Pendahuluan Tinjauan Pustaka, Metodologi Penelitian, Tata Laksana Penelitian

Embed Size (px)

Citation preview

  • 8/16/2019 Pendahuluan Tinjauan Pustaka, Metodologi Penelitian, Tata Laksana Penelitian

    1/33

     BAB I

    PENDAHULUAN

    1.1 Latar Belakang

    Di era globalisasi saat ini, penggunaan komputerisasi sangatlah

    dibutuhkan sebagai sarana pengolah data dan informasi. Dalam pengelolaan dan

     pencarian informasi, dibutuhkan sebuah media internet  dimana terdapat berbagai

    informasi dengan berbasis web  yang dapat di akses setiap waktu dengan

    menggunakan media internet . Sepanjang berjalannya teknologi, manusia semakin

    di tuntut untuk menciptakan sebuah layanan internet  yang cepat dan memadai.

    Oleh karena itu di ciptakanlah sebuah sistem caching   content   yang dapat

    mempercepat dan menghemat bandwidth  sehingga tuntutan pengaksesan internet 

    cepat akan terjawab yaitu dengan menggunakan sistem caching  content  ini.

    Caching  adalah suatu proses penyimpanan konten dari website yang telah

    di akses kedalam suatu directory  penyimpanan pada sebuah komputer yangsengaja di  setting   dengan sedemikian rupa sehingga membentuk suatu sistem

    caching  content . Dalam penelitian ini, di gunakan  system Caching  content  yang

     bernama Squid . Squid   adalah sebuah daemon yang di gunakan sebagai  proxy

     server   dan web  cache. Squid   memiliki banyak jenis penggunaan, mulai dari

    mempercepat server  web dengan melakukan caching  permintaan yang berulang-

    ulang, caching  pencarian komputer dalam jaringan untuk menggunakan sumber 

    daya jaringan yang sama, hingga keamanan dengan melakukan  filtering   lalu

    lintas.

    1.2 Tujuan Penelitian

    Tujuan dari penelitian ini adalah untuk merancang sistem jaringan danmembangun  proxy server   pada Kantor T !entral lotter "ndonesia dengan

    menggunakan Squid   #.$.$% agar dapat meminimalisir pemakaian quota  dan

    memaksimalkan bandwidth  internet   oleh semua komputer dan juga terkoneksi

    secara cepat dan stabil dalam pengaksesannya.

    1.3 Ruang Lingkup Penelitian

    &uang lingkup ini di batasi dengan membangun transparent   proxy  dan

    mengutamakan penggunaan squid 3.1.19 untuk caching  dan filtering .

    1.4 Manaat Penelitian

    a' (agi penulis, dapat mengetahui pengaturan rancangan sistem jaringan danmembangun transparent proxy.

     b' (agi instansi, dapat memperoleh data lebih cepat dan pengaksesan

    internet  yang lebih baik.

    1

  • 8/16/2019 Pendahuluan Tinjauan Pustaka, Metodologi Penelitian, Tata Laksana Penelitian

    2/33

    BAB II

    TIN!AUAN PU"TA#A

    2.1 Tinjauan Pu$taka

    2.1.1 !aringan #%&puter

    )aringan komputer adalah sebuah kumpulan komputer, printer dan

     peralatan lainnya yang terhubung. "nformasi dan data bergerak melalui kabel-

    kabel sehingga memungkinkan pengguna jaringan komputer dapat saling bertukar 

    dokumen dan data, mencetak pada printer yang sama dan bersama sama

    menggunakan hardware/software  yang terhubung dengan jaringan. Tiap

    komputer, printer atau periferal yang terhubung dengan jaringan disebut node.

    Sebuah jaringan komputer dapat memiliki dua, puluhan, ribuan atau bahkan jutaan

    node.

    Sebuah jaringan biasanya terdiri dari * atau lebih komputer yang saling

     berhubungan diantara satu dengan yang lain, dan saling berbagi sumber dayamisalnya C!"#$ %rinter , pertukaran file, atau memungkinkan untuk saling

     berkomunikasi secara elektronik.

    2.1.1.1 !eni$ ' !eni$ !aringan

    $.  &ocal 'rea (etwor)  +'

    adalah jaringan yang dibatasi oleh area yang relati/e

    kecil, umumnya dibatasi oleh area lingkungan seperti sebuah

     perkantoran di sebuah gedung, atau sebuah sekolah, dan biasanya

    tidak jauh dari sekitar $ km persegi.

    (a&)ar 1. &ocal 'rea (etwor)  +'.

    *.  #etropolitan 'rea (etwor)  +0'

    0 biasanya meliputi area yang lebih besar dari ,

    misalnya antar wilayah dalam satu propinsi. Dalam hal ini jaringan

    menghubungkan beberapa buah jaringan-jaringan kecil ke dalam

    lingkungan area yang lebih besar, sebagai contoh yaitu jaringan

    (ank dimana beberapa kantor cabang sebuah (ank di dalam

    sebuah kota besar dihubungkan antara satu dengan lainnya.

    2

  • 8/16/2019 Pendahuluan Tinjauan Pustaka, Metodologi Penelitian, Tata Laksana Penelitian

    3/33

    (a&)ar 2. #etropolitan 'rea (etwor)  +0'.

    #. *ide 'rea (etwor)  +1'

    *ide 'rea (etwor)s +1' adalah jaringan yang lingkupnya

     biasanya sudah menggunakan sarana Satelit ataupun kabel bawah

    laut sebagai contoh keseluruhan jaringan (K (" yang ada di

    "ndonesia ataupun yang ada di egara-negara lain.

    (a&)ar 3. *ide 'rea (etwor)  +1'.

    +Tanembaum, $%%2'

    2.1.2 "i$te& *pera$i

    Sistem operasi adalah sekumpulan rutin perangkat lunak yang berada

    diantara program aplikasi dan perangkat keras +(ambang 3ariyanto,*442,hal *5'.

    Sistem operasi memiliki tugas yaitu mengelola seluruh sumber daya sistem

    komputer dan sebagai penyedia layanan.

    Sistem operasi menyediakan System Call   +berupa fungsi-fungsi atau

    "6 'pplication %rogramming   +nterface'. System Call   ini memberikan abstraksi

    tingkat tinggi mesin untuk pemrograman. System Call  berfungsi menghindarkan

    kompleksitas pemrograman dengan member sekumpulan instruksi yang lebih

    3

  • 8/16/2019 Pendahuluan Tinjauan Pustaka, Metodologi Penelitian, Tata Laksana Penelitian

    4/33

    mudah dan nyaman, sistem operasi juga sebagai basis untuk program lain dimana

     program aplikasi dijalankan diatas sistem operasi, program-program itu

    memanfaatkan sumber daya sistem komputer dengan cara meminta layanan

    sistem operasi mengendalikan sumber daya untuk aplikasi sehingga penggunaan

    sumber daya sistem computer dapat dilakukan secara benar dan efisien.+Dwi, *44%'

    2.1.3 Pengertian R%uter

    &outer adalah perangkat yang akan melewatkan paket " dari suatu

     jaringan ke jaringan yang lain, menggunakan metode addressing dan  protocol 

    tertentu untuk melewatkan paket data tersebut.

    &outer memiliki kemampuan melewatkan paket " dari satu jaringan ke

     jaringan lain yang mungkin memiliki banyak jalur diantara keduanya. &outer-

    router yang saling terhubung dalam jaringan internet turut serta dalam sebuah

    algoritma  routing   terdistribusi untuk menentukan jalur terbaik yang dilalui paket

    " dari system ke system lain. roses routing   dilakukan secara hop by hop. "tidak mengetahui jalur keseluruhan menuju tujuan setiap paket. " routing hanya

    menyediakan +% address dari router berikutnya yang menurutnya lebih dekat ke

    host tujuan.

    7ungsi 8

     9 0embaca alamat logika : ip address source ; destination untuk

    menentukan routing dari suatu ke lainnya.

     9 0enyimpan routing table untuk menentukan rute terbaik antara ke

    1.

     9 erangkat di layer # OS" ayer.

     9 (isa berupa atau sebuah OS yang menjalankan sebuah daemon

    routing. 9 +nterfaces ?thernet, Serial, "SD (&"

    +Dwi, *44%'

    2.1.4 Pengertian "+ui,

    Squid   adalah sebuah daemon  yang digunakan sebagai  proxy server   dan

    web cache.  Squid  memiliki banyak jenis penggunaan, mulai dari mempercepat

    ser/er web dengan melakukan caching  permintaan yang berulang-ulang, caching 

    DS, caching  situs web, dan caching  pencarian komputer  di dalam  jaringan untuk 

    sekelompok komputer yang menggunakan sumber daya jaringan yang sama,

    hingga pada membantu keamanan  dengan cara melakukan penyaringan + filter '

    lalu lintas. Squid   pada awalnya dikembangkan oleh Duane 1essels  sebagai

    @ ,arvest ob-ect cache@, yang merupakan bagian dari proyek  ,arvest   yang

    dikembangkan di niversity of Colorado at oulder . ekerjaan selanjutnya

    dilakukan hingga selesai di niversity of California,  San Diego  dan didanai

    4

    http://id.wikipedia.org/wiki/Daemonhttp://id.wikipedia.org/wiki/Proxy_serverhttp://id.wikipedia.org/w/index.php?title=Web_cache&action=edit&redlink=1http://id.wikipedia.org/w/index.php?title=Web_cache&action=edit&redlink=1http://id.wikipedia.org/wiki/Server_webhttp://id.wikipedia.org/wiki/DNShttp://id.wikipedia.org/wiki/Komputerhttp://id.wikipedia.org/wiki/Jaringan_komputerhttp://id.wikipedia.org/wiki/Jaringan_komputerhttp://id.wikipedia.org/wiki/Keamanan_komputerhttp://id.wikipedia.org/w/index.php?title=Duane_Wessels&action=edit&redlink=1http://id.wikipedia.org/w/index.php?title=Duane_Wessels&action=edit&redlink=1http://id.wikipedia.org/w/index.php?title=University_of_California&action=edit&redlink=1http://id.wikipedia.org/w/index.php?title=University_of_California&action=edit&redlink=1http://id.wikipedia.org/wiki/San_Diegohttp://id.wikipedia.org/wiki/San_Diegohttp://id.wikipedia.org/wiki/Proxy_serverhttp://id.wikipedia.org/w/index.php?title=Web_cache&action=edit&redlink=1http://id.wikipedia.org/wiki/Server_webhttp://id.wikipedia.org/wiki/DNShttp://id.wikipedia.org/wiki/Komputerhttp://id.wikipedia.org/wiki/Jaringan_komputerhttp://id.wikipedia.org/wiki/Keamanan_komputerhttp://id.wikipedia.org/w/index.php?title=Duane_Wessels&action=edit&redlink=1http://id.wikipedia.org/w/index.php?title=University_of_California&action=edit&redlink=1http://id.wikipedia.org/wiki/San_Diegohttp://id.wikipedia.org/wiki/Daemon

  • 8/16/2019 Pendahuluan Tinjauan Pustaka, Metodologi Penelitian, Tata Laksana Penelitian

    5/33

    melalui   (ational Science 0oundation. Squid   kini hampir secara eksklusif 

    dikembangkan dengan cara usaha sukarela.

    2.1.- *"I M%,el !aringan #%&puter

    he "pen System  +nterconnection +OS"' model referensi menggambarkan

     bagaimana informasi dari aplikasi perangkat lunak dalam satu komputer bergerak 

    melalui media jaringan ke aplikasi perangkat lunak di komputer lain. 0odel OS"

    referensi adalah model konseptual yang terdiri dari tujuh lapisan, masing-masing

    fungsi menentukan jaringan tertentu. 0odel ini dikembangkan oleh  Organisasi

    "nternasional untuk Standarisasi +"SO' pada tahun $%AB, dan saya sekarang

    dianggap sebagai model arsitektur utama untuk komunikasi intercomputer. 0odel

    OS" membagi tugas terlibat dengan memindahkan informasi antara jaringan

    komputer ke tujuh lebih kecil, kelompok tugas lebih mudah dikelola. Sebuahtugas atau kelompok tugas ini kemudian ditugaskan untuk masing-masing dari

    tujuh lapisan OS". Setiap lapisan cukup mandiri, sehingga tugas yang diberikan

    kepada setiap lapisan dapat diimplementasikan secara independen.  3al ini

    memungkinkan solusi yang ditawarkan oleh satu lapisan diperbarui tanpa

    merugikan mempengaruhi lapisan lainnya.  &incian daftar berikut tujuh lapisan

    dari "nterkoneksi Sistem 0odel OS" +Open' referensi8

    • ayer C - apisan plikasi

    • ayer 2 - apisan resentasi

    • ayer 5 - apisan Session

    • ayer B - apisan Transport

    • ayer # - apisan etwork

    • ayer * - apisan Data ink  

    • ayer $ - apisan hysical+ Satria. *4$*'

    2.1. T%p%l%gi !aringanTopologi )aringan adalah hal yang menjelaskan hubungan geometris

    antara sistem-unsur dasar penyusun jaringan, yaitu node, link, dan station. 0acam

    Topologi )aringan ada 5 macam yaitu opologi intang , opologi Cincin,

    opologi ush, opologi #esh, opologi %ohon. Semua ini merupakan Topologi.

    )aringan Komputer. (erikut ini adalah jenis atau 0acam 9 macam

    Topologi dari jaringan tersebut 8

     

    Topologi bus

    Topologi bus merupakan topologi yang banyak dipergunakan pada masa

     penggunaan kabel sepaksi menjamur. Dengan menggunakan T-!onnector 

    +dengan terminator 54ohm pada ujung networ) ', maka komputer atau

     perangkat jaringan lainnya dengan mudah dihubungkan satu sama lain.

    5

    http://id.wikipedia.org/wiki/National_Science_Foundationhttp://id.wikipedia.org/wiki/National_Science_Foundationhttp://satriakbar13.blogspot.com/2012/04/memahami-model-osi.htmlhttp://satriakbar13.blogspot.com/2012/04/memahami-model-osi.htmlhttp://satriakbar13.blogspot.com/2012/04/memahami-model-osi.htmlhttp://satriakbar13.blogspot.com/2012/04/memahami-model-osi.htmlhttp://satriakbar13.blogspot.com/2012/04/memahami-model-osi.htmlhttp://satriakbar13.blogspot.com/2012/04/memahami-model-osi.htmlhttp://satriakbar13.blogspot.com/2012/04/memahami-model-osi.htmlhttp://satriakbar13.blogspot.com/2012/04/memahami-model-osi.htmlhttp://satriakbar13.blogspot.com/2012/04/memahami-model-osi.htmlhttp://satriakbar13.blogspot.com/2012/04/memahami-model-osi.htmlhttp://satriakbar13.blogspot.com/2012/04/memahami-model-osi.htmlhttp://satriakbar13.blogspot.com/2012/04/memahami-model-osi.htmlhttp://satriakbar13.blogspot.com/2012/04/memahami-model-osi.htmlhttp://satriakbar13.blogspot.com/2012/04/memahami-model-osi.htmlhttp://satriakbar13.blogspot.com/2012/04/memahami-model-osi.htmlhttp://satriakbar13.blogspot.com/2012/04/memahami-model-osi.htmlhttp://satriakbar13.blogspot.com/2012/04/memahami-model-osi.htmlhttp://satriakbar13.blogspot.com/2012/04/memahami-model-osi.htmlhttp://satriakbar13.blogspot.com/2012/04/memahami-model-osi.htmlhttp://satriakbar13.blogspot.com/2012/04/memahami-model-osi.htmlhttp://satriakbar13.blogspot.com/2012/04/memahami-model-osi.htmlhttp://id.wikipedia.org/wiki/National_Science_Foundationhttp://satriakbar13.blogspot.com/2012/04/memahami-model-osi.htmlhttp://satriakbar13.blogspot.com/2012/04/memahami-model-osi.htmlhttp://satriakbar13.blogspot.com/2012/04/memahami-model-osi.htmlhttp://satriakbar13.blogspot.com/2012/04/memahami-model-osi.htmlhttp://satriakbar13.blogspot.com/2012/04/memahami-model-osi.htmlhttp://satriakbar13.blogspot.com/2012/04/memahami-model-osi.htmlhttp://satriakbar13.blogspot.com/2012/04/memahami-model-osi.htmlhttp://satriakbar13.blogspot.com/2012/04/memahami-model-osi.htmlhttp://satriakbar13.blogspot.com/2012/04/memahami-model-osi.htmlhttp://satriakbar13.blogspot.com/2012/04/memahami-model-osi.htmlhttp://satriakbar13.blogspot.com/2012/04/memahami-model-osi.htmlhttp://satriakbar13.blogspot.com/2012/04/memahami-model-osi.htmlhttp://satriakbar13.blogspot.com/2012/04/memahami-model-osi.htmlhttp://satriakbar13.blogspot.com/2012/04/memahami-model-osi.htmlhttp://satriakbar13.blogspot.com/2012/04/memahami-model-osi.htmlhttp://satriakbar13.blogspot.com/2012/04/memahami-model-osi.htmlhttp://satriakbar13.blogspot.com/2012/04/memahami-model-osi.htmlhttp://satriakbar13.blogspot.com/2012/04/memahami-model-osi.htmlhttp://satriakbar13.blogspot.com/2012/04/memahami-model-osi.htmlhttp://satriakbar13.blogspot.com/2012/04/memahami-model-osi.htmlhttp://satriakbar13.blogspot.com/2012/04/memahami-model-osi.htmlhttp://satriakbar13.blogspot.com/2012/04/memahami-model-osi.htmlhttp://satriakbar13.blogspot.com/2012/04/memahami-model-osi.html

  • 8/16/2019 Pendahuluan Tinjauan Pustaka, Metodologi Penelitian, Tata Laksana Penelitian

    6/33

    Kesulitan utama dari penggunaan kabel sepaksi adalah sulit untuk mengukur 

    apakah kabel sepaksi yang dipergunakan benar-benar matching atau tidak.

    Karena kalau tidak sungguh-sungguh diukur secara benar akan merusak "!

    +networ) interface card ' yang dipergunakan dan kinerja jaringan menjadi

    terhambat, tidak mencapai kemampuan maksimalnya. Topologi ini juga seringdigunakan pada jaringan dengan basis  fiber optic  +yang kemudian

    digabungkan dengan topologi star untuk menghubungkan dengan client   atau

    node.'.

     

    (a&)ar 4. Topologi us.

     

    Topologi Ring 

    Topologi cincin adalah topologi jaringan berbentuk rangkaian titik yang

    masing-masing terhubung ke dua titik lainnya, sedemikian sehingga

    membentuk jalur melingkar membentuk cincin. ada topologi cincin,

    komunikasi data dapat terganggu jika satu titik mengalami gangguan.

     2aringan 0+  mengantisipasi kelemahan ini dengan mengirim data searah

     jarum jam dan berlawanan dengan arah jarum jam secara bersamaan. Topologi

    ring digunakan dalam jaringan yang memiliki performance tinggi, jaringan

    yang membutuhkan bandwidth untuk fitur yang time-sensiti/e seperti /ideo

    dan audio, atau ketika performance dibutuhkan saat komputer yang terhubung

    ke jaringan dalam jumlah yang banyak.

     (a&)ar -.  Topologi !ing .

     

    Topologi Star 

    Topologi star  digunakan dalam jaringan yang padat, ketika endpoint  dapat

    dicapai langsung dari lokasi pusat, kebutuhan untuk perluasan jaringan, dan

    membutuhkan kehandalan yang tinggi. Topologi ini merupakan susunan yang

    menggunakan lebih banyak kabel dari pada bus  semua komputer dan

     perangkat terhubung ke centralpoint. )adi bila ada salah satu komputer atau

     perangkat yang mengalami kerusakan maka tidak akan mempengaruhi yang

    lainnya +jaringan'.

    6

    http://centralpoint.http//itartikel.blogspot.com/2012/04/macam-macam-topologi-jaringan-komputer.htmlhttp://centralpoint.http//itartikel.blogspot.com/2012/04/macam-macam-topologi-jaringan-komputer.html

  • 8/16/2019 Pendahuluan Tinjauan Pustaka, Metodologi Penelitian, Tata Laksana Penelitian

    7/33

     (a&)ar . Topologi Star.

     

    Topologi Tree

    Topologi jaringan ini disebut juga sebagai topologi jaringan bertingkat.

    Topologi ini biasanya digunakan untuk interkoneksi antar sentral dengan

    hirarki yang berbeda. ntuk hirarki yang lebih rendah digambarkan pada

    lokasi yang rendah dan semakin keatas mempunyai hirarki semakin tinggi.

    Topologi jaringan jenis ini cocok digunakan pada system jaringan komputer .

     (a&)ar /.  Topologi ree.

      Topologi Mesh

    Topologi jala atau Topologi mesh adalah suatu bentuk hubungan antar 

     perangkat dimana setiap perangkat terhubung secara langsung ke perangkatlainnya yang ada di dalam jaringan. kibatnya, dalam topologi mesh setiap

     perangkat dapat berkomunikasi langsung dengan perangkat yang dituju

    +dedicatedlin)s'.Dengan demikian maksimal banyaknya koneksi antar 

     perangkat pada jaringan bertopologi mesh ini dapat dihitung yaitu sebanyak 

    n+n-$':*.

    (a&)ar 0.  Topologi #esh.

    +bdullah, *4$*'

    2.1./  Port 

    Dalam protokol jaringan T!:", sebuah  port   adalah mekanisme yang

    mengiEinkan sebuah komputer untuk mendukung beberapa sesi koneksi dengan

    komputer lainnya dan program di dalam jaringan. ort dapat mengidentifikasikan

    aplikasi dan layanan yang menggunakan koneksi di dalam jaringan T!:".

    Sehingga, port juga mengidentifikasikan sebuah proses tertentu di mana sebuah

    ser/er dapat memberikan sebuah layanan kepada klien atau bagaimana sebuah

    klien dapat mengakses sebuah layanan yang ada dalam ser/er. ort dapat dikenali

    7

  • 8/16/2019 Pendahuluan Tinjauan Pustaka, Metodologi Penelitian, Tata Laksana Penelitian

    8/33

    dengan angka $2-(it +dua byte' yang disebut dengan  %ort (umber   dan

    diklasifikasikan dengan jenis protokol transport apa yang digunakan, ke dalam

    ort T!  dan ort D. Karena memiliki angka $2-bit, maka total maksimum

     jumlah port untuk setiap protokol transport yang digunakan adalah 255#2 buah.

    +7irman, *44%'

    2.1.0  IP address

    lamat " + +nternet %rotocol 'ddress  atau sering disingkat "' adalah

    deretan angka biner antar #*-bit sampai $*A-bit yang dipakai sebagai alamat

    identifikasi untuk tiap komputer host dalam jaringan "nternet. anjang dari angka

    ini adalah #*-bit +untuk "/B atau " /ersi B', dan $*A-bit +untuk "/2 atau "

    /ersi 2' yang menunjukkan alamat dari komputer tersebut pada jaringan "nternet

     berbasis T!:".

    +&adewa. *4$4'

    2.1.  Subnet Mask 

    Subnet mas)  adalah istilah teknologi informasi dalam bahasa "nggris yangmengacu kepada angka biner #* bit yang digunakan untuk membedakan network 

    "D dengan host "D, menunjukkan letak suatu host, apakah berada di jaringan lokal

    atau jaringan luar.

    +&adewa. *4$4'

    2.1.1 Gateway

    intu gerbang sebagai keluar-masuknya paket data dari local networ) 

    menuju outer networ) . Tujuannya agar client pada local networ)   dapat

     berkomunikasi dengan internet. &outer dapat disetting menjadi ateway dimana

    ia menjadi penghubung antara jaringan local dengan jaringan luar 

    +Dwi, *44%'

    2.1.11 Tran$parent Pr% "er5er

     %roxy dalam pengertiannya sebagai perantara, bekerja dalam berbagai

     jenis protokol komunikasi jaringan dan dapat berada pada le/el-le/el yang

     berbeda pada hirarki layer protokol komunikasi jaringan. Suatu perantara dapat

    8

  • 8/16/2019 Pendahuluan Tinjauan Pustaka, Metodologi Penelitian, Tata Laksana Penelitian

    9/33

    saja bekerja pada layer Data-ink, layer etwork dan Transport, maupun layer 

    plikasi dalam hirarki layer komunikasi jaringan menurut OS". amun pengertian

     %roxy Server  sebagian besar adalah untuk menunjuk suatu ser/er yang bekerja

    sebagai %roxy pada layer plikasi.

    ransparent proxy dapat berguna untuk menggunakan proxy/cache server , karena pengguna benar-benar tidak mengetahui tentang

    keberadaan proxy ini, dan apapun konfigurasi pada sisi pengguna,  selama proxy

     server   ini berada pada jalur jaringan yang pasti dilalui oleh pengguna untuk 

    menuju ke internet, maka pengguna pasti dengan sendirinya akan

     proxy/cache ini.

    +ukman, *4$*'

    2.1.12 Firewall 

    "nternet merupakan sebuah jaringan komputer yang sangat terbuka di

    dunia, konsekuensi yang harus di tanggung adalah tidak ada jaminan keamanan bagi jaringan yang terkait ke +nternet . rtinya jika operator jaringan tidak hati-hati

    dalam menset-up sistemnya, maka kemungkinan besar jaringan yang terkait ke

     +nternet   akan dengan mudah dimasuki orang yang tidak di undang dari luar.

    dalah tugas dari operator jaringan yang bersangkutan, untuk menekan resiko

    tersebut seminimal mungkin. emilihan strategi dan kecakapan administrator 

     jaringan ini, akan sangat membedakan apakah suatu jaringan mudah ditembus

    atau tidak.

     0irewall  merupakan alat untuk mengimplementasikan kebijakan security

    + security policy'. Sedangkan kebijakan security, dibuat berdasarkan perimbangan

    antara fasilitas yang disediakan dengan implikasi security-nya. Semakin ketat

    kebijakan security, semakin kompleks konfigurasi layanan informasi atau semakinsedikit fasilitas yang tersedia di jaringan. Sebaliknya, dengan semakin banyak 

    fasilitas yang tersedia atau sedemikian sederhananya konfigurasi yang diterapkan,

    maka semakin mudah orang orang FusilF dari luar masuk kedalam sistem +akibat

    langsung dari lemahnya kebijakan security'.

    Dalam dunia nyata,  firewall   adalah dinding yang bisa memisahkan

    ruangan, sehingga kebakaran pada suatu ruangan tidak menjalar ke ruangan

    lainnya. Tapi sebenarnya firewall di "nternet lebih seperti pertahanan disekeliling

     benteng, yakni mempertahankan terhadap serangan dari luar. Gunanya8

    a' 0embatasi gerak orang yang masuk ke dalam jaringan internal

     b' 0embatasi gerak orang yang keluar dari jaringan internal

    c' 0encegah penyerang mendekati pertahanan yang berlapis

    )adi yang keluar masuk firewall harus acceptable. 7irewall merupakan kombinasi

    dari router, ser/er, dan software pelengkap yang tepat.

     0irewall   merupakan suatu cara:sistem:mekanisme yang diterapkan baik 

    terhadap hardware  , software ataupun sistem itu sendiri dengan tujuan untuk 

    melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu atau

    semua hubungan:kegiatan suatu segmen pada jaringan pribadi dengan jaringan

    luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan

    sebuah wor)station$ server$ router$ atau local area networ)  +'.

    +0ajalah !3", *44C'

    9

  • 8/16/2019 Pendahuluan Tinjauan Pustaka, Metodologi Penelitian, Tata Laksana Penelitian

    10/33

    2.1.13 6a78e

    Cache adalah suatu tempat untuk menyimpan sesuatu secara sementara,

    mekanisme untuk mempercepat transfer data dengan cara menyimpan data yang

    telah di akses di suatu buffer, dengan harapan jika data yang sama akan diakses,akses akan menjadi lebih cepat. Dalam "nternet, sebuah  proxy cache dapat

    mempercepat proses browsing  dengan cara menyimpan data yang telah diakses di

    komputer yang berjarak dekat dengan komputer pengakses.

    )ika kemudian ada user yang mengakses data yang sama,  proxy cache

    akan mengirim data tersebut dari cache-nya, bukan dari tempat yang lama

    diakses. Dengan mekanisme 3TT, data yang diberikan oleh  proxy selalu data

    yang terbaru, karena  %roxy Ser/er akan selalu mencocok kan data yang ada di

    cache-nya dengan data yang ada di ser/er luar. Terdapat * jenis cache, yaitu8

    $. Software cache +caching dis) controller 'H akan mempercepat akses data

     pada disk dengan menyimpan data yang baru saja digunakan dalam

    memori.*. 3ardware cache +on4the4board cache'H akan mempercepat akses memori

    itu sendiri dengan menyimpan data

    +ukman, *4$*'

    2.2 Tinjauan In$tan$i

    2.2.1 9i$i ,an Mi$i

    a: 9i$i

    0enjadi perusahaan jasa penyedia barang terdepan di "ndonesia yang

     berkembang secara profesional dan berkelanjutan.

    ): Mi$i

    0enjadi perusahaan jasa barang dengan solusi yang menyeluruh

    dengan mengedepankan pelayanan terbaik.

    2.2.2  "truktur *rgani$a$i

    Dalam menjalankan perusahaannya, T.lotter "ndonesia memiliki beberapa bagian organisasi antara lain 8

    $.  Bagian direktur operasi , terdiri dari Sub biro pemasaran dan teknik dan

    Sub biro pengendalian dan teknologi informasi.

    *.  Bagian direktur keuangan, terdiri dari Sub biro SD0, mum ;

    sistem, Sub (agian biro keuangan dan akuntansi, dan biro pengawasan

    intern.

    BA(AN "TRU#TUR *R(ANI"A"I

    10

  • 8/16/2019 Pendahuluan Tinjauan Pustaka, Metodologi Penelitian, Tata Laksana Penelitian

    11/33

    PT.PL*TTER IND*NE"IA

    (a&)ar . Struktur Organisasi

    2.3 Penelitian Ter,a8ulu

    $ )udul )urnal 8 nalisis 0ikrotik ! &outer ada )aringan ocal Di

    T.Dang Desaindo "nternusa

    Oleh 8 "mam (udi Setia

     0 8 *$$425B#

    )urusan 8 Sistem Komputer  

    7akultas 8 "lmu Komputer  ni/ersitas 8 Gunadarma

    Tahun 8 *4$4

    bstraksi T. Dang Desaindo "nternusa merupakan perusahaan yang

     bergerak dalam bidang konsultan desain. ntuk 

    mendukung komunikasi data antar karyawan dan dengan

     pihak client maka di butuhkan koneksi internet yang

    handal. Koneksi internet ini di lengkapi dengan system

    operasi linu= base atau yang di kenal dengan mikrotik 

    &outerOSI. )enis mikrotik yang digunakan adalah

    mikrotik router Jersi *.%.*C. rosedur penganalisaan

     jaringan komputer pada T. Dang Desaindo "nternusa

    11

  • 8/16/2019 Pendahuluan Tinjauan Pustaka, Metodologi Penelitian, Tata Laksana Penelitian

    12/33

    adalah di mulai dengan menganalisa instalasi , di

    lanjutkan dengan menganalisa konfigurasi pc router +"

    address, konfigurasi gateway, konfigurasi domain name

    ser/er, T', kemudian menganalisa D3! ser/er,

    menganalisa transparent pro=y ser/er dan di akhiri dengan penganalisaan bandwidth management. (erdasarkan hasil

    analisa jaringan di T. Dang Desaindo "nternusa

    menunjukan bahwa kegunaan mikrotik sangat mendukung

    koneksi internet. 3al ini dapat di lihat dari hasil

     pengukuran bandwidth local dan internasional. Daftar 

    ustaka +*44# 9 *44%'

    * )udul )urnal 8 Kajian enggunaan 0ikrotik &outer OsI Sebagai &outer 

    ada )aringan Komputer 

    Oleh 8 Dwi 7ebrian 3andriyanto

     "0 8 4%42$44*4**)urusan 8 Teknik "nformatika

    7akultas 8 "lmu Komputer  

    ni/ersitas 8 Sriwijaya

    Tahun 8 *44%

    bstraksi 8 &outer adalah salah satu komponen pada jaringan komputer 

    yang mampu melewatkan data melalui sebuah jaringan atau

    internet menuju sasarannya, melalui sebuah proses yang

    dikenal sebagai routing. &outer berfungsi sebagai

     penghubung antar dua atu lebih jaringan untuk meneruskan

    data dari satu jaringan kejaringan lainnya.

    &outer sendiri berharga tinggi dan masih sulit dijangkau

    oleh kalangan masyarakat kita. &outer 0ikrotik adalah

    solusi murah bagi mereka yang membutuhkan sebuah

    router handal dengan hanya bermodalkan standalone

    computer dengan sistem operasi 0ikrotik. Oleh sebab itu,

     penulis merasa perlu membahas tugas akhir ini tentang <

    K)" ?GG 0"K&OT"K &OT?& OS

    S?(G" &OT?& D )&"G KO0T?& >.

    Dalam pembahasan ini , penulis menitik beratkan pada

     penggunaan dan konfigurasi 0ikrotik &outer OS.

    # )udul )urnal 8 "mplementasi Jpn Dan  %roxy Ser/er 0enggunakan

    7ree(SD ada S0 "slam 3idayatullah

    Oleh 8 0ohamad ukman ranoto

     0 8 $$$$#A*

    )urusan 8 Teknik Komputer  

    7akultas 8

    ni/ersitas 8 oliteknik Telkom (andung

    Tahun 8 *4$$

    bstraksi 8   "nternet saat ini sudah banyak diterapkan di mana saja

    umumnya di sekolah. amun, masalah yang ditemui adalah

    keterbatasan akses data jaringan lokal untuk diakses dari

    12

  • 8/16/2019 Pendahuluan Tinjauan Pustaka, Metodologi Penelitian, Tata Laksana Penelitian

    13/33

    luar lingkup area S0, banyaknya users yang mengakses

    situs terlarang, dan melakukan browsing dengan

    mengunjungi situs yang sama berulang kali sehingga

    diperlukan solusi untuk masalah ini. Salah satu metode

    untuk menangani masalah ini adalah dengan menggunakanJ untuk kemudahan akses ke jaringan lokal dan

     penggunaan  %roxy Server sebagai web caching dan web

     filtering. ada royek akhir ini akan dibuat J dan %roxy

    Server sebagai solusi atas permasalahan yang ada di S0

    "slam 3idayatullah. Sistem Operasi yang digunakan untuk 

    membuat 5%( dan %roxy Server ini menggunakan

     0reeS A.* &elease sedangkan  pac)age yang digunakan

     berupa  squid sebagai autentikasi web filtering dan web

    caching dan J menggunakan protokol  %%% serta

    7reeradius sebagai databasenya. Dari hasil pengujian

    sistem yang telah dibuat, menunjukkan bahwa J dapatmenyelesaikan masalah berupa pengaksesan data lokal

    melalui jaringan luar S0 secara baik. dapun dari

     pengujian web filtering dihasilkan bahwa ketika clients

    mengakses situs terlarang, sistem dapat memblokir akses ke

    situs tersebut. Dalam hal web caching , sistem mampu

    melakukan penyimpanan caching terhadap konten situs

    yang pernah dibuka. kan tetapi, terdapat kekurangan

    dalam admin memperbaharui database situs terlarang yang

     baru muncul atau belum diketahui. ntuk itu diperlukan

    alat bantu yang dapat mempermudah dalam proses

     pencarian situs terlarang yang belum diketahui.

    BAB III

    MET*DE PENELITIAN

    3.1 Met%,e Penelitian

    (ab ini membahas mengenai model penelitian dan kerangka pemikiran

    metode penelitian yang digunakan dalam penelitian beserta penjelasan singkat

    setiap tahapannya. Kerangka metode penelitian dapat dilihat pada Gambar $4.

    13

  • 8/16/2019 Pendahuluan Tinjauan Pustaka, Metodologi Penelitian, Tata Laksana Penelitian

    14/33

    (a&)ar 1. Siklus SD! +System evelopment &ife Cycle'.

      Sumber 8 Kristanto, $%%2

    3.1.1Peren7anaan !aringan

    Tahap awal ini berkaitan dengan /isi, misi, tujuan, dan kebijakan organisasi

    sehingga terdapat beberapa orientasi.

    a' Organisasi8 berkaitan dengan citra organisasi, etos kerja, kinerja, dan

    kontrol organisasi.

     b' ?konomis 8 berkaitan dengan efisiensi, produkti/itas, dan penghematan.

    c' Teknis 8 berkaitan dengan keamanan data, integritas, kinerja, kemudahan,dan fleksibilitas.

    3asil dari tahapan ini adalah erm of !eference +TO&' yang bersifat

    sistemik, sistematik, dan strategik yang menjadi acuan kerja selanjutnya.

    3.1.2Anali$i$ !aringan

    a' Studi iteratur.

    engumpulan data dengan cara mengumpulkan literatur, jurnal,

     paper dan bacaan-bacaan yang ada kaitannya dengan perekayasaan sistem

     jaringan komputer metode lainnya.

    14

  • 8/16/2019 Pendahuluan Tinjauan Pustaka, Metodologi Penelitian, Tata Laksana Penelitian

    15/33

    b6 Site Survey

    Kegiatan dalam Site Survey mencakup obser/asi dan wawancara

    secara langsung ke lokasi dimana kita akan melaksanakan perancangan

     jaringan komputer. 3al ini bertujuan untuk memperoleh data yang paling

    akurat tentang kondisi yang ada saat ini. Dalam proses Site Survey,dilakukan pendokumentasian hal-hal penting yang berkaitan dengan

     proses analisis jaringan, seperti8 jumlah pengguna, aplikasi yang

    dibutuhkan nantinya, pengguna dan peralatan yang dibagi pakai,

    kebutuhan cache, tingkat keamanan jaringan, seberapa penting jaringan

    dibutuhkan, koneksi wireless.

    Dalam Site Survey  ini juga akan didokumentasikan pula

    tentang topologi jaringan yang sudah ada di tempat yang menjadi objek 

    kita tersebut, baik topologi fisik maupun logis. "nformasi yang

     perlu dicatat dalam pendokumentasian topologi fisik yaitu8

    $.  okasi fisik dari peralatan seperti router$ switch$ dan host H

    *.  (agaimana peralatan tersebut saling terkoneksi#.  )alur dan panjang kabel : media transmisi lainnyaH

    B.  Konfigurasi hardware seperti host dan server .

    "nformasi yang perlu dicatat dalam pendokumentasian topologi logis yaitu8

    $.  etak dan ukuran dari broadcast dan collision domainH

    *.  Skema untuk " + +nternet %rotocol ' addressing H

    #.  Skema penamaanH

    B.  Konfigurasi sharing H

    5.   %ermission +3ak akses'.

    3.1.3Peran7angan !aringan

    aitu memilah dan memilih perangkat yang akan digunakan

    untuk rekayasa jaringan setelah dilakukan analisa. Dalam tahap ini

     juga dilakukan pendesainan jaringan dengan membuat  prototype.

    angkah-langkah yang dijalankan diantaranya 8

    emilihan perangkat 9 perangkat yang akan digunakan dalam

     jaringan tersebutH

    embuatan desain jaringan meliputi topologi fisik dan topologi

    logisH

    0engidentifikasi kelemahan desain sejak dini.

    3.1.4 I&ple&enta$i !aringan

    Tahap implementasi )aringan dilakukan dengan beberapa hal, seperti 8

    a. erakitan ! ro=y dengan SLuid #.$.$%

     b. "nstalasi peralatan dan bahan jaringan

    c. engkonfigurasian internet

    d. engkonfigurasian perangkat lunak 0ikrotik winbo=

    3.1.-Uji 6%)a !aringan

    ji coba jaringan dilakukan melalui # +tiga' tahapan uji coba, yakni

    uji coba struktural, fungsional dan /alidasi. ji coba struktural dilakukan

    dengan cara membandingkan kesesuaian hasil implementasi dengan

    15

  • 8/16/2019 Pendahuluan Tinjauan Pustaka, Metodologi Penelitian, Tata Laksana Penelitian

    16/33

    rancangan. ji coba fungsional dilakukan dengan cara menguji koneksi

    internet apa sudah terhubung dengan baik atau belum. Tahap ini dilakukan

    untuk melakukan analisis apakah koneksi jaringan berjalan sesuai yang telah

    direncanakan. ji coba Jalidasi dilakukan dengan cara melihat hasil akhir 

    dari erancangan apa sudah /alid dan berfungsi sesuai dengan yangdirencanakan sebelumnya.

    3.1.Penggunaan !aringan ;Pe&eli8araan !aringan:

    Tahap penggunaan jaringan memakan waktu yang sangat lama,

     berkonflik serta terkadang sulit ditentukan, terlebih lagi berkaitan dengan

    masalah pemeliharaannya. Tahapan ini dapat saja diabaikan, apabila ada

    kesepakatan dengan pihak terkait, dan proses setelah implementasi

     jaringan dianggap selesai. Dengan demikian tahapan ini akan menjadi

    tanggung jawab pihak terkait tersebut.

    0etode SD! sendiri biasa dilakukan dengan * +dua' hal, yaitu 8

    a.  +teration

    roses SD! yang dilakukan dengan metode iteration, apabila setiaptahapan membutuhkan kembali ke tahapan sebelumnya, karena

    sesuatu hal yang dianggap perlu. 3al tersebut dapat dilakukan

     berulang-ulang sampai didapatkan hasil yang diinginkan.

     b. *aterfall 

    roses SD! yang dilakukan dengan metode waterfall , apabila setiap

    tahapan sudah selesai dilakukan secara penuh, sehingga dapat

    dilakukan ke tahap berikutnya. Dengan demikian tidak ada lagi

     pengulangan tahapan.

    3.2

  • 8/16/2019 Pendahuluan Tinjauan Pustaka, Metodologi Penelitian, Tata Laksana Penelitian

    17/33

    • 3arddisk 544 G(

    • JG on board

    • 1i fi

    • On (oard

    c' aptop Client  *

    • "ntel tom rocessor B54 $.22 GhE

    • &0 * G(

    • 3arddisk #*4 G(

    • JG on (oard

    • 1i fi

    • on board

    3.3.3  Software

    a' ! SLuid #.$.$%

    • SLuid #.$.$%

    • inu= buntu $*.4B

     b' aptop Client  $

    • 1indowsC

    • 0icrosoft Office *44C

    • *inbox

    •   #o7illa 0irefox

    c' aptop Client  *

    • 1indows C

    •0icrosoft Office *44C

    •  *inbox

    •   #o7illa 0irefox

    3.3.4 Ba8an

    (ahan-bahan yang digunakan pada saat penelitian, pembuatan laporan,

    dan engimplementasian 8

    $' Kabel

    *' &)B5

    36 Crimping ools

    B'  !outer  

    5'  andwidth "S * 0bps

    BAB I9

    PERAN6AN(AN DAN IMPLEMENTA"I

    17

  • 8/16/2019 Pendahuluan Tinjauan Pustaka, Metodologi Penelitian, Tata Laksana Penelitian

    18/33

    4.1 Peren7anaan !aringan

    "nti dari tahap perencanaan jaringan ini adalah untuk mengidentifikasi

    kebutuhan pengguna. Oleh karenanya, selain mengumpulkan bahan atau materi

    mengenai jaringan internet , dilakukan juga studi kelayakan jaringan, seperti 8$' Obser/asi

    0elakukan pengamatan langsung pada Kantor T.!entral lotter "ndonesia

    *' 1awancara

    0elakukan inter/iew +wawancara tatap muka' dengan pihak yang

     berwenang, terutama dengan pembimbing lapang untuk mendapatkan

    informasi mengenai jaringan komputer di kantor tersebut.

    #' Studi ustaka

    0encari dan membaca referensi yang ada kaitannya dengan penelitian dan

    sebagai literatur untuk mendukung penelitian.

    4.2 Anali$i$ !aringanSebelum merancang dan mengimplementasikan transparent pro=y dengan

    SLuid #.$.$%, terlebih dahulu dilakukan analisis terhadap jaringan yang sudah ada.

    Tahap analisis ini dilakukan untuk mengetahui alur yang berjalan setelah

    dilakukan identifikasi masalah dari terhadap permasalahan yang terjadi. Tahap ini

     berfungsi untuk mengetahui kekurangan dalam jaringan komputer yang sudah

    ada.

    4.2.1 !aringan =ang "u,a8 A,a

    Saat ini )aringan internet di Kantor T.!entral lotter memang sudah

    , namun kondisi pengubungan dan  sharing internet   masih belum

    termanajemen dengan baik. amun Dengan banyak pengguna yang tidak 

    sebanding dengan koneksi internet saat ini dan permasalahan jaringan serta

     permasalahan quota dan bandwidth. 

    4.2.2!aringan =ang Dike&)angkan

    Setelah melihat jaringan yang sudah ada, terdapat satu hal yang perlu

    mendapatkan perhatian, yaitu saat koneksi digunakan dengan banyak pengguna,

    maka koneksi internet menjadi kurang memadai Dengan demikian dirancang

     proxy server   yang dapat menyimpan dan mengembalikan konten yang telah

    diakses oleh pengguna. 0aka dibuatlah sebuah komputer yang menjadi fungsi

    !aching yang memilik fungsi sebagai pro=y ser/er sekaligus denganmenggunakan SLuid #.$.$%.

    4.2.3#e)utu8an >ung$i%nal !aringan

    embuatan )aringan "nternet ini membutuhkan hardware,  software  dan

    brainware yang mendukung. Spesifikasi untuk ketiga komponen tersebut akan

    dijelaskan di bawah ini.

    $. Kebutuhan ,ardware

    a.  %ersonal Computer  +!'

    Spesifikasi ! yang digunakan untuk pembuatan aplikasi ini adalah 8

    $' rocessor entium "" keatas

    18

  • 8/16/2019 Pendahuluan Tinjauan Pustaka, Metodologi Penelitian, Tata Laksana Penelitian

    19/33

    *' 0emori minimal *52 0(

    #' 3arddisk minimal $4 G(

    B' !D:DJD Dri/e

    5' Onboard dan !&D

     b. lat dan (ahan enghubung$' Kabel dengan &)B5

    *' !rimping tools

    #' &outer 1"7"

    B' 3(:Switch

    5' (andwidth "S

    *. Kebutuhan Software

    a. Sistem Operasi inu=

     b. SLuid #.$.$%

    c. 1inbo= sebagai remote 0ikrotik &outer OS

    #. Kebutuhan rainware

     rainware merupakan faktor manusia yang menangani fasilitas komputer yangada. 7aktor manusia yang dimaksud adalah orang-orang yang memiliki bagian

    untuk menangani sistem dan merupakan unsur manusia yang meliputi 8

    a. nalisis )aringan, yaitu orang yang membentuk dan membangun fasilitas

    rancangan )aringan.

     b. "perator  + 'dministrator ', yaitu orang yang mengoperasikan )aringan

    seperti pengkoneksian dan konfigurasi komputer terhadap internet. 

    4.3 Peran7angan !aringan

    4.3.1 Peran7angan !aringan =ang "u,a8 A,a

    c' Topologi )aringan ang Sudah da

    (a&)ar 11. Topologi )aringan ang Sudah da.

    Dari Gambar $$ dapat dilihat Koneksi di bagi dengan menggunakan

     ,/Switch alu untuk menghubungkan setiap komputer atau laptop.

    4.3.2 Peran7angan !aringan =ang Dike&)angkan

    d' Topologi )aringan ang Dikembangkan

    19

  • 8/16/2019 Pendahuluan Tinjauan Pustaka, Metodologi Penelitian, Tata Laksana Penelitian

    20/33

    (a&)ar 12. Topologi )aringan ang Dikembangkan.

    Dari modem "S dihubungkan ke mikrotik, kemudian dari ether tersebut

    di hubungkan ke  ,  untuk kemudian akan dibagi ke switch yang akan

    meneruskan ke komputer atau laptop.

    Dengan melihat topologi dari Gambar $*  maka di buat sebuah routing

    table untuk menghubungkan setiap user. &outing tersebut dapat dilihat pada Tabel

    $.Ta)el 1.  !outing table

    D$t. A,,re$$ (ate?a

    $%*.$2A.4.$:*B $%*.$2A.4.$ +SLuid'

    $%*.$2A.$4.$:*B $%*.$2A.$4.$ +eth*'

    $%*.$2A.#*.$:*B $%*.$2A.#*.$ +eth#'

    4.4 I&ple&enta$i !aringan

    4.4.1  In$talla$i Linu U)untu 12.4

    ada proses installasi linu= dilakukan dengan beberapa tahap, ikuti

    langkah-langkahnya hingga selesai. roses awalnya sebagai berikut 8

    20

  • 8/16/2019 Pendahuluan Tinjauan Pustaka, Metodologi Penelitian, Tata Laksana Penelitian

    21/33

    (a&)ar 13. "nstallasi inu= buntu $*.4B.

    4.4.2  In$talla$i Squid  3.1.1

    Tahap installasi squid .#.$.$% dapat di lakukan dengan cara buka terminal

     pada ubuntu lalu ketik apt8get install squid3 maka proses installasi akan berjalan.

     (a&)ar 14. "nstallasi Squid  #.$.$%

    Gambar $# dan Gambar $B merupakan proses dan tampilan dari installasi

    buntu $*.4B dan "nstallasi Squid   #.$.$% yang berfungsi sebagai transparent 

     proxy server.

    21

  • 8/16/2019 Pendahuluan Tinjauan Pustaka, Metodologi Penelitian, Tata Laksana Penelitian

    22/33

    4.4.3 Ta&pilan inbo! 

    (a&)ar 1-. Tampilan *inbox.

    Gambar $5 merupakan tampilan aplikasi winbox yang berfungsi sebagai

    remote mi)roti)  dengan kelengkapan fungsi 9 fungsi seperti +nterface$ +% address$

     0irewall$ ,C% Server$ ,C% Client$ ('$ #angle$ ,otspot$ *eb Server  yang

     berfungsi untuk membangun %roxy Server  dan Konfigurasi +nternet  dengan baik.

    22

  • 8/16/2019 Pendahuluan Tinjauan Pustaka, Metodologi Penelitian, Tata Laksana Penelitian

    23/33

    BAB 9

    HA"IL DAN PEMBAHA"AN

    -.1 Ha$il

    ada tahap sebelumnya telah dibahas tentang proses perancangan danimplementasi jaringan di T.!entral lotter "ndonesia yang akan dibuat. (erikut

    ini merupakan hasil beserta bentuk-bentuk uraian sistem yang telah dibangun.

    -.1.1 In$tala$i U)untu 12.4

    a' Copy  file iso buntu ke dalam flashdis)  dengan menggunakan netbootin.

    b) Kemudian lakukan booting bios dari 0lashdis) .

    c' Kemudian ikuti langkah-langkah selanjutnya.

    (a&)ar 1. Setup "nstallasi buntu $*.4B

    -.1.2 In$talla$i  Squid  3.1.1

    (uka terminal pada buntu lalu ketikkan apt8get install squid3

    a' Tekan enter  dan tunggu sampai proses installasi selesai.

    (a&)ar 1/. Setup "nstallasi Squid3

     b' lalu ketik squid3 9E untuk membuat directory swap

    c' ketik sudo nano /etc/squid3/squid.conf  untuk melakukan konfigurasi squid3.

    23

  • 8/16/2019 Pendahuluan Tinjauan Pustaka, Metodologi Penelitian, Tata Laksana Penelitian

    24/33

    (a&)ar 10. Tampilan squid .conf.

    d' lakukan konfigurasi sesuai dengan skema jaringan.

    e' Setelah itu restart squid  dengan cara ketik sudo /etc/init.d/squid3 restart .

    f' 0aka konfigurasi squid  telah selesai.

    -.1.2 #%nigura$i Mikr%tik Melalui

  • 8/16/2019 Pendahuluan Tinjauan Pustaka, Metodologi Penelitian, Tata Laksana Penelitian

    25/33

     (a&)ar 2. Tampilan #'C address$ +% address pada winbox.

    d' kan terbuka window winbox.e' alu  setting user   dengan klik ser M klik admin  lalu ubah nama dan

     password .

    f' 0asukan +%  address pada ether: dan ether3 dengan cara klik " M 'ddress

    M N M  'ddress  M networ)   M interface

    M OK dan yang kedua klik " M  'ddress  M N M  'ddress

    M networ)   M interface  M OK.

    0aka dengan secara otomatis " address akan masuk ke konfigurasi  +% 

    routes.

    g' Di dalam  +%   route  terdapat  st 'ddress  yang berarti alamat " dengan

    tujuan  gateway  dan memiliki distance dimana distance  adalah prioritas

    dari koneksi dan routing mar)  digunakan apabila dilakukan konfigurasi

    mark dan memiliki alamat sumber pada pref. source.

    (a&)ar 21. Tampilan +% !oute list.

    h' Kemudian setting DS dengan Klik " M DS M setting . 0aka DS sudah

    terpasang lalu kemudian ceklis yang berfungsi untuk user 

    dapat menggunakan DS tersebut.

    25

  • 8/16/2019 Pendahuluan Tinjauan Pustaka, Metodologi Penelitian, Tata Laksana Penelitian

    26/33

    (a&)ar 22. Tampilan (S.

    i' (uat masing-masing ip dengan cara klik " M ddress. alu isi dengan ip

    yang di inginkan.

     j' Karena  +% address yang didapatkan masih bersifat  %rivate, maka masih

     belum bisa terkoneksi dengan internet. ntuk mengubah setiap  +p address

     %rivate menjadi %ublic, digunakan fungsi T. Konfigurasi fungsi T

    dengan Klik M " M 0irewall  M T M tambahkan konfigurasi M pada tab

    eneral$ chain >srcnat> M tab action$ action  M OK.

    (a&)ar 23. Tampilan setting ('.

    k' Kemudian untuk membelokkan port A4 atau port internet ke port sLuid

    #$*A maka di atur dengan cara klik ip M firewall M T M tambahkan

    konfigurasi seperti pada gambar*#.

    (a&)ar 24. Tampilan setting (' membelokkan port

    26

  • 8/16/2019 Pendahuluan Tinjauan Pustaka, Metodologi Penelitian, Tata Laksana Penelitian

    27/33

    l' ntuk menjaga dari situs-situs porno maka di gunakan fungsi f iltering 

    untuk memblokir dengan cara klik ip M firewall M ayer C protocol M lalu

    isi situs yang ingin di blokir.

    (a&)ar 2-. Tampilan setting &ayer ; osi

    -.2 Pe&)a8a$an

    Setelah dilakukan simulasi jaringan dan untuk mengetahui apakah

     jaringan telah berjalan dengan baik maka harus adanya uji coba jaringan berdasarkan indikator - indikator dari keberhasilan sistem jaringan yang akan

    digunakan. Dalam hal ini akan dilakukan # +tiga' uji coba yaitu uji coba

    struktural, uji coba fungsional, uji coba /alidasi.

    -.2.1 Uji 6%)a "truktural

    ji coba struktural dilakukan dengan menjalankan jaringan untuk 

    mengetahui kesesuaian struktur jaringan yang dibuat dalam perancangan, dalam

    hal ini menjalankan hasil akses internet berdasarkan alur yang ada dalam

     perancangan jaringan yang berjalan dengan baik dan sesuai dengan rancangan

    topologi yang dapat dilihat pada Tabel *.

    Ta)el 2. Kesesuaian Struktur )aringan

    N% R%uter@HUB P%rt IP a,,re$$ "tatu$

    $ ! SLuid ?ther5 $%*.$2A.4.$ Sesuai

    * 0ikrotik  

    ?ther* $%*.$2A.$4.$:*B

    Sesuai?ther# $%*.$2A.#*.$:*B

    ?ther5 $%*.$2A.4.$

    # 3(:Swith ?ther#$%*.$2A.#*.$-

    $%*.$2A.#*.*5BSesuai

    -.2.2 Uji 6%)a >ung$i%nal

    Setelah uji coba struktural berhasil maka dilanjutkan dengan uji coba

    fungsional dimana dilakukan pengujian fungsi - fungsi yang telah dimasukkan

     pada saat pendeteksian dan jaringan sebelumnya apakah berjalan atau tidak.

    Diantaranya dilakukan test koneksi dari mikrotik ke internet, dari client   ke

    mikrotik, dari client  ke internet, dari client  ke client +dalam $ gateway', dari client 

    27

  • 8/16/2019 Pendahuluan Tinjauan Pustaka, Metodologi Penelitian, Tata Laksana Penelitian

    28/33

    ke client +berbeda  gateway' dengan fungsi "G sehingga dapat mengetahui

    koneksi dapat berjalan dengan baik.

     Ta)el 3. 7ungsional engujian Koneksi

    Ala&at Tujuan "tatu$

    SLuid +$%*.$2A.4.*' "nternet +www.google.com'Sukse

    s

    SLuid +$%*.$2A.4.*' $%*.$2A.4.$ +Default Gateway'Sukse

    s

    ?ther# +$%*.$2A.#*.5' "nternet +www.google.com'Sukse

    s

    ?ther# +$%*.$2A.#*.5' $%*.$2A.#*.$ +Default Gateway'Sukse

    s

    ?ther* +$%*.$2A.$4.$' "nternet +www.google.com' Sukses

    ?ther* +$%*.$2A.$4.$' $%*.$2A.$4.$ +Default Gateway'Sukse

    s

    -.2.3 Uji 6%)a 9ali,a$i

    ji coba /alidasi dilakukan untuk melihat hasil dari kesesuaian +% address

    dengan mikrotik.

    (a&)ar 2. %ing ip address ether:

    (a&)ar 2/. %ing ip address ether3

    28

  • 8/16/2019 Pendahuluan Tinjauan Pustaka, Metodologi Penelitian, Tata Laksana Penelitian

    29/33

    (erdasarkan (a&)ar 42 dan (a&)ar 43 dapat dilihat +% address yang

    didapatkan client  berdasarkan ,C% Server +% %""& pada tiap port  yang telah di

    konfigurasi dan dapat terkoneksi ke internet melalui  port  mikrotik. 3asil dari +% 

    address dapat dilihat pada Tabel B Jalidasi +% address.

    Ta)el 4. Jalidasi +% 'ddress

    N% R%uter@HUB P%rt IP a,,re$$ "tatu$

    $ ! SLuid ?ther5 $%*.$2A.4.* (enar  

    * 3ub !lient$ ?ther*

    D3! Ser/er 

    " OO

    D3!-"$

    +$%*.$2A.$4.* 9 

    $%*.$2A.$4.*5B'

    (enar 

    # 3ub !lient* ?ther#

    D3! Ser/er 

    " OO

    D3!-"*

    +$%*.$2A.#*.5 9 

    $%*.$2A.#*.*5B'

    (enar 

    -.2.3.1 "a#he "ontent 

    Dengan adanya Squid  transparent proxy ini, content < content  dari internet

     berupa & dan file dari halaman 9 halaman web  yang telah di unduh akan

    tersimpan di directori squid  yang telah di tentukan. kemudian akan di kembalikan

    lagi ke user   apabila user  melakukan akses ke halaman yang sama. Sehinggacontent  di unduh terlebih dahulu dari  proxy server  baru kemudian dari internet.

    Dengan kapasitas penyimpan yang tidak terlalu besar namun dengan adanya

    kelebihan dari fitur SLuid ini dapat mengahapus file terlama yang tidak diakses

    kembali secara otomatis apabila kapasitas akan penuh, maka harddis)   tidak 

    mengalami overload . Cache Content  yang tersimpan terlihat pada Gambar *A.

    (a&)ar 20. Tampilan Cache Content  .

    29

  • 8/16/2019 Pendahuluan Tinjauan Pustaka, Metodologi Penelitian, Tata Laksana Penelitian

    30/33

    -.2.3.2 Status Pro!y Ser$er 

    ntuk 0elihat berjalan atau tidaknya squid   proxy  server  ini dapat dilihat

    melalui access.log  dengan cara ketik nautilus pada terminal M 5ar = log = Squid3

    = access.log . isi dari access.log  adalah berupa alamat-alamat situs yang telah kita

    akses. Terlihat seperti pada gambar *%.

    (a&)ar 2. Tampilan 'ccess.log 

    -.2.3.3 Filtering website ,an #ontent 

    ada SLuid #.$.$% fungsi filtering dapat di lakukan secara langsung

    melalui konfigurasi sLuid tanpa menggunakan mikrotik untuk memblok situs

    yaitu dengan cara menambahkan ! atau pengiEinan akses. embuatan filtering

    ini dapat di lakukan dengan cara buat dahulu file .t=t pada directori :etc:sLuid#

    yang berisi alamat situs-situs yang akan di blog, kemudian tambahkan perintah

    ! pada sLuid.conf. terlihat seperti pada gambar #4. 

    (a&)ar 3. Tampilan ! pada Squid.conf 

    30

  • 8/16/2019 Pendahuluan Tinjauan Pustaka, Metodologi Penelitian, Tata Laksana Penelitian

    31/33

    -.2.3.4 Per)an,ingan #e7epatan Ak$e$

  • 8/16/2019 Pendahuluan Tinjauan Pustaka, Metodologi Penelitian, Tata Laksana Penelitian

    32/33

    BAB 9I

    #E"IMPULAN DAN "ARAN

    .1 #e$i&pulan

    Telah dibuat sebuah komputer ransparent %roxy  dengan menggunakan

    Squid   #.$.$% untuk manangani permasalahan jaringan internet   di kantor 

    T.!entral lotter "ndonesia. (erdasarkan hasil penelitian tersebut, dapat

    disimpulkan bahwa dengan adanya komputer ransparent proxy  dengan

    menggunakan Squid   #.$.$% akses internet   semakin cepat dan lebih hemat

    bandwidth.

     %C   Squid   #.$.$% mempunyai peranan sebagai transparent    proxy server 

    sehingga koneksi jaringan internet  lebih cepat dan hemat bandwidth karena squid 

    #.$.$% memiliki sistem penyimpanan Cache dari situs-situs yang di akses. !ara

    kerja  squid  #.$.$% ini adalah menyimpan file konten-konten dari situs yang di

    akses pada directory  squid   yang telah di tentukan pada saat konfigurasi Squid .

    enggunaan transparent   proxy  juga memungkinkan penggunaan  proxy  tanpa

    harus mengubah  setting   pada komputer client   sehingga setiap client   yang

    terhubung akan secara otomatis terdirect   dari  port   A4 ke port #$*A yaitu  port 

     squid .

    .2 "aran

    (erdasarkan penelitian ini, penulis menyarankan dalam pembangunan %C 

    Squid   di harapkan menggunakan kapasitas harddis)   yang lebih besar. Karena

    semakin besar kapasitas penyimpanan cache maka semakin besar juga manfaat

    yang di rasakan dalam kecepatan mengakses suatu situs.

    32

  • 8/16/2019 Pendahuluan Tinjauan Pustaka, Metodologi Penelitian, Tata Laksana Penelitian

    33/33

    DA>TAR PU"TA#A

    A),ulla8C "ukri. *4$*. opologi 2aringan.  http8::www.it-

    artikel.com:*4$*:4B:macam-macam-topologi-jaringan-komputer.html. C

    7ebruari *4$#.Bu,i "etiaC I&a&.  *4$4. nalisis 0ikrotik c &outer ada )aringan ocal Di

    T.Dang Desaindo "nternusa. )urnal Tugas khir. ni/ersitas Gunadarma

    Depok 

    >e)rian Han,iant%C D?i.  *44%. Kajian penggunaan 0ikrotik &outer OS

    sebagai router pada jaringan komputer. )urnal Tugas khir. ni/ersitas

    Sriwijaya alembang.

    >ir&an % *44%.  %ort.  http8::blog.unsri.ac.id:7irmanP7irdaus:welcome:pengertian-

     port-dan-macam-macam-port-:mrdetail:*#CB:. C 7ebruri *4$#.

    Herla&)angC M%78. Lint%C 6atur LC Ai$.  *44A.  %engertian #i)roti) !outer 

    "S.  anduan engkap 0enguasai &outer 0asa Depan 0enggunakan

    0ikroTik &outerOSI .D" ublisher 8 ogyakarta

    Luk&an Pran%t%C  M%8a&a, . *4$*. "mplementasi Jpn Dan  %roxy Ser/er 

    0enggunakan 7reebsd ada Sma "slam 3idayatullah. )urnal Tugas khir.

    oliteknik Telkom (andung.

    Majala8 6HIP edisi 0ei *44C. 0irewall >ang Sempurna.

    Ra,e?a. *4$4.  +% 'ddress.  http8::radewa.wordpress.com:*4$4:4B:42:ip-dan-

    subnetmask:. C 7ebruari *4$#.

    Ra,e?a. *4$4.  Subnet #as).  http8::radewa.wordpress.com:*4$4:4B:42:ip-dan-

    subnetmask:. C 7ebruari *4$#.

    "atria. *4$*. "S+ #odel 2aringan ?omputer. http8::satriakbar$#.blogspot.com :

    *4$*:4B: memahami-model-osi.html. C 7ebruari *4$#."i,,i+C Mu8a&&a,.  *44A.  %emanfaatan Software ,amachi alam &ayanan

    5irtual %rivate (etwor). Skripsi. ni/ersitas akuan (ogor.

    Tane&)au&C An,re? ".  $%%2.  2aringan ?omputer.  )aringan Komputer ?disi

    (ahasa "ndonesia )ilid $. renhallindo 8 )akarta.9el%$%C BranC *4$$. SLuid.  http8::stresslinu=s.wordpress.com:networking:sLuid-pro=y:

    $* april *4$#

    http://radewa.wordpress.com/2010/04/06/ip-dan-subnetmask/http://radewa.wordpress.com/2010/04/06/ip-dan-subnetmask/http://avalonstar.com/http://stresslinuxs.wordpress.com/networking/squid-proxy/http://stresslinuxs.wordpress.com/networking/squid-proxy/http://radewa.wordpress.com/2010/04/06/ip-dan-subnetmask/http://radewa.wordpress.com/2010/04/06/ip-dan-subnetmask/http://avalonstar.com/http://stresslinuxs.wordpress.com/networking/squid-proxy/