ANALISIS PENERAPAN KEAMANAN JARINGAN MENGGUNAKAN …
Transcript of ANALISIS PENERAPAN KEAMANAN JARINGAN MENGGUNAKAN …
1
ANALISIS PENERAPAN KEAMANAN JARINGAN
MENGGUNAKAN UNIFIED THREAT MANAGEMENT
(UTM) PADA WEB SERVER DOCKER
Rizka Dhamayantie Kusumadewi1, I Putu Hariyadi2
1,2 Universitas Bumigora Mataram
Artikel Info
Kata Kunci
Docker
Web Server Unified Threat
Management
(UTM)
Virtualisasi
Nmap
LOIC
SYN Flood
ABSTRAK
Aplikasi berbasis web semakin banyak digunakan seiring berkembangnya
dunia teknologi informasi karena dapat diakses di berbagai platform komputer
hanya dengan menjalankan web browser. Seiring peningkatan kualitas saat
hadirnya kebutuhan high availability dari layanan web maka beban server akan
meningkat. Masing-masing aplikasi web yang memiliki ketergantungan dengan
satu sistem operasi utuh termasuk paket versi tertentu juga serta aplikasi bawaan
sistem menjadi masalah untuk server. Software Docker dengan teknik container
banyak dilirik para pengembang aplikasi karena dianggap sebagai solusi trend saat
ini. sehingga docker telah memudahkan proses penyebaran aplikasi. Namun masih
tidak banyak yang menerapkan keamanan jaringan pada virtualisasi container
docker. Pada penelitian ini akan dilakukan pembahasan keamanan jaringan docker
terutama pada layanannya yaitu web server menggunakan keamanan jaringan
Unified Threat Management (UTM). Metode penelitian yang digunakan adalah
Network Development Life Cycle (NDLC), dari keenam tahap yang tersedia peneliti
mengambil tiga tahap yaitu analisis, desain dan simulasi prototipe. Hasil penelitian
yang didapatkan adalah Unified Threat Management (UTM) sebagai sistem
keamanan jaringan mampu melindungi layanan web server pada docker dari
serangan yang telah di uji, yaitu nmap, loic, dan syn flood.
Article Info
Keywords
Docker
Web Server
Unified Threat
Management (UTM)
Virtualisasi
Nmap
LOIC
SYN Flood
ABSTRACT
Web-based applications are increasingly being used along with the
development of the world of information technology because they can be
accessed on various computer platforms by simply running a web browser. As
quality improves with the need for high availability web services, the server load
will increase. Each web application that has a dependency with a complete
operating system including a certain version of the package as well as the default
system applications become a problem for the server. Docker software with the
container technique has attracted many application developers because it is
considered a solution to the current trend. So that Docker has made the application
deployment process easier. However, there are still not many who apply network
security to Docker container virtualization.
In this research, we will discuss Docker network security, especially on its
services, namely a web server using Unified Threat Management (UTM) network
security. The research method used is the Network Development Life Cycle
(NDLC), from the six available stages the researcher takes three stages, namely
analysis, design, and prototype simulation. The result of this research is that
Unified Threat Management (UTM) as a network security system is able to
protect web server services at docker from the attacks that have been tested,
namely nmap, loic, and syn flood.
2
1. PENDAHULUAN
Teknologi Kontainer merupakan salah satu teknologi virtualisasi yang popular di dunia IT beberapa tahun ini yang didukung dengan hasil survey oleh sdxcentral pada tahun 2015 menunjukkan bahwa 94% responden
dari kalangan perusahaan telah menggunakan teknologi kontainer [1]. Teknik virtualiasi adalah teknik dimana
mengisolasi suatu sistem sehingga tidak menganggu sistem yang lainnya. Salah satu teknik virtualisasi adalah
virtualisasi berbasis container [2]. Virtualisasi berbasis container adalah teknik yang tidak menerapkan
hypervisior yang hanya mengisolasi proses tanpa mengisolasi perangkat keras, kernel dan operating sistem
sehingga dapat mengurangi overhead pada hardware juga performanya lebih baik dari virtulasi mesin [3].
Docker adalah salah satu platform yang dibangun berdasarkan teknologi container [4]. Docker sebagai
virtualisasi kontainer memiliki kedudukan yang lebih unggul dibandingkan dengan teknologi virtualisasi
kontainer lainnya. Docker banyak digunakan untuk menyediakan layanan salah satunya yaitu Web Server.
Sedangkan Web Server adalah sebuah bentuk server yang khusus digunakan untuk menyimpan halaman website
atau home page [5], salah satu jenis web server antara lain Apache. Apache Web Server merupakan unixbased
web server yang berbasis open source. Apache merupakan web server yang paling populer dan banyak digunakan lebih dari 42% dari berbagai domain website yang ada di internet [6]. Agar layanan web server yang
disediakan oleh docker dapat terjaga ketersediaanya, maka dibutuhkan kemananan jaringan. Keamanan
kontainer docker dapat secara substansial ditingkatkan untuk serangan DoS, ada kemungkinan dengan
menggunakan teknologi container serangan DoS tidak membuat performa mesin menurun secara signifikan.
Dengan menetapkan batas memori, menetapkan reservasi memori, dan batasan memori yang tidak diatur dapat
meningkatkan keamanan kontainer docker dari serangan DoS [7].
Penelitian terdahulu hanya berfokus pada serangan yang diterapkan pada sistem virtualisasi docker
tanpa adanya pengamanan. Sedangkan belum ada yang menerapkan Unified Threat Management (UTM)
sebagai keamanan jaringan web server pada docker. Unified Threat Management (UTM) adalah evolusi dari
firewall menjadi produk keamanan terintegrasi yang memiliki beberapa kemampuan untuk melakukan banyak
keamanan dalam satu perangkat [8]. International Data Corporation (IDC) mendefinisikan aplikasi keamanan yaitu Unified Threat Management (UTM) sebagai sebuah produk yang menggabungkan berbagai fitur
keamanan menjadi suatu platform hardware tunggal [9].
Berdasarkan hal tersebut mendorong ketertarikan peneliti untuk mengintegrasikan Unified Threat
Management (UTM) dengan docker untuk mengamankan Web Server. Salah satu jenis product UTM yang
dapat digunakan adalah Endian Firewall UTM dengan parameter pengujian menggunakan Nmap, LOIC, SYN
Flood.
Dengan adanya sistem keamanan Unified Threat Management (UTM) yang diterapkan diharapkan dapat
meningkatkan keamanan web server yang dikelola oleh docker dari serangan yang ada. Dengan meningkatnya
keamanan ketersediaan layanan akan tetap terjaga sehingga pengguna tetap dapat mengakses layanan web
server.
2. METODOLOGI PENELITIAN
Penulisan skripsi ini dilakukan dengan menggunakan metode Network Development Life Cycle (NDLC).
NDLC adalah sebuah metode yang digunakan dalam mengembangkan dan merancang jaringan infrastrukur yang dapat memungkinkan terjadinya pemantauan jaringan untuk mengetahui kinerja pada jaringan [10], dari keenam
tahap yang tersedia peneliti mengambil tiga tahap yaitu analisis, desain dan simulasi prototipe.
Gambar 2.1 Network Development Life Cycle (NDLC)
3
2.1. Tahap Analisa
Tahap analisa dilakukan untuk mengidentifikasi data melalui studi literatur yang terfiri dari dua
bagian, yaitu pengumpulan data dan analisa data. Berdasarkan hasil penelusuran artikel jurnal ilmiah yang
terkait, bahwa sementara ini yang membahas tentang Docker hanya berfokus pada serangan DoS yang
diterapkan pada sistem virtualisasi docker tanpa adanya pengamanan. Sedangkan belum ada yang
menerapkan Unified Threat Management (UTM) sebagai keamanan jaringan web server pada docker, yang
dimana Unified Threat Management (UTM) merupakan teknologi baru yang dapat memberikan keamanan
secara menyeluruh.
2.2. Tahap Desain
Tahap desain yang penulis lakukan yang terdiri dari rancangan jaringan, rancangan pengalamatan
internet protocol (IP), rancangan system, serta kebutuhan perangkat keras dan lunak yang akan digunakan
dalam penelitian.
2.2.1. Rancangan Topologi
Gambar 2.2 Topologi rancangan jaringan uji coba tanpa UTM
Gambar 2.3 Topologi rancangan jaringan uji coba menggunalan UTM
2.2.2. Pengalamatan IP
Tabel 2. 1 Pengalamatan IP
No. Perangkat Interface IP Address Netmask
1 Web Server
(ubuntu 18.04.3)
Ens33 192.168.1.10 255.255.255.0
2 Endian Firewall Eth0 192.168.2.1 255.255.255.0
Eth1 192.168.0.200 255.255.255.0
Eth2 192.168.1.1 255.255.255.0
3 Client1
(Kali Linux 2019.4)
Eth0 192.168.0.2 255.255.255.0
4 Attacker
(Kali Linux 2020.2)
Eth0 192.168.2.5 255.255.255.0
4
2.2.3. Rancangan Sistem
Gambar 2.4 Rancangan Sistem
Rancangan sistem yang digunakan menjelaskan bahwa saat attacker mengirimkan paket data
akan diterima terlebih dahulu kemudian akan di filter oleh UTM. Apabila rule yang telah diterapkan pada mengizinkan paket tersebut untuk lewat maka paket akan diteruskan ke Web Server, akan
tetapi apabila pada rule UTM mendeteksi bahwa paket tersebut berisikan ancaman, maka paket akan
di DROP. UTM akan merespon attacker apakah paket diizinkan atau di DROP/tolak dengan cara
UTM akan meneruskan paket request kemudian pada attacker akan menampilkan balasan request
dari Web Server jika paket request telah diterima oleh Web Server dan dibalas, atau sebaliknya
browser akan menampilkan pesan atau code error yang menandakan request ditolak jika paket
dianggap ancaman oleh UTM mengacu pada rule yang telah ditetapkan.
2.2.4. Kebutuhan perangkat keras dan lunak
Adapun perangkat keras yang digunakan yaitu:
Tabel 2.2 Kebutuhan Perangkat Keras
Nama Spesifikasi
Operating System (OS) Windows 10 Pro 64-bit
Processor Core i5-7200U CPU @2.7GHz
(4CPUs)
RAM 12 GB
Storage 1 TB HDD + 250 GB SSD
Adapun kebutuhan perangkat lunak yang digunakan yaitu:
• Operating System (OS), untuk web server digunakan Ubuntu 18.04.3 dan untuk perangkat
client1 digunakan Kali Linux 2019.04, dan perangkat attacker digunakan Kali Linux 2020.02
• Apache, digunakan sebagai aplikasi web server.
• Docker, digunakan sebagai container aplikasi web server.
• Endian Firewall UTM, digunakan sebagai system keamanan jaringan yang akan diterapkan.
• Nmap, LOIC, dan SYN Flood, digunakan sebagai tool dalam melakukan penyerangan sistem pada web server melalui perangkat attacker.
2.3. Tahap Simulasi
Pada tahap ini dilakukan dengan melakukan 2 skenario yang telah dirancang yaitu skenario tanpa
sistem keamanan UTM, dan skenario menggunakan system keamanan UTM.
5
2.3.1. Skenario 1 tanpa system keamanan UTM
Skenario uji coba pertama berisi pengujian ujicoba sebelum diterapkan sistem kemanan UTM. Tiga
jaringan yang berbeda di-rute-kan dengan sebuah router agar dapat saling terhubung satu sama lain.
Skenario pengujian pertama yaitu melakukan pengujian keamanan jaringan web server melalui perangkat
attacker dengan melakukan penyerangan menggunakan nmap, loic, dan syn flood.
Gambar 2.5 Topologi rancangan jaringan uji coba tanpa UTM
2.3.2. Skenario 2 menggunakan system keamanan UTM
Skenario uji coba yang kedua berisi pengujian uji coba setelah diterapkan sistem keamanan
Endian Firewall UTM, yang dimana peran Endian Firewall UTM sebagai router agar ketiga jaringan yang
berbeda dapat terhubung satu sama lain.
Gambar 2.6 Topologi rancangan jaringan uji coba menggunalan UTM
Skenario pengujian yang akan dilakukan pada skenario kedua yaitu:
a. Ketiga jaringan yang berbeda tersebut dikonfigurasikan kedalam sebuah rule, yang dimana rule
tersebut dibagi menjadi 3 yaitu green zone, Orang zone, dan red zone. Green zone terdiri dari perangkat
clinet1 dan perangkat client2, yaitu perangkat yang diizinkan untuk mengakses web server. Orange
zone terdiri dari perangkat web server sebagai server utama. Red zone terdiri dari perangkat attacker
yang berperan sebagai perangkat yang tidak diizinkan untuk mengakses web server.
b. Menguji rule yang telah dikonfigurasikan apakah sudah berhasil diterapkan pada ketiga jaringan dengan melakukan test ping pada masing-masing perangkat ke alamat jaringan yang berbeda.
c. Menguji keamanan jaringan web server melalui perangkat attacker dengan melakukan penyerangan
menggunakan nmap, loic, dan synflood..
3. HASIL DAN PEMBAHASAN
3.1. Hasil Uji Coba
Uji coba dilakukan tanpa sistem keamanan Endian Firewall UTM untuk melihat apakah serangan dapat
masuk kedalam web server, dan setelah menerapkan Endian Firewall UTM.
3.1.1. Port Scanning
Skenario pertama yaitu melakukan pengujian keamanan jaringan tanpa Endian Firewall UTM, dilakukan
serangan port scanning dari perangkat attacker pada web server menggunakan Nmap. Nmap merupakan sebuah
6
alat yang berfungsi untuk mengetahui beberapa port yang aktif dan terbuka dalam perangkat target [11].
Gambar 3.1 uji coba Port Scanning tanpa Endian Firewall UTM
Pengujian keamanan jaringan yang dilakukan berhasil mendeteksi dan menemukan dua port yang aktif
atau terbuka pada perangkat server tersebut.
Skenario kedua yaitu pengujian keamanan jaringan menggunakan Endian Firewall UTM. Serangan port
scanning dilakukan dari perangkat attacker pada web server menggunakan Nmap. Uji coba kemudian dilakukan
sebanyak lima kali percobaan di waktu yang berbeda untuk memastikan hasil serangan tersebut.
Gambar 3.1 uji coba Port Scanning dengan Endian Firewall UTM
Gambar 3.3 Live logs Firewall Uji Coba KPort Scanning dengan Endian Firewall UTM
3.1.2. LOIC
Uji coba serangan DDoS ini dilakukan dengan menggunakan aplikasi LOIC. LOIC adalah alat yang efektif untuk membuat file dalam jumlah besar lalu lintas jaringan yang dimana cukup membuat web server
harus bekerja lebih extra untuk merespon paket yang telah dikirimkan [12].
Skenario pertama yaitu melakukan uji coba dengan membuat threads http yang dikirimkan ke web server
dari attacker dimana threads tersebut akan naik secara bertahap setelah mengamati kenaikan CPU selama 1
(satu) menit, yaitu 10, 100, 1000, 10000, 100000. Penjelasan mendetail mengenai perintah pada setiap bidang
yang digunakan dijelaskan sebagai berikut:
a. URL, digunakan untuk memasukan URL yang dituju yaitu 192.168.1.10 sendiri merupakan IP dari web
server dan 8080 merupakan port wordpress.
b. IP, digunakan untuk memasukan IP Address target.
c. Port, digunakan untuk memasukan port target.
d. Methode, ketiga metode menerapkan mekanisme serangan yang sama. Dalam serangan TCP dan UDP, string dikirim sebagai teks biasa tetapi dalam serangan HTTP, string tersebut disertakan dalam konten pesan HTTP
GET.
e. Threads, menunjukkan jumlah threads yang akan dikirim untuk terhubung ke server target.
7
Gambar 3.3 Tampilan Awal Aplikasi LOIC
Berikut arti dari setiap bidang:
a. IDLE: menunjukkan jumlah threads yang menganggur. Itu harus nol untuk efisiensi serangan yang lebih
tinggi.
b. Connecting: menunjukkan jumlah threads yang mencoba terhubung ke server korban.
c. Requesting: menunjukkan jumlah threads yang meminta beberapa informasi dari server korban.
d. Downloading: menunjukkan jumlah threads yang memulai beberapa unduhan untuk beberapa informasi dari
server.
e. Downloaded: Angka ini menunjukkan berapa kali pengunduhan data telah dimulai dari server korban yang anda serang.
f. Requested: Angka ini menunjukkan berapa kali download data telah diminta dari server korban.
g. Failed: Angka ini menunjukkan berapa kali server tidak menanggapi permintaan. Angka yang lebih besar di
bidang ini berarti server sedang down. Keberhasilan serangan dapat diukur dari jumlah yang ditampilkan di
bidang ini.
Uji coba kemudian dilakukan di waktu yang berbeda dengan tujuan untuk memastikan hasil dari serangan
tersebut.
Gambar 3.4 uji coba dengan 100000 Threads tanpa UTM
Pengujian keamanan jaringan menggunakan LOIC tanpa sistem keamanan jaringan Endian Firewall
UTM berhasil mengirimkan threads yang ditandai dengan kenaikan kinerja CPU.
Skenario kedua yaitu pengujian keamanan jaringan menggunakan Endian Firewall UTM. Serangan
DDoS dilakukan dari perangkat attacker ke web server menggunakan LOIC.
Gambar 3.5 Live logs Firewall Uji Coba dengan 100000 Threads Menggunakan Endian Firewall UTM
Pengujian keamanan jaringan dengan serangan LOIC gagal mengirimkan paket setelah diterapkan sistem
keamanan jaringan Endian Firewall UTM.
3.1.3. SYN Flood
Uji coba serangan SYN Flood dilakukan menggunakan tool yaitu Metasploit. SYN Flood adalah metode
DoS yang terkenal yang mempengaruhi host yang menjalankan proses server TCP [13] yang dimana sebuah
paket tunggal SYN Flood merupakan paket yang bersifat legal pada aktivitas jaringan sehingga sulit dideteksi
sebagai aktivitas abnormal oleh keamanan jaringan [14]. Sedangkan metasploit adalah kerangka kerja pengujian
8
penetrasi yang membuat peretasan menjadi sederhana [15].
Skenario pertama yaitu pengujian keamanan jaringan tanpa Endian Firewall UTM. Pengujian dilakukan
menggunakan serangan SYN Flood dengan melakukan pengamatan selama 1 (satu) menit untuk melihat
performa dari perangkat web server setelah dilakukan serangan. Sebelum Endian Firewall UTM diaktifkan dan
docker dalam keadaan awal dapat dilihat pada gambar 4.55. Keterangan perintah yang akan digunakan dapat
dilihat sebagai berikut:
a. Set – menetapkan jumlah detik khusus konteks b. Use – berinteraksi dengan modul dengan nama atau istilah pencarian / indeks.
c. RHOSTS – menargetkan sekumpulan host IPv6.
d. RPORT – menargetkan port yang dituju.
e. SHOST – menargetkan dari jaringan mana yang akan melakukan penyerangan.
Gambar 3.6 Kondisi Awal Sebelum Serangan Port 8080
Serangan dilakukan oleh pihak attacker yang dapat dilihat pada gambar 4.55 yang dimana berjalannya
serangan ditandai dengan munculnya jejak serangan yang dapat dilihat melalui wireshark.
Gambar 3.7 Perintah Serangan SYN Flood tanpa Endian Firewall UTM
Uji coba kemudian dilakukan sebanyak 5 (lima) kali percobaan dengan waktu yang berbeda, dengan
tujuan untuk membandingan hasil dari serangan tersebut.
9
Gambar 3.8 Uji Coba Serangan SYN Flood pada Port 8080
Serangan dilakukan selama 1 menit yang dimana menghasilkan peningkatan pada NET I/O paket yang
diterima oleh port tersebut, dikarenakan Endian Firewall UTM belum terpasang mengakibatkan perangkat web
server harus bekerja ekstra untuk memberikan respon SYN ACK. Selain itu, respon SYN ACK hanya diberikan
ketika terjadi serangan sedangkan setelah serangan dihentikan tidak ada lagi respon berupa SYN ACK lagi.
Skenario kedua yaitu pengujian keamanan jaringan menggunakan Endian Firewall UTM. Sistem keamanan Endian Firewall UTM secara otomatis mengirimkan respon yang dapat ditandai berdasarkan alamat
IP milik attacker dan web server.
Gambar 3.9 Uji Coba SYN Flood Menggunakan Endian Firewall UTM
Hasil pengujian keamanan jaringan menggunaka Endian Firewall UTM yang dapat dilihat dari Live logs
Firewall setelah dilakukan uji coba pada gambar diatas menunjukkan bahwa Endian Firewall UTM secara
otomatis menolak akses dari attacker .
3.2. Hasil Analisa
3.2.1. Port Scanning
Rangkuman hasil analisa hasil uji coba port scanning yang telah dilakukan sebanyak lima kali uji coba
sebelum dan sesudah diterapkannya Endian Firewall UTM dapat dilihat pada table 4.1.
Pada Tabel 3.1 menunjukkan bahwa port scanning yang telah di uji coba pada skenario pertama yaitu
pengujian serangan tanpa menggunakan Endian Firewall UTM berhasil mendeteksi port web yang aktif pada
perangkat web server, sementara untuk uji coba pada skenario kedua yaitu pengujian serangan setelah diterapkan
Endian Firewall UTM memperlihatkan bahwa port scanning tidak berhasil mendeteksi port web yang aktif.
Tabel 3.1 Hasil Uji Coba Serangan Port Scanning
Percobaan Serangan Port Scanning
Sebelum Sesudah
1 ✓ x
2 ✓ x
3 ✓ x
4 ✓ x
5 ✓ x
10
3.2.2. LOIC
Analisa hasil uji coba skenario LOIC yang telah dilakukan sebanyak lima kali uji coba sebelum dan
sesudah diterapkannya Endian Firewall UTM dapat di rangkum pada table berikut:
Tabel 3.2 Hasil Uji Coba Serangan Low Orbit Ion Cannon (LOIC)
Percobaan
Low Orbit Ion Cannon (LOIC)
Sebelum
diterapkan
UTM
Sesudah
diterapkan
UTM
1 ✓ x
2 ✓ x
3 ✓ x
4 ✓ x
5 ✓ x
Berdasarkan table 4.3 diatas diperoleh informasi bahwa serangan LOIC yang di uji coba tanpa diterapkan
Endian Firewall UTM sebanyak 5 (lima) kali berhasil dilakukan. Sebaliknya serangan LOIC yang di uji coba
setelah diterapkan Endian Firewall UTM sebanyak 5 (lima) kali tidak berhasil dilakukan.
3.2.3. SYN Flood
Analisa hasil uji coba skenario SYN Flood yang telah dilakukan sebanyak lima kali uji coba sebelum dan sesudah diterapkannya Endian Firewall UTM dapat di rangkum pada table 4.7 berikut ini:
Tabel 4. 7 Hasil Uji Coba Serangan SYN Flood
Percobaan
SYN Flood
Sebelum
diterapkan UTM
Sesudah
diterapkan UTM
1 ✓ x
2 ✓ x
3 ✓ x
4 ✓ x
5 ✓ x
Berdasarkan tabel diatas diperoleh informasi bahwa serangan SYN Flood yang di uji coba tanpa
diterapkan Endian Firewall UTM sebanyak 5 (lima) kali berhasil dilakukan, sementara serangan SYN FLood
yang di uji coba setelah diterapkan Endian Firewall UTM sebanyak 5 (lima) kali tidak berhasil dilakukan.
4. KESIMPULAN
Berdasarkan Analisa terhadap hasil uji coba yang telah dilakukan, maka dapat disimpulkan sebagai
berikut:
a. Endian Firewall UTM bershasil menolak atau DROP serangan-serangan yang mencoba masuk kedalam
web server secara otomatis.
b. Endian Firewall UTM berhasil melindungi web server dari tiga serangan, yaitu port scanning, loic, syn
flood yang diujikan masing-masing sebanyak lima kali percobaan.
c. Notifikasi yang diberikan Endian Firewall UTM melalui live logs firewall ketika terjadinya serangan
berupa pemberitahuan keterangan waktu dan tanggal terjadinya serangan, keterangan jika trafik paket
data yang dikirimkan oleh attacker telah ditolak/drop, interface yang digunakan, alamat jaringan attacker, alamat jaringan target serta port yang di serang.
d. Melalui mekanisme penerapan rule zone dalam Endian Firewall UTM dapat memberikan proteksi awal
langsung mendeteksi jaringan menjadi beberapa zona yaitu green zone sebagai zona yang dipercaya
dalam jaringan, orange zone sebagai server utama atau demilitarization zone (DMZ), dan red zone
sebagai zona yang tidak dipercaya. Sehingga dari penerapan zona tersebut kita dapat memberikan
proteksi awal pada web server dari serangan.
UCAPAN TERIMAKASIH
Dengan selesainya skripsi ini, penulis ingin mengucapkan terima kasih kepada pihak-pihak yang telah
banyak membantu dalam penyelesaian skripsi ini. Dalam kesempatan ini penulis menyampaikan ucapan terima
kasih kepada:
11
1. Dr. Ir. Anthony Anggrawan, M.T., Ph.D., selaku Rektor Universitas Bumigora.
2. Ibu Ni Gusti Ayu Dasriani, M.Kom. selaku Wakil Rektor I Universitas Bumigora.
3. Ibu Lilik Widyawati, M.Kom. selaku Ketua Program Studi S1 Ilmu Komputer.
4. Bapak I Putu Hariyadi, M.Kom. selaku Dosen Pembimbing dalam mengerjakan skripsi ini, serta Dosen
Jaringan yang selalu memberi motivasi dan arahan selama berada dibangku kuliah.
5. Bapak/Ibu Dosen yang telah memberikan ilmu selama dalam perkuliahan.
6. Bapak, ibu dan semua keluarga yang telah memberikan dukungan moril dan dukungan materi.
7. Saudari Rizka Dhamayantie Kusumadewi yang telah berhasil bertahan dan mencapai sampai titik ini.
8. Teman-teman sahabat seperjuangan Universitas Bumigora, La-Dzunnafi Arridlwany, Ziada Alfatya,
Muhammad Arya Rahman, Rukmin Ulfa Ayu Lestari, Muhammad Ridho Hansyah, Emeralda Dian Islami,
dan Ridone Bagus Prakoso. Terima kasih atas segala kerja samanya dan segala bentuk bantuannya selama
perkuliahan berlangsung.
REFRENSI
[1] Y. Maryono, Program Komputer TIK Teknologi Informasi Dan Komunikasi. Jakarta: Quadra:
Jakarta: Quadra, 2012.
[2] & K. Haag, Information Technology: Tomorrow’s Adventage Today. Hammond: Mcgraw Hill College: Mcgraw Hill College, 1996.
[3] Suartana, Reservation Hotel, vol. 33, no. 0. Yogyakarta: Gava Media: Gava Media, 1987.
[4] A.-I. A.B., “Implementasi Teknologi Websocket dalam Pengembangan Sistem Berbagi,” J.
Pengemb. Teknol. Inf. dan Ilmu Komput., pp. 950–959, 2017.
[5] C. V., “WebSocket Essential - Building Apps with HTML 5 WebSockets,” Build. Apps with HTML 5
WebSockets, no. Birmingham: Packt Publishing., 2015.
[6] A. Lombardi, WebSocket: Lightweight Client-Server Communications. Califronia: O’Reilly Media:
O’Reilly Media, 2015.
[7] P. Iyer, S. V & Gupta, Embedded Realtime Systems Programming. New Delhi: Tata Mcgraw-Hill:
Tata Mcgraw-Hill, 2004.
[8] R. S. Pressman, Rekayasa Perangkat Lunak Pendekatan Praktisi Buku 1, vol. 2, no. 1. Yogyakarta: Andi: Andi, 2015.
[9] Fatansyah, Basis Data. 2015.
[10] M. Masrur, “Pemrograman web dinamis menggunakan java server pages dengan database relasional
mysql,” Andi, no. Yogyakarta: Andi, p. 5, 2016, doi: 10.1145/2505515.2507827.
[11] M. Fowler and K. Scott, UML Distilled. Yogyakarta, 2005.
[12] Haviluddin, “Memahami Penggunaan UML ( Unified Modelling Language ),” Iformatika
Mulawarman, vol. 6, no. 1, pp. 1–15, 2011.
[13] K. Peranginangin, “Aplikasi Web dengan PHP dan MySQL,” Apl. Web dengan PHP dan MySQL, no.
Yogyakarta: Andi, 2006.
[14] B. Raharjo, “Pemrograman Web dengan PHP + Oracle,” Pemrograman Web dengan PHP + Oracle,
no. Yogyakarta: andi, 2011.
[15] A. R. & Maulana and A. Rahmatulloh, “Websocket untuk Optimasi Kecepatan Data Transfer pada Real Time Chatting,” Innov. Res. Informatics, vol. 1, no. 1, pp. 7–12, 2019.