BAB I-V
-
Upload
jimi-ali-baba -
Category
Documents
-
view
974 -
download
1
Transcript of BAB I-V
1
BAB I
PENDAHULUAN
1.1 Latar Belakang dan Masalah
Perkembangan komputer saat ini tidak terlepas dari perkembangan perangkat
keras, perangkat lunak, teknologi komunikasi, dan teknologi jaringan. Internet
adalah sumber daya informasi yang menjangkau seluruh dunia, dimana antara satu
komputer dengan komputer lain di dunia dapat saling berhubungan atau
berkomunikasi menjadi suatu jaringan dengan media penghubung, misalnya
satelit atau frekuensi radio.
Sejak dibebaskannya regulasi frekuensi 2.4 GHz oleh pemerintah melalui
keputusan menkominfo Nomor: 88/KEP/M.KOMINFO/09/2006 tentang
pengalokasian pita frekuensi, perkembangan penggunaan perangkat wireless
semakin pesat , bahkan menjadi trend untuk akses internet pada saat ini. Hal ini
ditandai dengan semakin banyak bermunculan ISP (Internet Service Provider),
warnet, hotel, cafe, dan berbagai institusi yang mengkoneksikan jaringan lokal ke
internet menggunakan wireless.
Menghubungkan jaringan lokal ke internet tidak terlepas dari dampak negatif atau
permasalahan yang muncul baik dari pihak internal maupun external, seperti
penggunaan fasilitas yang berlebihan, maupun ancaman dari luar. Terkadang
manfaat internet tidak dapat dirasakan secara optimal. Lalu lintas permintaan data
dari internet untuk masing-masing pengguna tidak diatur berdasarkan kebutuhan
2
dan kondisi bandwidth yang dimiliki, bahkan pemanfaatan internet lebih banyak
didominasi oleh pengguna yang mempunyai peralatan dengan spesifikasi tinggi
dan pengguna yang tidak mempunyai hak secara resmi. Oleh karena itu untuk
menghubungkan jaringan lokal ke internet, jaringan lokal harus dilindungi dengan
sebuah router dan firewall/proxy server untuk melakukan filterisasi arus
komunikasi ke dalam maupun keluar. Selain itu juga diperlukan suatu manajemen
agar internet dapat dinikmati bersama oleh pengguna dengan adil berdasarkan
kuotanya masing-masing.
1.2 Tujuan
Tujuan dari pembuatan tugas akhir ini adalah :
1. Mempelajari dan memahami pengembangan, konfigurasi, serta cara kerja
server router dan proxy.
2. Memasang dan mengkonfigurasi perangkat-perangkat yang diperlukan
untuk server router dan proxy.
3. Menguji coba server router dan proxy untuk melakukan proses filterisasi
komunikasi kedalam atau keluar jaringan.
1.3 Manfaat
Manfaat dari pengembangan server ini adalah :
1. Melakukan filterisasi dengan menggunakan router dan proxy, sehingga
dapat mengurangi beban kerja server serta meningkatkan keamanan
jaringan.
2. Penggunaan router PC dan Jaringan komunikasi Wireless, serta sistem
operasi GNU/Linux yang bersifat open source dapat menekan biaya
3
anggaran pengembangan jaringan untuk jangka panjang.
1.4 Batasan Masalah
Untuk memperkecil ruang lingkup pembahasan di dalam tugas akhir ini, maka
harus dibatasi yaitu :
1. Menggunakan sistem operasi GNU/Linux distribusi Slackware 11 sebagai
sistem operasi untuk server router dan proxy.
2. Mengkonfigurasi peralatan yang mendukung server router dan proxy serta
tool/software tambahan sebagai pendukung keamanan server router dan
proxy.
3. Mengkonfigurasi dan menguji coba server router dan proxy.
4
BAB II
TINJAUAN PUSTAKA
2.1 Komputer
Kata komputer berasal dari bahasa latin yaitu computare yang artinya
menghitung, dalam bahasa inggris disebut to compute. Secara definisi komputer
diterjemahkan sebagai sekumpulan alat elektronik yang saling bekerja sama, serta
dapat menerima data (input) dan memberikan informasi (Yuhefizar, 2003).
Beberapa tahun lalu, penggolongan komputer dilakukan berdasarkan besarnya
RAM. Penggolongan jenis-jenis komputer yang lebih tepat adalah berdasarkan
jenis prosesor yang ada pada komputer, karena kemampuan kerja komputer
ditentukan oleh kemampuan prosesornya, semakin tinggi jenis prosesornya, maka
semakin tinggi kinerja komputer tersebut. Berikut penggolongan komputer
menurut generasi dan prosesornya (Yuhefizar, 2003).
Dasar penggolongan Jenis komputer
Generasi I ( 1946 - 1959 )II ( 1960 - 1965 )III ( 1966 - 1970 )IV ( 1971 - sekarang )V ( pemanfaat teknologi Artificial Inteligence (AI))
Prosesor MainframeMini komputerIBM compatible atau PCMacintosh
Tabel 2.1 Penggolongan komputer
5
2.2 Sistem Operasi
Sistem operasi adalah sebuah program dasar yang diperlukan komputer agar dapat
berkomunikasi dan menerima perintah dari user (GNU,1984). Sistem operasi
merupakan sebuah penghubung antara pengguna dari komputer dengan perangkat
keras komputer.
Sebelum ada sistem operasi, orang hanya mengunakan komputer dengan
menggunakan sinyal analog dan sinyal digital. Seiring dengan berkembangnya
ilmu pengetahuan dan teknologi, pada saat ini terdapat berbagai sistem operasi
dengan keunggulan masing-masing.
2.3 Sistem Operasi GNU/Linux
Linux adalah sistem operasi turunan dari UNIX, yang merupakan implementasi
dari standar IEEE untuk OS yang bernama POSIX (Portable Operating system
interface). Linux mempunyai kemampuan yang berbasis standar POSIX meliputi
multitasking, virtual memory, shared libraries, proper memory management, dan
multiuser.
2.3.1 Sejarah perkembangan Linux
Linux pertama kali dibuat oleh Linus Benedict Torvalds di Universitas Helsinki,
Finlandia. Linus mendapat inspirasi membuat linux dari Minix, Minix merupakan
sistem UNIX kecil yang dikembangkan oleh Andrew S. Tanenbaum, seorang
profesor yang menggeluti penelitian masalah OS dari Vrije Universitiet, Belanda.
6
Gambar 2.1 Linus Benedict Torvalds
Linux versi 0.01 dikerjakan bulan agustus 1991. Kemudian pada bulan Oktober
1991 Linus mengumumkan versi resmi Linux, yaitu versi 0.02 yang dapat
menjalankan bash (Bourne Again Shell) dan gcc (GNU C Compiler).
Linux menggunakan penguin sebagai logo. Visualisasi logo linux ini
dikompetisikan kepada umum melalui mailing list Linux Kernel. Pencetusnya
adalah Alan Cox, dan logo penguin tersebut diberi nama Tux, yang dibuat oleh
Larry Ewing.
Gambar 2.2 Penguin Linux
2.3.2 Kelebihan Linux
Sistem operasi Linux memiliki banyak kelebihan bila dibandingkan dengan sistem
operasi lain, kelebihan-kelebihan itu antara lain adalah sebagai berikut:
1. Bebas dan lebih murah, Linux merupakan free-software, bahkan karena lisensi
Linux adalah GNU/GPL (General Public licence) sehingga orang bebas
7
mendistribusikan kembali, menulis ulang dan lain sebagainya selama masih
mengikuti aturan-aturan dari lisensi GNU/GPL.
2. Dokumentasi dan akses informasi yang lengkap dan mudah untuk didapatkan.
3. Mengurangi ketergantungan pada vendor perangkat lunak tertentu.
4. Kultur dan dukungan komunitas yang mudah ditemui.
5. Pengembangan yang sangat cepat karena source code-nya dapat dikembangkan
oleh siapa saja yang ingin berpartisipasi dalam proyek tersebut.
6. Lingkungan yang ideal buat penerapan server, misalnya Web Server, FTP
Server, dan lain sebagainya.
7. Memiliki fasilitas yang lengkap, tangguh dan sangat stabil jika dikonfigurasi
dengan benar dalam masalah jaringan.
8. Sistem operasi linux mendukung penggunaan multitasking dan multiuser.
9. File-file user disimpan di home direktori masing-masing, dan dilindungi dari
perubahan/penghapusan tanpa izin dengan menerapkan kepemilikan dan
perizinan file.
10. Distribusi linux pada umumnya sudah memiliki program-program aplikasi dan
networking beserta dokumentasinya, sehingga tidak perlu membeli secara
terpisah dari perusahaan lain yang tentunya membutuhkan biaya lebih.
2.3.3 Sistem dasar Linux
Sistem operasi Linux mempunyai tiga bagian utama yang saling berinteraksi satu
sama lain, tiga bagian utama tersebut adalah :
1. Kernel Linux
Kernel merupakan program inti dari Sistem Linux. Kernel juga menyediakan
layanan untuk mengakses kernel yang disebut system call, yang
8
mengimplementasikan layanan yang digunakan sistem operasi. Tugas yang
dipegang oleh Kernel ini antara lain :
Gambar 2.3 Arsitektur sistem operasi Linux
a. Mengendalikan akses terhadap komputer.
b. Mengatur memori komputer.
c. Memelihara sistem file.
d. Mengalokasikan sumber daya komputer diantara pemakai.
2. Shell
Shell merupakan program yang memungkinkan pemakai dapat berkomunikasi
dengan komputer. Tugas shell adalah membaca perintah yang diberikan
pemakai dan menterjemahkan perintah (command intepreter) tersebut sebagai
suatu permintaan dan meneruskannya ke Kernel. Pada prompt shell, pemakai
memberi perintah kepada shell dan kemudian shell akan langsung memberikan
respon. Perintah-perintah tersebut dapat dirangkai serta dapat disimpan dalam
sebuah file teks yang disebut dengan program shell atau shell scripting.
3. utility
utility adalah program bantu di luar shell untuk melakukan tugas tertentu,
9
misalnya saja untuk mengedit dokumen, memanipulasi file, menambah user,
menghapus user dan lain sebagainya (Budiyanto, 2005).
2.3.4 Antarmuka
Linux menyediakan antarmuka yang dapat digunakan user agar dapat berinteraksi
dengan sistem yaitu window manager (antarmuka yang berbasis GUI) dan
command line interpreter yang berbasis baris perintah.
Banyak sekali window manager yang disediakan oleh linux dan masing-masing
memiliki cara konfigurasi dan instalasi yang berbeda. Berikut ini window
manager yang umumnya digunakan di Linux :
1. KDE (K Desktop Environment)
2. GNOME
3. fvwm
4. iceWM
5. Window Maker
6. Sawfish
2.3.5 Pengorganisasian direktori dan file
Dalam mengorganisasikan file dan direktori, linux menggunakan struktur
direktori yang bersifat hirarki, yang membentuk tree atau pohon. Semua direktori
berada dibawah satu direktori tertinggi, yaitu direktori root (/). Struktur seperti ini
memudahkan user jika ingin menambahkan hardware.
10
Gambar 2.4 Struktur direktori pada sistem operasi linux
1. /bin dan /sbin, direktori tempat menyimpan program/file binary.
2. /boot, direktori tempat menyimpan file yang digunakan untuk booting linux.
3. /root, direktori home khusus untuk user root .
4. /etc, direktori tempat menyimpan file-file konfigurasi sistem .
5. /home, direktori tempat menyimpan direktori home user biasa.
6. /dev, berisi file yang merupakan refleksi hardware yang dikenali sistem.
7. /usr, direktori tempat menyimpan library, binary, dokumentasi, dan file hasil
instalasi user.
8. /mnt, direktori tempat menyimpan direktori-direktori mount point.
9. /tmp, direktori tempat menyimpan aplikasi yang sedang berjalan.
10. /var, direktori tempat menyimpan log, mailbox, dan data aplikasi.
11. /lib, direktori tempat menyimpan library yang mendukung kerja kernel.
12. /proc, direktori tempat menyimpan file yang menunjukan data-data kernel.
2.3.6 Distribusi
Paket linux dapat diperoleh dalam berbagai distribusi. Distribusi atau yang
dikenal dengan distro adalah gabungan antara kernel linux dengan berbagai
program yang diramu dengan prosedur tertentu (Noprianto, 2003).
11
Berikut ini adalah distribusi-distribusi non komersial atau free software:
1. Slackware
Slackware merupakan salah satu distribusi Linux tertua yang masih di-mantain
dengan sangat baik. Sebuah distribusi Linux yang sangat stabil dan didesain
dengan sangat teliti.
2. Debian GNU/Linux
Debian GNU/Linux adalah salah satu distribusi Linux paling populer dan
menjadi basis bagi banyak distribusi Linux. Berikut ini adalah beberapa hal
menarik tentang Debian:
a) 100% gratis.
b) Dukungan komunitas yang sangat luas.
c) Rilis distribusi stabil dan sangat teruji.
d) Tersedia sangat banyak paket.dan pengaturan paket yang mudah dengan
fasilitas perintah APT.
e) Mendukung sangat banyak arsitektur perangkat keras.
3. Fedora Core
Fedora yang merupakan pengembangan lebih lanjut Linux Red Hat, merupakan
salah satu distro populer, terutama untuk kalangan yang beranjak dari dunia
Red Hat, namun tidak ingin menggunakan RHEL (Red Hat Enterprise Linux).
Kelebihan dari Fedora antara lain: dapat digunakan untuk membangun web
server, membangun database server dan sebagai terminal server (Noprianto,
2007).
12
4.SuSE
SuSE adalah distro Linux dengan segala fasilitas dan kemanjaan, dengan
fasilitas YaST (Yet another Setup Tool). Dari semua distro Linux, barangkali
distro yang satu ini adalah distro yang paling ideal, dari sisi bisnis dan
penggunaan desktop (Noprianto, 2004).
5. Mandriva Linux
Mandriva Linux, yang dahulunya bernama Mandrake Linux, adalah salah satu
distribusi yang paling user friendly. Kelebihan Mandriva selain user friendly
adalah konfigurasi grafikal yang mudah digunakan dan mampu me-resize
partisi NTFS.
6. Gentoo
Gentoo Linux adalah distribusi berbasis source code yang sangat populer.
Berikut ini adalah beberapa hal menarik tentang Gentoo:
a) Tersedianya banyak paket dan pengaturan paket yang powerfull.
b) Dokumentasi yang sangat baik.
c) Kemampuan kustomisasi yang sangat bagus.
d) Mendukung banyak arsitektur perangkat keras(Noprianto, 2007).
2.4 Jaringan Komputer
Jaringan komputer adalah kumpulan komputer yang saling terhubung satu sama
lain dan dapat saling melakukan pertukaran data atau informasi sehingga terjadi
efisiensi dan optimasi kerja. Ditinjau dari beberapa sudut pandang maka definisi
jaringan sangat beragam tetapi memiliki kesamaan yaitu sebagaimana definisi
13
umum yang telah disebut diatas.
2.4.1 TCP/IP (Transfer Control Protocol/Internet Protocol)
Komputer-komputer yang berada dalam suatu jaringan dapat melakukan
pertukaran atau transfer data dan informasi karena menggunakan suatu
protokol/bahasa yang sama dan dapat dimengerti oleh komputer dalam jaringan.
Salah satu protokol tersebut adalah TCP/IP, protokol ini telah menjadi defacto
standard protokol untuk komunikasi data antar jaringan sampai saat ini yang
dikenal sebagai jaringan internet.
TCP/IP merupakan sekumpulan protokol yang didesain untuk melakukan fungsi-
fungsi komunikasi data antar komputer dalam suatu jaringan, yang masing-masing
protokol mempunyai fungsi dan tanggung jawab yang berbeda dalam melakukan
kegiatan komunikasi data. Dengan demikian tugas dari masing-masing protokol
menjadi lebih jelas dan sederhana, suatu protokol dalam struktur TCP/IP tidak
perlu mengetahui tugas dari protokol yang lain selama ia masih dapat melakukan
kegiatan komunikasi data tersebut.
Gambar 2.5. Arsitektur TCP/IP
14
Sifat dari protokol TCP/IP sangat fleksibel dan dapat di implementasikan dengan
mudah di berbagai platform arsitektur komputer dan interface jaringan, karena
TCP/IP tidak melakukan spesifikasi terhadap platform atau interface jaringan
yang digunakan.
1. Aplication layer, merupakan layer tertinggi dalam susunan TCP/IP, disini
semua aplikasi yang menggunakan protokol TCP/IP ditempatkan.
2. Transport layer, merupakan layer kedua dalam TCP/IP, layer ini
bertanggung jawab untuk mengadakan koneksi antar host atau komputer.
3. Internet layer, merupakan layer ketiga dalam susunan TCP/IP, layer ini
bertanggung jawab dalam pengiriman data ke alamat yang tepat.
4. Network Interface layer, merupakan layer terbawah dalam susunan
TCP/IP, layer ini bertanggung jawab dalam proses pengiriman data ke
media fisik berupa kabel, serat optik, atau gelombang radio.
Dalam TCP/IP, terjadi penyampaian data dari protokol yang berada di satu layer
ke protokol dalam layer yang lain. Ketika suatu protokol menerima data dari layer
di atasnya, maka ia akan menambahkan informasi tambahan miliknya ke dalam
data tersebut (header). Informasi ini difungsikan sebagai pengenal dari protokol
tersebut, kemudian data tersebut diteruskan ke protokol pada layer di bawahnya.
Hal sebaliknya terjadi ketika suatu protokol yang berada dalam layer menerima
data dari protokol yang berada di layer bawahnya, maka protokol tersebut akan
melepaskan informasi tambahan dari protokol tersebut, kemudian melanjutkan ke
protokol yang berada pada layer di atasnya.
15
2.4.2 Jenis-jenis jaringan
Terdapat tiga macam jenis Jaringan/Network yaitu :
a. Local Area Network (LAN)
Local Area Network (LAN) merupakan jaringan milik pribadi di dalam suatu
perusahaan atau kampus yang berukuran sampai beberapa kilometer. LAN
seringkali digunakan untuk menghubungkan komputer-komputer pribadi dan
workstation dalam perusahaan atau kantor untuk berbagi sumber daya
(resource sharing, seperti printer) dan saling bertukar informasi.
Beberapa model konfigurasi LAN, satu komputer biasanya dijadikan sebuah
server. Komputer-komputer yang terhubung ke dalam jaringan (network) itu
biasanya disebut dengan workstation. Biasanya kemampuan workstation lebih
rendah dari server dan mempunyai aplikasi lain di dalam harddisk-nya, selain
aplikasi untuk jaringan.
b. Metropolitan Area Network (MAN)
Metropolitan Area Network (MAN) merupakan jaringan yang meliputi area
lebih besar dari LAN, misalnya antar wilayah dalam satu propinsi. Dalam hal
ini jaringan menghubungkan beberapa buah jaringan-jaringan kecil ke dalam
lingkungan area yang lebih besar, sebagai contoh yaitu: jaringan Bank dimana
beberapa kantor cabang sebuah Bank di dalam sebuah kota besar dihubungkan
antara satu dengan lainnya. Misalnya Bank BNI yang ada di seluruh wilayah
Ujung Pandang, Jakarta, atau Surabaya.
16
c. Wide Area Network (WAN)
Wide Area Network (WAN) adalah jaringan yang lingkupnya biasanya sudah
menggunakan sarana satelit ataupun kabel bawah laut, sebagai contoh
keseluruhan jaringan BANK BNI yang ada di Indonesia ataupun yang ada di
negara-negara lain. Menggunakan sarana WAN, sebuah Bank yang ada di
Bandung bisa menghubungi kantor cabangnya yang ada di Hongkong, hanya
dalam beberapa menit.
2.4.3 Perangkat keras jaringan
Perangkat keras yang dibutuhkan untuk membangun sebuah jaringan komputer
yaitu: Komputer, Network Card, Hub, Printer, CDROM, Scanner, Bridges,
Router dan lainnya yang dibutuhkan untuk proses transformasi data di dalam
jaringan.
1. Server
Sebuah server merupakan sebuah komputer yang berisi program baik sistem
operasi maupun program aplikasi yang menyediakan pelayanan kepada
komputer lain. Server merupakan komputer yang sangat cepat, mempunyai
memori yang besar, harddisk yang memiliki kapasitas besar, dengan kartu
jaringan yang cepat.
Sebuah server bertugas mengontrol komunikasi dan informasi di antara node/
komponen dalam suatu jaringan. Server mempunyai informasi daftar user
yang diperbolehkan masuk ke server. Pada saat membuat tugas akhir ini, pada
umumnya sebuah server mempunyai spesifikasi hardware seperti berikut :
a) Processor 3.0 Core 2 Duo.
17
b) Motherboard dual processor serta mendukung perangkat wireless.
c) Sebuah harddisk SCSI dengan kapasitas 400 GB.
d) Kurang lebih 1,5 GB memori RAM dengan tipe ECC (Error Control
Corection.
e) Mempunyai banyak port network.
f) Kartu jaringan yang cepat dan reliabilitas.
2. Workstations
Keseluruhan komputer yang terhubung ke server dalam jaringan disebut
sebagai workstation (Client). Sebuah workstation minimal mempunyai kartu
jaringan, aplikasi jaringan (sofware jaringan), kabel untuk menghubungkan ke
jaringan, biasanya sebuah workstation tidak begitu membutuhkan floppy karena
data yang ingin disimpan bisa dan dapat diletakkan di file server.
3. Ethernet Card / Kartu Jaringan Ethernet
Network Interface Cards (NIC) atau kartu jaringan merupakan perangkat yang
menyediakan media untuk menghubungkan komputer. Kartu jaringan adalah
kartu internal, yaitu kartu jaringan yang dipasang pada slot ekspansi .
Beberapa komputer seperti komputer MAC, menggunakan sebuah kotak
khusus yang ditancapkan ke port serial atau SCSI port komputernya. Pada
komputer notebook terdapat slot expansi untuk memasang kartu jaringan
tambahan yang biasa disebut PCMCIA.
Kartu jaringan ethernet biasanya dibeli terpisah dengan komputer, kecuali
seperti komputer Macintosh yang sudah menyertakan kartu jaringan ethernet
didalamnya. Kartu jaringan ethernet umumnya telah menyediakan port
18
koneksi untuk kabel coaxial ataupun kabel twisted pair, jika didesain untuk
kabel coaxial konenektorya adalah BNC, dan apabila didesain untuk kabel
twisted pair maka akan punya konektor RJ-45.
4. Switch /Hub / Konsentrator
Sebuah Hub/Konsentrator adalah sebuah perangkat yang menyatukan kabel-kabel
network dari tiap-tiap workstation, server atau perangkat lain. Dalam topologi
star, kabel twisted pair datang dari sebuah workstation masuk ke dalam hub. Hub
mempunyai banyak slot concentrator yang mana dapat dipasang menurut nomor
port dari card yang dituju.
Ciri-ciri yang dimiliki Konsentrator adalah :
a. Biasanya terdiri dari 8, 12, atau 24 port RJ-45.
b. Digunakan pada topologi bintang/star.
c. Biasanya dijual dengan aplikasi khusus yaitu aplikasi yang mengatur
manjemen port tersebut.
d. Biasanya disebut hub.
Gambar 2.6 Switch/ Hub/ Konsentrator
5. Repeater.
Repeater mempunyai fungsi untuk memperkuat sinyal. Sinyal yang diterima
dari satu segmen kabel LAN ke segmen berikutnya akan dipancarkan kembali
19
sama dengan kekuatan sinyal asli. Panjang maksimal untuk sebuah kabel
unshileded twisted pair adalah 100 meter, maka untuk menguatkan sinyal dari
kabel tersebut harus pasang sebuah repeater pada jaringan tersebut.
Gambar 2.7 Repeater
6. Bridges
Bridges adalah sebuah perangkat yang digunakan untuk menghubungkan dua
buah LAN dan memungkinkan paket data dari satu LAN ke LAN yang lain.
Bridges dapat mengetahui masing-masing alamat dari tiap-tiap segmen
komputer pada jaringan yang lain. Bridges juga dapat di gunakan untuk
menghubungkan antara dua network atau lebih yang menggunakan tipe kabel
yang berbeda ataupun topologi yang berbeda.
7. Router
Sebuah Router mengartikan informasi dari satu jaringan ke jaringan yang lain,
hampir sama dengan bridge namun router akan mencari jalur yang terbaik
untuk mengirimkan sebuah pesan yang berdasakan atas alamat tujuan dan
alamat asal. Router dapat mengetahui keseluruhan jaringan dan melihat sisi
mana yang paling sibuk.
20
2.4.4. Media transmisi data
Ada beberapa jenis media transmisi data yang dapat digunakan, antara lain:
cable (kabel), gelombang microwave, dan gelombang radio. Kabel yang paling
banyak dipakai adalah media kabel, karena paling murah dan mudah
pemasangannya.
2.4.4.1. Kabel
Pada perancangan atau penggunaan jaringan ada tiga jenis kabel yang dapat
digunakan, yaitu:
1. Coaxial Cable
Coaxial cable merupakan kabel yang dibungkus dengan metal lembek. Coaxial
cable mempunyai tingkat transmisi data yang lebih tinggi dibandingkan kabel
biasa, tetapi lebih mahal.
2. Fiber Optic (Serat Optik)
Fiber Optic dibuat dari serabut-serabut kaca (Optical Fibers) yang tipis. Fiber
optic cable mempunyai kecepatan pengiriman data sampai 10 kali lebih besar
dari Coaxial cable.
3. Twisted Pair
Twisted Pair merupakan sepasang kabel tembaga yang, yang masing-masing
dibungkus dengan plastik dan diputar bersama. Kabel twisted pair terbagi dua,
yaitu:
a. Kabel jenis Shielded Twisted Pair (STP), yaitu jenis kabel Twisted Pair
yang mempunyai selubung tembaga atau alumunium foil yang khusus
dirancang untuk mengurangi gangguan elektrik.
21
b. Kabel jenis Unshielded Twisted Pair (UTP), yaitu kabel jenis Twisted Pair
yang tidak memiliki pembungkus.
Gambar 2.8 Kabel Coaxial
Untuk menghubungkan jaringan diperlukan kabel Ethernet yaitu kabel yang
disebut kabel UTP (Unshielded Twisted Pair) dengan menggunakan konektor
RJ45. Kabel UTP mempunyai delapan pin (4 pasang). Konfigurasi sebagai
berikut :
Gambar 2.9 Konektor RJ-45 dan posisi penempatan kabel UTP
Pin1 dengan warna hijau-putih (TD+)
Pin2 dengan warna hijau (TD-)
Pin3 dengan warna orange-putih (RD+)
Pin4 dengan warna biru (NC)
Pin5 dengan warna biru-putih (NC)
Pin6 dengan warna orange (RD-)
Pin7 dengan warna coklat-putih (NC)
Pin8 dengan warna coklat (NC)
22
2.4.4.2. Radiasi elektromagnetik
a. Media Gelombang Microwave (Gelombang Mikro)
Microwave merupakan gelombang radio frekuensi tinggi yang dipancarkan dari
satu stasiun ke stasiun yang lain. Sifat pemancaran dari microwave adalah line
of sight, yaitu tidak boleh terhalang. Karena adanya gedung-gedung yang
tinggi, bukit-bukit atau gunung-gunung, microwave biasanya digunakan untuk
jarakyang dekat saja. Untuk jarak yang jauh, harus digunakan stasiun relay
yang berjarak 30 sampai 50 km. Stasiun relay diperlukan karena untuk
memperkuat signal yang diterima dari stasiun relay sebelumnya dan
meneruskannya ke stasiun relay berikutnya.
b. Satelite System
Karena microwave tidak boleh terhalang, maka untuk jarak-jarak yang jauh
digunakan sistem satelit (Satelite System). Satelit akan menerima signal yang
dikirim stasiun microwave di bumi dan mengirimkannya kembali ke stasiun
bumi yang lainnya. Satelit berfungsi sebagai stasiun relay yang letaknya di luar
angkasa .
2.4.5 Topologi jaringan
Topologi merupakan suatu cara menghubungkan komputer satu dengan komputer
yang lain sehingga membentuk jaringan. Cara yang banyak digunakan saat ini
adalah topologi bus, ring, star, tree, dan peer-to-peer network. Masing-masing
topologi mempunyai ciri khas.
1. Peer-to-peer
Peer artinya rekan kerja. Peer-to-peer network merupakan jaringan komputer
23
yang terdiri dari beberapa komputer (biasanya tidak lebih dari 10 komputer
dengan 1-2 printer). Dalam sistem jaringan ini yang diutamakan adalah
penggunaan program, printer, dan data secara bersama-sama. Sebuah komputer
dapat menggunakan program yang terpasang pada komputer yang lain.
Gambar 2.10 Topologi peer-to-peer
2. Toplogi bus
Topologi bus merupakan topologi yang banyak digunakan pada masa
menjamurnya penggunaan kabel coaxial. Dengan menggunakan T-Connector
maka komputer atau perangkat lain dapat dihubungkan dengan mudah.
Gambar 2.11 Topologi bus
Topologi bus mempunyai karakteristik sebagai berikut :
a. Merupakan satu kabel yang kedua ujungnya tertutup atau diterminasi.
b. Paling sederhana dalam instalasi.
c. Sinyal melewati kabel 2 arah sehingga memungkinkan terjadinya tabrakan.
d. Jika satu segmen kabel terputus, maka seluruh jaringan akan berhenti.
24
3. Topologi Star
Kontrol pusat, semua link harus melewati pusat yang melewatkan data tersebut
ke semua node atau client yang dipilih. Node yang dipusat dinamakan stasiun
primer atau server dan node yang lainnya dinamakan stasiun sekunder atau
client. Sewaktu-waktu client dapat menggunakan hubungan tersebut tanpa
menunggu perintah dari server. Topologi ini dapat diperluas sehingga
membentuk topologi extended star.
Gambar 2.12 Topologi star
4. Topologi Ring
Topologi jenis cincin ini menghubungkan satu komputer di dalam suatu loop
tertutup. Pada topologi jenis ini data atau pesan berjalan mengelilingi jaringan
dengan satu arah pengiriman ke komputer selanjutnya terus hingga mencapai
komputer yang dituju. Waktu yang dibutuhkan untuk mencapai terminal tujuan
disebut walk time (waktu transmisi).
25
Gambar 2.13 Topologi ring
5. Topologi hirarki/tree
Topologi jaringan ini disebut juga sebagai topologi jaringan bertingkat.
Topologi ini biasanya digunakan untuk interkoneksi antar sentral dengan
hirarki yang berbeda. Untuk hirarki yang lebih rendah digambarkan pada
lokasi yang rendah dan semakin keatas mempunyai hirarki semakin tinggi.
Topologi jaringan jenis ini cocok digunakan pada sistem jaringan komputer .
Gambar 2.14 Topologi hirarki/tree
2.4.6 IP address
IP Address digunakan untuk mengidentifikasi kartu jaringan pada host dari suatu
mesin yang sudah diakomodasi oleh protokol TCP/IP. IP address akan
ditempatkan pada header setiap paket data yang dikirim dan diterima oleh
komputer, serta akan menentukan rute dilalui. IP address merupakan sekelompok
bilangan biner 32 bit yang di bagi menjadi 4 oktet yang masing-masing bagian itu
26
terdiri dari 8 bit (sering disebut IPV4) dan dibagi menjadi 2 buah field yaitu :
a. Net id (N) yang menunjukan jaringan kemana host dihubungkan.
b. Host id (H) yang memberikan suatu pengenal unik pada setiap host pada
suatu jaringan.
Untuk memudahkan kita dalam membaca dan mengingat suatu alamat IP, maka
umumnya penamaan yang digunakan adalah berdasarkan bilangan desimal.
Misal :
11000000 . 10101000 . 00001010 . 00000001
192 . 168 . 10 . 1
Dalam setiap komputer yang mempunyai sistem operasi juga terdapat sebuah IP
default yang akan digunakan sebagai loopback. Alamat IP ini adalah 127.0.0.1
yang biasanya mempunyai hostname localhost.
Untuk memudahkan pengelolaan alamat, IP address dikelompokan menjadi
beberapa kelas oleh badan yang mengatur pengalamatan Internet seperti InterNIC,
ApNIC atau di Indonesia dengan ID-NICnya sebagai berikut ini :
Contoh IP address :
Kelas A 20.122.10.15
Kelas B 192.30.10.20
Kelas C 202.150.20.10
Kelas IP
Struktur IP Default subnetmask
Range Jumlah host
A NNNN.HHHH.HHHH.HHHH 255.0.0.0 1-126 16.777.214
B NNNN.NNNN.HHHH.HHHH 255.255.0.0 127-191 65.532
C NNNN.NNNN.NNNN.HHHH 255.255.255.0 192-223 256
Table 2.2 Pembagian kelas IP address
27
Selain pengelompokan alamat diatas, alamat IP juga dibagi atas “Private IP” dan
“Public IP”, dimana “Private IP” adalah alamat yang digunakan untuk
pengalamatan LAN (Local Area Network) dan tidak dikenal oleh Internet
sedangkan “Public IP” adalah alamat yang digunakan untuk pengalamatan
Internet (jaringan di luar LAN). Sehingga apabila “Private IP” mengadakan
komunikasi dengan “Public IP” atau Internet diperlukan suatu mekanisme yang
disebut dengan NAT (Network Address Translation). Adapun range dari “Private
IP” pada setiap kelas adalah seperti tabel dibawah ini :
a). Kelas A 10.0.0.0 - 10.255.255.255
b). Kelas B 172.16.0.0 - 172.32.255.255
c). Kelas C 192.168.0.0 - 192.168.255.255
2.5 Teknologi Jaringan Wireless
Teknologi Wireless, memungkinkan satu atau lebih peralatan untuk
berkomunikasi tanpa koneksi fisik, yaitu tanpa membutuhkan jaringan atau
peralatan kabel. Teknologi Wireless menggunakan transmisi frekuensi radio
sebagai alat untuk mengirimkan data, sedangkan teknologi kabel menggunakan
kabel.
WiFi (Wireless Fidelity) pada adalah istilah umum untuk peralatan Wireless LAN
atau yang dikenal sebagai WLAN. Secara teknis, peralatan internet Wireless
menggunakan standar IEEE 802.11x.x yang terdiri dari :
IEEE 802.11 2.4GHz 2Mbps
IEEE 802.11a 5GHz 54Mbps
IEEE 802.11a 2X 5GHz 108Mbps
IEEE 802.11b 2.4GHz 11Mbps
IEEE 802.11b+ 2.4GHz 22Mbps
28
IEEE 802.11g 2.4GHz 54Mbps
2.5.1 Sekilas tentang LAN Wireless
Teknologi WLAN dan industri WLAN dimulai pertengahan tahun 1980-an ketika
Federal Communications Commission (FCC) pertama kali membebaskan
spektrum RF bagi industri. Selama tahun 1980-an dan awal 1990, pertumbuhan
relatif lambat. Sekarang ini, teknologi WLAN mengalami pertumbuhan yang
sangat pesat. Alasan utama untuk pertumbuhan ini adalah peningkatan bandwith
yang memungkinkan adanya standar IEEE 802.11. Sebagai pendahuluan ke
standar 802.11 dan teknologi WLAN.
IEEE memulai proyek 802.11 pada tahun 1990 dengan membuat spesifikasi
Medium Access Control (MAC) dan Phisical Layer (PHY) untuk sambungan
Wireless untuk stasion tetap, portable dan bergerak dalam suatu daerah. Pada
1997, IEEE pertama kali menyetujui standar 802.11. Kemudian pada tahun 1999,
IEEE meratifikasi standar komunikasi jaringan Wireless 802.11a dan 802.11b.
Tujuannya adalah untuk menciptakan teknologi yang berbasiskan standar yang
dapat bekerja pada berbagai tipe encoding fisik, frekuensi dan aplikasi. Standar
802.11a menggunakan orthogonal frequency division multiplexing (OFDM) untuk
mengurangi interferensi. Teknologi ini menggunakan spektrum frekuensi 5 GHz
dan dapat memproses data hingga 54 Mbps, Sedangkan Standar 802.11b
beroperasi pada band frekuensi 2.4 GHz – 2.5 GHz.
2.5.2 Konsep dasar radio
Radio merupakan gelombang elektromagnetik yang merambat menggunakan
udara sebagai media transmisi.
29
2.5.2.1 Frekuensi
Frekuensi adalah jumlah siklus sebuah arus bolak-balik per detik. Satuan yang
digunakan untuk frekuensi adalah Hertz, disingkat Hz. Dengan demikian berarti
satu (1) Hz adalah frekuensi sebuah arus bolak-balik menyelesaikan satu siklus
dalam satu detik.
Berikut ini merupakan besaran lain dari frekuensi :
Kilohertz (KHz) :1.000 Hz
Megahertz (MHz) :1.000.000Hz :1000 KHz
Gigahertz (GHz) :1.000.000.000 Hz :1000 MHz
Terahertz (THz) :1.000.000.000.000Hz :1000 Ghz
2.5.2.2 Panjang gelombang
Panjang gelombang adalah jarak antar dua titik dalam sebuah siklus. Dalam
frekuensi radio, panjang gelombang mempunyai satuan meter, sentimeter , atau
milimeter. Panjang gelombang tergantung dari ketinggian frekuensi, semakin
tinggi frekuensi maka semakin pendek gelombangnya. Pada Frekuensi 2.4 Ghz
atau 2400 MHz , panjang gelombang sekitar 12.5 cm. Panjang gelombang sangat
penting untuk dipahami, terutama pada saat pemasangan antena Wireless.
Gambar 2.15 Gelombang atau Wavelenght
30
2.5.2.3 Tx Power
Tx adalah singkatan dari “Transmit” atau pemancar. Semua radio akan
mempunyai daya pancar tertentu. Daya pancar ini menentukan energi yang ada
sepanjang lebar bandwith. Daya pancar mempunyai satuan sebagai berikut :
dBm - daya relatif terhadap satu (1) miliwatt
W - daya linier sebagai Watts
Hubungan antara dBm dan Watts dapat dihitung melalui persamaan berikut :
Daya (dBm) = 10 x log [Daya (W) / 0.001 W]
Daya (W) = 0.001 x 10^[Daya (dBm) / 10 dBm]
Di Indonesia penggunaan Tx power dibatasi maksimum 100 mW (20 dBm).
2.5.2.4 Sensitifitas Rx
Rx adalah singkatan “Receive” atau penerima. Semua radio mempunyai titik
minimal, dimana jika sinyal data yang dikirim lebih rendah dari titik minimal,
maka data yang dikirim tidak dapat diterima. Titik minimal Rx dinyatakan dalam
satuan dBm atau W.
Pada peralatan WiFi, sensitifitas penerima ini biasanya dalam range -79 sampai
-80 dBm. Biasanya sinyal yang diterima lebih tinggi dari sensitifitas penerima dan
akan berubah-ubah yang dipengaruhi oleh banyak faktor. Sedangkan Noise
merupakan sinyal yang tidak diinginkan tetapi diterima oleh pesawat penerima,
noise harus lebih rendah dari sensitifitas penerima. Pada peralatan WiFi noise
berada pada frekuensi sekitar -90 sampai -96.
2.5.2.5 Penguatan antena
Pada sistem radio/Wireless antena digunakan untuk mengkonversi gelombang
2nd*2nd* 1st*1st*3rd*3rd*
* Fresnel Zones* Fresnel Zones
Fresnel Zones
31
listrik menjadi gelombang elektromagnetik. Penguatan antena adalah penguatan
energi yang dapat dilakukan oleh antena. Penguatan antena mempunyai satuan :
dBi : relatif terhadap antena isotropic (antena titik).
dBd : relatif terhadap antena dipole.
0 dBd = 2.15 dBi
2.5.2.6 redaman
Redaman adalah semua hal yang menyebabkan menurunnya kekuatan sinyal atau
kemampuan radio. Redaman ini dapat berupa kabel, konektor, anti petir, udara
maupun halangan lain, seperti pohon.
2.5.2.7 Line of Sight
Memperoleh Line of Sight (LOS) yang baik antara antena pengirim dan penerima
sangat penting untuk instalasi Point to Point dan Point to Multipoint. Ada dua
jenis LOS yang harus diperhatikan :
Optical LOS : berhubungan dengan kemampuan masing-masing untuk
melihat.
Radio LOS : berhubungan dengan kemampuan radio penerima untuk
melihat sinyal dari radio pemancar.
Gambar 2.16 Line of Sight atau Fresnel zone
32
2.5.3 Keuntungan penggunaan teknologi Wireless
WLAN menawarkan empat keuntungan utama :
1. Mobilitas pengguna. Pengguna dapat mengakses file, sumber daya
jaringan, dan internet tanpa mempunyai koneksi fisik ke jaringan dengan
kabel. Pengguna dapat bergerak namun tetap mendapatkan akses real time
dengan kecepatan tinggi ke LAN perusahaan.
2. Pemasangan cepat. Waktu yang dibutuhkan untuk pemasangan dikurangi
karena koneksi jaringan dapat dibuat tanpa memindahkan atau menambah
kabel, atau menariknya melalui tembok atau langit-langit, atau membuat
perubahan pada rencana kabel infrastruktur.
3. Fleksibilitas. Perusahaan dapat juga menikmati fleksibilitas pemasangan
dan menempatkan WLAN pada tempat yang diinginkan. Pengguna dapat
memasang WLAN kecil dengan cepat untuk kepentingan sesaat seperti
konferensi, pameran dagang, atau pertemuan.
4. Skalabilitas. Topologi jaringan WLAN dapat dengan mudah diatur untuk
memenuhi kebutuhan aplikasi dan pemasangan tertentu dan untuk
mengatur ukuran dari jaringan peer-to-peer kecil hingga jaringan
perusahaan yang sangat besar yang memungkinkan untuk roaming pada
daerah yang luas.
Karena keuntungan fundamental ini, pasar WLAN telah meningkat selama
beberapa tahun belakangan ini, dan WLAN tetap mendapatkan popularitas.
2.5.4 Peralatan Wireless
Berikut beberapa peralatan yang digunakan dalam membangun jaringan wireless :
33
2.5.4.1 Access Point
Access point secara sederhana adalah hub atau bridge, bukan merupakan router
bagi jaringan Wireless, baik dalam ruangan maupun pada jaringan dalam kota.
Untuk jaringan kota , biasanya ditempatkan di ISP pada tower dengan ketinggian
20 meter atau lebih.
Gambar 2.17 Access Point
2.5.4.2 Network Intreface Card (NIC) Wireless
Network interface card (NIC) atau Kartu jaringan Wireless terdiri dari transceiver
radio dan logika untuk berinteraksi dengan mesin dan software. Kartu jaringan ini
di pasang di PC (Personal Komputer) client pada slot ekspansi PCI.
Gambar 2.18 NIC Wireless
2.5.4.3 PCMCIA
Kartu jaringan wireless ini biasanya digunakan pada laptop atau perangkat
wireless lainnya yang mempunyai slot PCMCIA.
34
Gambar 2.19 PCMCIA card dan usb wireless
2.5.4.4 Antena
Pada peralatan wireless, antena digunakan untuk mengkonversi gelombang
elektrik menjadi gelombang elektromagnetik yang dapat merambat diudara dan
sebaliknya. Berikut beberapa tipe antena, yaitu :
1. Antena Omnidirectional, biasanya digunakan pada Access Point (AP).
Antena ini mempunyai pola radiasi 360 derajat.
2. Antena Sektoral, juga digunakan pada Access Point (AP). Antena ini
mempunyai pola radiasi 90 – 180 derajat.
3. Antena Directional (antena pengarah), biasanya digunakan pada sisi
Client dan diarahkan ke Access Point.
Gambar 2.20 Antena (berurut) sektoral, pengarah, parabola, omnidirectional
2.5.4.5 Kabel Coaxial
Untuk menghubungkan peralatan radio dengan antena digunakan kabel coaxial.
Untuk peralatan WiFi, biasanya menggunakan kabel coax dengan impedansi 50
35
ohm, bila impedansinya tidak 50 ohm, sinyal akan terpantul balik ke pemancar
yang kemungkinan akan membuat radio/AP rusak total.
2.5.4.6 Konektor
Untuk menyambungkan peralatan wireless, kabel coaxial dan antena dibutuhkan
konektor khusus yang dapat digunakan pada frekuensi tinggi. Sebuah konektor
yang baik mempunyai redaman 0.3 – 0.5 dB.
Gambar 2.21 Pigtail
Berikut beberapa tipe konektor :
1. Konektor N-female, biasanya digunakan pada antena atau anti petir.
2. Konektor N-male, biasanya digunakan pada kabel coaxial yang tersambung
ke antena
3. Konektor SMA Make Right Hand Polarization, digunakan pada kabel coaxial
yang kecil (disebut pigtail).
4. Konektor SMA Right Hand Polarization, biasanya terletak pada card WLAN.
2.5.4.7 Sistem ground dan anti petir
Untuk menghindari sambaran petir, antena maupun tower diberikan ground ke
tanah melalui peralatan anti petir. Salah satu permasalahan grounding adalah
resistansi akan naik bersama waktu. Berikut beberapa jenis sistem grounding :
1. Safety ground, biasanya digunakan pada peralatan dengan daya tegangan
36
tinggi.
2. Lightning ground, untuk menyalurkan petir langsung ke bumi.
3. RF ground, untuk membumikan peralatan radio.
2.6 Proxy Server
Proxy Server adalah server yang berguna sebagai perantara antara klien dengan
server gateway sebelum berhubungan ke internet. Mesin proxy ini akan bertindak
sebagai pemfilter paket yang datang dari internet, baik itu melalui port http atau
ftp, sebelum sampai ke user. Dengan adanya proxy server ini, maka url / situs
yang sering di-browsing akan semakin terasa semakin cepat terakses oleh user,
karena telah disimpan di dalam cache proxy. Selain itu, proxy server juga
memiliki fungsi lainnya, di antaranya autentifikasi user mana saja yang
diperbolehkan browsing, membatasi ukuran download file oleh user, memblok
situs, memblok banner, mengalihkan suatu situs porno ke situs yang lain, dan lain-
lain.
2.7 SQUID
Salah satu software proxy terbaik yang ada di GNU/Linux adalah Squid. Squid
adalah software proxy server open source yang paling banyak digunakan di dunia.
Squid penulis peroleh dari http://kambing.ui.edu/ubuntu/pool/universe/s/. Proxy
server mempunyai kemampuan untuk menghemat bandwidth, meningkatkan
keamanan dan mempercepat proses surfing web. Squid juga dapat digunakan
untuk mengendalikan pemakaian bandwidth berdasarkan ekstensi file-file tertentu,
menyaring situs-situs dan file yang boleh diakses.
37
BAB IIIPERENCANAAN
Dalam menyelesaikan tugas akhir ini penulis menggunakan metodologi
pengembangan iterasi terkontrol.
3.1 Business Moddelling
Business Modelling didefinisikan sebagai segala teknik pemodelan yang
digunakan untuk menggambarkan sebuah bisnis. Business modelling
menggambarkan sebuah workflow (urutan aktifitas) yang terjadi dalam suatu
organisasi. Karena aplikasi server ini bukan merupakan suatu pesanan, maka
business modelling dari aplikasi ini belum dapat didefinisikan.
3.2 User Requirement
User Requirement adalah menentukan segala kebutuhan yang digunakan dalam
perancangan server dan kondisi atau kemampuan yang harus dipenuhi aplikasi
server yang akan dibuat.
3.2.1 Kebutuhan Perangkat Keras
Pada tugas akhir ini, spesifikasi perangkat keras / hardware yang akan digunakan
sebagai router dan proxy sebagai berikut:
1. Komputer
Komputer yang akan digunakan sebagai server router dan proxy memiliki
spesifikasi sebagai berikut :
a) Processor 733 Mhz.
38
b) Memory / RAM 256 MB.
c) Hardisk 30 GB IDE.
d) Kartu jaringan (ethernet) minimal 2 buah.
2. Kartu Jaringan (ethernet) Wireless.
3. Acces Point / Radio 2.4 GHz.
4. HUB / Switch.
5. Kabel UTP dan Konektor RJ 45.
Spesifikasi kebutuhan perangkat keras / hardware di atas dapat berubah dengan
menyesuaikan kondisi dan kebutuhan pada saat implementasi.
3.2.2 Kebutuhan Perangkat Lunak/Software
Perangkat lunak digunakan untuk untuk mengelola seluruh sumber daya atau
perangkat keras yang mendukung kebutuhan jaringan.
3.2.2.1 Sistem Operasi
Sistem operasi yang digunakan untuk pembuatan tugas akhir ini adalah sistem
operasi GNU/Linux dengan distribusi Slackware 11.0. Alasan penulis
menggunakan sistem operasi GNU/Linux, karena linux telah menyertakan
tool/aplikasi untuk keperluan perancangan jaringan, serta karena linux yang
bersifat open source sehingga tidak perlu membayar lisensi dan mengurangi
penggunaan perangkat lunak ilegal.
39
3.2.2.2 Software Aplikasi
Dalam mengerjakan project tugas akhir ini penulis menggunakan software
aplikasi sebagai berikut :
squid-2.5 STABLE7.tar.bz2.
webmin-1.2.tar.gz
sarg-2.2.3.1.tar.gz
Software aplikasi di atas dapat di temukan pada CD yang disertakan pada tugas
akhir ini. Kebutuhan software aplikasi dapat ditambah pada saat implementasi bila
dibutuhkan untuk meningkatkan keamanan jaringan.
3.2.3 Kebijakan
Kebijakan merupakan aturan-aturan yang akan diterapkan pada kongurasi server
router dan proxy. Semua peraturan ini berlaku untuk semua client yang berada di
dalam jaringan lokal. Kebijakkan atau aturan-aturan yang diterapkan penulis
definisikan sebagai berikut :
1. Kebijakan untuk jaringan lab
a) Jaringan lab tidak dapat mengakses internet pada saat jam kerja, yaitu pada
pukul 08.00 – 16.00.
b) Tidak dapat mengakses file multimedia dan situs/web porno atau terlarang.
c) Seorang user yang menggunakan IP address 192.168.1.1 dapat melakukan
remote system (SSH), FTP, Webmin, dan mngkonfigurasi squid.
2. Kebijakan untuk jaringan staff
a) Jaringan staff dapat mengakses internet selama 24 jam.
b) Semua user pada jaringan staff hanya dapat mengakses 5 URL.
40
c) User pada jaringan staff tidak diizinkan untuk mengakses situs porno/
terlarang di internet.
d) Semua user pada jaringan staff tidak diijinkan melakukan akses FTP ke
server lokal.
3. Kebijakan untuk jaringan mahasiswa
a) Jaringan mahasiswa tidak diizinkan melakukan akses ke internet.
b) Seorang user petruk yang menggunakan komputer dengan IP address
192.168.1.224 diizinkan untuk mengakses semua situ di internet, termasuk
situs porno/ terlarang, tetapi tidak diizinkan mengakses file multi media.
c) Seorang user semar yang menggunakan komputer dengan IP address
192.168.1.223 diizinkan mengakses internet dan file multimedia, tetapi
tidak diijinkan untuk mengakses situs porno/ terlarang.
d) Jaringan mahasiswa dapat melakukan FTP ke server lokal sebagai user
anonymous.
4. Kebijakan umum
a) Semua cookie atau cache file multimedia dan halaman dari situs terlarang
tidak disimpan di dalam server proxy.
b) Server proxy menyediakan kuota download maksimal 1 Mbps untuk
seluruh jaringan.
3.3 Analisis and design
Model analisis merupakan proses perencanaan sebuah jaringan yang akan
dibangun dengan mempersiapkan semua bagian penting yang mendukung
jaringan tersebut. Perencanaan berupa pengelompokan jaringan lokal dan
41
arsitektur jaringan yang akan diimpelentasikan.
3.4.1 Menentukan topologi jaringan
Topologi adalah suatu cara menghubungkan komputer yang satu dengan
komputer lainnya sehingga membentuk jaringan.Pada tugas akhir ini penulis akan
menggunakan topologi jaringan star. Penulis memilih jaringan star karena
topologi lebih mudah dalam pengembangan jaringan selanjutnya. Perencanaan
struktur jaringan untuk lebih jelasnya dapat dilihat pada gambar berikut :
Gambar 3.1 Perencanaan arsitektur jaringan
3.4.2 Menentukan jaringan lokal
Sebuah jaringan sering digunakan oleh beberapa lokasi dengan kepentingan yang
berbeda. Oleh karena itu, sebuah jaringan dibagi menjadi beberapa jaringan lokal
42
(LAN). Pada tugas akhir ini, penulis membagi jaringan menjadi tiga buah LAN,
sebagai berikut:
1. Jaringan Lab
Jaringan lab merupakan sebuah jaringan yang client-nya mempunyai range IP
address antara 192.168.10.1 sampai dengan 192.168.10.60.
2. Jaringan Staff
Jaringan mahasiswa merupakan sebuah jaringan yang client-nya mempunyai
range IP address antara 192.168.1.61 sampai dengan 192.168.1.150.
2. Jaringan Mahasiswa
Jaringan staff merupakan sebuah jaringan yang client-nya mempunyai range IP
address antara 192.168.1.151 sampai dengan 192.168.1.225.
43
BAB IV
IMPLEMENTASI DAN PEMBAHASAN
4.1 Implementation
Setelah dianalisis dan dirancang secara rinci serta memilih teknologi yang akan
digunakan, selanjutnya menjalankan tahap implementasi. Tahap implementasi
merupakan tahap membuat aplikasi agar dapat digunakan. Tahap ini termasuk
juga kegiatan instalasi dan konfigurasi.
4.1.1 Mengkonfigurasi Perangkat Jaringan
Sebelum mengkonfigurasi perangkat lunak yang dibutuhkan dalam untuk
membangun server router dan proxy, penulis akan mengkonfigurasi perangkat-
perangkat yang dibutuhkan.
4.1.1.1 Mengkonfigurasi kartu jaringan / Ethernet
IP address digunakan sebagai pengenal bagi komputer dalam sebuah jaringan.
IP address pada kartu jaringan dapat diberikan secara static atau DHCP (Direct
Host Configuration Protocol). Berikut cara memberikan IP address static pada
sistem operasi GNU/Linux:
[root@jojo ~]# ifconfig eth0 192.168.151.200 netmask 255.255.255.0[root@jojo ~]# ifconfig eth1 192.168.10.226 netmask 255.255.255.0
Atau dengan mengedit file /etc/rc.d/rc.inet1.conf
[root@jojo ~]# vi /etc/rc.d/rc.inet1.conf
# informasi konfigurasi untuk eth0:
IPADDR[0]="192.168.151.200"NETMASK[0]="255.255.255.0"
44
# informasi konfigurasi untuk eth1:
IPADDR[1]="192.168.10.226"NETMASK[1]="255.255.255.0"
Simpan file konfigurasi tersebut dan kemudian restart daemon dengan
menggunakan perintah sebagai berikut:
[root@jojo ~]# /etc/rc.d/rc.inet1 restart
4.1.1.2 Mengkonfigurasi Perangkat Wireless
Kartu jaringan wireless akan digunakan pada client. Semua opsi yang digunakan
dalam mengkonfigurasi kartu jaringan wireless dapat dilihat dengan menggunakan
perintah iwlist atau membaca manual yang disertakan pada sistem operasi
Linux. Tetapi penulis hanya menggunakan opsi yang diperlukan.
[root@jojo ~]# iwlistUsage: iwlist [interface] scanning [interface] essid [interface] channel [interface] mode [interface] ap [interface] accesspoints
[root@jojo ~]# iwconfig eth0 essid “proxy”[root@jojo ~]# iwconfig eth0 channel “11”[root@jojo ~]# iwconfig eth0 mode “managed”
Tetapi Setelah melakukan konfigurasi yang diperlukan untuk koneksi wireless,
kemudian baru dilakukan konfigurasi ip address.
[root@jojo ~]# ifconfig eth0 192.168.1.2
Konfigurasi dapat juga dengan mengedit file /etc/rc.d/rc.inet1.conf
[root@jojo ~]# vi /etc/rc.d/rc.inet1.confIFNAME[4]="eth0"HWADDR[4]="00:01:23:45:67:89"IPADDR[4]="192.168.1.1"NETMASK[4]="255.255.255.0"WLAN_MODE[4]=ManagedWLAN_CHANNEL[4]="11"
45
ESSID pada kartu jaringan akan mengikuti nama ESSID access point, simpan file
konfigurasi tersebut dan kemudian daemon di-restart dengan menggunakan
perintah sebagai berikut:
[root@jojo ~]# /etc/rc.d/rc.inet1 restart
Konfigurasi accesspoint terlampir.
4.1.2 Persiapan partisi, direktori, dan file
Persiapan yang dilakukan terlebih dahulu yaitu membuat user squid dan grup
squid, user dan grup ini yang akan mengkonfigurasi dan menjalankan squid.
[root@jojo ~]# adduser squid[root@jojo ~]# groupadd squid
Partisi digunakan untuk menyimpan file cache, file konfigurasi, dan file log. Agar
partisi ini dapat digunakan, maka harus di-mount secara otomatis setiap start up.
Proses mounting otomatis ini dapat diatur pada saat proses instalasi Slackware,
atau membuat direktori mount point dibuat dahulu dan diatur perizinan filenya
766.
[root@jojo ~]# mkdir /proxy[root@jojo ~]# chmod 766 -R /proxy[root@jojo ~]# chown squid:squid -R /proxy
Kemudian ditambahkan baris berikut pada file fstab (file system tabulation).
/dev/hda2 /proxy ext3 defaults 1 2
Selanjutnya mesin PC di-restart, agar partisi /dev/hda2 di-mount pada
/proxy.
Berikutnya penulis membuat beberapa file yang akan digunakan dalam tugas
akhir dan perizinannya :
46
root@linux:/proxy # mkdir cacheroot@linux:/proxy # chmod 766 -R cacheroot@linux:/proxy # mkdir aturanroot@linux:/proxy # cd aturanroot@linux:/proxy # touch kata-terlarang.txt domain- \ terlarang.txt ip-terlarang.txtroot@linux:/proxy # 766 *
File-file diatas akan digunakan sebagai aturan dalam konfigurasi proxy. File
kata-terlarang.txt berisi kata-kata yang dianggap porno atau terlarang, file
domain-terlarang.txt berisi domain yang dianggap porno atau terlarang,
file ip-terlarang.txt berisi ip yang dianggap sebagai ip dari web porno atau
terlarang, Isi dari ketiga file tersebut untuk lebih lengkapnya dapat dilihat pada
lampiran.
File yang menyimpan log dibuat secara manual dan letak file-file log dapat diatur
pada file squid.conf. Fungsi dari file-file log sebagai berikut :
access.log : mencatat setiap aktivitas yang dilakukan oleh client.
cache.log : mencatat setiap aktivitas yang dilakukan oleh cache server.
store.log : mencatat setiap aktivitas yang berhubungan dengan database.
Penulis membuat file-file log pada direktori /proxy dan mengatur kepemilikan
dan perizinan agar dapat diakses.
root@linux:/proxy # mkdir logsroot@linux:/proxy # cd logsroot@linux:/proxy/logs # touch access.log cache.log \ store.logroot@linux:/proxy/logs # chown -R squid:squid *root@linux:/proxy/logs # chmod 766 *
47
4.1.3 SQUID
4.1.3.1 Instalasi Squid
Dalam tugas akhir ini penulis menggunakan squid-2.5STABLE7.tar.bz2. Berikut
langkah-langkah instalasi squid :
1. Login sebagai root dan pindah ke direktori tempat menyimpan source.
2. Ekstrak source squid-2.5STABLE7.tar.bz2 ke direktori /usr/local/
root@linux:/data# tar -xfj squid-2.5.STABLE7.tar.bz2
-C \ /usr/local/
3. Pindah ke direktori hasil ekstrak dan lakukan kompilasi dengan opsi sesuai
dengan kebutuhan. Untuk mengkompile dibutuhkan kompiler C ANSI
yang biasanya telah disertakan pada sistem unix.
root@linux:/data# cd /usr/local/squid2.5.STABLE7root@linux:/usr/local/squid2.5.STABLE7#./configure \prefix=/usr/local/squid enablearpacl \enablessl –enablegnuregex \–enableremovalpolicies=heap,lru \enablebasicauthhelpers=NCSA \enablestoreio=ufs,aufs,diskd \
4. Kemudian dijalankan proses instalasi.
root@linux:/usr/local/squid-2.5.STABLE7# make
root@linux:/usr/local/squid-2.5.STABLE7# make installroot@linux:/usr/local/# chown squid:squid -R squid/
Setelah selesai periksa hasil instalasi pada direktori /usr/local/squid/.Di
dalam direktori /usr/local/squid/sbin terdapat file :
squid : program utama atau daemon squid.
Di dalam direktori /usr/local/squid/libexec terdapat file :
cachemgr.cgi : program yang digunakan untuk memantau squid secara
remote.
48
Di dalam direktori /usr/local/squid/etc terdapat file :
squid.conf : file untuk mengkofigurasi squid.
squid.conf.default : file konfigurasi squid yang asli dari squid.
cachemgr.conf : file untuk mengkonfigurasi akses dari
administrator squid.
mime.conf : file ini berisi tipe mime yang didukung oleh squid.
4.1.3.2 Mengkonfigurasi Squid
Mengkonfigurasi proxy dilakukan dengan mengedit file squid.conf yang
terdapat pada direktori /usr/local/squid/etc/ . Pada file squid.conf ini
semua konfigurasi proxy disimpan termasuk kebijakan-kebijakan yang
diberlakukan pada jaringan. Berikut konfigurasi proxy yang diterapkan pada tugas
akhir ini :
Secara default http_port yang digunakan squid adalah port 3128, port ini yang
digunakan squid untuk menerima koneksi dari klien. Untuk mengkonfigurasi
squid sebagai transparent proxy port diarahkan ke port 8080.
http_port 8080
Squid juga mendukung http secure, pada sistem operasi linux biasanya telah
disertakan openssl yang menggunakan port. Agar mendukung konfigurasi ini pada
saat kompilasi perlu di tambahkan opsi --enable-ssl.
https_port 443
Parameter cache_mem menspesifikasikan besarnya memori yang digunakan
untuk menangani penyimpanan objek cache. cache_mem dimaksudkan sebagai
49
batas atas jumlah memori yang digunakan untuk menyimpan :
in tansit object : objek yang dalam masa transisi antara waktu download
sampai disampaikan kepada klien.
hot object : objek yang sering diakses.
Negative-Cached object : URL yang tidak menghasilkan objek.
cache_mem 83 MB
Secara default cache_mem mempunyai ukuran 8 MB. Setiap 10 MB
memori/RAM dapat menangani 1 GB objek, besar angka yang aman dipakai
adalah ¼ dari jumlah memori yang ada. Berikut rumus mencari kebutuhan RAM
untuk instalasi squid :
10 MB per GB + the cache_mem setting + 15 MB
(10 MB x6) + 8 MB + 15 MB = 83 MB
Squid akan mulai menghapus objek yang berada di dalam hardisk cache mulai
penuh. ukuran ini mempunyai satuan persen yang diatur pada cache_swap_low
dan cache_swap_high. bila batas bawah swap_low telah dicapai squid mulai
manghapus dan jika mencapai batas atas (swap_high) squid semakin sering
menghapus sampai pada batas atas terpenuhi.
cache_swap_low 90cache_swap_high 95
Parameter maximum_object_size menyatakan besarnya kapasitas objek
maksimum yang dilayani dan disimpan ke dalam disk. Parameter
minimum_object_size menyatakan besarnya kapasitas objek minimum yang
disimpan ke dalam disk. Bila objek lebih besar dari maximum_object_size
atau objek lebih kecil dari minimum_object_size, maka tidak akan disimpan
50
dalam disk/cache. Nilai ini dispesifikasikan dalam Kilobyte. secara default
maximum_object_size 4 MB dan minimum_object_size 0 KB.
maximum_object_size 4096 KB
minimum_object_size 0 KB
Parameter cache_replacement_policy menetapkan mana objek yang tetap
tinggal di dalam cache dan objek yang akan dihapus untuk membuat tempat
kosong yang akan digunakan oleh objek baru.
cache_replacement_policy heap LFUDA
Parameter memory_replacement_policy menentukan objek yang akan
dibersihkan dari memori ketika memori membutuhkan ruang kosong. Untuk
mengaktifkan heap harus diberikan opsi –enableremovalpolicies=heap
pada saat konfigurasi.
memory_replacement_policy lru
Berikut beberapa metode penghapusan objek :
lru : menghapus objek yang umur paling lama di dalam cache.
heap LFUDA : menghapus objek yang paling jarang diakses.
FIFO : menghapus objek yang paling awal masuk cache.
random : menghapus objek secara acak.
Letak direktori dan ukuran direktori cache ditentukan dengan menggunakan
format cache_dir. Penulis menetukan path dan ukuran cache sebagai berikut :
cache_dir ufs /proxy/cache 6000 14 256
ufs : tipe file sistem yang digunakan untuk menyimpan cache,secara
default file sistem yang digunakan ufs, bila akan menggunakan
51
file sistem lain, perlu diberikan opsi -–enable-storeio pada
saat konfigurasi.
/proxy/cache: lokasi penyimpanan cache, penulis menggunakan partisi lain
yang telah di mount ke direktori /proxy.
6000 : menyatakan kapasitas disk yang digunakan cache dalam Mb.
16 : menyatakan terdapat 16 direktori pada subdirektori level
pertama.
256 : menyatakan jumlah direktori pada subdirektori level kedua,
berarti terdapat 256 direktori di dalam setiap pertama subdirektori
level pertama.
Nilai-nilai pada option cache_dir tadi harus disesuaikan dengan sistem yang
dimiliki, biasanya yang harus disesuaikan hanyalah tempat penyimpanan cache,
ukuran disk, dan jumlah subdirektori yang akan dibuat. Mengenai angka-angka
tersebut, dapat kita peroleh dari rumus yang telah disediakan oleh Max Devshed
untuk optimasi sbb:
1. Gunakan 80% atau kurang dari setiap kapasitas cache direktori yang telah
kita siapkan. Jika kita mengeset ukuran cache_dir kita melebihi nilai ini,
maka kita akan dapat melihat penurunan kinerja squid.
2. Untuk menentukan jumlah subdirektori pertama yang akan dibuat, dapat
menggunakan rumus ini:
x=ukuran cache dir dalam KB (misal 6GB=~6,000,000KB)
y=Average object size (gunakan saja 13KB)
z= Jumlah subdirektori pertama = (((x / y) / 256) / 256) * 2
52
Sebagai contoh, misal penulis menggunakan 6 GB dari untuk /cache (setelah
disisihkan, 80% nya), maka:
z = 6,000,000 / 13 = 461538.5 / 256 = 1802.9 / 256 = 7 * 2 = 14
Squid mencatat semua aktivitas pada file-file log, Beberapa file log harus dibuat
secara manual, karena squid tidak membuatnya secara otomatis dan merubah
kepemilikkannya.
access_log /proxy/logs/access.log cache_log /proxy/logs/cache.logcache_store_log /proxy/logs/store.log
Sebuah netmask digunakan untuk mengatur subnet pengalamatan klien address.
client_netmask 255.255.255.0
unlinkd adalah sebuah proses eksternal yang digunakan untuk menghapus file
lama agar ada membuat ruang kosong untuk menempatkan objek baru.
unlinkd_program /usr/lib/squid/unlinkd
Dengan menggunakan parameter client_lifetime, waktu hubungan client ke
proxy dapat dibatasi, secara default waktunya 1 hari atau 1440 menit.
client_lifetime 1 day
Pada bagian kontrol akses akan ditetapkan inti dari kebijaksanaan yang akan
diberlakukan pada jaringan. Untuk mendefinisikan setiap satuan atau kelompok
objek yang akan dikenai kebijaksanaan digunakan fungsi acl.
acl lab src 192.168.1.1-192.168.1.60/255.255.255.0acl staff src 192.168.1.60-192.168.1.150/255.255.255.0acl mahasiswa src 192.168.1.151-\ 192.168.1.225/255.255.255.0
acl petruk src 192.168.1.224acl semar src 192.168.1.223
53
acl jamkerja time MTWHF 08:00-16:00
acl kataterlarang url_regex -i “/proxy/aturan/kata-\ terlarang.txt”acl domainterlarang dstdomain “/proxy/aturan/domain-\ terlarang.txt”acl ipterlarang dst “/proxy/aturan/ip-terlarang.txt”acl video urlpath_regex -i \.avi$ \.dat$ acl audio urlpath_regex -i \.mpa$ \.mp2$ \.mp3$ \.mp4$acl real urlpath_regex -i \.wav$
acl maxurl maxconn 5
no_cache deny kataterlarangno_cache deny domainterlarangno_cache deny ipterlarang
no_cache deny videono_cache deny audiono_cache deny real
acl : mendefinisikan sebuah daftar akses.
src : ip address asal yang digunakan client.
dst : ip address tujuan yang digunakan peer.
dstdomain : pola pencarian nama domain tujuan (server).
url_regex : pola pencarian pada url, diberikan opsi -i untuk mencari per kata.
Agar fungsi ini berjalan, perlu opsi –enablegnuregex pada
saat konfigurasi squid.
time : mendefinisikan waktu dalam hari dan jam.
port : mendefinisikan port tujuan.
maxconn : mendefinisikan jumlah koneksi maksimum dari satu ip address.
http_access: memperbolehkan client untuk mengakses http.
no_cache : menolak untuk menyimpan objek ke dalam cache.
Opsi time digunakan untuk menentukan waktu, time mempunyai beberapa
aturan sebagai berikut:
acl nama-acl time [simbol-hari] [h1:m1-h2:m2]
54
S : MingguM : SeninT : SelasaW : RabuH : KamisF : Jum'atA : Sabtuh1:m1 harus lebih kecil dari h2:m2
Fungsi client_db digunakan untuk mengaktifkan statistik klien.
client_db on
Berikut konfigurasi minimal yang disarankan:
acl all src 0.0.0.0/0.0.0.0acl manager proto cache_objectacl localhost src 127.0.0.1/255.255.255.255acl to_localhost dst 127.0.0.0/8acl SSL_ports port 443 563acl Safe_ports port 80 # httpacl Safe_ports port 21 # ftpacl Safe_ports port 443 563 # https, snewsacl Safe_ports port 70 # gopheracl Safe_ports port 210 # waisacl Safe_ports port 1025-65535 # unregistered portsacl Safe_ports port 280 # http-mgmtacl Safe_ports port 488 # gss-httpacl Safe_ports port 591 # filemakeracl Safe_ports port 777 # multiling httpacl CONNECT method CONNECT
http_access allow manager localhosthttp_access deny manager
http_access deny lab !jamkerjahttp_access allow staff password maxurlhttp_access deny mahasiswa
http_access allow petrukhttp_access allow semar
http_access deny kataterlarang !petrukhttp_access deny domainterlarang !petrukhttp_access deny ipterlarang !petruk
http_access deny vidoe !semarhttp_access deny audio !semarhttp_access deny real !semar
http_access deny !Safe_portshttp_access deny CONNECT !SSL_portshttp_access deny all
55
Parameter cache_mgr digunakan untuk menentukan nama dan alamat email
lokal untuk administrator squid. Secara default nama administrator adalah
“webmaster”.
cache_mgr [email protected]
Setelah menentukan nama administrator diperlukan pula parameter
cachemgr_passwd untuk menentukan passwordnya yang diikuti dengan opsi
akses yang dapat dijalankan dengan menggunakan password tersebut, penulis
menggunakan opsi all agar dapat melakukan administrasi secara keseluruhan
dengan password yang sama.
cachemgr_passwd webmaster all
Alamat email yang digunakan untuk menerima pesan ketika cache mati atau eror,
Secara default adalah “appname@unique_hostname” dan appname yang
digunakan “squid”. Untuk merubahnya dapat mengedit pada
squid/src/global.sh, tetapi penulis akan mengikuti penggunaan secara
default.
Program email yang digunakan secara default pada sistem operasi GNU/Linux
adalah mail.
mail_program mail
Untuk menjalankan squid diperlukan sebuah user dan group, sehingga tidak harus
root untuk menjalankan squid. Hal ini untuk mengurangi resiko ekspolitasi dari
cracker.
cache_effective_user squidcache_effective_group squid
56
Untuk mengkonfigurasi transparent proxy diberikan konfigurasi sebagai berikut :
httpd_accel_host virtual httpd_accel_port 80httpd_accel_with_proxy onhttpd_accel_uses_host_header on
Untuk menampilkan nama host pada pesan error,maka didefinisikan nama host
dengan menggunakan parameter visible_hostname.
visible_hostname ilkom.unila.ac.id
Berikut fungsi untuk membatasi ukuran download hanya 4 Mb.
4M = 4 x 1024 x 1024 = 4194304 byte
reply_body_max_size 4194304 deny all
4.1.3.3 Menjalankan Squid
Sebelum menjalankan squid, konfigurasi yang telah dibuat terlebih dahulu
periksa apakah masih ada kesalahan, dengan menggunakan parameter k parse.
root@linux:/proxy # /usr/local/squid/sbin/squid -k parse
Kemudian dibuat direktori swap untuk menyimpan file cache, dengan
menggunakan parameter z.
root@linux:/proxy # /usr/local/squid/sbin/squid -z
Untuk menjalankan squid digunakan perintah berikut :
root@linux:/proxy # /usr/local/squid/sbin/squid -nYD &
Perintah diatas penulis tambahkan pada file /etc/rc.d/rc.local agar
dijalankan setiap proses start-up.
57
Kemudian diperiksa apakah squid sudah berjalan :
root@linux:/proxy # ps ax5735 ? S 0:01 /usr/local/squid/sbin/squid5736 pts/0 Ss 0:00 /bin/bash5763 pts/0 R+ 0:00 ps axroot@linux:/proxy # tail -f var/log/messages
Bila konfigurasi squid terjadi perubahan, maka squid harus di restart agar
perubahan pada squid.conf dibaca ulang oleh squid.
root@linux:/proxy # /usr/local/squid/sbin/squid k \ reconfigure
4.1.4 Authentifikasi menggunakan NCSA
Authentifikasi digunakan untuk memberikan validasi bagi user yang akan
menggunakan akses ke internet. Authentifikasi NCSA telah disertakan pada
source squid, yang akan aktif dengan memberikan opsi –enable-basic-auth-
helpers=NCSA pada saat konfigursai squid. Authentifikasi NCSA
menggunakan sebuah file teks untuk menampung username dan password, untuk
melakukan administrasi terhadap file ini menggunakan perintah htpasswd,
berikan opsi c pada saat pertama kali menjalankan htpasswd.
root@linux:/proxy # htpasswd -c /proxy/aturan/passwd jojo
New password:
Re-type new password:Adding password for user jojo
Kemudian ditambahkan baris berikut pada file squid.conf :
auth_param basic program /usr/local/squid/libexec/ncsa_auth
\ /proxy/aturan/passwd
58
4.1.5 Mengaktifkan IP Forward
Pada tugas akhir penulis membuat server router dan proxy dalam satu mesin PC.
Agar mesin PC dapat digunakan sebagai router, maka penulis harus mengaktifkan
fungsi IP forwarding. IP forwarding diaktifkan dengan memberikan nilai 1 pada
file /proc/sys/net/ipv4/ip_forward.
root@linux:/proxy# echo “1” > /proc/sys/net/ipv4/ip_forward
Nilai tersebut akan hilang dan kembali menjadi 0 bila mesin PC di-restart. oleh
karena itu, agar nilai tetap 1, perintah di atas dapat ditambahkan pada file
/etc/rc.d/rc.local agar dijalankan setiap proses star-up. Konfigurasi
juga dapat dilakukan mengedit file /etc/rc.inetd.conf.Kemudian cari dan
menghilangkan tanda pagar pada baris berikut.
echo 1 > /proc/sys/net/ipv4/ip_forward
Untuk alternatif lain dengan perintah pkgtool sebagai berikut :
root@linux:/proxy # pkgtool
Dari beberapa menu pilih setup, lalu pilih services dengan menekan spasi,
kemudian berikan tanda (*) pada rc.ip_forward.
4.1.6 Iptables
Iptables merupakan utility firewall powerfull yang banyak digunakan. iptables
adalah pengganti ipchains yang mendukung kernel-kernel linux 2.4, dan iptables
merupakan bagian dari kernelspace netfilter project.
Iptables mempunyai fitur lebih banyal dibanding ipchains. Berikut poin-poin
utama iptables :
59
1. Conecction tracking capability, kemampuan untuk melakukan inspeksi
paket.
2. Menyederhanakan perilaku paket-paket dalam melakukan negoisasi built-
in chain (INPUT, OUTPUT, dan FORWARD).
3. Separasi sempurna terhadap packet filtering dan network address
translation (NAT).
4. Kemampuan untuk memfilter flag-flag dan opsi-opsi tcp, serta MAC
address.
5. Rate-limited conecction dan logging capability, dapat membatasi usaha
koneksi, hal ini dapat mencegah serangan flooding Denial of Service
Attack (DOS).
4.1.6.1 Sintaks iptables
iptables memiliki tiga macam daftar aturan bawaan dalam tabel penyaringan,
daftar tersebut dinamakan rantai firewall (firewall chain) atau sering disebut
chain. Ketiga chain tersebut adalah INPUT, OUTPUT dan FORWARD.
INPUT : yaitu setiap paket yang masuk ke router.
OUTPUT : yaitu setiap paket yg keluar dari router.
FORWARD : paket yg melewati komputer dari jaringan satu ke jaringan
lain (terjadi jika komputer di set sebagai gateway).
Pada saat sebuah paket sampai pada router, maka disitulah terjadi proses
penyaringan. Rantai akan memutuskan nasib paket tersebut. Apabila
keputusannnya adalah DROP, maka paket tersebut akan di-drop, tetapi jika rantai
memutuskan untuk ACCEPT, maka paket akan dilewatkan. Sebuah rantai adalah
aturan-aturan yang telah ditentukan. Setiap aturan menyatakan, jika paket
60
memiliki informasi awal (header), maka inilah yang harus dilakukan terhadap
paket tersebut. Jika aturan tersebut tidak sesuai dengan paket, maka aturan
berikutnya akan memproses paket tersebut. Apabila sampai aturan terakhir yang
ada, paket tersebut belum memenuhi salah satu aturan, maka kernel akan melihat
kebijakan bawaan (default) untuk memutuskan apa yang harus dilakukan kepada
paket tersebut. Ada dua kebijakan bawaan yaitu default DROP dan default
ACCEPT.
-A –append Perintah ini menambahkan aturan pada akhir chain. Aturan akan
ditambahkan di akhir baris pada chain yang bersangkutan, sehingga
akan dieksekusi terakhir.
-D --delete Perintah ini menghapus suatu aturan pada chain. Dilakukan dengan
cara menyebutkan secara lengkap atau dengan menyebutkan
nomor baris dimana perintah akan dihapus.
-R --replace Perintah ini sama seperti --delete, tetapi perintah ini menggantinya
dengan entry yang baru.
-I --insert Memasukkan aturan pada suatu baris di chain. Aturan akan
dimasukkan pada baris yang disebutkan, dan aturan awal yang
menempati baris tersebut akan digeser ke bawah.
-L --list Perintah ini menampilkan semua aturan pada sebuah tabel. Apabila
tabel tidak disebutkan, maka seluruh aturan pada semua tabel akan
ditampilkan, walaupun tidak ada aturan pada sebuah tabel.
Perintah ini bisa dikombinasikan dengan option v (verbose), -n
(numeric) dan x (exact).
-F –flush Perintah ini mengosongkan aturan pada sebuah chain. Apabila
chain tidak disebutkan, maka semua chain akan di- flush.
61
-N Perintah tersebut akan membuat chain baru.
-X Perintah ini akan menghapus chain yang disebutkan. Agar perintah
di atas berhasil, tidak boleh ada aturan lain yangmengacu kepada
chain tersebut.
-P --policy Perintah ini membuat kebijakan default pada sebuah chain.
Sehingga jika ada sebuah paket yang tidak memenuhi aturan pada
baris-baris yang telah didefinisikan, maka paket akan diperlakukan
sesuai dengan kebijakan default ini.
-E Perintah ini akan merubah nama suatu chain.
4.1.6.2 Generic Matches
Generic Matches merupakan pendefinisian kriteria yang berlaku secara umum.
Dengan kata lain, sintaks generic matches akan sama untuk semua protokol.
Setelah protokol didefinisikan, maka baru didefinisikan aturan yang lebih spesifik
yang dimiliki oleh protokol tersebut. Hal ini dilakukan karena tiap-tiap protokol
memiliki karakteristik yang berbeda, sehingga memerlukan perlakuan khusus.
-p –protocol Digunakan untuk mengecek tipe protokol tertentu. Contoh protokol
yang umum adalah TCP, UDP, ICMP dan ALL.
-s --src –source Digunakan untuk mencocokkan paket berdasarkan alamat IP asal.
Alamat di sini bisa berberntuk alamat atau suatu alamat network
menggunakan netmask.
-d --dst --destination Digunakan untuk mecocokkan paket berdasarkan alamat
tujuan.
src -i --in-interface Digunakan untuk mencocokkan paket berdasarkan interface di
mana paket datang. Match ini hanya berlaku pada chain INPUT,
62
FORWARD dan PREROUTING.
-o--out-interface Berfungsi untuk mencocokkan paket berdasarkan interface di
mana paket keluar. Penggunannya sama dengan --in-interface.
Berlaku untuk chain OUTPUT, FORWARD dan POSTROUTING.
4.1.6.3 Implicit Matches
Implicit Matches adalah match yang spesifik untuk tipe protokol tertentu. Implicit
Match merupakan sekumpulan rule yang akan dijalankan setelah tipe protokol
disebutkan.
Ada 3 Implicit Match yang berlaku untuk tiga jenis protokol, yaitu TCP, UDP,
dan ICMP.
a. TCP Matches
--sport --source-port Match ini berguna untuk mecocokkan paket berdasarkan port
asal. Dalam hal ini kia bisa mendefinisikan nomor port atau nama
service-nya. --sport juga bisa dituliskan untuk range port tertentu.
Misalkan range antara port 22 sampai dengan 80, maka dituliskan
--sport 22:80. Jika bagian salah satu bagian pada range tersebut
dihilangkan, maka hal itu bisa diartikan dari port 0 jika bagian kiri
yang dihilangkan, atau 65535 jika bagian kanan yang dihilangkan.
--dport –destination-port Match ini berguna untuk mecocokkan paket berdasarkan
port tujuan.
--tcp-flags Digunakan untuk mencocokkan paket berdasarkan TCP flags yang
ada pada paket tersebut. Masing-masing entry-nya harus dipisahkan
oleh koma dan tidak boleh ada spasi antar entry. Match ini
mengenali SYN,ACK,FIN,RST,URG, PSH. Selain itu bisa juga
63
dituliskan ALL dan NONE.
--syn Match ini akan memeriksa apakah flag SYN di-set, ACK, dan FIN
tidak diset. Perintah ini sama artinya jika kita menggunakan match
–tcp-flags.
b. UDP Matches
Karena bahwa protokol UDP bersifat connectionless, maka tidak ada flags yang
mendeskripsikan status paket untuk untuk membuka atau menutup koneksi. Paket
UDP juga tidak memerlukan acknowledgement. Sehingga Implicit match untuk
protoko UDP lebih sedikit daripada TCP. Ada dua macam match untuk UDP:
--sport atau --source-port
--dport atau --destination-port
c. ICMP Matches
Paket ICMP digunakan untuk mengirimkan pesan-pesan kesalahan dan kondisi-
kondisi jaringan yang lain. Hanya ada satu implicit match untuk tipe protokol
ICMP, yaitu:
--icmp-type
4.1.6.4 Explicit Matches
a. MAC Address
Match jenis ini berguna untuk melakukan pencocokan paket berdasarkan MAC
source address. Perlu diingat bahwa MAC hanya berfungsi untuk jaringan yang
menggunakan teknologi ethernet.
64
b. Multiport Matches
Multiport Matches digunakan untuk mendefinisikan port atau port range lebih dari
satu.
c. Owner Matches
Penggunaan match ini untuk mencocokkan paket berdasarkan pembuat atau
pemilik/owner paket tersebut. Match ini bekerja dalam chain OUTPUT.
d. State Matches
Match ini mendefinisikan pernyataan apa saja yang cocok. Ada 4 pernyataan yang
berlaku, yaitu NEW, ESTABLISHED, RELATED dan INVALID.
NEW Digunakan untuk paket yang akan memulai koneksi baru.
ESTABLISHED Digunakan jika koneksi telah tersambung dan paket-paketnya
merupakan bagian dari koneki tersebut.
RELATED Digunakan untuk paket-paket yang bukan bagian dari koneksi tetapi
masih berhubungan dengan koneksi tersebut.
INVALID Adalah paket yang tidak bisa diidentifikasi, bukan merupakan
bagian dari koneksi yang ada.
4.1.6.5 Target/Jump
Target atau jump adalah perlakuan yang diberikan terhadap paket-paket yang
memenuhi kriteria atau match. Jump memerlukan sebuah chain yang lain dalam
tabel yang sama.
ACCEPT Ketika paket cocok dengan daftar match dan target ini diberlakukan,
maka paket tidak akan melalui baris-baris aturan yang lain.
DROP Target ini memblok paket dan menolak untuk memproses lebih jauh.
65
Paket yang menerima target DROP benar benar mati dan target tidak
akan mengirim informasi.
RETURN Target ini akan membuat paket berhenti melintasi aturan-aturan.
Fungsi utama target ini adalah membalik source address dan
destination address. Target ini bekerja pada chain INPUT,
FORWARD dan PREROUTING.
Beberapa target yang lain biasanya memerlukan parameter tambahan:
a. LOG Target
Ada beberapa option yang bisa digunakan bersamaan dengan target ini. Pertama
adalah yang digunakan untuk menentukan tingkat log. Tingkatan log yang bisa
digunakan adalah debug, info, notice, warning, err, crit, alert dan emerg. Kedua
adalah -j LOG --log-prefix yang digunakan untuk memberikan string yang tertulis
pada awalan log, sehingga memudahkan pembacaan log tersebut.
b. REJECT Target
Secara umum, REJECT bekerja seperti DROP, yaitu memblok paket dan menolak
untuk memproses lebih lanjut paket tersebut. Tetapi, REJECT akan mengirimkan
error message ke host pengirim paket tersebut. REJECT bekerja pada chain
INPUT, OUTPUT dan FORWARD atau pada chain tambahan yang dipanggil dari
ketiga chain tersebut.
c. SNAT Target
Target ini berguna untuk melakukan perubahan alamat asal dari paket (Source
Network Address Translation). Target ini berlaku untuk tabel nat pada chain
POSTROUTING, dan hanya di sinilah SNAT bisa dilakukan. Jika paket pertama
66
dari sebuah koneksi mengalami SNAT, maka paket-paket berikutnya dalam
koneksi tersebut juga akan mengalami hal yang sama.
d. DNAT
Target berkebalikan dengan SNAT, DNAT digunakan untuk melakukan translasi
field alamat tujuan (Destination Network Address Translation) pada header dari
paket-paket yang memenuhi kriteria match. DNAT hanya bekerja untuk tabel nat
pada chain PREROUTING dan OUTPUT.
e. MASQUERADE Target
MASQUERADE bekerja dengan cara yang hampir sama seperti target SNAT,
tetapi target ini tidak memerlukan option --to-source.
f. REDIRECT Target
Target REDIRECT digunakan untuk mengalihkan jurusan (divert) paket ke mesin
itu sendiri. Target ini umumnya digunakan untuk mengarahkan paket agar
menuju suatu port tertentu .
4.1.6.6 Mengkonfigurasi iptables
Konfigurasi iptables dilakukan untuk menentukan kebijakan yang telah
direncanakan. Kemudian mengaktifkan IP Masquerading agar semua klien dapat
melakukan koneksi ke internet. Masquerading berguna untuk menghubungkan
beberapa komputer yang terkoneksi ke sebuah komputer yang sudah terkoneksi ke
internet agar dapat mengakses ke internet, atau Internet Connection Sharing.
#iptables -t nat -A POSTROUTING -s 192.168.10.0/24 -d \
0.0.0.0/0 -j MASQUERADE
67
Agar semua klien menggunakan proxy, maka penulis menyalurkan semua request
http ke sebuah proxy yang berjalan pada port 8080 dalam firewall.
#iptables -t nat -A PREROUTING -s 192.168.10.0/24 -d \
0.0.0.0/0 -p tcp –dport 80 -j REDIRECT –to-port 8080
Perintah-perintah diatas penulis tambahkan pada file /proxy/firewall.sh.
Kemudian file /proxy/firewall.sh didaftarkan pada file
/etc/rc.d/rc.local agar dieksekusi pada setiap proses start-up. Isi dari file
/proxy/firewall.sh selengkapnya dapat dilihat pada lampiran.
4.1.7 Menentukan Arah Gateway dan DNS Server
4.1.7.1 Menentukan arah Gateway
Untuk dapat mengakses internet maka server router harus melalui sebuah
gateway. Dalam hal ini server diarahkan ke gateway virtual/simulasi, tetapi pada
kenyataan sebenarnya server harus diarahkan ke Internet Service Provider (ISP).
Konfigurasi gateway dilakukan pada file /etc/rc.d/rc.inet1.conf.
Pada server router dan proxy konfigurasi gateway diarahkan ke Internet Service
Provider (ISP) / atau virtual server.
GATEWAY= “192.168.151.1”
Pada klien konfigurasi gateway diarahkan ke server router dan proxy.
GATEWAY= “192.168.1.226”
4.1.7.2 Menentukan arah DNS server
Pada saat user meminta sebuah halaman web dengan menuliskan sebuah alamat
pada URL, maka server akan mencari daftar alamat pada DNS server. Oleh karena
68
itu klien dan proxy server diarahkan DNS server, konfigurasi ini dapat dilakukan
dengan mengedit file /etc/resolv.conf.
search .comnameserver 192.168.151.1
4.1.8 Pembuatan Antena Kaleng
Penggunaan jaringan wireles pada saat ini semakin marak dengan ditandai
pembebasan saluran 2.4 Ghz serta banyaknya bermunculan ISP (Internet Service
Provider) yang mengkomersialkan akses internet dengan biaya yang terjangkau ,
cafe-cafe dan hotel dengan menyediakan hotspot.
Salah satu peralatan infrastruktur wireless yang cukup mahal seperti antena,
misalnya seperti antena Gris Hyperlinks OEM yang harganya sekitar 75 USD atau
sekitar 700.000 rupiah.
Alternatif untuk menggantikan antena yang cukup mahal, maka penulis
menyajikan kreatifitas untuk membuat antena kaleng atau biasa disebut dengan
antena Wave Guide. Antena kaleng membuat pancaran sinyal atau refleksinya
lebih fokus sehingga sinyal yang dihasilkan mengalami penguatan pada satu arah.
Antena kaleng dapat berasosiasi dengan access point sejauh 1 hingga 3 km.
4.1.8.1 Persiapan peralatan
Peralatan dan perangkat keras yang perlu disediakan untuk membuat antena
kaleng, adalah sebagai berikut :
1. Kaleng bekas 1 buah, perangkat ini cukup mudah ditemukan.
2. Kabel jenis RG58 1 meter.
3. N-Connector dan konektor RP-SMA (lihat gambar pigtail pada BAB II ).
λg=λ
1− λ1.706 D
2
69
4. Kabel tembaga dengan panjang 30 mm dan diameter 2 mm.
5. Solder, timah, klem pipa, bor listrik, penitik, penggaris/mistar, tanggem,
dan selang bakar.
4.1.8.2 Pengukuran dan perhitungan
Gambar 4.1 Sketsa antena kaleng
Agar sinyal yang dihasilkan menghasilkan kualitas yang baik, maka diperlukan
pegukuran dan perhitungan pembuatan antena kaleng. Berikut perhitungan secara
detailnya :
1. Panjang D yang baik antara 0.6 s/d 0.75 ƛ (panjang gelombang). Untuk
frekuensi 2.44 Ghz, D sebaiknya 7.4 s/d 9.2.
2. L minimum harus 0.75 ƛ g , dimana ƛ g adalah panjang guide yang dapat
dihitung dari rumus,
70
3. Lubang untuk konektor N coax dari belakang kaleng S adalah 0.75 g.
4. Tinggi antena pendek yang disolder ke konektor N adalah ¼ panjang
gelombang.
Berikut tabel hasil perhitungan yang dapat dipakai, yang penulis gunakan dan
peroleh dari http://www.turnpoint.net/wireless/cantenahowto.html.
2.44 GHz
D 9.00 8.00 7.50
L minimum 15.40 21.24 33.5
S 5.10 7.08 11.10
¼ ƛ 3.07 3.07 3.07
5.7 Ghz
D 4.00 3.50 3.20
L minimum 6.20 8.36 14.86
S 2.07 2.80 4.95
¼ ƛ 1.32 1.32 1.32
Tabel 4.1 Hasil perhitungan pembuatan antena kaleng
4.1.8.3 Pembuatan antena kaleng
Berikut langkah-langkah proses pembuatan antena kaleng.
1. Ukur lokasi yang digunakan untuk memasukan N connector ¼ panjang
gelombang , kemudian ditandai dengan penitik.
2. Bor pada titik yang telah ditentukan.
3. Kupas kabel tembaga dengan panjang 31 mm dan pasang pada N Female
dengan menggunakan solder, kemudian pasang N connector pada kaleng.
4. Kemudian antena kaleng dihubungkan ke perangkat wireless
menggunakan pigtail dan siap digunakan.
71
4.2 Pembahasan
Internet merupakan jaringan global yang menjadi sarana penyampaian ke seluruh
dunia. Untuk mengkoneksikan jaringan lokal dengan internet diperlukan IP
address public. IP address public dapat diperoleh dari IANA (Internet Asigned
Number Authority) melalui ISP (Internet Service Provider) yang diberikan secara
statis maupun dinamis (DHCP).
Gambar 4.2 Gateway
IP Private pada jaringan lokal tidak dapat mengakses data pada IP public,
sehingga diperlukan sebuah gateway yang akan melewatkan atau meneruskan
paket data dari dan ke jaringan internet. Gateway akan menjalankan fungsi NAT,
sehingga data yang dikirimkan dari komputer lokal akan diubah ip asalnya
menjadi ip proxy sendiri, dan respon yang didapat akan dikembalikan pada
komputer internal tadi. Gateway merupakan sebuah komputer yang berfungsi
sebagai perantara jaringan lokal dengan jaringan lainnya. Oleh karena itu, setiap
72
jaringan lokal harus mempunyai gateway.
Router memiliki kemampuan untuk melewatkan paket IP dari satu jaringan ke
jaringan lain yang mungkin memiliki banyak jalur. Agar mampu melewatkan
paket, maka router, minimal harus memiliki dua kartu jaringan serta menjalankan
fungsi iptables (NAT, INPUT, OUTPUT, PREROUTING, FORWARDING,
POSTROUTING) untuk mengatur routing paket. Pada router ini ditentukan port-
port mana saja yang dibuka dan ditutup serta menentukan IP address yang dapat
mengakses internet.
Gambar 4.3 Rangkaian jaringan
Server proxy memiliki beberapa fungsi yaitu, menerima halaman web (objek) dari
klien dan mengambilkan halaman web dari server original kemudian memberikan
kepada klien. Proxy juga digunakan sebagai web cache, proxy akan menyimpan
halaman web yang pernah diminta oleh klien, sehingga permintaan halaman web
yang sama tidak perlu diambil secara langsung ke original web server. Setiap
header paket yang melalui proxy akan diperiksa di antaranya asal paket, isi paket,
dan tujuan paket, kemudian paket tersebut akan diperlakukan sesuai aturan-aturan
yang telah ditetapkan.
73
4.2.1 Perjalanan paket yang menuju ke internet
Saat klien megirimkan sebuah paket, dengan meminta sebuah halaman web atau
men-download file, maka paket tersebut akan melalui sebuah router. Router akan
memeriksa header-nya dan mencocokan header tersebut dengan chain pada tabel
PREROUTING dan INPUT yang telah ditetapkan, bila router tidak menemukan
yang chain sesuai, maka paket tersebut akan dikenai aturan default. kemudian
paket tersebut akan diarahkan ke server proxy melalui port 8080.
Pada saat paket sampai ke server proxy, header paket tersebut akan dperiksa
kembali, kemudian akan diperlakukan sesuai dengan policy atau kebijakan yang
berlaku. Selanjutnya proxy akan memeriksa apakah paket tersebut tersedia pada
cache server, kemudian proxy akan mengambilkannya dan memberikan kepada
klien, bila paket tersebut tersedia proxy belum tersedia, maka proxy akan meminta
ke original web server.
Gambar 4.4 Perjalanan paket menuju ke internet
Setelah melewati proxy, paket akan diteruskan ke internet melalui gateway. Pada
gateway ini, header paket tersebut akan ditambahkan ip public milik gateway,
sehingga ip address yang dikenal di internet adalah ip public gateway.
74
4.2.2 Perjalanan paket yang menuju ke jaringan lokal
Paket yang menuju ke jaringan lokal masuk melalui gateway, kemudian paket
tersebut diteruskan ke router. Header paket yang masuk ke router akan diperiksa
dan diperlakukan sesuai chain pada tabel OUTPUT dan POSTROUTING, bila
tidak ditemukan chain yang sesuai maka akan diberlakukan chain default.
Kemudian paket akan diarahkan ke server proxy.
Gambar 4.5 Perjalanan paket menuju ke jaringan lokal
Paket yang masuk server proxy akan diperiksa kembali dan diperlakukan sesuai
aturan yang telah ditentukan. Proxy juga akan menentukan apakah paket tersebut
akan disimpan ke cache server. Kemudian paket akan dikirim ke router kembali
dan oleh router paket diteruskan ke klien.
4.2.3 Tampilan penolakan permintaan halaman web
Setelah dilakukan konfigurasi, mungkin ada peningkatan kecepatan pada waktu
akses suatu sites yang dibuka oleh user. Apalagi bila situs tersebut sudah terdaftar
didalam cache server. Selain itu, kecepatan akses juga bergantung
pada jalur bandwidth. Berikut tampilan error bila halaman yang diminta ditolak
oleh proxy.
75
Gambar 4.6 Tampilan Error pada browser klien
4.2.4 Tampilan halaman Web yang berhasil diakses user
Berikut contoh halaman yang dapat diakses user (diberikan contoh
www.detik.com/debian.
Gambar 4.7 Tampilan halaman yang dapat diakses
76
4.2.5 Tampilan halaman authentifikasi dan menu utama cachemgr.cgi
Cache manager merupakan aplikasi yang digunakan untuk memantau semua
kegiatan server squid melalui media browser.
Gambar 4.8 Tampilan halaman authentifikasi dan menu utama cache manger
4.2.6 Tampilan halaman authentifikasi dan menu utama cachemgr.cgi
Cache manager merupakan aplikasi yang digunakan untuk memantau semua
kegiatan server squid melalui media browser.
Gambar 4.9 Tampilan statistik halaman web dan penggunaan memori
77
4.2.7 Tampilan lalu lintas paket pada jaringan mengunakan iptraf
Lalu lintas paket-paket pada jaringan dapat dipantau menggunakan perintah iptraf.
Gambar 4.9 Tampilan lalu lintas paket
78
BAB V
KESIMPULAN DAN SARAN
5.1 Kesimpulan
Berdasarkan hasil implementasi dan pembahasan pada tugas akhir mengenai
konfigurasi router dan proxy server wireless pada sistem operasi GNU/Linux
sebagai filterisasi komunikasi antar jaringan, maka dapat diambil beberapa
kesimpulan sebagai berikut :
1. Dengan mengaplikasikan server router dan proxy, komunikasi antar
jaringan dapat diatur sesuai kebijakan, meningkatkan keamanan jaringan,
dan membatasi pemakaian bandwidth karena dilakukan proses filterisasi
dan caching.
2. Penggunaan media wireless dapat menekan biaya anggaran pengembangan
jaringan untuk jangka panjang, mempermudah dalam memperluas
jaringan, serta mempunyai sifat mobilitas, skalabilitas dan fleksibilitas
yang tinggi.
5.2 Saran
Adapun saran yang dapat diberikan penulis untuk perbaikan dan pengembangan
lebih lanjut :
1. Server router dan proxy sebaiknya di pasang secara terpisah, hal ini untuk
menghindari bila router rusak maka paket akan dialihkan ke router lain.
2. Untuk meningkatkan keamanan sistem wireless, maka sebaiknya
mengaktifkan fungsi enkripsi WEP (Wired Equivalent Privacy) dan WPA
79
(Wi-fi Protec Access), membatasi akses, mengganti SSID default,
memberikan authentifikasi, dan bila jumlah klien kurang dari 20,
authentifikasi dilakukan menggunakan MAC address.
3. Spesifikasi hardware pada saat deployment, sebaiknya menggunakan
mainboard yang didesain khusus sebagai server, harddisk SCSI 200 Ghz
dengan kecepatan di atas 10000 rpm, prosesor 4 inti dengan cache buffer 4
Mb, dan memori RAM dengan tipe ECC (Error Control Corection).