Upload
yofy-eka-damayanto
View
229
Download
0
Embed Size (px)
Citation preview
8/16/2019 Pendahuluan Tinjauan Pustaka, Metodologi Penelitian, Tata Laksana Penelitian
1/33
BAB I
PENDAHULUAN
1.1 Latar Belakang
Di era globalisasi saat ini, penggunaan komputerisasi sangatlah
dibutuhkan sebagai sarana pengolah data dan informasi. Dalam pengelolaan dan
pencarian informasi, dibutuhkan sebuah media internet dimana terdapat berbagai
informasi dengan berbasis web yang dapat di akses setiap waktu dengan
menggunakan media internet . Sepanjang berjalannya teknologi, manusia semakin
di tuntut untuk menciptakan sebuah layanan internet yang cepat dan memadai.
Oleh karena itu di ciptakanlah sebuah sistem caching content yang dapat
mempercepat dan menghemat bandwidth sehingga tuntutan pengaksesan internet
cepat akan terjawab yaitu dengan menggunakan sistem caching content ini.
Caching adalah suatu proses penyimpanan konten dari website yang telah
di akses kedalam suatu directory penyimpanan pada sebuah komputer yangsengaja di setting dengan sedemikian rupa sehingga membentuk suatu sistem
caching content . Dalam penelitian ini, di gunakan system Caching content yang
bernama Squid . Squid adalah sebuah daemon yang di gunakan sebagai proxy
server dan web cache. Squid memiliki banyak jenis penggunaan, mulai dari
mempercepat server web dengan melakukan caching permintaan yang berulang-
ulang, caching pencarian komputer dalam jaringan untuk menggunakan sumber
daya jaringan yang sama, hingga keamanan dengan melakukan filtering lalu
lintas.
1.2 Tujuan Penelitian
Tujuan dari penelitian ini adalah untuk merancang sistem jaringan danmembangun proxy server pada Kantor T !entral lotter "ndonesia dengan
menggunakan Squid #.$.$% agar dapat meminimalisir pemakaian quota dan
memaksimalkan bandwidth internet oleh semua komputer dan juga terkoneksi
secara cepat dan stabil dalam pengaksesannya.
1.3 Ruang Lingkup Penelitian
&uang lingkup ini di batasi dengan membangun transparent proxy dan
mengutamakan penggunaan squid 3.1.19 untuk caching dan filtering .
1.4 Manaat Penelitian
a' (agi penulis, dapat mengetahui pengaturan rancangan sistem jaringan danmembangun transparent proxy.
b' (agi instansi, dapat memperoleh data lebih cepat dan pengaksesan
internet yang lebih baik.
1
8/16/2019 Pendahuluan Tinjauan Pustaka, Metodologi Penelitian, Tata Laksana Penelitian
2/33
BAB II
TIN!AUAN PU"TA#A
2.1 Tinjauan Pu$taka
2.1.1 !aringan #%&puter
)aringan komputer adalah sebuah kumpulan komputer, printer dan
peralatan lainnya yang terhubung. "nformasi dan data bergerak melalui kabel-
kabel sehingga memungkinkan pengguna jaringan komputer dapat saling bertukar
dokumen dan data, mencetak pada printer yang sama dan bersama sama
menggunakan hardware/software yang terhubung dengan jaringan. Tiap
komputer, printer atau periferal yang terhubung dengan jaringan disebut node.
Sebuah jaringan komputer dapat memiliki dua, puluhan, ribuan atau bahkan jutaan
node.
Sebuah jaringan biasanya terdiri dari * atau lebih komputer yang saling
berhubungan diantara satu dengan yang lain, dan saling berbagi sumber dayamisalnya C!"#$ %rinter , pertukaran file, atau memungkinkan untuk saling
berkomunikasi secara elektronik.
2.1.1.1 !eni$ ' !eni$ !aringan
$. &ocal 'rea (etwor) +'
adalah jaringan yang dibatasi oleh area yang relati/e
kecil, umumnya dibatasi oleh area lingkungan seperti sebuah
perkantoran di sebuah gedung, atau sebuah sekolah, dan biasanya
tidak jauh dari sekitar $ km persegi.
(a&)ar 1. &ocal 'rea (etwor) +'.
*. #etropolitan 'rea (etwor) +0'
0 biasanya meliputi area yang lebih besar dari ,
misalnya antar wilayah dalam satu propinsi. Dalam hal ini jaringan
menghubungkan beberapa buah jaringan-jaringan kecil ke dalam
lingkungan area yang lebih besar, sebagai contoh yaitu jaringan
(ank dimana beberapa kantor cabang sebuah (ank di dalam
sebuah kota besar dihubungkan antara satu dengan lainnya.
2
8/16/2019 Pendahuluan Tinjauan Pustaka, Metodologi Penelitian, Tata Laksana Penelitian
3/33
(a&)ar 2. #etropolitan 'rea (etwor) +0'.
#. *ide 'rea (etwor) +1'
*ide 'rea (etwor)s +1' adalah jaringan yang lingkupnya
biasanya sudah menggunakan sarana Satelit ataupun kabel bawah
laut sebagai contoh keseluruhan jaringan (K (" yang ada di
"ndonesia ataupun yang ada di egara-negara lain.
(a&)ar 3. *ide 'rea (etwor) +1'.
+Tanembaum, $%%2'
2.1.2 "i$te& *pera$i
Sistem operasi adalah sekumpulan rutin perangkat lunak yang berada
diantara program aplikasi dan perangkat keras +(ambang 3ariyanto,*442,hal *5'.
Sistem operasi memiliki tugas yaitu mengelola seluruh sumber daya sistem
komputer dan sebagai penyedia layanan.
Sistem operasi menyediakan System Call +berupa fungsi-fungsi atau
"6 'pplication %rogramming +nterface'. System Call ini memberikan abstraksi
tingkat tinggi mesin untuk pemrograman. System Call berfungsi menghindarkan
kompleksitas pemrograman dengan member sekumpulan instruksi yang lebih
3
8/16/2019 Pendahuluan Tinjauan Pustaka, Metodologi Penelitian, Tata Laksana Penelitian
4/33
mudah dan nyaman, sistem operasi juga sebagai basis untuk program lain dimana
program aplikasi dijalankan diatas sistem operasi, program-program itu
memanfaatkan sumber daya sistem komputer dengan cara meminta layanan
sistem operasi mengendalikan sumber daya untuk aplikasi sehingga penggunaan
sumber daya sistem computer dapat dilakukan secara benar dan efisien.+Dwi, *44%'
2.1.3 Pengertian R%uter
&outer adalah perangkat yang akan melewatkan paket " dari suatu
jaringan ke jaringan yang lain, menggunakan metode addressing dan protocol
tertentu untuk melewatkan paket data tersebut.
&outer memiliki kemampuan melewatkan paket " dari satu jaringan ke
jaringan lain yang mungkin memiliki banyak jalur diantara keduanya. &outer-
router yang saling terhubung dalam jaringan internet turut serta dalam sebuah
algoritma routing terdistribusi untuk menentukan jalur terbaik yang dilalui paket
" dari system ke system lain. roses routing dilakukan secara hop by hop. "tidak mengetahui jalur keseluruhan menuju tujuan setiap paket. " routing hanya
menyediakan +% address dari router berikutnya yang menurutnya lebih dekat ke
host tujuan.
7ungsi 8
9 0embaca alamat logika : ip address source ; destination untuk
menentukan routing dari suatu ke lainnya.
9 0enyimpan routing table untuk menentukan rute terbaik antara ke
1.
9 erangkat di layer # OS" ayer.
9 (isa berupa atau sebuah OS yang menjalankan sebuah daemon
routing. 9 +nterfaces ?thernet, Serial, "SD (&"
+Dwi, *44%'
2.1.4 Pengertian "+ui,
Squid adalah sebuah daemon yang digunakan sebagai proxy server dan
web cache. Squid memiliki banyak jenis penggunaan, mulai dari mempercepat
ser/er web dengan melakukan caching permintaan yang berulang-ulang, caching
DS, caching situs web, dan caching pencarian komputer di dalam jaringan untuk
sekelompok komputer yang menggunakan sumber daya jaringan yang sama,
hingga pada membantu keamanan dengan cara melakukan penyaringan + filter '
lalu lintas. Squid pada awalnya dikembangkan oleh Duane 1essels sebagai
@ ,arvest ob-ect cache@, yang merupakan bagian dari proyek ,arvest yang
dikembangkan di niversity of Colorado at oulder . ekerjaan selanjutnya
dilakukan hingga selesai di niversity of California, San Diego dan didanai
4
http://id.wikipedia.org/wiki/Daemonhttp://id.wikipedia.org/wiki/Proxy_serverhttp://id.wikipedia.org/w/index.php?title=Web_cache&action=edit&redlink=1http://id.wikipedia.org/w/index.php?title=Web_cache&action=edit&redlink=1http://id.wikipedia.org/wiki/Server_webhttp://id.wikipedia.org/wiki/DNShttp://id.wikipedia.org/wiki/Komputerhttp://id.wikipedia.org/wiki/Jaringan_komputerhttp://id.wikipedia.org/wiki/Jaringan_komputerhttp://id.wikipedia.org/wiki/Keamanan_komputerhttp://id.wikipedia.org/w/index.php?title=Duane_Wessels&action=edit&redlink=1http://id.wikipedia.org/w/index.php?title=Duane_Wessels&action=edit&redlink=1http://id.wikipedia.org/w/index.php?title=University_of_California&action=edit&redlink=1http://id.wikipedia.org/w/index.php?title=University_of_California&action=edit&redlink=1http://id.wikipedia.org/wiki/San_Diegohttp://id.wikipedia.org/wiki/San_Diegohttp://id.wikipedia.org/wiki/Proxy_serverhttp://id.wikipedia.org/w/index.php?title=Web_cache&action=edit&redlink=1http://id.wikipedia.org/wiki/Server_webhttp://id.wikipedia.org/wiki/DNShttp://id.wikipedia.org/wiki/Komputerhttp://id.wikipedia.org/wiki/Jaringan_komputerhttp://id.wikipedia.org/wiki/Keamanan_komputerhttp://id.wikipedia.org/w/index.php?title=Duane_Wessels&action=edit&redlink=1http://id.wikipedia.org/w/index.php?title=University_of_California&action=edit&redlink=1http://id.wikipedia.org/wiki/San_Diegohttp://id.wikipedia.org/wiki/Daemon
8/16/2019 Pendahuluan Tinjauan Pustaka, Metodologi Penelitian, Tata Laksana Penelitian
5/33
melalui (ational Science 0oundation. Squid kini hampir secara eksklusif
dikembangkan dengan cara usaha sukarela.
2.1.- *"I M%,el !aringan #%&puter
he "pen System +nterconnection +OS"' model referensi menggambarkan
bagaimana informasi dari aplikasi perangkat lunak dalam satu komputer bergerak
melalui media jaringan ke aplikasi perangkat lunak di komputer lain. 0odel OS"
referensi adalah model konseptual yang terdiri dari tujuh lapisan, masing-masing
fungsi menentukan jaringan tertentu. 0odel ini dikembangkan oleh Organisasi
"nternasional untuk Standarisasi +"SO' pada tahun $%AB, dan saya sekarang
dianggap sebagai model arsitektur utama untuk komunikasi intercomputer. 0odel
OS" membagi tugas terlibat dengan memindahkan informasi antara jaringan
komputer ke tujuh lebih kecil, kelompok tugas lebih mudah dikelola. Sebuahtugas atau kelompok tugas ini kemudian ditugaskan untuk masing-masing dari
tujuh lapisan OS". Setiap lapisan cukup mandiri, sehingga tugas yang diberikan
kepada setiap lapisan dapat diimplementasikan secara independen. 3al ini
memungkinkan solusi yang ditawarkan oleh satu lapisan diperbarui tanpa
merugikan mempengaruhi lapisan lainnya. &incian daftar berikut tujuh lapisan
dari "nterkoneksi Sistem 0odel OS" +Open' referensi8
• ayer C - apisan plikasi
• ayer 2 - apisan resentasi
• ayer 5 - apisan Session
• ayer B - apisan Transport
• ayer # - apisan etwork
• ayer * - apisan Data ink
• ayer $ - apisan hysical+ Satria. *4$*'
2.1. T%p%l%gi !aringanTopologi )aringan adalah hal yang menjelaskan hubungan geometris
antara sistem-unsur dasar penyusun jaringan, yaitu node, link, dan station. 0acam
Topologi )aringan ada 5 macam yaitu opologi intang , opologi Cincin,
opologi ush, opologi #esh, opologi %ohon. Semua ini merupakan Topologi.
)aringan Komputer. (erikut ini adalah jenis atau 0acam 9 macam
Topologi dari jaringan tersebut 8
Topologi bus
Topologi bus merupakan topologi yang banyak dipergunakan pada masa
penggunaan kabel sepaksi menjamur. Dengan menggunakan T-!onnector
+dengan terminator 54ohm pada ujung networ) ', maka komputer atau
perangkat jaringan lainnya dengan mudah dihubungkan satu sama lain.
5
http://id.wikipedia.org/wiki/National_Science_Foundationhttp://id.wikipedia.org/wiki/National_Science_Foundationhttp://satriakbar13.blogspot.com/2012/04/memahami-model-osi.htmlhttp://satriakbar13.blogspot.com/2012/04/memahami-model-osi.htmlhttp://satriakbar13.blogspot.com/2012/04/memahami-model-osi.htmlhttp://satriakbar13.blogspot.com/2012/04/memahami-model-osi.htmlhttp://satriakbar13.blogspot.com/2012/04/memahami-model-osi.htmlhttp://satriakbar13.blogspot.com/2012/04/memahami-model-osi.htmlhttp://satriakbar13.blogspot.com/2012/04/memahami-model-osi.htmlhttp://satriakbar13.blogspot.com/2012/04/memahami-model-osi.htmlhttp://satriakbar13.blogspot.com/2012/04/memahami-model-osi.htmlhttp://satriakbar13.blogspot.com/2012/04/memahami-model-osi.htmlhttp://satriakbar13.blogspot.com/2012/04/memahami-model-osi.htmlhttp://satriakbar13.blogspot.com/2012/04/memahami-model-osi.htmlhttp://satriakbar13.blogspot.com/2012/04/memahami-model-osi.htmlhttp://satriakbar13.blogspot.com/2012/04/memahami-model-osi.htmlhttp://satriakbar13.blogspot.com/2012/04/memahami-model-osi.htmlhttp://satriakbar13.blogspot.com/2012/04/memahami-model-osi.htmlhttp://satriakbar13.blogspot.com/2012/04/memahami-model-osi.htmlhttp://satriakbar13.blogspot.com/2012/04/memahami-model-osi.htmlhttp://satriakbar13.blogspot.com/2012/04/memahami-model-osi.htmlhttp://satriakbar13.blogspot.com/2012/04/memahami-model-osi.htmlhttp://satriakbar13.blogspot.com/2012/04/memahami-model-osi.htmlhttp://id.wikipedia.org/wiki/National_Science_Foundationhttp://satriakbar13.blogspot.com/2012/04/memahami-model-osi.htmlhttp://satriakbar13.blogspot.com/2012/04/memahami-model-osi.htmlhttp://satriakbar13.blogspot.com/2012/04/memahami-model-osi.htmlhttp://satriakbar13.blogspot.com/2012/04/memahami-model-osi.htmlhttp://satriakbar13.blogspot.com/2012/04/memahami-model-osi.htmlhttp://satriakbar13.blogspot.com/2012/04/memahami-model-osi.htmlhttp://satriakbar13.blogspot.com/2012/04/memahami-model-osi.htmlhttp://satriakbar13.blogspot.com/2012/04/memahami-model-osi.htmlhttp://satriakbar13.blogspot.com/2012/04/memahami-model-osi.htmlhttp://satriakbar13.blogspot.com/2012/04/memahami-model-osi.htmlhttp://satriakbar13.blogspot.com/2012/04/memahami-model-osi.htmlhttp://satriakbar13.blogspot.com/2012/04/memahami-model-osi.htmlhttp://satriakbar13.blogspot.com/2012/04/memahami-model-osi.htmlhttp://satriakbar13.blogspot.com/2012/04/memahami-model-osi.htmlhttp://satriakbar13.blogspot.com/2012/04/memahami-model-osi.htmlhttp://satriakbar13.blogspot.com/2012/04/memahami-model-osi.htmlhttp://satriakbar13.blogspot.com/2012/04/memahami-model-osi.htmlhttp://satriakbar13.blogspot.com/2012/04/memahami-model-osi.htmlhttp://satriakbar13.blogspot.com/2012/04/memahami-model-osi.htmlhttp://satriakbar13.blogspot.com/2012/04/memahami-model-osi.htmlhttp://satriakbar13.blogspot.com/2012/04/memahami-model-osi.htmlhttp://satriakbar13.blogspot.com/2012/04/memahami-model-osi.htmlhttp://satriakbar13.blogspot.com/2012/04/memahami-model-osi.html
8/16/2019 Pendahuluan Tinjauan Pustaka, Metodologi Penelitian, Tata Laksana Penelitian
6/33
Kesulitan utama dari penggunaan kabel sepaksi adalah sulit untuk mengukur
apakah kabel sepaksi yang dipergunakan benar-benar matching atau tidak.
Karena kalau tidak sungguh-sungguh diukur secara benar akan merusak "!
+networ) interface card ' yang dipergunakan dan kinerja jaringan menjadi
terhambat, tidak mencapai kemampuan maksimalnya. Topologi ini juga seringdigunakan pada jaringan dengan basis fiber optic +yang kemudian
digabungkan dengan topologi star untuk menghubungkan dengan client atau
node.'.
(a&)ar 4. Topologi us.
Topologi Ring
Topologi cincin adalah topologi jaringan berbentuk rangkaian titik yang
masing-masing terhubung ke dua titik lainnya, sedemikian sehingga
membentuk jalur melingkar membentuk cincin. ada topologi cincin,
komunikasi data dapat terganggu jika satu titik mengalami gangguan.
2aringan 0+ mengantisipasi kelemahan ini dengan mengirim data searah
jarum jam dan berlawanan dengan arah jarum jam secara bersamaan. Topologi
ring digunakan dalam jaringan yang memiliki performance tinggi, jaringan
yang membutuhkan bandwidth untuk fitur yang time-sensiti/e seperti /ideo
dan audio, atau ketika performance dibutuhkan saat komputer yang terhubung
ke jaringan dalam jumlah yang banyak.
(a&)ar -. Topologi !ing .
Topologi Star
Topologi star digunakan dalam jaringan yang padat, ketika endpoint dapat
dicapai langsung dari lokasi pusat, kebutuhan untuk perluasan jaringan, dan
membutuhkan kehandalan yang tinggi. Topologi ini merupakan susunan yang
menggunakan lebih banyak kabel dari pada bus semua komputer dan
perangkat terhubung ke centralpoint. )adi bila ada salah satu komputer atau
perangkat yang mengalami kerusakan maka tidak akan mempengaruhi yang
lainnya +jaringan'.
6
http://centralpoint.http//itartikel.blogspot.com/2012/04/macam-macam-topologi-jaringan-komputer.htmlhttp://centralpoint.http//itartikel.blogspot.com/2012/04/macam-macam-topologi-jaringan-komputer.html
8/16/2019 Pendahuluan Tinjauan Pustaka, Metodologi Penelitian, Tata Laksana Penelitian
7/33
(a&)ar . Topologi Star.
Topologi Tree
Topologi jaringan ini disebut juga sebagai topologi jaringan bertingkat.
Topologi ini biasanya digunakan untuk interkoneksi antar sentral dengan
hirarki yang berbeda. ntuk hirarki yang lebih rendah digambarkan pada
lokasi yang rendah dan semakin keatas mempunyai hirarki semakin tinggi.
Topologi jaringan jenis ini cocok digunakan pada system jaringan komputer .
(a&)ar /. Topologi ree.
Topologi Mesh
Topologi jala atau Topologi mesh adalah suatu bentuk hubungan antar
perangkat dimana setiap perangkat terhubung secara langsung ke perangkatlainnya yang ada di dalam jaringan. kibatnya, dalam topologi mesh setiap
perangkat dapat berkomunikasi langsung dengan perangkat yang dituju
+dedicatedlin)s'.Dengan demikian maksimal banyaknya koneksi antar
perangkat pada jaringan bertopologi mesh ini dapat dihitung yaitu sebanyak
n+n-$':*.
(a&)ar 0. Topologi #esh.
+bdullah, *4$*'
2.1./ Port
Dalam protokol jaringan T!:", sebuah port adalah mekanisme yang
mengiEinkan sebuah komputer untuk mendukung beberapa sesi koneksi dengan
komputer lainnya dan program di dalam jaringan. ort dapat mengidentifikasikan
aplikasi dan layanan yang menggunakan koneksi di dalam jaringan T!:".
Sehingga, port juga mengidentifikasikan sebuah proses tertentu di mana sebuah
ser/er dapat memberikan sebuah layanan kepada klien atau bagaimana sebuah
klien dapat mengakses sebuah layanan yang ada dalam ser/er. ort dapat dikenali
7
8/16/2019 Pendahuluan Tinjauan Pustaka, Metodologi Penelitian, Tata Laksana Penelitian
8/33
dengan angka $2-(it +dua byte' yang disebut dengan %ort (umber dan
diklasifikasikan dengan jenis protokol transport apa yang digunakan, ke dalam
ort T! dan ort D. Karena memiliki angka $2-bit, maka total maksimum
jumlah port untuk setiap protokol transport yang digunakan adalah 255#2 buah.
+7irman, *44%'
2.1.0 IP address
lamat " + +nternet %rotocol 'ddress atau sering disingkat "' adalah
deretan angka biner antar #*-bit sampai $*A-bit yang dipakai sebagai alamat
identifikasi untuk tiap komputer host dalam jaringan "nternet. anjang dari angka
ini adalah #*-bit +untuk "/B atau " /ersi B', dan $*A-bit +untuk "/2 atau "
/ersi 2' yang menunjukkan alamat dari komputer tersebut pada jaringan "nternet
berbasis T!:".
+&adewa. *4$4'
2.1. Subnet Mask
Subnet mas) adalah istilah teknologi informasi dalam bahasa "nggris yangmengacu kepada angka biner #* bit yang digunakan untuk membedakan network
"D dengan host "D, menunjukkan letak suatu host, apakah berada di jaringan lokal
atau jaringan luar.
+&adewa. *4$4'
2.1.1 Gateway
intu gerbang sebagai keluar-masuknya paket data dari local networ)
menuju outer networ) . Tujuannya agar client pada local networ) dapat
berkomunikasi dengan internet. &outer dapat disetting menjadi ateway dimana
ia menjadi penghubung antara jaringan local dengan jaringan luar
+Dwi, *44%'
2.1.11 Tran$parent Pr% "er5er
%roxy dalam pengertiannya sebagai perantara, bekerja dalam berbagai
jenis protokol komunikasi jaringan dan dapat berada pada le/el-le/el yang
berbeda pada hirarki layer protokol komunikasi jaringan. Suatu perantara dapat
8
8/16/2019 Pendahuluan Tinjauan Pustaka, Metodologi Penelitian, Tata Laksana Penelitian
9/33
saja bekerja pada layer Data-ink, layer etwork dan Transport, maupun layer
plikasi dalam hirarki layer komunikasi jaringan menurut OS". amun pengertian
%roxy Server sebagian besar adalah untuk menunjuk suatu ser/er yang bekerja
sebagai %roxy pada layer plikasi.
ransparent proxy dapat berguna untuk menggunakan proxy/cache server , karena pengguna benar-benar tidak mengetahui tentang
keberadaan proxy ini, dan apapun konfigurasi pada sisi pengguna, selama proxy
server ini berada pada jalur jaringan yang pasti dilalui oleh pengguna untuk
menuju ke internet, maka pengguna pasti dengan sendirinya akan
proxy/cache ini.
+ukman, *4$*'
2.1.12 Firewall
"nternet merupakan sebuah jaringan komputer yang sangat terbuka di
dunia, konsekuensi yang harus di tanggung adalah tidak ada jaminan keamanan bagi jaringan yang terkait ke +nternet . rtinya jika operator jaringan tidak hati-hati
dalam menset-up sistemnya, maka kemungkinan besar jaringan yang terkait ke
+nternet akan dengan mudah dimasuki orang yang tidak di undang dari luar.
dalah tugas dari operator jaringan yang bersangkutan, untuk menekan resiko
tersebut seminimal mungkin. emilihan strategi dan kecakapan administrator
jaringan ini, akan sangat membedakan apakah suatu jaringan mudah ditembus
atau tidak.
0irewall merupakan alat untuk mengimplementasikan kebijakan security
+ security policy'. Sedangkan kebijakan security, dibuat berdasarkan perimbangan
antara fasilitas yang disediakan dengan implikasi security-nya. Semakin ketat
kebijakan security, semakin kompleks konfigurasi layanan informasi atau semakinsedikit fasilitas yang tersedia di jaringan. Sebaliknya, dengan semakin banyak
fasilitas yang tersedia atau sedemikian sederhananya konfigurasi yang diterapkan,
maka semakin mudah orang orang FusilF dari luar masuk kedalam sistem +akibat
langsung dari lemahnya kebijakan security'.
Dalam dunia nyata, firewall adalah dinding yang bisa memisahkan
ruangan, sehingga kebakaran pada suatu ruangan tidak menjalar ke ruangan
lainnya. Tapi sebenarnya firewall di "nternet lebih seperti pertahanan disekeliling
benteng, yakni mempertahankan terhadap serangan dari luar. Gunanya8
a' 0embatasi gerak orang yang masuk ke dalam jaringan internal
b' 0embatasi gerak orang yang keluar dari jaringan internal
c' 0encegah penyerang mendekati pertahanan yang berlapis
)adi yang keluar masuk firewall harus acceptable. 7irewall merupakan kombinasi
dari router, ser/er, dan software pelengkap yang tepat.
0irewall merupakan suatu cara:sistem:mekanisme yang diterapkan baik
terhadap hardware , software ataupun sistem itu sendiri dengan tujuan untuk
melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu atau
semua hubungan:kegiatan suatu segmen pada jaringan pribadi dengan jaringan
luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan
sebuah wor)station$ server$ router$ atau local area networ) +'.
+0ajalah !3", *44C'
9
8/16/2019 Pendahuluan Tinjauan Pustaka, Metodologi Penelitian, Tata Laksana Penelitian
10/33
2.1.13 6a78e
Cache adalah suatu tempat untuk menyimpan sesuatu secara sementara,
mekanisme untuk mempercepat transfer data dengan cara menyimpan data yang
telah di akses di suatu buffer, dengan harapan jika data yang sama akan diakses,akses akan menjadi lebih cepat. Dalam "nternet, sebuah proxy cache dapat
mempercepat proses browsing dengan cara menyimpan data yang telah diakses di
komputer yang berjarak dekat dengan komputer pengakses.
)ika kemudian ada user yang mengakses data yang sama, proxy cache
akan mengirim data tersebut dari cache-nya, bukan dari tempat yang lama
diakses. Dengan mekanisme 3TT, data yang diberikan oleh proxy selalu data
yang terbaru, karena %roxy Ser/er akan selalu mencocok kan data yang ada di
cache-nya dengan data yang ada di ser/er luar. Terdapat * jenis cache, yaitu8
$. Software cache +caching dis) controller 'H akan mempercepat akses data
pada disk dengan menyimpan data yang baru saja digunakan dalam
memori.*. 3ardware cache +on4the4board cache'H akan mempercepat akses memori
itu sendiri dengan menyimpan data
+ukman, *4$*'
2.2 Tinjauan In$tan$i
2.2.1 9i$i ,an Mi$i
a: 9i$i
0enjadi perusahaan jasa penyedia barang terdepan di "ndonesia yang
berkembang secara profesional dan berkelanjutan.
): Mi$i
0enjadi perusahaan jasa barang dengan solusi yang menyeluruh
dengan mengedepankan pelayanan terbaik.
2.2.2 "truktur *rgani$a$i
Dalam menjalankan perusahaannya, T.lotter "ndonesia memiliki beberapa bagian organisasi antara lain 8
$. Bagian direktur operasi , terdiri dari Sub biro pemasaran dan teknik dan
Sub biro pengendalian dan teknologi informasi.
*. Bagian direktur keuangan, terdiri dari Sub biro SD0, mum ;
sistem, Sub (agian biro keuangan dan akuntansi, dan biro pengawasan
intern.
BA(AN "TRU#TUR *R(ANI"A"I
10
8/16/2019 Pendahuluan Tinjauan Pustaka, Metodologi Penelitian, Tata Laksana Penelitian
11/33
PT.PL*TTER IND*NE"IA
(a&)ar . Struktur Organisasi
2.3 Penelitian Ter,a8ulu
$ )udul )urnal 8 nalisis 0ikrotik ! &outer ada )aringan ocal Di
T.Dang Desaindo "nternusa
Oleh 8 "mam (udi Setia
0 8 *$$425B#
)urusan 8 Sistem Komputer
7akultas 8 "lmu Komputer ni/ersitas 8 Gunadarma
Tahun 8 *4$4
bstraksi T. Dang Desaindo "nternusa merupakan perusahaan yang
bergerak dalam bidang konsultan desain. ntuk
mendukung komunikasi data antar karyawan dan dengan
pihak client maka di butuhkan koneksi internet yang
handal. Koneksi internet ini di lengkapi dengan system
operasi linu= base atau yang di kenal dengan mikrotik
&outerOSI. )enis mikrotik yang digunakan adalah
mikrotik router Jersi *.%.*C. rosedur penganalisaan
jaringan komputer pada T. Dang Desaindo "nternusa
11
8/16/2019 Pendahuluan Tinjauan Pustaka, Metodologi Penelitian, Tata Laksana Penelitian
12/33
adalah di mulai dengan menganalisa instalasi , di
lanjutkan dengan menganalisa konfigurasi pc router +"
address, konfigurasi gateway, konfigurasi domain name
ser/er, T', kemudian menganalisa D3! ser/er,
menganalisa transparent pro=y ser/er dan di akhiri dengan penganalisaan bandwidth management. (erdasarkan hasil
analisa jaringan di T. Dang Desaindo "nternusa
menunjukan bahwa kegunaan mikrotik sangat mendukung
koneksi internet. 3al ini dapat di lihat dari hasil
pengukuran bandwidth local dan internasional. Daftar
ustaka +*44# 9 *44%'
* )udul )urnal 8 Kajian enggunaan 0ikrotik &outer OsI Sebagai &outer
ada )aringan Komputer
Oleh 8 Dwi 7ebrian 3andriyanto
"0 8 4%42$44*4**)urusan 8 Teknik "nformatika
7akultas 8 "lmu Komputer
ni/ersitas 8 Sriwijaya
Tahun 8 *44%
bstraksi 8 &outer adalah salah satu komponen pada jaringan komputer
yang mampu melewatkan data melalui sebuah jaringan atau
internet menuju sasarannya, melalui sebuah proses yang
dikenal sebagai routing. &outer berfungsi sebagai
penghubung antar dua atu lebih jaringan untuk meneruskan
data dari satu jaringan kejaringan lainnya.
&outer sendiri berharga tinggi dan masih sulit dijangkau
oleh kalangan masyarakat kita. &outer 0ikrotik adalah
solusi murah bagi mereka yang membutuhkan sebuah
router handal dengan hanya bermodalkan standalone
computer dengan sistem operasi 0ikrotik. Oleh sebab itu,
penulis merasa perlu membahas tugas akhir ini tentang <
K)" ?GG 0"K&OT"K &OT?& OS
S?(G" &OT?& D )&"G KO0T?& >.
Dalam pembahasan ini , penulis menitik beratkan pada
penggunaan dan konfigurasi 0ikrotik &outer OS.
# )udul )urnal 8 "mplementasi Jpn Dan %roxy Ser/er 0enggunakan
7ree(SD ada S0 "slam 3idayatullah
Oleh 8 0ohamad ukman ranoto
0 8 $$$$#A*
)urusan 8 Teknik Komputer
7akultas 8
ni/ersitas 8 oliteknik Telkom (andung
Tahun 8 *4$$
bstraksi 8 "nternet saat ini sudah banyak diterapkan di mana saja
umumnya di sekolah. amun, masalah yang ditemui adalah
keterbatasan akses data jaringan lokal untuk diakses dari
12
8/16/2019 Pendahuluan Tinjauan Pustaka, Metodologi Penelitian, Tata Laksana Penelitian
13/33
luar lingkup area S0, banyaknya users yang mengakses
situs terlarang, dan melakukan browsing dengan
mengunjungi situs yang sama berulang kali sehingga
diperlukan solusi untuk masalah ini. Salah satu metode
untuk menangani masalah ini adalah dengan menggunakanJ untuk kemudahan akses ke jaringan lokal dan
penggunaan %roxy Server sebagai web caching dan web
filtering. ada royek akhir ini akan dibuat J dan %roxy
Server sebagai solusi atas permasalahan yang ada di S0
"slam 3idayatullah. Sistem Operasi yang digunakan untuk
membuat 5%( dan %roxy Server ini menggunakan
0reeS A.* &elease sedangkan pac)age yang digunakan
berupa squid sebagai autentikasi web filtering dan web
caching dan J menggunakan protokol %%% serta
7reeradius sebagai databasenya. Dari hasil pengujian
sistem yang telah dibuat, menunjukkan bahwa J dapatmenyelesaikan masalah berupa pengaksesan data lokal
melalui jaringan luar S0 secara baik. dapun dari
pengujian web filtering dihasilkan bahwa ketika clients
mengakses situs terlarang, sistem dapat memblokir akses ke
situs tersebut. Dalam hal web caching , sistem mampu
melakukan penyimpanan caching terhadap konten situs
yang pernah dibuka. kan tetapi, terdapat kekurangan
dalam admin memperbaharui database situs terlarang yang
baru muncul atau belum diketahui. ntuk itu diperlukan
alat bantu yang dapat mempermudah dalam proses
pencarian situs terlarang yang belum diketahui.
BAB III
MET*DE PENELITIAN
3.1 Met%,e Penelitian
(ab ini membahas mengenai model penelitian dan kerangka pemikiran
metode penelitian yang digunakan dalam penelitian beserta penjelasan singkat
setiap tahapannya. Kerangka metode penelitian dapat dilihat pada Gambar $4.
13
8/16/2019 Pendahuluan Tinjauan Pustaka, Metodologi Penelitian, Tata Laksana Penelitian
14/33
(a&)ar 1. Siklus SD! +System evelopment &ife Cycle'.
Sumber 8 Kristanto, $%%2
3.1.1Peren7anaan !aringan
Tahap awal ini berkaitan dengan /isi, misi, tujuan, dan kebijakan organisasi
sehingga terdapat beberapa orientasi.
a' Organisasi8 berkaitan dengan citra organisasi, etos kerja, kinerja, dan
kontrol organisasi.
b' ?konomis 8 berkaitan dengan efisiensi, produkti/itas, dan penghematan.
c' Teknis 8 berkaitan dengan keamanan data, integritas, kinerja, kemudahan,dan fleksibilitas.
3asil dari tahapan ini adalah erm of !eference +TO&' yang bersifat
sistemik, sistematik, dan strategik yang menjadi acuan kerja selanjutnya.
3.1.2Anali$i$ !aringan
a' Studi iteratur.
engumpulan data dengan cara mengumpulkan literatur, jurnal,
paper dan bacaan-bacaan yang ada kaitannya dengan perekayasaan sistem
jaringan komputer metode lainnya.
14
8/16/2019 Pendahuluan Tinjauan Pustaka, Metodologi Penelitian, Tata Laksana Penelitian
15/33
b6 Site Survey
Kegiatan dalam Site Survey mencakup obser/asi dan wawancara
secara langsung ke lokasi dimana kita akan melaksanakan perancangan
jaringan komputer. 3al ini bertujuan untuk memperoleh data yang paling
akurat tentang kondisi yang ada saat ini. Dalam proses Site Survey,dilakukan pendokumentasian hal-hal penting yang berkaitan dengan
proses analisis jaringan, seperti8 jumlah pengguna, aplikasi yang
dibutuhkan nantinya, pengguna dan peralatan yang dibagi pakai,
kebutuhan cache, tingkat keamanan jaringan, seberapa penting jaringan
dibutuhkan, koneksi wireless.
Dalam Site Survey ini juga akan didokumentasikan pula
tentang topologi jaringan yang sudah ada di tempat yang menjadi objek
kita tersebut, baik topologi fisik maupun logis. "nformasi yang
perlu dicatat dalam pendokumentasian topologi fisik yaitu8
$. okasi fisik dari peralatan seperti router$ switch$ dan host H
*. (agaimana peralatan tersebut saling terkoneksi#. )alur dan panjang kabel : media transmisi lainnyaH
B. Konfigurasi hardware seperti host dan server .
"nformasi yang perlu dicatat dalam pendokumentasian topologi logis yaitu8
$. etak dan ukuran dari broadcast dan collision domainH
*. Skema untuk " + +nternet %rotocol ' addressing H
#. Skema penamaanH
B. Konfigurasi sharing H
5. %ermission +3ak akses'.
3.1.3Peran7angan !aringan
aitu memilah dan memilih perangkat yang akan digunakan
untuk rekayasa jaringan setelah dilakukan analisa. Dalam tahap ini
juga dilakukan pendesainan jaringan dengan membuat prototype.
angkah-langkah yang dijalankan diantaranya 8
emilihan perangkat 9 perangkat yang akan digunakan dalam
jaringan tersebutH
embuatan desain jaringan meliputi topologi fisik dan topologi
logisH
0engidentifikasi kelemahan desain sejak dini.
3.1.4 I&ple&enta$i !aringan
Tahap implementasi )aringan dilakukan dengan beberapa hal, seperti 8
a. erakitan ! ro=y dengan SLuid #.$.$%
b. "nstalasi peralatan dan bahan jaringan
c. engkonfigurasian internet
d. engkonfigurasian perangkat lunak 0ikrotik winbo=
3.1.-Uji 6%)a !aringan
ji coba jaringan dilakukan melalui # +tiga' tahapan uji coba, yakni
uji coba struktural, fungsional dan /alidasi. ji coba struktural dilakukan
dengan cara membandingkan kesesuaian hasil implementasi dengan
15
8/16/2019 Pendahuluan Tinjauan Pustaka, Metodologi Penelitian, Tata Laksana Penelitian
16/33
rancangan. ji coba fungsional dilakukan dengan cara menguji koneksi
internet apa sudah terhubung dengan baik atau belum. Tahap ini dilakukan
untuk melakukan analisis apakah koneksi jaringan berjalan sesuai yang telah
direncanakan. ji coba Jalidasi dilakukan dengan cara melihat hasil akhir
dari erancangan apa sudah /alid dan berfungsi sesuai dengan yangdirencanakan sebelumnya.
3.1.Penggunaan !aringan ;Pe&eli8araan !aringan:
Tahap penggunaan jaringan memakan waktu yang sangat lama,
berkonflik serta terkadang sulit ditentukan, terlebih lagi berkaitan dengan
masalah pemeliharaannya. Tahapan ini dapat saja diabaikan, apabila ada
kesepakatan dengan pihak terkait, dan proses setelah implementasi
jaringan dianggap selesai. Dengan demikian tahapan ini akan menjadi
tanggung jawab pihak terkait tersebut.
0etode SD! sendiri biasa dilakukan dengan * +dua' hal, yaitu 8
a. +teration
roses SD! yang dilakukan dengan metode iteration, apabila setiaptahapan membutuhkan kembali ke tahapan sebelumnya, karena
sesuatu hal yang dianggap perlu. 3al tersebut dapat dilakukan
berulang-ulang sampai didapatkan hasil yang diinginkan.
b. *aterfall
roses SD! yang dilakukan dengan metode waterfall , apabila setiap
tahapan sudah selesai dilakukan secara penuh, sehingga dapat
dilakukan ke tahap berikutnya. Dengan demikian tidak ada lagi
pengulangan tahapan.
3.2
8/16/2019 Pendahuluan Tinjauan Pustaka, Metodologi Penelitian, Tata Laksana Penelitian
17/33
• 3arddisk 544 G(
• JG on board
• 1i fi
• On (oard
c' aptop Client *
• "ntel tom rocessor B54 $.22 GhE
• &0 * G(
• 3arddisk #*4 G(
• JG on (oard
• 1i fi
• on board
3.3.3 Software
a' ! SLuid #.$.$%
• SLuid #.$.$%
• inu= buntu $*.4B
b' aptop Client $
• 1indowsC
• 0icrosoft Office *44C
• *inbox
• #o7illa 0irefox
c' aptop Client *
• 1indows C
•0icrosoft Office *44C
• *inbox
• #o7illa 0irefox
3.3.4 Ba8an
(ahan-bahan yang digunakan pada saat penelitian, pembuatan laporan,
dan engimplementasian 8
$' Kabel
*' &)B5
36 Crimping ools
B' !outer
5' andwidth "S * 0bps
BAB I9
PERAN6AN(AN DAN IMPLEMENTA"I
17
8/16/2019 Pendahuluan Tinjauan Pustaka, Metodologi Penelitian, Tata Laksana Penelitian
18/33
4.1 Peren7anaan !aringan
"nti dari tahap perencanaan jaringan ini adalah untuk mengidentifikasi
kebutuhan pengguna. Oleh karenanya, selain mengumpulkan bahan atau materi
mengenai jaringan internet , dilakukan juga studi kelayakan jaringan, seperti 8$' Obser/asi
0elakukan pengamatan langsung pada Kantor T.!entral lotter "ndonesia
*' 1awancara
0elakukan inter/iew +wawancara tatap muka' dengan pihak yang
berwenang, terutama dengan pembimbing lapang untuk mendapatkan
informasi mengenai jaringan komputer di kantor tersebut.
#' Studi ustaka
0encari dan membaca referensi yang ada kaitannya dengan penelitian dan
sebagai literatur untuk mendukung penelitian.
4.2 Anali$i$ !aringanSebelum merancang dan mengimplementasikan transparent pro=y dengan
SLuid #.$.$%, terlebih dahulu dilakukan analisis terhadap jaringan yang sudah ada.
Tahap analisis ini dilakukan untuk mengetahui alur yang berjalan setelah
dilakukan identifikasi masalah dari terhadap permasalahan yang terjadi. Tahap ini
berfungsi untuk mengetahui kekurangan dalam jaringan komputer yang sudah
ada.
4.2.1 !aringan =ang "u,a8 A,a
Saat ini )aringan internet di Kantor T.!entral lotter memang sudah
, namun kondisi pengubungan dan sharing internet masih belum
termanajemen dengan baik. amun Dengan banyak pengguna yang tidak
sebanding dengan koneksi internet saat ini dan permasalahan jaringan serta
permasalahan quota dan bandwidth.
4.2.2!aringan =ang Dike&)angkan
Setelah melihat jaringan yang sudah ada, terdapat satu hal yang perlu
mendapatkan perhatian, yaitu saat koneksi digunakan dengan banyak pengguna,
maka koneksi internet menjadi kurang memadai Dengan demikian dirancang
proxy server yang dapat menyimpan dan mengembalikan konten yang telah
diakses oleh pengguna. 0aka dibuatlah sebuah komputer yang menjadi fungsi
!aching yang memilik fungsi sebagai pro=y ser/er sekaligus denganmenggunakan SLuid #.$.$%.
4.2.3#e)utu8an >ung$i%nal !aringan
embuatan )aringan "nternet ini membutuhkan hardware, software dan
brainware yang mendukung. Spesifikasi untuk ketiga komponen tersebut akan
dijelaskan di bawah ini.
$. Kebutuhan ,ardware
a. %ersonal Computer +!'
Spesifikasi ! yang digunakan untuk pembuatan aplikasi ini adalah 8
$' rocessor entium "" keatas
18
8/16/2019 Pendahuluan Tinjauan Pustaka, Metodologi Penelitian, Tata Laksana Penelitian
19/33
*' 0emori minimal *52 0(
#' 3arddisk minimal $4 G(
B' !D:DJD Dri/e
5' Onboard dan !&D
b. lat dan (ahan enghubung$' Kabel dengan &)B5
*' !rimping tools
#' &outer 1"7"
B' 3(:Switch
5' (andwidth "S
*. Kebutuhan Software
a. Sistem Operasi inu=
b. SLuid #.$.$%
c. 1inbo= sebagai remote 0ikrotik &outer OS
#. Kebutuhan rainware
rainware merupakan faktor manusia yang menangani fasilitas komputer yangada. 7aktor manusia yang dimaksud adalah orang-orang yang memiliki bagian
untuk menangani sistem dan merupakan unsur manusia yang meliputi 8
a. nalisis )aringan, yaitu orang yang membentuk dan membangun fasilitas
rancangan )aringan.
b. "perator + 'dministrator ', yaitu orang yang mengoperasikan )aringan
seperti pengkoneksian dan konfigurasi komputer terhadap internet.
4.3 Peran7angan !aringan
4.3.1 Peran7angan !aringan =ang "u,a8 A,a
c' Topologi )aringan ang Sudah da
(a&)ar 11. Topologi )aringan ang Sudah da.
Dari Gambar $$ dapat dilihat Koneksi di bagi dengan menggunakan
,/Switch alu untuk menghubungkan setiap komputer atau laptop.
4.3.2 Peran7angan !aringan =ang Dike&)angkan
d' Topologi )aringan ang Dikembangkan
19
8/16/2019 Pendahuluan Tinjauan Pustaka, Metodologi Penelitian, Tata Laksana Penelitian
20/33
(a&)ar 12. Topologi )aringan ang Dikembangkan.
Dari modem "S dihubungkan ke mikrotik, kemudian dari ether tersebut
di hubungkan ke , untuk kemudian akan dibagi ke switch yang akan
meneruskan ke komputer atau laptop.
Dengan melihat topologi dari Gambar $* maka di buat sebuah routing
table untuk menghubungkan setiap user. &outing tersebut dapat dilihat pada Tabel
$.Ta)el 1. !outing table
D$t. A,,re$$ (ate?a
$%*.$2A.4.$:*B $%*.$2A.4.$ +SLuid'
$%*.$2A.$4.$:*B $%*.$2A.$4.$ +eth*'
$%*.$2A.#*.$:*B $%*.$2A.#*.$ +eth#'
4.4 I&ple&enta$i !aringan
4.4.1 In$talla$i Linu U)untu 12.4
ada proses installasi linu= dilakukan dengan beberapa tahap, ikuti
langkah-langkahnya hingga selesai. roses awalnya sebagai berikut 8
20
8/16/2019 Pendahuluan Tinjauan Pustaka, Metodologi Penelitian, Tata Laksana Penelitian
21/33
(a&)ar 13. "nstallasi inu= buntu $*.4B.
4.4.2 In$talla$i Squid 3.1.1
Tahap installasi squid .#.$.$% dapat di lakukan dengan cara buka terminal
pada ubuntu lalu ketik apt8get install squid3 maka proses installasi akan berjalan.
(a&)ar 14. "nstallasi Squid #.$.$%
Gambar $# dan Gambar $B merupakan proses dan tampilan dari installasi
buntu $*.4B dan "nstallasi Squid #.$.$% yang berfungsi sebagai transparent
proxy server.
21
8/16/2019 Pendahuluan Tinjauan Pustaka, Metodologi Penelitian, Tata Laksana Penelitian
22/33
4.4.3 Ta&pilan inbo!
(a&)ar 1-. Tampilan *inbox.
Gambar $5 merupakan tampilan aplikasi winbox yang berfungsi sebagai
remote mi)roti) dengan kelengkapan fungsi 9 fungsi seperti +nterface$ +% address$
0irewall$ ,C% Server$ ,C% Client$ ('$ #angle$ ,otspot$ *eb Server yang
berfungsi untuk membangun %roxy Server dan Konfigurasi +nternet dengan baik.
22
8/16/2019 Pendahuluan Tinjauan Pustaka, Metodologi Penelitian, Tata Laksana Penelitian
23/33
BAB 9
HA"IL DAN PEMBAHA"AN
-.1 Ha$il
ada tahap sebelumnya telah dibahas tentang proses perancangan danimplementasi jaringan di T.!entral lotter "ndonesia yang akan dibuat. (erikut
ini merupakan hasil beserta bentuk-bentuk uraian sistem yang telah dibangun.
-.1.1 In$tala$i U)untu 12.4
a' Copy file iso buntu ke dalam flashdis) dengan menggunakan netbootin.
b) Kemudian lakukan booting bios dari 0lashdis) .
c' Kemudian ikuti langkah-langkah selanjutnya.
(a&)ar 1. Setup "nstallasi buntu $*.4B
-.1.2 In$talla$i Squid 3.1.1
(uka terminal pada buntu lalu ketikkan apt8get install squid3
a' Tekan enter dan tunggu sampai proses installasi selesai.
(a&)ar 1/. Setup "nstallasi Squid3
b' lalu ketik squid3 9E untuk membuat directory swap
c' ketik sudo nano /etc/squid3/squid.conf untuk melakukan konfigurasi squid3.
23
8/16/2019 Pendahuluan Tinjauan Pustaka, Metodologi Penelitian, Tata Laksana Penelitian
24/33
(a&)ar 10. Tampilan squid .conf.
d' lakukan konfigurasi sesuai dengan skema jaringan.
e' Setelah itu restart squid dengan cara ketik sudo /etc/init.d/squid3 restart .
f' 0aka konfigurasi squid telah selesai.
-.1.2 #%nigura$i Mikr%tik Melalui
8/16/2019 Pendahuluan Tinjauan Pustaka, Metodologi Penelitian, Tata Laksana Penelitian
25/33
(a&)ar 2. Tampilan #'C address$ +% address pada winbox.
d' kan terbuka window winbox.e' alu setting user dengan klik ser M klik admin lalu ubah nama dan
password .
f' 0asukan +% address pada ether: dan ether3 dengan cara klik " M 'ddress
M N M 'ddress M networ) M interface
M OK dan yang kedua klik " M 'ddress M N M 'ddress
M networ) M interface M OK.
0aka dengan secara otomatis " address akan masuk ke konfigurasi +%
routes.
g' Di dalam +% route terdapat st 'ddress yang berarti alamat " dengan
tujuan gateway dan memiliki distance dimana distance adalah prioritas
dari koneksi dan routing mar) digunakan apabila dilakukan konfigurasi
mark dan memiliki alamat sumber pada pref. source.
(a&)ar 21. Tampilan +% !oute list.
h' Kemudian setting DS dengan Klik " M DS M setting . 0aka DS sudah
terpasang lalu kemudian ceklis yang berfungsi untuk user
dapat menggunakan DS tersebut.
25
8/16/2019 Pendahuluan Tinjauan Pustaka, Metodologi Penelitian, Tata Laksana Penelitian
26/33
(a&)ar 22. Tampilan (S.
i' (uat masing-masing ip dengan cara klik " M ddress. alu isi dengan ip
yang di inginkan.
j' Karena +% address yang didapatkan masih bersifat %rivate, maka masih
belum bisa terkoneksi dengan internet. ntuk mengubah setiap +p address
%rivate menjadi %ublic, digunakan fungsi T. Konfigurasi fungsi T
dengan Klik M " M 0irewall M T M tambahkan konfigurasi M pada tab
eneral$ chain >srcnat> M tab action$ action M OK.
(a&)ar 23. Tampilan setting ('.
k' Kemudian untuk membelokkan port A4 atau port internet ke port sLuid
#$*A maka di atur dengan cara klik ip M firewall M T M tambahkan
konfigurasi seperti pada gambar*#.
(a&)ar 24. Tampilan setting (' membelokkan port
26
8/16/2019 Pendahuluan Tinjauan Pustaka, Metodologi Penelitian, Tata Laksana Penelitian
27/33
l' ntuk menjaga dari situs-situs porno maka di gunakan fungsi f iltering
untuk memblokir dengan cara klik ip M firewall M ayer C protocol M lalu
isi situs yang ingin di blokir.
(a&)ar 2-. Tampilan setting &ayer ; osi
-.2 Pe&)a8a$an
Setelah dilakukan simulasi jaringan dan untuk mengetahui apakah
jaringan telah berjalan dengan baik maka harus adanya uji coba jaringan berdasarkan indikator - indikator dari keberhasilan sistem jaringan yang akan
digunakan. Dalam hal ini akan dilakukan # +tiga' uji coba yaitu uji coba
struktural, uji coba fungsional, uji coba /alidasi.
-.2.1 Uji 6%)a "truktural
ji coba struktural dilakukan dengan menjalankan jaringan untuk
mengetahui kesesuaian struktur jaringan yang dibuat dalam perancangan, dalam
hal ini menjalankan hasil akses internet berdasarkan alur yang ada dalam
perancangan jaringan yang berjalan dengan baik dan sesuai dengan rancangan
topologi yang dapat dilihat pada Tabel *.
Ta)el 2. Kesesuaian Struktur )aringan
N% R%uter@HUB P%rt IP a,,re$$ "tatu$
$ ! SLuid ?ther5 $%*.$2A.4.$ Sesuai
* 0ikrotik
?ther* $%*.$2A.$4.$:*B
Sesuai?ther# $%*.$2A.#*.$:*B
?ther5 $%*.$2A.4.$
# 3(:Swith ?ther#$%*.$2A.#*.$-
$%*.$2A.#*.*5BSesuai
-.2.2 Uji 6%)a >ung$i%nal
Setelah uji coba struktural berhasil maka dilanjutkan dengan uji coba
fungsional dimana dilakukan pengujian fungsi - fungsi yang telah dimasukkan
pada saat pendeteksian dan jaringan sebelumnya apakah berjalan atau tidak.
Diantaranya dilakukan test koneksi dari mikrotik ke internet, dari client ke
mikrotik, dari client ke internet, dari client ke client +dalam $ gateway', dari client
27
8/16/2019 Pendahuluan Tinjauan Pustaka, Metodologi Penelitian, Tata Laksana Penelitian
28/33
ke client +berbeda gateway' dengan fungsi "G sehingga dapat mengetahui
koneksi dapat berjalan dengan baik.
Ta)el 3. 7ungsional engujian Koneksi
Ala&at Tujuan "tatu$
SLuid +$%*.$2A.4.*' "nternet +www.google.com'Sukse
s
SLuid +$%*.$2A.4.*' $%*.$2A.4.$ +Default Gateway'Sukse
s
?ther# +$%*.$2A.#*.5' "nternet +www.google.com'Sukse
s
?ther# +$%*.$2A.#*.5' $%*.$2A.#*.$ +Default Gateway'Sukse
s
?ther* +$%*.$2A.$4.$' "nternet +www.google.com' Sukses
?ther* +$%*.$2A.$4.$' $%*.$2A.$4.$ +Default Gateway'Sukse
s
-.2.3 Uji 6%)a 9ali,a$i
ji coba /alidasi dilakukan untuk melihat hasil dari kesesuaian +% address
dengan mikrotik.
(a&)ar 2. %ing ip address ether:
(a&)ar 2/. %ing ip address ether3
28
8/16/2019 Pendahuluan Tinjauan Pustaka, Metodologi Penelitian, Tata Laksana Penelitian
29/33
(erdasarkan (a&)ar 42 dan (a&)ar 43 dapat dilihat +% address yang
didapatkan client berdasarkan ,C% Server +% %""& pada tiap port yang telah di
konfigurasi dan dapat terkoneksi ke internet melalui port mikrotik. 3asil dari +%
address dapat dilihat pada Tabel B Jalidasi +% address.
Ta)el 4. Jalidasi +% 'ddress
N% R%uter@HUB P%rt IP a,,re$$ "tatu$
$ ! SLuid ?ther5 $%*.$2A.4.* (enar
* 3ub !lient$ ?ther*
D3! Ser/er
" OO
D3!-"$
+$%*.$2A.$4.* 9
$%*.$2A.$4.*5B'
(enar
# 3ub !lient* ?ther#
D3! Ser/er
" OO
D3!-"*
+$%*.$2A.#*.5 9
$%*.$2A.#*.*5B'
(enar
-.2.3.1 "a#he "ontent
Dengan adanya Squid transparent proxy ini, content < content dari internet
berupa & dan file dari halaman 9 halaman web yang telah di unduh akan
tersimpan di directori squid yang telah di tentukan. kemudian akan di kembalikan
lagi ke user apabila user melakukan akses ke halaman yang sama. Sehinggacontent di unduh terlebih dahulu dari proxy server baru kemudian dari internet.
Dengan kapasitas penyimpan yang tidak terlalu besar namun dengan adanya
kelebihan dari fitur SLuid ini dapat mengahapus file terlama yang tidak diakses
kembali secara otomatis apabila kapasitas akan penuh, maka harddis) tidak
mengalami overload . Cache Content yang tersimpan terlihat pada Gambar *A.
(a&)ar 20. Tampilan Cache Content .
29
8/16/2019 Pendahuluan Tinjauan Pustaka, Metodologi Penelitian, Tata Laksana Penelitian
30/33
-.2.3.2 Status Pro!y Ser$er
ntuk 0elihat berjalan atau tidaknya squid proxy server ini dapat dilihat
melalui access.log dengan cara ketik nautilus pada terminal M 5ar = log = Squid3
= access.log . isi dari access.log adalah berupa alamat-alamat situs yang telah kita
akses. Terlihat seperti pada gambar *%.
(a&)ar 2. Tampilan 'ccess.log
-.2.3.3 Filtering website ,an #ontent
ada SLuid #.$.$% fungsi filtering dapat di lakukan secara langsung
melalui konfigurasi sLuid tanpa menggunakan mikrotik untuk memblok situs
yaitu dengan cara menambahkan ! atau pengiEinan akses. embuatan filtering
ini dapat di lakukan dengan cara buat dahulu file .t=t pada directori :etc:sLuid#
yang berisi alamat situs-situs yang akan di blog, kemudian tambahkan perintah
! pada sLuid.conf. terlihat seperti pada gambar #4.
(a&)ar 3. Tampilan ! pada Squid.conf
30
8/16/2019 Pendahuluan Tinjauan Pustaka, Metodologi Penelitian, Tata Laksana Penelitian
31/33
-.2.3.4 Per)an,ingan #e7epatan Ak$e$
8/16/2019 Pendahuluan Tinjauan Pustaka, Metodologi Penelitian, Tata Laksana Penelitian
32/33
BAB 9I
#E"IMPULAN DAN "ARAN
.1 #e$i&pulan
Telah dibuat sebuah komputer ransparent %roxy dengan menggunakan
Squid #.$.$% untuk manangani permasalahan jaringan internet di kantor
T.!entral lotter "ndonesia. (erdasarkan hasil penelitian tersebut, dapat
disimpulkan bahwa dengan adanya komputer ransparent proxy dengan
menggunakan Squid #.$.$% akses internet semakin cepat dan lebih hemat
bandwidth.
%C Squid #.$.$% mempunyai peranan sebagai transparent proxy server
sehingga koneksi jaringan internet lebih cepat dan hemat bandwidth karena squid
#.$.$% memiliki sistem penyimpanan Cache dari situs-situs yang di akses. !ara
kerja squid #.$.$% ini adalah menyimpan file konten-konten dari situs yang di
akses pada directory squid yang telah di tentukan pada saat konfigurasi Squid .
enggunaan transparent proxy juga memungkinkan penggunaan proxy tanpa
harus mengubah setting pada komputer client sehingga setiap client yang
terhubung akan secara otomatis terdirect dari port A4 ke port #$*A yaitu port
squid .
.2 "aran
(erdasarkan penelitian ini, penulis menyarankan dalam pembangunan %C
Squid di harapkan menggunakan kapasitas harddis) yang lebih besar. Karena
semakin besar kapasitas penyimpanan cache maka semakin besar juga manfaat
yang di rasakan dalam kecepatan mengakses suatu situs.
32
8/16/2019 Pendahuluan Tinjauan Pustaka, Metodologi Penelitian, Tata Laksana Penelitian
33/33
DA>TAR PU"TA#A
A),ulla8C "ukri. *4$*. opologi 2aringan. http8::www.it-
artikel.com:*4$*:4B:macam-macam-topologi-jaringan-komputer.html. C
7ebruari *4$#.Bu,i "etiaC I&a&. *4$4. nalisis 0ikrotik c &outer ada )aringan ocal Di
T.Dang Desaindo "nternusa. )urnal Tugas khir. ni/ersitas Gunadarma
Depok
>e)rian Han,iant%C D?i. *44%. Kajian penggunaan 0ikrotik &outer OS
sebagai router pada jaringan komputer. )urnal Tugas khir. ni/ersitas
Sriwijaya alembang.
>ir&an % *44%. %ort. http8::blog.unsri.ac.id:7irmanP7irdaus:welcome:pengertian-
port-dan-macam-macam-port-:mrdetail:*#CB:. C 7ebruri *4$#.
Herla&)angC M%78. Lint%C 6atur LC Ai$. *44A. %engertian #i)roti) !outer
"S. anduan engkap 0enguasai &outer 0asa Depan 0enggunakan
0ikroTik &outerOSI .D" ublisher 8 ogyakarta
Luk&an Pran%t%C M%8a&a, . *4$*. "mplementasi Jpn Dan %roxy Ser/er
0enggunakan 7reebsd ada Sma "slam 3idayatullah. )urnal Tugas khir.
oliteknik Telkom (andung.
Majala8 6HIP edisi 0ei *44C. 0irewall >ang Sempurna.
Ra,e?a. *4$4. +% 'ddress. http8::radewa.wordpress.com:*4$4:4B:42:ip-dan-
subnetmask:. C 7ebruari *4$#.
Ra,e?a. *4$4. Subnet #as). http8::radewa.wordpress.com:*4$4:4B:42:ip-dan-
subnetmask:. C 7ebruari *4$#.
"atria. *4$*. "S+ #odel 2aringan ?omputer. http8::satriakbar$#.blogspot.com :
*4$*:4B: memahami-model-osi.html. C 7ebruari *4$#."i,,i+C Mu8a&&a,. *44A. %emanfaatan Software ,amachi alam &ayanan
5irtual %rivate (etwor). Skripsi. ni/ersitas akuan (ogor.
Tane&)au&C An,re? ". $%%2. 2aringan ?omputer. )aringan Komputer ?disi
(ahasa "ndonesia )ilid $. renhallindo 8 )akarta.9el%$%C BranC *4$$. SLuid. http8::stresslinu=s.wordpress.com:networking:sLuid-pro=y:
$* april *4$#
http://radewa.wordpress.com/2010/04/06/ip-dan-subnetmask/http://radewa.wordpress.com/2010/04/06/ip-dan-subnetmask/http://avalonstar.com/http://stresslinuxs.wordpress.com/networking/squid-proxy/http://stresslinuxs.wordpress.com/networking/squid-proxy/http://radewa.wordpress.com/2010/04/06/ip-dan-subnetmask/http://radewa.wordpress.com/2010/04/06/ip-dan-subnetmask/http://avalonstar.com/http://stresslinuxs.wordpress.com/networking/squid-proxy/