BAB 4 HASIL DAN PEMBAHASAN
Pada bab ini dijelaskan bagaimana perancangan sistem untuk perangkat keras dan sistem perangkat lunak pada sistem jaringan, juga hasil yang akan didapatkan PT Pesona Edukasi.
4.1 Spesifikasi Pada bab ini akan dijelaskan tentang apa saja spesifikasi yang digunakan dalam perancangan jaringan pada PT Pesona Edukasi. Apa saja perangkat keras dan perangkat lunak yang akan digunakan, akan dijelaskan pada subbab di bawah ini.
4.1.1 Spesifikasi Perangkat Keras Spesifikasi perangkat keras yang akan digunakan dalam jaringan berbasis router Mikrotik pada PT Pesona Edukasi antara lain: •
Spesifikasi RouterBoard RouterBoard Mikrotik yang akan digunakan oleh PT Pesona Edukasi adalah RouterBoard tipe 1100 AH. Spesifikasi RouterBoard tersebut dapat dilihat dalam tabel berikut.
38
39
Tabel 4.1 Spesifikasi RouterBoard Mikrotik RB1100AH
CPU Memory Boot loader Data storage Ethernet MiniPCI Extras Serial port Fan Power options Dimensions Operating System
PowerPC P2020 dual core 1066MHz network CPU with IPsec accelerator SODIMM DDR Slot, 2GB installed (RouterOS will use only up to 1.5GB) RouterBOOT, 1Mbit Flash chip Onboard NAND memory chip, one microSD card slot Thirteen 10/100/1000 Mbit/s Gigabit Ethernet with AutoMDI/X Includes switch to enable Ethernet bypass mode in two ports None Reset switch, beeper, voltage and temperature sensors One DB9 RS232C asynchronous serial port Built in fans, and Fan headers Built-in power supply (IEC C14 standard connector 110/220V), PoE (12- 24V on port 13) 1U case: 44 x 176 x 442 mm, 1275g. Board only: 365g Mikrotik RouterOS, Level 6 license IEEE 802.3ab,
Compliant Standards
IEEE 802.1p, IEEE 802.3u, IEEE 802.3
Status Indicators
Link activity, Power, Port transmission speed
•
Spesifikasi Switch Switch yang digunakan adalah produk keluaran 3-COM dengan tipe Baseline Switch 2816. Spesifikasi lengkap switch tersebut dapat dilihat pada tabel di bawah ini.
40
Tabel 4.2 Spesifikasi Switch 3COM Baseline Switch 2816
Device Type Enclosure Type Interfaces Compatible Slots Compatible Bays Ports MAC Address Table Size Features
Compliant Standards
Status Indicators
•
Switch - 16 ports Desktop - 1 nm Gigabit Ethernet None None 16 x 10/100/1000 32K entries Full duplex, capability, Auto-negotiation, Flow control IEEE 802.3x, IEEE 802.1D, IEEE 802.3ab, IEEE 802.1p, IEEE 802.3u, IEEE 802.3 Link activity, Power, Port transmission speed
Spesifikasi Wireless Router Router Wireless yang digunakan adalah produk keluaran LinkSys dengan tipe WRT54G. Spesifikasi router wireless tersebut dapat dilihat pada tabel di bawah ini.
41
Tabel 4.3 Spesifikasi Router Wireless Linksys WRT54G
Device Type Enclosure Type Compatible Slots Connectivity Technology Data Link Protocol
Frequency Band Data Transfer Rate Network / Transport Protocol
Routing Protocol Encryption Algorithm Features
Compliant Standards
Built-in Devices Status Indicators
Wireless router - 4-port switch (integrated) Desktop None Wireless Fast Ethernet, IEEE 802.11g, IEEE 802.11b, Ethernet 2.4 GHz 54.0 Mbps NetBEUI/NetBIOS, PPTP, IPSec, TCP/IP, IPX/SPX RIP-1, RIP-2 128-bit WEP DMZ port, Stateful Packet Inspection (SPI), Auto-uplink (auto MDI/MDI-X), DHCP support, Switching, NAT support, VPN support IEEE 802.11g , FCC Class B certified, IEEE 802.11b, IEEE 802.3, IEEE 802.3u Antenna Port transmission speed, Port duplex mode, Collision status, Link activity, Power
42
•
Spesifikasi Server Server yang digunakan pada saat perancangan adalah spesifikasi dengan menggunakan PC standar dan bukan merupakan server asli yang terdapat pada PT Pesona Edukasi. Spesifikasi lengkap PC tersebut dapat dilihat pada tabel di bawah ini.
Tabel 4.4 Spesifikasi PC Server untuk testing Processor
Intel Core i3-2120 CPU 3.30 GHz 2048 MB RAM
Memory Operating Windows 7 Starter 32-bit System Grafic Card Hardisk Display Network
Intel HD Graphics Family 250 GB Samsung Syncmaster SA 10 1366x768 (32 Bit) Integrated 10/100/1000 Gigabit Ethernet LAN (RJ45 connector)
4.1.2 Spesifikasi Perangkat Lunak Dalam perancangan jaringan PT Pesona Edukasi menggunakan Squid Proxy Server dalam router Mikrotik digunakan beberapa jenis perangkat lunak, antara lain: •
Aplikasi WinBox Aplikasi
WinBox
yang
digunakan
untuk
melakukan
konfigurasi pada router Mikrotik yaitu versi 2.2.18, Dengan WinBox lebih mudah untuk melakukan konfigurasi daripada menggunakan CLI (Command Line Interface).
43
Gambar 4.1 Aplikasi Winbox Untuk Konfigurasi Router Mikrotik
• Sistem Operasi Sistem operasi yang digunakan untuk mendukung kinerja proxy server adalah Linux Centos versi 6.4. Aplikasi Squid Proxy Server yang terinstal didalam sistem operasi digunakan untuk melakukan konfigurasi proxy server.
4.2 Perancangan Sistem Jaringan Menggunakan Mikrotik 4.2.1 Konfigurasi Perangkat Keras RouterBoard Mikrotik Perangkat keras yang digunakan pada topologi yang akan digunakan adalah router wireless sebanyak 4 buah (setiap lantai) dan switch sebanyak 4 buah (setiap lantai). RouterBoard 1100AH yang terhubung dengan router modem penyedia jasa internet.
44 4.2.2 Konfigurasi Perangkat Lunak RouterBoard Mikrotik 4.2.2.1 Konfigurasi Awal Router Mikrotik Perangkat lunak menggunakan Mikrotik yang telah terinstall di dalam router RB1100AH. Sebelum melakukan konfigurasi pada router Mikrotik dilakukan download WinBox. WinBox dapat diperoleh di http://Mikrotik.co.id/download.php lalu download: •
winbox-2.2.16.exe bisa juga yang lebih baru.
Gambar 4.2 Halaman Website Mikrotik.co.id
45
Setelah semua file selesai di download jalankan WinBox
Gambar 4.3 Tampilan Login WinBox Untuk masuk ke dalam aplikasi WinBox yang pertama kali akan dilakukan adalah menekan tombol “…”, lalu pulih mac address router yang akan dikonfigurasi. Pada kolom login diisi dengan “admin”, dan kosongkan kolom password. Setelah itu tekan tombol connect.
46
Gambar 4.4 Tampilan WinBox 4.2.2.2 •
Pengaturan IP
Setting Interface Hal pertama yang akan dilakukan setelah masuk aplikasi WinBox adalah mengubah nama interface. Klik menu Interface yang terdapat pada menu di sebelah kiri. Pada menu ini akan terlihat semua interface yang tersedia dari router Mikrotik yang digunakan, untuk router Mikrotik RB 1100AH tersedia 13 buah interface.
Gambar 4.5 Tampilan Interface List
47 Setelah masuk pada menu interface kita akan mengganti nama pada ether6 menjadi “publik”, karena pada ether6 nantinya akan dibuat sebagai interface yang akan disambungkan ke internet secara langsung. Caranya adalah dengan meng-klik 2 kali pada ether6, lalu mengganti namanya menjadi “publik”
Gambar 4.6 Tampilan Interface Property
•
Setting DHCP Client Setelah selesai mengubah nama interface sesuai dengan kebutuhan, selanjutnya akan dilakukan adalah pengaturan agar interface publik dapat menerima IP secara dynamic dari internet. Untuk melakukan pengaturan tersebut dapat di lakukan dengan memilih pilihan IP pada menu di sebelah kiri, lalu pilih menu DHCP Client.
48
Gambar 4.7 Tampilan DHCP Client Setelah masuk ke dalam tampilan DHCP Client maka kita akan menambahkan interface yang akan digunakan untuk menerima IP dari internet secara dynamic, pada kantor ini adalah interface “publik”. Caranya adalah menekan tombol Add (+).
Gambar 4.8 Tampilan Penambahan DHCP Client
49 Setelah selesai menambahkan, akan keluar hasil bahwa interface “publik” menerima IP dari internet. Seperti yang terlihat pada gambar 4.9.
Gambar 4.9 Tampilan DHCP Client Setelah Ditambah •
Setting IP Address Setelah selesai mengubah nama interface sesuai dengan kebutuhan, selanjutnya akan dilakukan adalah pengaturan agar pengaturan IP. Untuk melakukan pengaturan IP, pilih IP pada menu di sebelah kiri, lalu pilih menu Address.
Gambar 4.10 Tampilan Address List
50 Selanjutnya yang akan dilakukan adalah menambahkan IP address kepada setiap interface dengan cara menekan tombol Add (+).
Gambar 4.11 Tampilan Menambahkan IP Address Pada kolom Address diisi dengan range IP Address yang diinginkan dan pada kolom Interface dipilih interface yang diinginkan memakai IP Address tersebut. Setelah itu pilih OK.
Gambar 4.12 Tampilan Setelah Memasukan IP Address
51 •
Setting DHCP Server Selanjutnya lakukan pengaturan pada DHCP Server
yang
berguna untuk membagi IP Address kepada client yang nantinya akan terhubung pada salah satu interface dalam router Mikrotik. Untuk melakukan pengaturan tersebut dapat di lakukan dengan memilih pilihan IP pada menu di sebelah kiri, lalu pilih menu DHCP Server.
Gambar 4.13 Tampilan DHCP Server Setelah masuk pada tampilan DHCP Server, tekan menu DHCP Setup di menu bagian atas.
Gambar 4.14 Tampilan DHCP Setup Pada menu seperti pada gambar 4.14, menu ini adalah untuk mengatur interface mana yang akan dilakukan pengaturan. Pilih interface yang akan dilakukan pengaturan. Lalu tekan tombol Next.
52
Gambar 4.15 Pengaturan DHCP Setup Address Space Setelah itu akan terlihat tampilan seperti pada gambar 4.15, pada menu ini akan ditentukan network address manakah yang akan digunakan. Masukan Address yang akan diberikan kepada Client pada interface yang sudah dipilih. Lalu tekan tombol Next.
Gambar 4.16 Pengaturan DHCP Setup Gateway DHCP Network
Selanjutnya adalah pengaturan untuk menentukan jalan keluar dari network address sebelumnya atau yang biasa disebut gateway. Masukan gateway dari network address yang sudah dimasukan sebelumnya. Lalu tekan tombol Next.
Gambar 4.17 Pengaturan DHCP Setup IP Address Range Selanjutnya akan tampak tampilan seperti gambar 4.17, menu ini adalah untuk menentukan range IP Address yang dapat diberikan
53 oleh interface tersebut. Pada bagian ini akan keluar secara otomatis dan dapat diatur sesuai kebutuhan. Setelah selesai mengatur tekan tombol Next.
Gambar 4.18 Pengaturan DHCP Setup DNS Server
Menu ini adalah untuk mengatur DNS (Domain Name System) yang akan digunakan pada interface yang diatur. Pada gambar 4.18 DNS yang digunakan adalah DNS lokal dari PT Pesona Edu. Selanjutnya tekan tombol Next.
Gambar 4.19 Pengaturan DHCP Setup Lease Time Menu ini digunakan untuk mengatur jangka hidup dari interface yang diatur. Dalam pengaturan ini kami tidak mengatur apapun dan melanjutkan ke menu berikutnya.
Gambar 4.20 DHCP Setup Success
54 Apabila sudah terlihat gambar seperti pada gambar 4.20 maka pengaturan DHCP Setup sudah selesai.
Gambar 4.21 Tampilan DHCP Server Setelah Dikonfigurasi
4.2.2.3
Konfigurasi Hotspot Konfigurasi Hotspot dilakukan untuk membuat IP address untuk hotspot, DHCP Server, Address pool, DNS Name. Untuk melakukan pengaturan tersebut dapat di lakukan dengan memilih pilihan IP pada menu di sebelah kiri, lalu pilih menu Hotspot.
Gambar 4.22 Tampilan Menu Hotspot
55 Setelah masuk pada tampilan menu Hotspot seperti yang tampak pada gambar 4.22 pilih menu Hotspot Setup.
Gambar 4.23 Tampilan Hotspot Setup Pada menu seperti gambar 4.23 merupakan menu untuk memilih interface yang akan dijadikan hotspot. Pada contoh disini digunakan ether1 yang sebelumnya tidak dibuat DHCP Server.
Gambar 4.24 Tampilan Setup Hotspot Address Menu pada gambar 4.24 digunakan untuk memasukan IP address yang akan dijadikan gateway pada jaringan hotspot. IP address yang dimasukan adalah IP address yang sesuai dengan konfigurasi interface yang dipilih. Lalu tekan tombol Next.
Gambar 4.25 Tampilan Setup Hotspot Set Address Pool
56 Menu pada gambar 4.25 digunakan untuk melakukan konfigurasi range IP address untuk jaringan hotspot. Pada bagian ini akan keluar secara otomatis dan dapat diatur sesuai kebutuhan. Setelah selesai mengatur tekan tombol Next.
Gambar 4.26 Tampilan Setup Hotspot Select Certificate Menu pada gambar 4.26 merupakan tampilan untuk konfigurasi untuk mengubah pilihan SSL certificate pada hotspot setup, pada bagian ini isi Certificate dengan none. Lalu pilih Next.
Gambar 4.27 Tampilan Hotspot Setup Set SMTP Server Selanjutnya dilakukan konfigurasi untuk memasukan IP Address pada SMTP Server. Pada menu ini IP Address SMTP dibiarkan saja lalu tekan tombol Next.
57
Gambar 4.28 Tampilan Hotspot Setup Set DNS Server Menu ini adalah sama seperti pengaturan DHCP Server sebelumnya yaitu untuk mengatur DNS yang akan digunakan. DNS yang digunakan adalah DNS lokal dari PT Pesona Edu. Selanjutnya tekan tombol Next.
Gambar 4.29 Tampilan Hotspot Setup Set DNS Name Pada menu ini digunakan untuk memberikan nama DNS yang digunakan, pada menu ini DNS Name dapat dikosongkan. Lalu tekan tombol Next.
Gambar 4.30 Tampilan Hotspot Setup Local Hotspot User
58 Selanjutnya akan diminta untuk memasukan local user untuk sebagai akun dasar hotspot.
Gambar 4.31 Tampilan Hotspot Setup Success Pada gambar 4.31 merupakan tampilan yang memberitahu bahwa pengaturan telah berhasil. Setelah konfigurasi Hotspot akan menjadi seperti gambar berikut:
Gambar 4.32 Tampilan Hotspot Submenu Server Profile Pada gambar 4.32 merupakan tampilan Server Profile yang belum dikonfigurasikan. Untuk mengkonfigurasinya klik 2 kali pada hsprof1.
59
Gambar 4.33 Tampilan Profile Server Hotspot Ketika sudah terlihat menu seperti pada gambar 4.33, lakukan konfigurasi dengan merubah username menjadi PesonaEdu lalu pilih tab Login.
Gambar 4.34 Tampilan Profile Server Hotspot Login Menu ini adalah menu untuk melakukan konfigurasi bagaimana user dapat masuk ke dalam jaringan hotspot.
60 Matikan check pada bagian Cookie, dan nyalakan check pada HTTP CHAP, HTTP PAP dan HTTPS. Lalu tekan tombol OK.
Gambar 4.35 Tampilan Profile Server List Hotspot Pada gambar 4.35 adalah tampilan profile server list yang dimana berisikan list-list profile hotspot yang telah dibuat dan sudah dikonfgurasi. Pada gambar terdapat 2 buah profile yaitu PesonaEdu dan default. Profile PesonaEdu adalah konfigurasi yang sudah di konfigurasi sebelumnya dari hsprof1.
4.2.2.4 Pengaturan Bandwidth Hotspot Pada jaringan Hotspot PesonaEdu akan ditetapkan kecepatan akses pada account admin akan memiliki bandwidth sebesar 3 Mbps untuk upstream dan downstream dan account client memiliki bandwidth sebesar 64Kbps untuk upstream dan downstream . Pengaturan bandwidth pada jaringan Hotspot 1 Mbps dibagi menjadi 2 profile yaitu untuk admin dan client. Untuk konfigurasi melakukan konfigurasi pilih tab user profiles dalam menu Hotspot.
61
Gambar 4.36 Tampilan Hotspot User Profiles List Gambar 4.36 adalah tampilan hotspot user profiles list. Pada gambar ini terdapat profile default yang merupakan setting konfigurasi default dari router Mikrotik. Untuk melakukan konfigurasi klik 2 kali pada profile default, lalu akan masuk ke dalam konfigurasi seperti pada gambar 4.37.
Gambar 4.37 Tampilan User Profiles
62 Pada menu ini akan dilakukan konfigurasi untuk mengatur konfigurasi user profile yang akan digunakan. Pada kolom nama akan kita ganti menjadi “admin”. Lalu tentukan Address pool yang akan digunakan, pada gambar 4.37 digunakan “hs-pool-3”. Setelah itu pada bagian Rate Limit masukan angka 3.000.000 atau yang merupakan satuan untuk 3Mbps. Lalu tekan tombol OK. Setelah konfigurasi penambahan profile akan menjadi seperti gambar berikut:
Gambar 4.38 Tampilan Hotspot User Profiles List Setelah Dikonfigurasi Setelah selesai melakukan konfigurasi pada User Profiles maka kita akan berpindah ke tab Users.
Gambar 4.39 Tampilan Hotspot Submenu User
63 Menu Users adalah menu untuk mendaftarkan user yang nantinya akan dipakai sebagai ID untuk dapat masuk ke dalam jaringan hotspot. Pada gambar 4.39 terdapat user admin yang sudah kita tambahkan ketika melakukan konfigurasi hotspot. Untuk menambah user yang ada, klik tombol Add (+).
Gambar 4.40 Tampilan Hotspot Property User Pada menu konfigurasi seperti yang ada pada gambar 4.40, tentukan server yang akan digunakan, lalu pada kolom Name masukan nama alias yang nantinya akan digunakan sebagai ID, lalu pada kolom Password masukan kata sandi sebagai pengaman. Lalu tekan tombol OK.
Gambar 4.41 Tampilan Hotspot Uses List
64 Gambar 4.41 adalah tampilan dari Users yang terdaftar, pada gambar ini terdapat 2 pengguna yaitu “admin” dan “client”.
4.2.2.5 Pengaturan Firewall • Setting NAT NAT
(Network
Address
Translation)
berfungsi
untuk
meneruskan paket dari IP asal ke IP tujuan atau sebaliknya. Untuk konfigurasi pilih menu IP lalu ke bagian Firewall
Gambar 4.42 Tampilan Konfigurasi NAT Apabila dilakukan pengaturan pada Firewall setelah mengatur Hotspot maka akan keluar beberapa konfigurasi seperti yang terlihat pada gambar 4.42 . Untuk menambah konfigurasi NAT pilih tombol Add (+).
65
Gambar 4.43 Tampilan Konfigurasi NAT Pada tab General masukkan “srcnat” pada kolom Chain. Lalu pilih interface “publik” pada kolom Out.Interface. Pada tab action pilih masquerade lalu tekan OK.
Gambar 4.44 Tampilan Konfigurasi NAT Setelah Pengaturan
66 4.2.2.6 Bloking Situs Bloking situs ini dibuat untuk menjaga agar koneksi yang ada tidak terganggu akibat membuka website yang tidak berkepentingan dalam kegiatan sekolah. Selain itu dengan adanya bloking situs ini diharapkan beberapa situs atau halaman website yang mengandung virus atau spyware dapat terblok.
Gambar 4.45 Bloking Situs Pada pengaturan di PT Pesona Edukasi, dilakukan bloking situs dengan cara pengaturan Web Proxy. Untuk masuk ke menu Web Proxy, pilih menu IP lalu Web Proxy, setelah itu akan keluar tampilan menu seperti pada gambar 4.45. Nyalakan check pada pilihan Enabled. Lalu pilih menu Access pada menu di sebelah kanan.
67
Gambar 4.46 Tampilan Web Proxy Access Menu Web Proxy Access, digunakan untuk mengatur akses suatu web yang nantinya akan diarahkan ke proxy untuk dilakukan pengecekan apakah web tersebut boleh diakses apa tidak. Untuk menambahkan Rule Pada menu ini, pilih tombol Add (+).
Gambar 4.47 Tampilan Web Proxy Rule
Pada
menu
ini akan dilakukan
pengaturan
untuk
menentukan peraturan atas website yang nantinya akan dicek.
68 Pada gambar 4.47 website yang akan di block adalah facebook, maka pada kolom Dst. Host diisikan dengan *facebook* dan pada kolom Action pilih pilihan deny.
Gambar 4.48 Tampilan Web Proxy Access Setelah Dikonfigurasi Selanjutnya untuk mengaktifasi Web Proxy Rule, akan dilakukan pengaturan pada firewall NAT. Lakukan pengaturan untuk NAT seperti cara yang sudah dilakukan sebelumnya, dan ditambahkan pengaturan NAT.
Gambar 4.49 Tampilan Konfigurasi NAT Pada konfigurasi NAT untuk Web Proxy, masukan “dstnat” pada kolom Chain, pada kolom Protocol pilih pilihan
69 “6(tcp)”, dan pada kolom Dst.Port masukan angka “80”. Lalu tekan tab Action.
Gambar 4.50 Tampilan Konfigurasi NAT Pada kolom Action, pilih pilihan “dst-nat”, lalu masukan IP gateway hotspot yang digunakan pada kolom To Addresses, dan masukan “8080” pada kolom To Ports. Tekan tombol OK.
Gambar 4.51 Tampilan Konfigurasi NAT setelah pengaturan
70 4.3 Uji Coba Hasil Konfigurasi Hotspot RouterBoard Mikrotik 4.3.1 Tampilan Halaman Login Untuk menggunakan
koneksi
internet
dari
hotspot
PT
PesonaEdu, akan di bawa langsung ke halaman login hotspot. Pada halaman login hotspot, masukkan username dan password sesuai dengan yang sudah didaftarkan pada pengaturan sebelumnya. Lalu pilih “OK”.
Gambar 4.52 Tampilan Halaman Hotspot Login
4.3.2 Uji Coba DHCP Server Untuk melakukan setting Auto DHCP, dapat dilakukan dengan masuk ke menu Wireless Network Connection Properties kemudian klik pada Internet Protocol Version 4 (TCP/IPv4) kemudian tandai bulatan pada pilihan “Obtain an IP address automatically”.
Gambar 4.53 Setting Auto DHCP Pada Klien
71 Setelah melakukan setting Auto DHCP, komputer klien akan mendapat alokasi IP dari IP Pool pada DHCP Server. Untuk melihat IP yang diberikan oleh DHCP Server, dan membuktikan bahwa klien sudah terhubung ke jaringan, maka dicoba melakukan pengecekan IP dari cmd.exe dengan mengetikan ipconfig.
Gambar 4.54 IP Address Klien Yang Didapat Dari DHCP Server Pada gambar 4.54 adalah merupakan tampilan dari command prompt penggunaan tools ipconfig yang berisikan IP address komputer yang terhubung dengan jaringan wireless memalui DHCP server.
4.3.3 Uji Coba Bloking Website Berikut adalah uji coba untuk mengecek apakah pengaturan untuk blocking website sudah berjalan apa belum.
Gambar 4.55 Website Facebook Diblokir
72
Gambar 4.56 Website Youtube Diblokir
Pada gambar 4.55 dan 4.56 merupakan tampilan halaman uji coba pengetesan akses ke facebook.com dan youtube.com yang tidak dapat diakses karena telah diblok.
4.3.4 Uji Coba Limitasi Bandwidth Hotspot Pada uji coba ini akan di lakukan testing limitasi Bandwidth Hotspot yang sudah dikonfigurasi sebelumnya, dilakukan pengetesan dengan website www.speedtest.net.
Gambar 4.57 Uji Coba Pengecekan Kecepatan Bandwidth “admin”
Gambar 4.58 Uji Coba Pengecekan Kecepatan Bandwidth “client”
Dari gambar 4.57 dan 4.58 dapat dilihat bahwa limitasi bandwidth sudah berjalan dimana pada user profile “admin” akan mendapat limitasi
73 downrate dan uprate sebesar 3Mbps, sedangkan pada user profile “client” akan mendapat limitiasi downrate dan uprate sebesar 64Kbps.
4.4 Perancangan Bandwidth Management Dengan Squid Proxy Server 4.4.1 Instalasi Linux Centos v6.4 Instal Centos ke dalam hard disk dengan memilih icon Install to Hard Drive
Gambar 4.59 Tampilan Awal Linux Centos Sebelum Diinstall Memilih U.S English untuk standar keyboard Centos, setelah selesai pilih Next.
Gambar 4.60 Tampilan Pemilihan Bahasa
74 Pilih Basic Storage Devices, setelah selesai pilih Next.
Gambar 4.61 Tampilan Tipe Instalasi Pilih Yes, discard my data
Gambar 4.62 Tampilan Format Harddisk
75 Membuat nama host komputer. Nama yang diberikan adalah PesonaEdu
Gambar 4.63 Tampilan Membuat Hostname Memilih lokasi zona waktu, Asia/Jakarta. Setelah selesai pilih Next.
Gambar 4.64 Tampilan Memilih Zona Waktu
76 Membuat root password, setelah selesai pilih Next.
Gambar 4.65 Tampilan Membuat Password Root Pilih Replace Exixting Linux System, setelah selesai pilih Next.
Gambar 4.66 Tampilan Tipe Instalasi Linux System
77
Pilih Next dan setelah itu pilih Format.
Gambar 4.67 Tampilan Format Pilih Next.
Gambar 4.68 Tampilan Root Centos
78 Proses instalasi Centos selesai, komputer di restart dan akan muncul tampilan seperti berikut. Langkah ini untuk konfigurasi User Client Centos.
Gambar 4.69 Tampilan Setelah Selesai Install Linux Centos v6.4 Setelah melakukan konfigurasi user maka proses instalasi Centos selesai.
Gambar 4.70 Tampilan User Login
79 4.4.2 Instalasi Squid Proxy Server Instalasi aplikasi Squid Proxy Server dilakukan karena di dalam sistem operasi Linux belum ada aplikasi Squid Proxy Server. Instalasi dilakukan dalam terminal. Berikut adalah langkah-langlah instalasi dalam terminal. Pada layar desktop Linux pilih Application -> System Tools -> Terminal
Gambar 4.71 Tampilan Membuka Terminal Setelah terminal terbuka, lakukan login sebagai super user dengan mengetik perintah [PesonaEdu@localhost ~]$ su Password: 123456 Maka terminal sudah masuk sebagai super user.
80
Gambar 4.72 Tampilan Login Super User Bukti bahwa dalam Linux tersebut belum memiliki aplikasi Squid Proxy Server adalah dengan mengecek file dalam directory /etc dengan perintah [root@localhost ~]# cd /etc [root@localhost etc]# ls
Gambar 4.73 Tampilan Squid Proxy Server Belum Terinstal Dalam Linux Centos Maka folder squid tidak terlihat dalam direktori /root/etc. Oleh karena itu perlu dilakukan penginstalan dengan perintah [root@localhost etc]# yum install squid
81 Maka proses download akan terlihat sperti berikut:
Gambar 4.74 Tampilan Instalasi Squid Proxy Server Setelah download dan instalasi Squid Proxy Server selesai maka dengan perintah [root@localhost ~]# cd /etc [root@localhost etc]# ls
Folder squid sudah ada dalam direktori /etc :
Gambar 4.75 Tampilan Folder Squid
82 Setelah aplikasi squid telah di install, selanjutnya konfigurasi squidnya melalui file squid.conf yang ada didalam direktori /etc/squid. File squid.conf dibuka dengan perintah: [root@localhost etc]# cd squid [root@localhost squid]# gedit squid.conf
4.4.3 Konfigurasi Squid 4.4.3.1 Konfigurasi Dasar Setelah file squid.conf telah dibuka, sinilah konfigurasi squid diatur dengan command-line agar squid bisa berjalan dengan baik. Berikut adalah command-line konfigurasinnya:
http_port 8080 icp_port 0 cache_dir ufs /var/spool/squid 2000 16 256 cache_mem 8 MB cache_swap_low 90 cache_swap_high 95 cache_log /var/log/squid/access.log cache_store_log /var/log/squid/access.log cache_store_log /var/log/squid/store.log
acl manager proto cache_object acl localhost src all
acl SSL_ports port 443
# https
acl SSL_ports port 563
# snews
acl SSL_ports port 873
# rsync
acl Safe_ports port 80
# http
acl Safe_ports port 21
# ftp
acl Safe_ports port 443
# https
acl Safe_ports port 70
# gopher
83 acl Safe_ports port 210
# wais
acl Safe_ports port 1025-65535 # unregistered ports acl Safe_ports port 280
# http-mgmt
acl Safe_ports port 488
# gss-http
acl Safe_ports port 591
# filemaker
acl Safe_ports port 777
# multiling http
acl Safe_ports port 631
# cups
acl Safe_ports port 873
# rsync
acl Safe_ports port 901
# SWAT
acl purge method PURGE acl CONNECT method CONNECT acl jaringan src 10.10.10.0/24
Command-line diatas berfungsi untuk membuka akses port protokol dan pengaturan cache log sehingga squid dapat berjalan dengan baik.
4.4.3.2 Konfigurasi Menghubungkan Dengan Database Setelah
pengaturan
cache
dan
port,
selanjutnya
menghubungkan squid dengan database sesuai kebutuhan kantor untuk otentifikasi user. Agar setiap user yang ingin browsing harus login terlebih dahulu. Maka perintahnya adalah sebagai berikut:
auth_param basic program /usr/lib/squid3/squid_db_auth --dsn "DBI:mysql:host=10.10.10.2; database=squid" --user squid -password JcUBHNHda5VLUHmD --plaintext --persist auth_param basic children 5 auth_param basic realm SQUID Proxy-Caching auth_param basic credentialsttl 30 minute auth_param basic casesensitive off acl db-auth proxy_auth REQUIRED http_access allow db-auth
84
Pada konfigurasi tersebut maka program akan mencari data otentifikasi dari folder “/user/lib/squid_bd_auth” dan dicari dari program mysql dengan host 10.10.10.2 dan database bernama squid. Untuk akses data tersebut maka akan login dengan username squid dan password JcUBHNHda5VLUHmD dan tipe penulisan dengan plaintext.
4.4.3.3 Konfigurasi Kecepatan Bandwidth dan Limitasi Download Setelah
menghubungkan
squid
dengan
database,
selanjutnya pengaturan kecepatan bandwidth sebesar 3 Mbps untuk satu gedung dan 64 Kbps untuk download konten, pengaturan request_timeout atau batas waktu permintaan, dan deny akses untuk SSL-port dan Safe-port Maka perintahnya adalah sebagai berikut:
delay_pools 3 delay_class 1 2 delay_parameters 1 8000/8000 4000/4000 delay_access 1 allow download delay_access 1 allow !jaringan delay_access 1 deny lokal delay_access 1 deny all
delay_class 2 1 delay_parameters 2 375000/375000 delay_access 2 allow jaringan delay_access 2 allow !download delay_access 2 deny lokal delay_access 2 deny all
quick_abort_min 0 KB
85 quick_abort_max 0 KB request_timeout 5 minutes shutdown_lifetime 30 seconds http_access deny !Safe_ports http_access deny CONNECT !SSL_ports acl lokal dstdomain "/etc/squid/serverlokal.txt" http_access allow lokal delay_class 3 1 delay_parameters 3 -1/-1 delay_access 3 deny jaringan delay_access 3 allow lokal delay_access 3 deny all
http_access deny !Safe_ports http_access deny CONNECT !SSL_ports
Konfigurasi diatas bahwa delay_pools 3 menunjukan bahwa terdapat 3 opsi atau kelas dalam pengaturan bandwidth, yaitu terdiri dari pembagian bandwidth sebesar 3 Mbps secara merata, limitasi download konten sebesar 64 Kbps, dan limitasi download konten sebesar 64 Kbps. Delay_class 1 2 adalah opsi konfigurasi limitasi download konten sebesar 64 Kbps. Dimana kelas 2 dimaksudkan bahwa pemakaian bandwith dibatasi dari total bandwidth yang ada, dan bandwith yang diperuntukan squid akan dibagi semua user dengan sama rata dengan parameter 8000 / 8000 (alokasi total bandwidth) dan 4000 / 4000 (minimum bandwidth / maximum bandwidth) akan terbagi sama rata apabila lebih dari satu user. Delay_class 2 1 adalah opsi konfigurasi pembagian bandwidth sebesar 3 Mbps. Dimana kelas 1 dimaksudkan bahwa semua bandwidth yang ada akan dibagi sama rata untuk semua user squid dengan parameter 375000 / 375000 (minimum bandwidth / maximum bandwidth).
86 Delay_class
3
1
adalah
opsi
konfigurasi
user
mendapatkan bandwidth maksimum (3 Mbps) untuk server lokal. Dengan kelas yang sama yaitu kelas satu dan parameternya -1/1 menunjukan bahwa user mendapat bandwidth maksimal yang tersedia dikantor.
4.4.3.4 Konfigurasi Block Website Konfigurasi ini bertujuan untuk memblock website sesuai keinginan kantor. Memblok website dengan memasukan URL website ke dalam satu file dengan nama ruleskantor.txt.
acl rules_kantor dstdomain "/etc/squid/ruleskantor.txt" http_access deny rules_kantor
Dari konfigurasi diatas menunjukan bahwa program akan mencari file di direktori etc/squid/ruleskantor.txt.
4.4.3.5 Konfigurasi Ijin Akses Konfigurasi ini bertujuan untuk memberikan ijin akses cache manager hanya dari localhost.
http_access allow manager localhost http_access deny manager
Konfigurasi ini bertujuan untuk membersihkan cache hanya pada jaringan localhost.
http_access allow purge localhost http_access deny purge
Konfigurasi ini bertujuan untuk satu jaringan LAN kantor terhubung dalam proxy
87 http_access allow jaringan http_access allow localhost
Konfigurasi ini untuk menutup proxy apabila session telah berakhir
http_access deny all icp_access deny all
Dan terakhir adalah pengaturan cache yang dikonfigurasi secara default.
acl QUERY urlpath_regex cgi-bin \? cache deny QUERY refresh_pattern ^ftp:
1440
20%
10080
refresh_pattern ^gopher: 1440
0%
1440
refresh_pattern .
20%
4320
0
acl apache rep_header Server ^Apache coredump_dir /var/spool/squid
4.5 Uji Coba Hasil Konfigurasi Squid Testing kinerja Squid Proxy Server dilakukan setelah dikonfigurasi. Testing yang dilakukan berupa tes bandwidth management, blok website, dan otentifikasi login dengan email. 4.5.1 Uji Coba Bandwidth Management pada Squid Uji coba bandwidth dilakukan dilakukan dengan menggunakan aplikasi speedtest yang ada di website. Uji coba dilakukan pada tanggal 11 Desember 2013 pada pukul 9.10 WIB dan dilakukan sebanyak lima kali dan lima user. Hasil tes bandwidth dapat dilihat pada gambar dibawah ini.
88
Gambar 4.76 Uji Coba Bandwidth Dengan Satu User
Gambar 4.77 Uji Coba Bandwidth Dua User Bersamaan
Gambar 4.78 Uji Coba Bandwidth Tiga User Bersamaan
Gambar 4.79 Uji Coba Bandwidth Dengan Empat User Bersamaan
89
Gambar 4.80 Uji Coba Bandwidth Dengan Lima User Bersamaan 4.5.2 Uji Coba Blok Website pada Squid Uji coba blok website dilakukan dengan menuliskan URL website pada browser. Contoh website
yang diujikan adalah
www.facebook.com dan www.youtube.com. Maka hasilnya akan terlihat digambar dibawah ini.
Gambar 4.81 Tampilan facebook di block
90
Gambar 4.82 Tampilan Youtube Diblok 4.5.3 Uji Coba Otentifikasi Login dengan Email Uji coba otentifikasi dilakukan dengan membuka browser dan mengetik URL apapun, contohnya www.google.com. Maka akan muncul layar login otentifikasi. Contoh email yang digunakan
[email protected] dan password 12345. Seperti pada gambar dibawah ini.
Gambar 4.83 Otentifikasi User Login
91 4.5.4 Uji Coba Limitasi Download Uji coba download dilakukan dengan meng-donwload contoh file sebanyak dua kali oleh dua user. Maka hasil uji coba dapat dilihat pada gambar dibawah ini.
Gambar 4.84 Uji Coba Limitasi Bandwidth Oleh Satu User Pada gambar 4.84 menunjukan user yang meng-download bahwa user mendapatkan bandwidth download yang mendekati maksimal yaitu sebesar 54,8 Kbps.
Gambar 4.85 Uji Coba Limitasi Bandwidth Oleh Dua User Pada gambar 4.85 menunjukan bahwa user mendapatkan bandwidth download yang terbagi sama rata karena dua user meng-download konten secara bersamaan. Maka bandwidth yang didapat sebesar 30 kbps. 4.6 Evaluasi Perancangan Evaluasi hasil perancangan yang telah dibuat dengan menggunakan Squid Proxy Server dan Mikrotik adalah sebagai berikut. Setelah menggunakan Squid Proxy Server yang telah dikonfigurasi pembagian bandwidth dapat berjalan dengan baik. Terbukti dari hasil uji coba (hasil rata-rata dari jumlah bandwidth) yang dilakukan sebanyak lima kali oleh lima user yang tertera pada table dibawah ini.
92 Tabel 4.5 Hasil Uji Coba Bandwidth Management Jumlah Bandwidth Latency
Rata-rata
3.03 Mbps
0 ms
3.03 Mbps
1.87 Mbps
10 ms
1.49 Mbps
16 ms
1.19 Mbps
5 ms
1.18 Mbps
5 ms
0.90 Mbps
45 ms
1.11 Mbps
6 ms
0.74 Mbps
10 ms
0.73 Mbps
26 ms
0.74 Mbps
28 ms
0.81 Mbps
5 ms
0.63 Mbps
5 ms
0.89 Mbps
5 ms
0.65 Mbps
95 ms
0.62 Mbps
15 ms
User 1
2
3
1.68 Mbps
4
5
1.09 Mbps
0.83 Mbps
0.734 Mbps
Pada tabel hasil uji coba diatas menunjukan bahwa Squid Proxy Server sudah berjalan dengan baik dalam hal bandwidth management. Terlihat pada jumlah user yang menggunakan bandwidth mempengaruhi jumlah bandwidth yang didapat setiap user. Sebagai contoh bila hanya satu user yang menggunakan bandwidth maka user akan mendapat sebesar 3 Mbps. Bila ada dua user maka masing-masing user mendapat bandwidth sebesar 1.87 Mbps dan 1.49 Mbps dengan rata-rata 1.68 Mbps.
93 Squid Proxy Server juga dapat memblok situs yang dilarang oleh kantor seperti facebook.com dan youtube.com. Konfigurasi Squid Proxy Server untuk login otentifikasi dengan email juga berjalan dengan baik. Dan terakhir untuk limitasi download konten terbukti dapat membatasi bandwidth sebesar 64 Kbps yang dibagi sama rata sesuai dengan jumlah user yang melakukan download konten. Kumpulan hasil uji coba dapat dilihat pada table dibawah ini: Tabel 4.6 Hasil Uji Coba Limitasi Download Jumlah User 1
Bandwidth Download 54,8 Kb/sec 30 Kb/sec
2 30 Kb/sec
Tabel diatas menunjukan bahwa Squid Proxy Server telah berhasil membatasi bandwidth untuk download dengan tipe-tipe file yang sudah ditentukan. Terlihat bila hanya satu user melakukan download maka bandwidth yang didapat sebesar 64 kbps. Dan user mendapat 30 Kbps bile terdapat dua user yang melakukan download. Hasil konfigurasi Mikrotik telah membuat Squid Proxy Server dapat bekerja dengan baik untuk proxy servernya. Dan konfigurasi hotspot di Mikrotik dalam hal pembagian bandwidth untuk koneksi wireless dapat berjalan dengan baik.