PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
PERBANDINGAN HIT RATIO DAN BYTE HIT RATIO SQUID UNTUK PROXY SERVER DALAM PENGHAPUSAN FILE CACHING BERDASARKAN METODE LRU, LFUDA, DAN GDSF SKRIPSI
Diajukan Untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer Program Studi Teknik Informatika
DisusunOleh : Fransiscus Whisnu Bramantyo 115314087
PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS SANATA DHARMA YOGYAKARTA 2016
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
COMPARISON HIT RATIO AND BYTE HIT RATIO SQUID FOR PROXY SERVER IN DELETION OF FILE CACHING BASED METHOD LRU, LFUDA, AND GDSF A THESIS
In Partial Fulfillment of the Requirements To Obtain the Degree of Sarjana Komputer Informatics Engineering Study Program
By : Fransiscus Whisnu Bramantyo 115314087
INFORMATICS ENGINEERING STUDY PROGRAM FACULTY OF SCIENCE AND TECHNOLOGY SANATA DHARMA UNIVERSITY YOGYAKARTA 2016
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI v
ABSTRAK Proxy Server adalah sebuah program yang dapat bertindak sebagai server sekaligus client. Proxy Server meneruskan permintaan client ke web server untuk mewakili client yang sebenarnya. Salah satu fungsi Proxy Server adalah meneruskan caching terhadap konten web dan menyimpannya dalam RAM atau harddisk. Dengan cara tersebut, Proxy Server dapat langsung melayani permintaan dari client apabila salinan berkas yang diminta ada dalam media penyimpanan pada Proxy Server. Proxy Server yang difungsikan sebagai caching terdapat 3 metode penghapusan data yang ada di RAM atau harddisk. Parameter yang biasa digunakan untuk menilai kinerja Proxy Server adalah hit ratio dan byte hit ratio. Hit ratio adalah perbandingan jumlah HTTP request yang diminta dengan HTTP request yang dapat dilayani. Sedangkan, byte hit ratio adalah perbandingan jumlah byte HTTP request yang diminta dengan jumlah byte HTTP request yang dapat dilayani. Presentase hit dan byte hit ratio pada tiap metode penghapusan data Proxy Server dapat dipengaruhi oleh aktifitas user dalam melakukan request website. Penelitian ini menguji bagaimana hubungan antara antara hit ratio dan byte hit ratio tiap metode penghapusam data Proxy Server dengan aktifitas user dalam melakukan request website. Setelah data terkumpul, dilakukan analisis dengan melihat model pertumbuhan hit ratio dan byte hit ratio untuk tiap metode penghapusan data serta ragam dari aktifitas user dalam melakukan request website. Hasil pengujian memperlihatkan bahhwa pada tiap metode penghapusan data Proxy Server terdapat pola pertumbuhan yang saling terkait antara kenaikan hit dan byte hit ratio berdasarkan aktifitas user dalam melakukan request website ke internet. Kata Kunci: Proxy, Hit Ratio, Byte Hit Ratio, Cache, Metode Pengahapusan Data, Proxy Server, Aktifitas User Request Website.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI vi
ABSTRACT Proxy Server is a program which can have a role as a server and also as a client. Proxy Server maintains the client’s request to the web server to represent the real client. One of the functions of web server is to do caching to the content web and save it in RAM or hard disk. Through this way, Proxy Server can directly serve the client’s request if the reserve of the data asked is available in the saving media of Proxy Server. Proxy Server is functioned as caching to 3 methods of deleting data which is located in RAM or hard disk. Parameter used to examine the Proxy Server performance is hit ratio and byte hit ratio. Hit ratio is a comparison between the quantities of HTTP request asked to the quantity of HTTP request which can be served. While, byte hit ratio is a comparison between the quantity byte of HTTP request asked to the quantity byte of HTTP request which can be served. The percentage of hit and byte ratio on each data deleting method of Proxy Server can be affected by the user’s activities in fulfilling the request website. This research examines how the relation between hit ratio and byte hit ratio on each data deleting method of Proxy Server to the user’s activities in doing request website. After collecting the data, an analysis was done by monitoring the growing model of hit ratio and byte hit ratio for each method of data deleting method and the variation of the user’s activities in fulfilling the request website. The result of this research shows that on each method of data deleting method of Proxy Server, there is a growing pattern which can be related to each other between the progress of hit and byte hit based on the user’s activities in fulfilling the request website. Keywords: Proxy, Hit Ratio, Byte Hit Ratio, Cache, Data Deleting Method, Proxy Server, User’s Activities of Request Website.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI vii
KATA PENGANTAR
Segala puji dan rasa syukur ke hadirat Tuhan Yang Maha Esa atas segala berkat dan karunia-Nya yang telah diberikan, sehingga penulis dapat menyelesaikan tugas akhir sebagai salah satu syarat untuk mencapai kelulusan pada jurusan Teknik Informatika Universitas Sanata Dharma Yogyakarta. Atas tersusunnya tugas akhir ini, Penulis mengucapkan terimakasih kepada: 1. Bapak Henricus Agung Hernawan, S.T., M.Kom. selaku Dosen Pembimbing Tugas Akhir. Sekaligus selaku Kepala Laboraturium Jaringan Komputer Fakultas Sains dan Teknologi yang telah memberikan ijin menggunakan infrastruktur laboraturium untuk menyelesaikan penelitian ini. 2. Ibu, dan seluruh anggota keluarga besar yang selalu memberikan dukungan baik secara moral maupun material. 3. Semua teman-teman Teknik Informatika angkatan 2011. 4. Semua pihak yang tidak dapat disebutkan satu per satu, yang telah membantu penulis dalam pengerjaan tugas akhir ini. Akhirnya penulis berharap semoga skripsi ini dapat berguna bagi kemajuan ilmu pengetahuan. Penulis,
Fransiscus Whisnu Bramantyo
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI viii
DAFTAR ISI HALAMAN PERSETUJUAN .................................................................................................................................. i SKRIPSI ................................................................................................................................................................... ii PERNYATAAN KEASLIAN HASIL KARYA ...................................................................................................... iii LEMBAR PERNYATAAN PERSETUJUAN ........................................................................................................ iv PUBLIKASI ILMIAH UNTUK KEPENTINGAN ................................................................................................. iv AKADEMIS ............................................................................................................................................................ iv ABSTRAK ............................................................................................................................................................... v ABSTRACT ............................................................................................................................................................ vi KATA PENGANTAR ............................................................................................................................................ vii DAFTAR ISI ......................................................................................................................................................... viii BAB I PENDAHULUAN .................................................................................................................................... 1 1.1.
Latar Belakang ................................................................................................................................. 1
1.2.
Perumusan Masalah .......................................................................................................................... 4
1.3.
Tujuan Penelitian .............................................................................................................................. 4
1.4.
Batasan Masalah ............................................................................................................................... 4
1.5.
MetodePenelitian .............................................................................................................................. 5
1.6.
Sistematika Penulisan ....................................................................................................................... 6
BAB II LANDASAN TEORI .............................................................................................................................. 8 2.1.
Server ............................................................................................................................................... 8
2.1.1.
Pengertian Server .................................................................................................................... 8
2.1.2.
Jenis-jenis Server .................................................................................................................... 8
2.2.
Proxy Server ................................................................................................................................... 12
2.2.1.
Pengertian Proxy Server ....................................................................................................... 12
2.2.2.
Cara Kerja Proxy Server ....................................................................................................... 13
2.2.3.
Fungsi Proxy Server.............................................................................................................. 13
2.2.4.
Keuntungan Menggunakan Proxy Server ............................................................................. 16
2.2.5.
Proxy Caching ...................................................................................................................... 17
2.3.
Squid Proxy .................................................................................................................................... 18
2.3.1.
Pengertian Squid Proxy ........................................................................................................ 18
2.3.2.
Kode Keluaran Squid ............................................................................................................ 18
2.3.3.
Object Caching ..................................................................................................................... 21
2.3.4.
Hit Ratio ............................................................................................................................... 22
2.3.5.
Byte Hit Ratio ....................................................................................................................... 23
2.3.6.
Squid.conf ............................................................................................................................. 24
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI ix
2.4.
Access.log ...................................................................................................................................... 29
2.4.1.
HTTP status code .................................................................................................................. 30
2.4.2.
Request method .................................................................................................................... 33
2.4.3.
Hierarchy code ...................................................................................................................... 34
2.5.
Linux .............................................................................................................................................. 36
2.5.1.
Pengertian Linux ................................................................................................................... 36
2.5.2.
Perbedaan Linux Dengan Sistem Operasi Lain ..................................................................... 37
2.5.3.
Ubuntu .................................................................................................................................. 38
2.6.
Jaringan Internet ............................................................................................................................. 39
2.7.
Jaringan LAN ................................................................................................................................. 40
2.8.
Metode Penghapusan Data Pada Squid Proxy ................................................................................ 40
2.8.1.
Flowchart .............................................................................................................................. 43
2.8.2.
LRU (Least Recently Used) .................................................................................................. 40
2.8.3.
LFUDA (Least Frequently Used with Dynamic Aging) ....................................................... 41
2.8.4.
GDSF (Greedy-Dual Size Frequency) .................................................................................. 42
2.9.
Monitorix........................................................................................................................................ 44
BAB III PERANCANGAN ............................................................................................................................... 49 3.1.
Analisis Kebutuhan Sistem ............................................................................................................. 49
3.1.1.
Kebutuhan Perangkat Keras .................................................................................................. 49
3.1.2.
Kebutuhan Perangkat Lunak ................................................................................................. 50
3.2.
Skenario Pengujian ......................................................................................................................... 51
3.2.1.
Topologi Jaringan ................................................................................................................. 51
3.2.2.
Mekanisme Pengumpulan Data ............................................................................................ 53
3.2.3.
Daftar Website ...................................................................................................................... 57
3.3.
Parameter Pengujian ....................................................................................................................... 59
3.4.
Tabel Pengujian .............................................................................................................................. 60
BAB IV IMPLEMENTASI DAN ANALISIS HASIL ...................................................................................... 63 4.1.
Instalasi dan Konfigurasi Squid Proxy .......................................................................................... 63
4.1.1.
Instalasi Ubuntu .................................................................................................................... 63
4.1.2.
Instalasi Squid Proxy ............................................................................................................ 63
4.1.3.
Parameter Konfigurasi Squid.conf ........................................................................................ 66
4.2.
Konfigurasi Program Pengambilan Data ........................................................................................ 71
4.2.1.
Syarat HIT ............................................................................................................................ 72
4.2.2.
Pengambilan Data Dengan Monitorix ................................................................................... 75
4.2.3.
Pengambilan Data Dengan Program Bash Script AWK ....................................................... 77
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI x
4.3.
Konfigurasi Komputer Client ......................................................................................................... 82
4.3.1.
Konfigurasi Google Crome ................................................................................................... 82
4.3.2.
Instalasi dan Konfigurasi Autoit ........................................................................................... 86
4.4.
Tabel Hasil Pengujian..................................................................................................................... 89
4.5.
Grafik Data Pengujian .................................................................................................................... 91
4.5.1.
Analisis Storage Stats ........................................................................................................... 91
4.5.2.
Analisis Hit Ratio Berdasarkan Metode Penghapusan Data ............................................... 103
4.5.3.
Analisis Hit Ratio Berdasarkan Metode Website ................................................................ 104
4.5.4.
Analisis Byte Hit Ratio Berdasarkan Metode Penghapusan Data ....................................... 109
4.5.5.
Byte Hit Ratio Berdasarkan Metode Website ..................................................................... 111
BAB V KESIMPULAN DAN SARAN ........................................................................................................... 117 5.1.
Kesimpulan................................................................................................................................... 117
5.2.
Saran ............................................................................................................................................. 120
DAFTAR PUSTAKA ...................................................................................................................................... 121 LAMPIRAN .................................................................................................................................................... 123
DAFTAR GAMBAR Gambar 2.2-1 Cara Kerja Proxy Server .................................................................................................................. 13 Gambar 2.2-2 Proxy sebagai connection sharing .................................................................................................... 14 Gambar 2.2-3 Proxy sebagai filtering ..................................................................................................................... 15 Gambar 2.2-4 Proxy sebagai caching ..................................................................................................................... 16 Gambar 2.3-1 Hit .................................................................................................................................................... 22 Gambar 2.3-2 Miss ................................................................................................................................................. 23 Gambar 2.3-3 Byte Hit ........................................................................................................................................... 23 Gambar 2.3-4 Byte miss ......................................................................................................................................... 23 Gambar 2.8-1 Flowchart LRU, LFUDA, GDSF ..................................................................................................... 44 Gambar 2.9-1 Squid statistics 1 .............................................................................................................................. 45 Gambar 2.9-2 Squid statistics 2 .............................................................................................................................. 46 Gambar 2.9-3 Overall I/O ....................................................................................................................................... 46 Gambar 2.9-4 Memory usage ................................................................................................................................. 47 Gambar 2.9-5 Store directory stats ......................................................................................................................... 47 Gambar 2.9-6 IP cache stats ................................................................................................................................... 48 Gambar 3.2-1 Topologi jaringan laboraturium A ................................................................................................... 52 Gambar 3.2-2 Topologi jaringan laboraturium B.................................................................................................... 52
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI xi
Gambar 3.2-3 Topologi jaringan laboraturium C.................................................................................................... 53 Gambar 4.2-1 Configurasi monitorix.conf .............................................................................................................. 76 Gambar 4.2-2 Configurasi monitorix.conf .............................................................................................................. 76 Gambar 4.2-3 Store directory stats ......................................................................................................................... 77 Gambar 4.2-4 Program hitRatio.sh ......................................................................................................................... 81 Gambar 4.2-5 Program byteHitRatio.sh ................................................................................................................. 82 Gambar 4.3-1 Pengaturan proxy di Google Crome................................................................................................. 83 Gambar 4.3-2 Pengaturan proxy di Google Crome................................................................................................ 83 Gambar 4.3-3 Pengaturan proxy di Google Crome................................................................................................. 84 Gambar 4.3-4 Pengaturan proxy di Google Crome................................................................................................. 84 Gambar 4.3-5 Disable cache di Google Crome ...................................................................................................... 85 Gambar 4.3-6 Disable cache di Google Crome ...................................................................................................... 85 Gambar 4.3-7 Disable cache di Google Crome ...................................................................................................... 86
DAFTAR TABEL Tabel 2.3-1 Kode keluaran squid ............................................................................................................................ 21 Tabel 2.4-1 Http status Code .................................................................................................................................. 32 Tabel 2.4-2 Request method ................................................................................................................................... 34 Tabel 2.4-3 Hirarchy code ...................................................................................................................................... 36 Tabel 3.1-1 Kebutuhan Perangkat Keras ................................................................................................................ 50 Tabel 3.1-2 Kebutuhan Perangkat Lunak ............................................................................................................... 50 Tabel 3.2-1 Daftar website ..................................................................................................................................... 58 Tabel 3.2-2 Pembagian website .............................................................................................................................. 58 Tabel 3.4-1 Pengambilan data ................................................................................................................................ 60 Tabel 4.1-1 Pembagian partisi harddisk.................................................................................................................. 63 Tabel 4.1-2 Konfigurasi acl .................................................................................................................................... 68 Tabel 4.1-3 Konfigurasi HTTP access .................................................................................................................... 69 Tabel 4.1-4 Konfigurasi memory cache .................................................................................................................. 70 Table 4.1-5 Konfigurasi disk cache ........................................................................................................................ 71 Tabel 4.2-1 Kategori request hit dan miss .............................................................................................................. 74 Tabel 4.4-1 Hasil Pengujian ................................................................................................................................... 91 Table 4.5-1 Total Request cache harddisk terisi penuh hingga data terakhir LRU metode 1.................................. 94 Table 4.5-2 Total Byte Request cache harddisk terisi penuh hingga data terakhir LRU metode 1 ......................... 94 Table 4.5-3 Total Request cache harddisk terisi penuh hingga data terakhir LFUDA metode 1 ............................ 95 Table 4.5-4 Total Byte Request cache harddisk terisi penuh hingga data terakhir LFUDA metode 1 .................... 95 Table 4.5-5 Total Request cache harddisk terisi penuh hingga data terakhir GDSF metode 1 ............................... 96 Table 4.5-6 Total Byte Request cache harddisk terisi penuh hingga data terakhir GDSF metode 1 ....................... 96
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI xii
Table 4.5-7 Total Request cache harddisk terisi penuh hingga data terakhir LRU metode 2.................................. 97 Table 4.5-8 Total Byte Request cache harddisk terisi penuh hingga data terakhir LRU metode 2 ......................... 97 Table 4.5-9 Total Request cache harddisk terisi penuh hingga data terakhir LFUDA metode 2 ............................ 98 Table 4.5-10 Total Byte Request cache harddisk terisi penuh hingga data terakhir LFUDA metode 2 .................. 98 Table 4.5-11 Total Request cache harddisk terisi penuh hingga data terakhir GDSF metode 2 ............................. 99 Table 4.5-12 Total Byte Request cache harddisk terisi penuh hingga data terakhir GDSF metode 2 ..................... 99 Table 4.5-13 Total Request cache harddisk terisi penuh hingga data terakhir LRU metode 3.............................. 100 Table 4.5-14 Total Byte Request cache harddisk terisi penuh hingga data terakhir LRU metode 3 ..................... 100 Table 4.5-15 Total Request cache harddisk terisi penuh hingga data terakhir LFUDA metode 3 ........................ 101 Table 4.5-16 Total Byte Request cache harddisk terisi penuh hingga data terakhir LFUDA metode 3 ................ 101 Table 4.5-17 Total Byte Request cache harddisk terisi penuh hingga data terakhir GDSF metode 3 ................... 102 Table 4.5-18 Total Byte Request cache harddisk terisi penuh hingga data terakhir GDSF metode 3 ................... 102
DAFTAR GRAFIK Grafik 4.5-1 LRU dengan website metode 1 .......................................................................................................... 94 Grafik 4.5-2 LFUDA dengan website metode 1 ..................................................................................................... 95 Grafik 4.5-3 GDSF dengan website metode 1 ........................................................................................................ 96 Grafik 4.5-4 LRU dengan website metode 2 .......................................................................................................... 97 Grafik 4.5-5 LFUDA dengan website metode 2 ..................................................................................................... 98 Grafik 4.5-6 GDSF dengan website metode 2 ........................................................................................................ 99 Grafik 4.5-7 LRU dengan website metode 3 ........................................................................................................ 100 Grafik 4.5-8 LFUDA dengan website metode 3 ................................................................................................... 101 Grafik 4.5-9 GDSF dengan website metode 3 ...................................................................................................... 102 Grafik 4.5-10 Perbandingan hit ratio .................................................................................................................... 103 Grafik 4.5-11 Perbandingan Hit Ratio Website Metode 1 .................................................................................... 105 Grafik 4.5-12 Perbandingan Hit Ratio Website Metode 2 .................................................................................... 106 Grafik 4.5-13 Perbandingan Hit Ratio Website Metode 3 .................................................................................... 107 Grafik 4.5.14 Perbandingan byte hit ratio ............................................................................................................. 109 Grafik 4.5.15 perbandingan byte hit ratio metode 1 ............................................................................................. 111 Grafik 4.5.16 perbandingan byte hit ratio metode 2 ............................................................................................. 113 Grafik 4.5.17 perbandingan byte hit ratio metode 3 ............................................................................................. 114
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 1
BAB I PENDAHULUAN
1.1. Latar Belakang World Wide Web merupakan sistem distributor informasi terbesar yang menyediakan akses paket data yang disebarluaskan. Salah satu implementasi yang dilakukan World Wide Web untuk menyebarluaskan informasi paket data ini adalah dengan menerapkan internet. Perkembangan World Wide Web dalam penerapan internet ini bertumbuh dengan pesat. Selain pertumbuhan informasi paket data, pertumbuhan jaringan internetpun semakin bertambah besar. Hal tersebut dapat menyebabkan kemacetan dalam pengiriman paket data dalam jaringan serta server yang overloading. Web chacing menjadi salah satu sekema yang efektif meringankan servis bottleneck dan mengurangi kemacetan dalam jaringan, dengan demikian dapat meminimal latency dari user access[1]. Proxy Server adalah sebuah komputer server atau program komputer yang dapat bertindak sebagai komputer lainnya untuk melakukan request terhadap content dari Internet atau intranet. Proxy Server bertindak sebagai gateway terhadap dunia Internet untuk setiap komputer klien. Salah satu fungsi dari proxy server adalah web caching. Setiap kali client mengakses dokumen web ke internet yang melalui proxy server, maka proxy server akan menyimpan file-file dari web tersebut di memory atau harddisk, sehingga ketika client mengakses web dan didapati file yang sama seperti
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 2
yang tersimpan di memory atau harddisk proxy server, maka file tersebut cukup diambil dari proxy server tanpa harus memintannya di web server. Penerapan Proxy Server ini tentunya perlu didukung dengan penggunaan aplikasi proxy dan juga Operating Sistem yang dapat bertindak sebagai server. Squid merupakan salah satu aplikasi proxy yang merepositori software dari hampir semua sistem operasi populer. Squid juga digunakan dengan banyak distribusi Linux/Unix. Dan Squid ini dapat difungsikan sebagai web caching[2]. Proxy Server sebagai web caching memiliki 2 tempat penyimpanan file yang akan disimpan yaitu di memory dan di harddisk. Memory dan harddisk ini memiliki kapasitas penyimpanan tertentu yang sewaktu waktu bisa penuh jika diisi file-file website secara terus menerus, sehingga diperlukan penghapusan data. Squid memiliki 3 metode penghapusan data yaitu LRU (Least Recently Used), LFUDA (Least Frequently Used with Dynamic Aging), GDSF (Greedy-Dual Size Frequency)[3]. Untuk mengetahui file website yang diambil dari proxy server atau web server, squid memiliki file reporting yang dikenal sebagai access.log. File website yang diambil dari proxy server dikategoriakan sebagai request hit, sedangkan file yang diambil dari web server dikategorikan sebagai request miss. Cache hit pada proxy server akan terjadi ketika client mengakses suatu website terdapat file dari website tersebut yang tersimpan di cache memory atau harddisk proxy server. Dan cache miss pada proxy server terjadi ketika client mengakses suatu
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 3
website tidak ada file yang tersimpan
di momory atau harddisk proxy server.
Sedangkan hit ratio adalah perbandingan jumlah cache hit dibanding dengan jumlah seluruh request dari client. Access.log merupakan file yang dibentuk pada pengaturan squid.conf, fungsi dari file ini adalah memberikan laporan mengenai informasi web site yang diakses oleh client. Untuk menentukan hit ratio proxy server kita memerlukan data laporan hasil akses dari para client yang mengakses internet melalui proxy server. Dari data tersebut kita dapat mengolahnya sehingga didapat persentase hit ratio yang diperoleh berdasarkan apa yang diakses oleh client. Dari data yang ada di access.log ini tidak hanya hit ratio saja yang dapat kita ukur, kita juga dapat mengukur byte hit ratio. Byte hit adalah jumlah byte request yang diambil dari cache proxy server. Sedangkan Byte Hit ratio adalah perbandingan jumlah byte request yang diambil dari proxy server disbanding dengan jumlah seluruh byte request dari client. Berkaitan dengan metode penghapusan data tersebut, maka setiap metode yang akan digunakan dapat berpengaruh terhadap hit ratio dan byte hit ratio squid proxy. Penelitian ini dilakukan untuk mengetahui presentase hit ratio dan byte hit ratio dari setiap metode yang ada dalam penghapusan data di harddisk proxy server.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 4
1.2. Perumusan Masalah Masalah yang ingin diselesaikan dari latar belakang yang tertera diatas adalah mengetahui perbandingan hit ratio dan byte hit ratio squid sebagai proxy server yang difungsikan untuk caching website berdasarkan metode LRU, LFUDA, dan GDSF dalam penghapusan data yang tersimpan di di harddisk 1.3. Tujuan Penelitian Mengetahui perbandingan tingkat persentase hit ratio, byte hit ratio, squid sebagai proxy server yang difungsikan untuk caching website berdasarkan metode LRU, LFUDA, dan GDSF dalam penghapusan data yang tersimpan di harddisk 1.4. Batasan Masalah Ruang linkup dan batasan masalah yang dikaji pada penelitian dalam memilih aplikasi proxy untuk server antara lain : 1. Menggunakan koneksi internet. 2. Menggunakan 3 Laboraturium Komputer, dengan setiap laboraturium memiliki 20 komputer yang disetting setiap kali melakukan request ke internet harus melalui proxy server. 3. Menggunakan 3 buah Proxy server yang akan digunakan ditiap-tiap laboraturium komputer. Tiap Server akan menggunakan metode yang berbeda yaitu LRU, LFUDA, dan GDSF.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 5
4. Metode penghapusan data pada RAM akan didisable dengan mengeset maksimal dan minimal file yang dapat tercache di RAM adalah 0. 5. Metode penghapusan data LRU, LFUDA, dan GDSF diberikan pada pengaturan cache di harddisk Proxy Server. 6. Menggunakan aplikasi monitorix untuk memantau kinerja harddisk pada proxy server. Fungsi yang akan digunakan pada aplikasi ini adalah Store directory stats 7. Skenario pengujian yang digunakan terpaku ke metode penghapusan data GDSF 1.5. MetodePenelitian Metode yang akan dilakukan dalam penelitian ini adalah : 1. Studi Literatur Melakukan pendalaman materi yang berkaitan dengan penelitian yang akan dilakukan 2. Perancangan Perancangan meliputi analisis kebutuhan sistem, topologi yang akan digunakan, parameter konfigurasi, dan parameter pengujian 3. Implementasi hasil perancangan Menerapkan desain yang telah dirancang ke dalam perangkat fisik. 4. Pengujian dan Pengukuran Melakukan pengujian dan pengukuran atas penelitian yang akan dilakukan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 6
5. Analisa Hasil Menganalisis hasil yang diperoleh pada saat pengujian penelitian 6. Penarikan Kesimpulan Melakukan penarikan kesimpulan berdasarkan data yang didapat setelah melakukan penelitian 1.6. Sistematika Penulisan Sistematika pada penulisan ini terdiri dari 5 bab yaitu : BAB I
PENDAHULUAN Bab ini mengungkap latar belakang masalah, rumusan masalah, tujuan penelitian, luaran yang diharapkan, batasan masalah, dan sistematika penulisan.
BAB II
DASAR TEORI Bab ini menjelaskan dan menguraikan teori-teori yang digunakan sebagai pedoman penelitian.
BAB III
PERANCANGAN Perancangan yang akan dilakukan secara rinci beserta metode yang akan dilakukan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 7
BAB IV
IMPLEMENTASI DAN ANALISA HASIL Menjelaskan mengenai tahapan dalam melakukan pengujian, serta menjelaskan mengenai analisis serta evaluasi terhadap hasil pengujian yang sudah diimplementasikan.
BAB V
KESIMPULAN DAN SARAN Berisi kesimpulan pengerjaan tugas akhir dan saran untuk melakukan penelitian lebih lanjut.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 8
BAB II LANDASAN TEORI
2.1. Server 2.1.1. Pengertian Server Server dalam dunia komputer adalah sebuah sistem komputer yang menyediakan jenis layanan tertentu dalam sebuah jaringan komputer. Server didukung dengan prosesor yang bersifat scalable dan RAM yang besar, juga dilengkapi dengan sistem operasi khusus, yang disebut sebagai sistem operasi jaringan atau network operating sistem. Server juga menjalankan perangkat lunak administratif yang mengontrol akses terhadap jaringan dan sumber daya yang terdapat di dalamnya, seperti halnya berkas atau alat pencetak (printer), dan memberikan akses kepada workstation anggota jaringan. Umumnya, di atas sistem operasi
server
terdapat
aplikasi-aplikasi
yang
menggunakan
arsitektur
klien/server.Contoh dari aplikasi ini adalah DHCP Server, Mail Server, HTTP Server, FTP Server, DNS Server dan lain sebagainya[4]. 2.1.2. Jenis-jenis Server Menurut Tyan Suhesti[5], ada berbagai macam jenis server, beberapa diantaranya adalah : 1.
Fax Server Fax server digunakan untuk melayani servis fax bagi client. Dengan adanya server fax ini. Segala permintaan pengiriman fax maupun menerima fax
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 9
akan melalui server fax ini. Server fax ini juga dilengkapi dengan modem yang mendukung fungsi fax. 2.
FTP Server Server ini mempunyai layanan protokol FTP. Artinya dengan adanya server FTP ini, segala permintaan FTP (FTP merupakan protocol untuk layanan transfer data) akan terlaksana.
3.
Mail Server Mail server mempunyai peran untuk melayani client dalam hal mail (surat). Surat dalam hal ini, client bisa mengirimkan pesan ke client yang lain, yang dimana surat tersebut disimpan dalam server mail itu juga. Selain sebagai tempat untuk menyimpan surat, server mail juga menyediakan layanan pelengkap mail servis seperti web interface untuk memudahkan client menulis surat dan mengorganisir surat yang dipunya client.
4.
Database Server Server database, seperti namanya. Server ini melayani servis bagi client yang membutuhkan layanan penyimpanan database. Dalam server database tersebut, bisa berisi ratusan ataupun ribuan database dari banyak user. Biasanya database tersebut dikelompokkan atau disimpan per user yang memakai layanan database tersebut.
5.
Proxy Server Proxy server, bisa digunakan untuk memperkuat security pada sebuah jaringan. Server ini bisa digunakan untuk memfilter permintaan servis
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 10
masuk maupun keluar dari sebuah client. Dengan adanya proxy server ini, kita bisa memblock suatu IP agar tidak bisa berkomunikasi. Fungsi lain dari proxy server dapat sebagai gateway yang mengatur lalu lintas jaringan lokal dan jaringan internet. Selain itu proxy server juga dapat digunakan sebagai caching, yaitu media yang dapat menyimpan object request dari client. 6.
Web Server Server ini merupakan server yang menyimpan dan mengatur berbagai macam website yang akan dipublikasikan ke banyak client. Situs seperti search engine, blog, website dll pasti membutuhkan web server agar file – file web seperti .html .php .asp bisa diproses terlebih dahulu dalam web server sebelum file tersebut dikirimkan ke client. Web server melayani request servis dengan protokol HTTP, dan ada juga IMAP ataupun FTP.
7.
Telnet Server Merupakan server yang digunakan untuk melayani servis Telnet. Dengan adanya server ini, kita bisa melakukan remote komputer yang kita inginkan. Sebelum kita meremote komputer, kita masuk dulu dalam sistem login server telnet ini. Kemudian permintaan telnet diteruskan kekomputer tujuan yang diminta oleh client.
8.
File Server File server bisa berarti komputer yang digunakan untuk menampung data – data yang dimiliki oleh sejumlah client. Kapasitas penyimpanan server
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 11
tersebut juga tergantung dari kapasitas HDD yang dimiliki oleh server tersebut. 9.
Game Server Game server merupakan server yang digunakan untuk pusat untuk menghubungkan antar pemain (client) dengan pemain yang lainnya. Game server ini selain merupakan server tersendiri, bisa juga didirikan dari komputer client yang bermain game tersebut.
10. DNS Server DNS server mempunyai kegunaan untuk servis DNS. DNS berguna untuk menerjemahkan alamat domain sebuah komputer kedalam bentuk IP. Oleh sebab itu jika kita tidak menentukan DNS server pada settingan IP Address, maka kita akan kesulitan untuk membuka situs seperti Google, karena alamat google tersebut harus diterjemahkan dulu kedalam bentuk IP address sebelum komputer kita bisa terkoneksi ke server google tersebut. Sedangkan alamat IP server dns belum ditentukan oleh kita. 11. Print Server Server ini bisa digunakan untuk pusat layanan percetakan (print) bagi client. Dengan adanya server ini, segala aktivitas “print” bisa dilakukan secara bersama dan menghemat biaya hardware karena meskipun terdapat satu printer, printer tersebut bisa digunakan oleh banyak komputer.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 12
12. Application Server Dalam fungsinya, server ini merupakan komputer server yang digunakan untuk menjalankan suatu software applikasi. 13. Streaming Media Server Server ini melayani servis streaming data media seperti musik, video. Servis ini memungkinkan kita dapat mengakses sebuah konten tanpa kita mendownloadnya terlebih dahulu. 14. Home Server Server ini merupakan server yang khusus bagi pengguna rumah yang membutuhkan layanan seperti home entertainment. Komputer ini bisa juga ditambah layanan servis lainnya seperti printing servis, web servis, maupun file servis sebagai backup data. Sehingga komputer ini memiliki berbagai fungsi.
2.2. Proxy Server 2.2.1. Pengertian Proxy Server Proxy Server adalah server yang diletakkan antara suatu aplikasi client dan aplikasi server yang saling terkoneksi. Aplikasi client dapat berupa browser web, client FTP, dan sebagainya. Sedangkan aplikasi server dapat berupa server web, server FTP dan sebagainya.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 13
Proxy Server yang diletakkan di antara aplikasi client dan aplikasi server tersebut, dapat digunakan untuk mengendalikan maupun memonitor lalu-lintas paket data yang melewatinya[6]. 2.2.2. Cara Kerja Proxy Server CLIENT MEMINTA LAYANAN KE SERVER
PROXY MENERUSKAN PERMINTAAN CLIENT
PROXY MENERUSKAN LAYANAN KE CLIENT
SERVER MEMEBERIKAN LAYANAN YANG DIMINTA
CLIENT
PROXY SERVER
SERVER
Gambar 2.2-1 Cara Kerja Proxy Server Prinsip kerja proxy server sangatlah sederhana, saat user menggunakan layanan suatu proxy lalu meminta file atau data yang terdapat di public server (internet) maka proxy akan meneruskannya ke internet jadi seolah-olah proxy tersebut yang memintanya. Dan saat proxy server telah mendapatkan apa yang diminta oleh user, proxy akan memberikan respon kepada user jadi seolah-olah dialah public servernya[6]. 2.2.3. Fungsi Proxy Server Menurut Wagito (2007)[6], terdapat 3 fungsi utama proxy server, yaitu : 1.
Connection sharing Sebuah jaringan lokal agar dapat terhubung dengan jaringan luar diperlukan adanya gateway yang dikonfigurasi agar jaringan lokal dan jaringan luar bisa saling terkoneksi. Proxy sebagai connection sharing
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 14
bertindak sebagai gateway yang menjadi penghubung antara jaringan lokal dan jaringan luar. Dengan demikian koneksi dari jaringan lokal ke jaringan luar akan menggunakan sambungan yang dimiliki oleh gateway[6].
INTERNET
CLIENT PROXY GATEWAY
SERVER
Gambar 2.2-2 Proxy sebagai connection sharing 2.
Filtering Bekerja pada layar aplikasi yang berfungsi sebagai Firewall. Proxy
sebagai filtering digunakan untuk melindungi jaringan lokal terhadap gangguan atau serangan dari jaringan luar. Dapat dikonfigurasi untuk menolak situs web tertentu pada waktu-waktu tertentu[6].
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 15
OK WEB SERVER EDUKASI
PROXY FILTERING CLIENT
BLOKIR
WEB SERVER KONTEN DEWASA
Gambar 2.2-3 Proxy sebagai filtering 3.
Caching Proxy Server memiliki mekanisme penyimpanan obyek-obyek yang
sudah diminta dari server-server di internet. Mekanisme caching akan menyimpan obyek-obyek yang merupakan permintaan dari para client yang didapat dari internet. Proxy server yang difungsikan sebagai caching akan menyimpan file atau konten website yang diminta oleh client ke dalam proxy server, sehingga ketika client melakukan request yang mengandung file atau konten yang sama seperti yang tersimpan di proxy server, maka file atau konten tersebut tidak perlu diminta dari server internet, melainkan cukup diambil dari proxy server[6].
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 16
CLIENT 1
PROXY CACHING
SERVER
CLIENT 2
Gambar 2.2-4 Proxy sebagai caching 2.2.4. Keuntungan Menggunakan Proxy Server Menurut Kulbir Saini (2011)[2], Proxy server memiliki beberapa keunggulan yaitu 1.
Mengurangi penggunaan bandwith
2.
Mengurangi waktu untuk request halaman web yang sering diakses oleh user
3.
Memantau lalulintas jaringan dan reporting penggunaan internet untuk user individu maupun grup
4.
Meningkatkan privasi pengguna dengan tidak mengekpos komputer pengguna ke internet
5.
Mengurangi beban web server ketika memenuhi permintaan request dokumen web dari client
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 17
6.
Memfilter permintaan atau balasan yang mengandung virus ataupun malware
7.
Sebagai load balancing jaringan network yang terhubung ke internet
2.2.5. Proxy Caching Sebuah proxy server biasanya memproses permintaan client dengan meneruskan permintaan ke web server tujuan, memfilter respon, dan mengirimkan balasan kembali ke client. Karena proxy server bekerja sebagai perantara antara jaringan lokal dengan jaringan internet, secara alami ini mengarah ke pertanyaan tentang efektivitas menggunakan proxy ini untuk cache dokumen. Beberapa client yang dihubungkan kedalam proxy yang sama sebagai firewall biasanya milik oraganisasi yang sama pula. Kemungkinan client tersebut akan mengakses dokumen web yang sama untuk kepentingan pekerjaannya. Proxy server yang dilengkapi dengan fungsi caching akan menyimpan file-file dari web site yang pernah diakses oleh client, sehingga ketika client mengakses web site itu kembali maka file – file yang tersimpan di cache proxy server akan mengirimkannya ke client. Dengan begitu akan diperoleh waktu yang lebih cepat dalam membuka halaman website yang pernah atau sering kali diakses oleh client, menghemat penggunaan bandwith dan latency akses untuk client[1].
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 18
2.3. Squid Proxy 2.3.1. Pengertian Squid Proxy Squid adalah sebuah aplikasi proxy yang digunakan sebagai proxy server dan web cache. Squid memiliki banyak jenis penggunaan, mulai dari mempercepat server web dengan melakukan caching permintaan yang berulang-ulang, caching DNS, caching situs web, dan caching pencarian komputer di dalam jaringan untuk sekelompok komputer yang menggunakan sumber daya jaringan yang sama, hingga pada membantu keamanan dengan cara melakukan penyaringan (filter) lalu lintas.
Squid umumnya didesain untuk berjalan di atas sistem operasi mirip UNIX, meski Squid juga bisa berjalan di atas sistem operasi Windows. Karena dirilis di bawah lisensi GNU General Public License, maka Squid merupakan perangkat lunak bebas[3]. 2.3.2. Kode Keluaran Squid Kita dapat mengetahui aktifitas dari squid proxy ketika kita melakukan koneksi ke internet. Aktifitas tersebut tersimpan dalam file yang biasa disebut dengan access log. Berikut ini beberapa kode keluaran squid[3].
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 19
Kode TCP_HIT
Keterangan Object yang diminta ada dalam cache dan berhasil diantarkan ke client
TCP_MISS
Object yang diminta tidak ada dalam cache
TCP_REFRESH_UNMODIFIED
Object yang direquest telah kadaluarsa. Menghasilkan kode 304
TCP_REFRESH_MODIFIED_HIT
Object yang diminta ada dalam cache namun telah kadaluarsa. Query IMS tidak dapat dijalankan
TCP_REFRESH_HIT
Squid menemukan cache yang diminta oleh client dan melakukan validasi ke server tujuan, tetapi
komputer asal
mengirimkan
not
Sehingga
kode
squid
modified.
menganggap
cache
tersebut masih valid. TCP_REFRESH_MISS
Object yang diminta sudah kadaluarsa
TCP_CLIENT_REFRESH_MISS
Client mengakses object non-cache
TCP_REF_FAIL_HIT
Squid
menemukan file cache
yang
diminta client dan melakukan validasi ke server tujuan, tetapi server asal tidak
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 20
merespon. Squid menganggap salinan tersebut valid dan memberikannya ke client TCP_IMS_HIT
Client melakukan akses IMS untuk sebuah object yang berada dalam cache baru
TCP_SWAP_FAIL_MISS
Object kemungkinan ada dalam cache, namun tidak bisa diakses
TCP_NEGATIVE_HIT
Request untuk object yang dicache negative, misalnya 404 not found
TCP_MEM_HIT
Data valid dari object yang direquest ada dalam cache memory, bukan dalam disk
TCP_DENIED
Akses TCP diblokir
TCP_OFFLINE_HIT
Object yang direquest ada dalam cache saat mode offline
UDP_HIT
Data valid untuk object yang direquest ada dalam cache
UDP_MISS
Object yang diminta tidak ada dalam cache UDP
UDP_DENIED
Akses UDP diblokir
UDP_INVALID
Request invalid diterima
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 21
Saat starup –Y, atau saat failure, cache
UDP_MISS_NOFETCH
hit menghasilkan kode ini NONE
Terjadi error
Tabel 2.3-1 Kode keluaran squid 2.3.3. Object Caching Object caching adalah salah satu fitur yang ditawarkan oleh proxy server. Fitur ini bekerja dengan cara menyimpan suatu object dari internet baik dari protocol Http, FTP atau yang lainnya kedalam sebuah sistem lokal. Terdapat 2 media untuk melakukan caching, yaitu: 1. Caching menggunakan memory utama (RAM) Melakukan caching pada RAM memiliki keunggulan, yaitu data dapat diakses lebih cepat, mengingat kemampuan baca tulis pada RAM jauh lebih tinggi daripada hard disk. Namun caching pada RAM juga memiliki kelemahan, yaitu kapasitas RAM yang terbatas dibandingakan dengan harddisk. Pada umumnya ukuran penyimpanan pada harddisk jauh lebih besar dibandingkan memory. Selain itu data yang tersimpan di RAM akan langsung terhapus ketika komputer dimatikan. Caching dengan memory ini sebaiknya dilakukan untuk data yang sering diakses atau digunakan[11].
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 22
2. Caching menggunakan hard disk Berbeda dengan memory, kapasitas harddisk jauh lebih besar. Kita tidak dapat mengandalkan caching dengan menggunakan memory utama saja, mengingat kapasitasnya yang terbatas. Selain kapasitas harddisk yang lebih besar daripada memory, keunggulan lainnya adalah ketika komputer dimatikan data yang tersimpan diharddisk masih tetap ada berbeda dengan RAM ketika komputer dimatikan data yang tersimpan di RAM akan langsung terhapus. Namun dari segi kecepatan penyimpanan di harddisk memiliki kecepatan akses yang lebih lambat daripada memory utama[11]. 2.3.4. Hit Ratio Hit Ratio merupakan parameter keberhasilan squid dimana berapa banyak request yang dapat dan tidak dapat dilayani oleh cache squid dengan baik dibandingkan dengan semua request dari client.
Request
Replay (cache) Client
Proxy Server
Gambar 2.3-1 Hit
Server
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 23
Request
Request
Forward Client
Replay Server
Proxy Server
Gambar 2.3-2 Miss Semakin besar hit rationya, maka semakin besar trafik jaringan yang dihemat, karena client mengambil layanan langsung dari proxy pada jaringan local[11]. 2.3.5. Byte Hit Ratio Byte hit merupakan perbandingkan jumlah request byte yang diambil dari proxy server dibanding dengan jumlah serluruh request byte yang diminta oleh client.
Request
Client
Replay (jumlah byte) Proxy Server
Server
Gambar 2.3-3 Byte Hit Request
Request
Client
Forward (jumlah byte)
Replay (jumlah byte) Proxy Server
Gambar 2.3-4 Byte miss
Server
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 24
Perhitungan byte hit berdasarkan jumlah byte request dari client yang hit. Besarnya byte hit lebih kecil dibandingkan dengan byte yang diambil dari server asli. Dengan demikian semakin besar byte hit ratio, maka trafik jaringan yang digunakan akan lebih hemat[11]. 2.3.6. Squid.conf Dalam penerapan squid sebagai aplikasi untuk proxy server, kunci dalam pengaturan atau konfigurasi squid yang akan difungsikan sebagai konekting sharing, filtering, maupun sebagai cache terletak pada squid.conf[3]. Squid.conf ini berisi program yang nantinya akan menentukan fungsi dan kinerja squid sebagai proxy server. Berikut ini adalah program yang dapat digunakan untuk configurasi squid proxy server yang difungsikan sebagai caching website. 1.
Access Control
Acl
Fungsi dari penyetingan acl ini adalah untuk menentukan fitur-fitur apa saja yang diperbolehkan akses memalui dan dilalui oleh proxy server.
Http_access
Fungsi dari penyetingan http_access ini adalah untuk memperbolehkan atau memblokir akses port http berdasarkan definisi daftar akses
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 25
2.
Network Option
Http Port
Http port ini digunakan untuk menentukan alamat socket yang akan digunakan oleh squid sebagai proxy server. Terdapat tiga bentuk penyetingaan http port yang pertama kita dapat menggunakan alamat port saja sebagai alamat port untuk squid proxy server, hostname dengan port, dan alamat ip dengan port. Alamat port yang biasanya digunakan untuk squid adalah 3128 atau 8080 3.
Memory Cache Option
cache_mem
Cache_mem digunakan untuk menentukan kapasitas memory maksimum yang dapat digunakan sebagai caching yang ditempatkan dimemory (RAM)
maximum_object_size_in_memory
Maximum_object_size_in_memory digunakan untuk menentukan besar maksimum satuan file yang dapat disimpan di memory (RAM)
memory_replacement_policy
Memory_replacement_policy digunakan untuk menentukan metode yang akan digunakan untuk penghapusan data cache yang ada di memory (RAM) secara otomatis
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 26
4.
Disk Cache Option
Cache_dir
Cache_dir digunakan untuk menentukan letak folder yang akan digunakan sebagai tempat penyimpanan cache yang berada di harddisk, selain itu cache_dir juga digunakan untuk menentukan banyaknya folder yang akan dibuat dalam setiap tempat penyimpanan dan banyaknya file yang dapat ditampung oleh setiap folder tersebut
minimum_object_size
Minimum_object_size digunakan untuk menentukan besar minimum satuan file yang dapat disimpan di harddisk
maximum_object_size
Maximum_object_size digunakan untuk menentukan besar maksimum satuan file yang dapat disimpan di harddisk
cache_swap_low
Cache_swap_low digunakan sebagai tanda dalam bentuk persentase untuk memulai pergantian object cache. Contoh cache_swap_low adalah 90. Hal tersebut berarti ketika file cache sudah mencapai 90 % dari kapasitas penyimpanan harddisk, maka akan dimulai penghapusan file cache dan digantikan dengan yang baru.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 27
cache_swap_high
Cache_swap_high digunakan sebagai tanda dalam bentuk persentase untuk memulai pergantian object cache. Contoh cache_swap_low adalah 95. Hal tersebut berarti ketika file cache sudah mencapai 95 % dari kapasitas
penyimpanan
harddisk,
maka
akan
sering
dilakukan
penghapusan file cache dan digantikan dengan yang baru.
cache_replacement_policy
Cache_replacement_policy digunakan untuk menentukan metode yang akan digunakan untuk penghapusan data cache yang ada di harddisk secara otomatis 5.
Log File Option
Access_log
Access_log pada squid berisi laporan hasil aktifitas browsing yang dilakukan oleh client yang melalui squid proxy server 6.
Option for Troubleshooting
Cache_log
Cache_log pada squid berisi laporan testing configurasi squid proxy. Cache_log ini dapat memberi tahu letak kesalahan dalam penyetingan squid proxy server atau dapat sebagai acauan troubleshooting squid proxy
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 28
7.
Option for Tuning The Cache
Refresh_pattern
Penggunakan refresh_pattern dapat seperti berikut ini refresh_pattern ^ftp:
1440
20%
10080
refresh_pattern ^gopher:
1440
0%
1440
refresh_pattern -i (/cgi-bin/|\?)
0
0%
0
refresh_pattern .
0
20%
4320
Keterangan : refresh_pattern [–i] regex min percent max [options] Ekspresi –i digunakan untuk pengaturan case sensitive Min adalah waktu (dalam menit) kadaluwarsa suatu file yang tersimpan di cache. Direkomendasikan 0, karena nilai yang lebih tinggi dapat menyebabkan file dinamis akan keliru dalam menampilkan suatu file pada halaman web di web browser Percent adalah persentase dari usia benda (waktu sejak terakhir usia modifikasi) object yang tanpa disertai waktu kadaluarsa dianggap segar Max adalah batas atas waktu suatu file yang tercache akan dianggap kadaluarsa
Minimum_expiry_time
Minimum_expiry_time merupakan waktu caching minimum sesuai dengan
tanggal
kadaluwarsa
suatu
memimum_expiry_time adalah 60 detik
object.
Default
untuk
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 29
2.4. Access.log Acess.log merupakan file yang dibentuk dari konfigurasi squid.conf. Access log ini berfungsi sebagai reporting akses yang dilakukan client yang melalui proxy server. Contoh isi dari access.log adalah sebagai berikut ini[3] : 1066037222.011
19120 12.83.179.11 TCP_MISS/200
1
3
2
4
5
359
GET
6
7
http://ads.x10.com/720x300/Z2FTZ3JIZXRPBMCXLMRHD/7/AMG 8
DIRECT/63.211.210.20 text/html 10
9
11
Keterangan : 1. Timestamp 2. Response time 3. Ip address client 4. Code status 5. HTTP status 6. Transfer size 7. HTTP method 8. Url 9. Hierarky
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 30
10. Ip address server 11. Content type 2.4.1. HTTP status code Http status code merupakan status kode untuk request berupa http. Adapun ragam dari code tersebut adalah sebagai berikut[3]:
Status
Keterangan
000
Paling sering digunakan untuk traffic UDP
100
Melanjutkan
101
Pergantian Protokol
102
Memproses
200
Ok
201
Dibuat
202
Diterima
203
Informasi tanpa keamanan
204
Tidak ada konten
205
Reset konten
206
Partial konten
207
Multi status
300
Terdapat 3 pilihan
301
Dipindahkan secara permanen
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 31
302
Dipindahkan sementara
303
Lihat yang lain
304
Tidak dirubah
305
Menggunakan proxy
307
Redirect sementara
400
Permintaan salah
401
Membutuhakan persetujuan akses
402
Prabayar
403
Dilarang diakses
404
Tidak ditemukan
405
Method tidak diperbolehkan
406
Tidak disetujui
407
Membutuhkan persetujuan proxy akses
408
Permintaan timeout
409
Konflik
410
Hilang
411
Dibutuhakan panjang akses
412
Permintaan gagal
413
Entity permintaan terlalu besar
414
Permintaan URL terlalu besar
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 32
415
Tipe media tidak didukung
416
Panjang permintaan tidak statistiable
417
Ekspentasi gagal
422
Entity tidak diproses
424
Dikunci
424
Dependensi gagal
433
Entity tidak diproses
500
Permasalahan internal server
501
Tidak terimplementasi
502
Gateway yang buruk
503
Servis tidak tersedia
504
Gateway timeout
505
Versi HTTP tidak didukung
507
Permasalahan penyimpanan data client
600
Squid header error
601
Ukuran squid header terlalu besar
601
Konfigurasi squid error
603
Autorization yang tidak dikenali
Tabel 2.4-1 Http status Code
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 33
2.4.2. Request method Request method merupakan informasi method dari http, squid, ataupun yang lainnya. Request method ini menentukan object apa saja yang dapat di simpan dalam cache proxy server. Proxy server hanya dapat menyimpan object dengan method GET dan HEAD. Berdasarkan situs dari www.squid-cache.org, request method terdiri dari[3] : Method
Definisi
Kemungkinan Tercache
GET
HTTP/0.9
Bisa
HEAD
HTTP/1.0
Bisa
POST
HTTP/1.0
-
PUT
HTTP/1.1
Tidak bisa
DELETE
HTTP/1.1
Tidak bias
TRACE
HTTP/1.1
Tidak bias
OPTIONS
HTTP/1.1
Tidak bias
CONNECT
HTTP/1.1r3
Tidak bisa
ICP_QUERY
Squid
Tidak bisa
PURGE
Squid
Tidak bisa
PROPFIND
rfc2518
-
PROPATCH
rfc2518
-
MKCOL
rfc2518
Tidak bisa
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 34
COPY
rfc2518
Tidak bisa
MOVE
rfc2518
Tidak bisa
LOCK
rfc2518
Tidak bisa
UNLOCK
rfc2518
Tidak bisa
Tabel 2.4-2 Request method 2.4.3. Hierarchy code Hierarchy code merupakan kode informasi mengenai aktifitas yang telah dilakukan squid proxy dalam merequest ataupun merespon permintaan. Berikut adalah ragam dari heararchy code proxy server[3] :
Hierarchy code NONE
Keterangan Digunakan TCP_FAILURES,
untuk permintaan
TCP_HIT, cachemgr
dan seluruh permintaan UDP. Tidak ada hierarchy infomasi DIRECT
Object diminta dari server asli
SIBLING_HIT
Object diminta dari sibling cache dan mendapat balasan dengan UDP_HIT
PARENT_HIT
Object diminta dari parent cache dan mendapat balasan dengan UDP_HIT
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 35
DEFAULT_PARENT
Tidak ada query ICP yang dikirim
SINGLE_PARENT
Object yang diminta hanya dari parent appropriate untuk URL yang diberikan
FIRST_UP_PARENT
Object yang diminta dari parent pertama yang terdapat di daftar parent
NO_PARENT_DIRECT
Object diminta dari server asli namun tidak ada parent yang tersedia untuk URL yang diminta
FIRST_PARENT_MISS
Object diminta dari parent yang tercepat
CLOSEST_PARENT_MISS
Parent ini telah dipilih
CLOSEST_PARENT
Seleksi
parent
berdasarkan
RTT
measurement itu sendiri CLOSEST_DIRECT
RTT measurement dikembalikan ke waktu yang terpendek
NO_DIRECT_FAIL
Object
tidak
dapat
diminta
karena
konfigurasi firewall SOURCE_FASTEST
Website asli dipilih, berdasarkan ping yang tercepat
ROUND_ROBIN_PARENT
Tidak ada balasan ICP dari beberapa parent
CACHE_DIGEST_HIT
Peer telah dipilih
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 36
CD_PARENT_HIT
Parent telah dipilih
CD_SIBLING_HIT
Sibling telah dipilih
NO_CACHE_DIGEST_DIRECT Output ini telah dihapus CARP
Peer telah dipilih oleh CARP
PINNED
Connection server telah oleh NTLM
ORIGINAL_DST
Koneksi server dibatasi untuk client yang mengarah ke alamat ip tertentu Tabel 2.4-3 Hirarchy code
2.5. Linux 2.5.1. Pengertian Linux Linux adalah adalah nama yang diberikan kepada sistem operasi komputer bertipe Unix. Linux merupakan salah satu contoh hasil pengembangan perangkat lunak bebas dan sumber terbuka utama. Seperti perangkat lunak bebas dan sumber terbuka lainnya pada umumnya, kode sumber Linux dapat dimodifikasi, digunakan dan didistribusikan kembali secara bebas oleh siapa saja. Sistemnya, peralatan sistem dan pustakanya umumnya berasal dari sistem operasi GNU, yang diumumkan tahun 1983 oleh Richard Stallman. Kontribusi GNU adalah dasar dari munculnya nama alternatif GNU/Linux. Linux telah lama dikenal untuk penggunaannya di server, dan didukung oleh perusahaan-perusahaan komputer ternama seperti Intel, Dell, HewlettPackard, IBM, Novell, Oracle Corporation, Red Hat, dan Sun Microsistems. Linux
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 37
digunakan sebagai sistem operasi di berbagai macam jenis perangkat keras komputer, termasuk komputer desktop, super komputer, dan sistem benam seperti pembaca buku elektronik, sistem permainan video (PlayStation 2, PlayStation 3 dan XBox), telepon genggam dan router. Para pengamat teknologi informatika beranggapan kesuksesan Linux dikarenakan Linux tidak bergantung kepada vendor (vendor independence), biaya operasional yang rendah, dan kompatibilitas yang tinggi dibandingkan versi UNIX tak bebas, serta faktor keamanan dan kestabilannya yang tinggi dibandingkan dengan sistem operasi lainnya seperti Microsoft Windows. Ciriciri ini juga menjadi bukti atas keunggulan model pengembangan perangkat lunak sumber terbuka (open source software).
Sistem operasi Linux yang dikenal dengan istilah distribusi Linux (Linux distribution) atau distro Linux umumnya sudah termasuk perangkat-perangkat lunak pendukung seperti server web, bahasa pemrograman, basis data, tampilan desktop (desktop environment) seperti GNOME, KDE dan Xfce juga memiliki paket aplikasi perkantoran (office suite) seperti Open Office.org, KO ffice, Abiword, Gnumeric dan Libre Office[10]. 2.5.2. Perbedaan Linux Dengan Sistem Operasi Lain Satu hal yang membedakan Linux terhadap sistem operasi lainnya adalah harga. Linux ini lebih murah dan dapat diper banyak serta didistribusikan kembali tanpa harus membayar pajak kepada seseorang. Tetapi ada hal lain yang lebih utama selain pertimbangan harga yaitu mengenai source code. Source code Linux tersedia bagi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 38
semua orang sehingga setiap orang dapat terlibat langsung dalam pengembangannya. Kebebasan ini telah memungkinkan para vendor perangkat keras membuat driver untuk device tertentu tanpa harus mendapatkan lisensi source code yang mahal atau menandatangani Non Disclosure Agreement (NDA). Dan itu juga telah menyediakan kemungkinan bagi setiap orang untuk melihat ke dalam suatu sistem operasi yang nyata dan berkualitas komersial. Karena Linux itu tersedia secara bebas di internet, berbagai vendor telah membuat suatu paket distrbusi yang dapat dianggap sebagai versi kemasan Linux. Paket ini termasuk lingkungan Linux lengkap, penagkat lunak untuk instalasi dan mungkin termasuk perangkat lunak khusus dan dukungan khusus[8]. 2.5.3. Ubuntu Ubuntu merupakan salah satu distribusi Linux yang berbasiskan Debian dan didistribusikan sebagai software bebas. nama Ubuntu berasal dari filosofi dari Afrika Selatan yang berarti “Kemanusiaan kepada sesama”. Ubuntu didesain untuk kepentingan penggunaan personal, namun versi server Ubuntu juga tersedia, dan telah dipakai secara luas.
Proyek Ubuntu resmi disponspori oleh Canonical Ltd. yang merupakan sebuah perusahaan yang dimiliki oleh pengusaha Afrika Selatan Mark Shuttleworth. Tujuan dari distribusi Linux Ubuntu adalah membawa semangat yang terkandung di dalam Filosofi Ubuntu ke dalam dunia perangkat lunak. Ubuntu adalah sistem operasi lengkap berbasis Linux, tersedia secara bebas dan mempunyai dukungan baik yang
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 39
berasal dari komunitas maupun tenaga ahli profesional. Selain itu, Ubuntu juga bersifat Open Source.
Open source adalah Kekuatan komunitas seluruh dunia yang sangat ahli terampil yang membangun, berbagi dan meningkatkan perangkat lunak yang sangat terbaru bersama – kemudian membuatnya tersedia untuk semua orang[12].
2.6. Jaringan Internet Jaringan Internet adalah gabungan jaringan-jaringan komputer diseluruh dunia dan merupakan rangkaian komputer terbesar didunia, ukurannya akan masih terus berkembang. Namun komputer-komputer tadi merupakan sebagian saja dari definisi konsep jaringan internet. Karena saat kita membicarakan tentang jaringan komputer terbesar ini, maka yang dimaksudkan adalah semua yang berkaitan melalui predikat yang melekat padanya meliputi informasi, masyarakat penggunanya dan juga perangkat lunak dan perangkat keras yang digunakan.
Sedangkan pengertian jaringan internet sebagai suatu sistem adalah sebuah sistem jaringan yang terkait dalam lingkup global dan memfasilitasi komunikasi layanan data seperti remote, transfer file, surat elektronik, World Wide Web dan newsgroup[7].
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 40
2.7. Jaringan LAN Jaringan LAN adalah jaringan komputer yang terdiri dari beberapa komputer sampai ratusan komputer dalam sebuah gedung/kampus. Sehingga penggunaan jaringan LAN hanya sampai pada jarak beberapa kilometer. Pada jaringan LAN, komputer terbagi degan istilah komputer server dan komputer workstation yang memakai bersama resource (printer) dan saling bertukar informasi
Jaringan
dirancang
untuk
berbagi
sumber
daya
komputer
(konten,
penyimpanan, siklus CPU) dengan pertukaran langsung[7]..
2.8. Metode Penghapusan Data Pada Squid Proxy Menurut informasi dari www.squid.org yaitu website yang memberikan segala informasi mengenai squid, squid sebagai proxy server yang difungsikan untuk caching website memiliki 3 metode yang berbeda dalam penghapusan dokumen web yang tercache, ketiga fungsi itu adalah LRU, LFUDA, dan GDSF[3] 2.8.1. LRU (Least Recently Used)
LRU (Least Recently Used) yaitu metode penghapusan object berdasarkan pengkajian recently. Yaitu file dengan recent paling rendah atau yang terakhir kali diakses mendapatkan prioritas untuk dihapus.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 41
Penghapusan data berdasarkan metode penghapusan data LRU adalah dengan melakukan penghapusan data pada file terakhir yang digunakan di dalam cache. Selanjutnya file terakhir yang sudah dihapus diganti dengan file baru yang diambil dari web server yang kemudian dimasukkan ke dalam cache. Dan diterukan ke client. File terakhir yang didapat ini berdasarkan proses pengkajian berdasarkan recently. Setiap file yang ada di cache akan dikaji ulang sehingga diperoleh tingkat recent dari setiap file. File yang memiliki tingkat rencent paling kecil adalah file terakhir yang diakses. File tersebut berpeluang besar untuk dihapus dari cache ketika cache terisi penuh. 2.8.2. LFUDA (Least Frequently Used with Dynamic Aging) LFUDA (Least Frequently Used with Dynamic Aging) yaitu metode penghapusan objek berdasarkan tingkat frekuensi akses file yang ada dicache, Jadi object yang tingkat frekuensi aksesnya kecil atau jarang diminta (request) maka akan mendapatkan prioritas utk dihilangkan/dihapus. Langkah yang digunakan ketika proses penghapusan data berdasarkan metode penghapusan data LFUDA adalah dengan melakukan penghapusan data file yang sering diakses (frequency) dan berdasarkan waktu kadaluarsa (Aging). Dilakukan pengkajian tiap file yang ada di cache. Pengkajian ini berdasarkan tingkat frekuensi akses tiap-tiap file, jika file memiliki tingkat frekuensi akses kecil atau jarang diakses maka file tersebut mendapatkan prioritas untuk dihapus.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 42
Apabila terdapat file denga frekuensi akses yang sama kecil, maka langkah selanjutnya adalah melakukan pengkajian file berdasarkan waktu kadaluarsa (Aging). jika file sudah kadaluarsa atau nilai kadaluarsa tinggi dibandingkan dengan file lain, maka file tersebut akan dihapus. 2.8.3. GDSF (Greedy-Dual Size Frequency) GDSF (Greedy-Dual Size Frequency) yaitu metode penghapusan objek berdasarkan ukuran. Jadi objek yang memiliki ukuran lebih besar maka akan mendapatkan prioritas untuk dihapus. Penghapusan data GDSF adalah dengan melakukan penghapusan data berdasarkan ukuran (size) dan seberapa sering akses pada file tersebut dilakukan (frequency). Penghapusan data dilakukan dengan mengambil file dengan ukuran paling besar yang ada di cache. Selanjutnya dilakukan checking apakah file tersebut lebih dari satu atau hanya satu. Jika hanya satu maka file akan dihapus dan diganti file baru yang diambil dari proxy server selanjutnya diteruskan ke client. Jika file yang paling besar dan memiliki ukuran yang sama lebih dari satu, langkah selanjutnya adalah melakukan checking file mana yang paling sering diakses oleh client. Jika file tersebut frekuensi aksesnya rendah maka file tersebut dihapus dan digantikan dengan file baru yang diambil dari web server selanjutnya diteruskan ke client.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 43
2.8.4. Flowchart
Didalam Pengisian cache dan penghapusan cache diharddisk terdapat prosedur yang perlu dilakukan. Awalnya client melakukan request website. Kemudian diterima oleh proxy server, proxy server melakukan checking apakah terdapat konten atau file dari website yang direquest di cache tidak. Jika ya langkah selanjutnya adalah melakukan cek validasi berdasarkan kadaluarsa jika sudah kadaluarsa maka file akan diambil dari web server, jika tidak kadaluarsa file akan diambil dari cache dan diteruskan ke client. Selanjutnya jika tidak terdapat file atau conten tipe yang ada di cache proxy server meneruskan permintaan client ke web server, dan web server merespon hingga diterima proxy server,selanjutnya proxy server melakukan checking, file bisa disimpan dicache atau tidak. Jika tidak bisa disimpan dicache maka akan diteruskan ke client, jika bisa disimpan dicache langkah selanjutnya adalah melakukan checking apakah cache yang digunakan sebagai media penyimpanan telah penuh atau belum. Jika belum penuh maka file atau konten tipe disimpan dicache. Jika sudah penuh maka akan dilakukan penghapusan data berdasarkan metode yang diterapkan tiap masing-masing proxy server. Kemudian diteruskan ke client Setiap proxy server meneruskan ke client dilakukan update statistik. Update statistik ini berdasarkan metode penghapusan data yang digunakan. LRU update statistik yang dilakukan adalah berdasarkan recent, LFUDA adalah berdasarkan frequency dan aging, sedangkan GDSF berdasarkan size dan frequency.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 44
Gambar 2.8-1 Flowchart LRU, LFUDA, GDSF
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 45
2.9. Monitorix Monitorix adalah tool gratis, sederhana, yang menghasilkan informasi dengan representasi grafis dari trafik proxy server. Hasil informasi ditampilkan pada web browser. Perhitungan grafik monitorix dapat dipilih berdasarkan perhitungan perhari, perminggu atau perbulan. Berikut ini adalah hasil grafik yang disediakan oleh monitorix untuk memantau perkembangan proxy server squid.
Gambar 2.9-1 Squid statistics 1 Squid statistic 1 berisi informasi mengenai code status dari request yang diminta oleh client. Dengan informasi ini kita dapat mengetahui banyaknya request hit dan request miss.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 46
Gambar 2.9-2 Squid statistics 2 Squid statistic 2 berisi informasi mengenai code status http dari request yang diminta oleh client. Dengan informasi ini kita dapat mengetahui banyaknya request website yang client minta berdasarkan code status http.
Gambar 2.9-3 Overall I/O Overall I/O berisi informasi mengenai jumlah request yang diminta baik dari client maupun server. Dengan informasi ini kita dapat mengetahui total request yang diminta.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 47
Gambar 2.9-4 Memory usage Memory usage berisi grafik penggunaan memory pada proxy server beserta informasi besarnya memory yang ada dan yang sedang digunakan. Dengan informasi ini kita dapat mengetahui kapasitas memory dari proxy server yang digunakan.
Gambar 2.9-5 Store directory stats Store directory stats berisi grafik penggunaan harddisk cache pada proxy server beserta informasi besarnya harddisk cache yang ada dan yang sudah digunakan. Dengan informasi ini kita dapat mengetahui kapasitas harddisk cache dari proxy server yang digunakan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 48
Gambar 2.9-6 IP cache stats IP cache stats berisi grafik total request dari client dan total request hit maupun miss. Dengan informasi ini kita dapat mengetahui banyaknya request yang diminta oleh client, banyaknya request hit dan request miss.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 49
BAB III PERANCANGAN
3.1. Analisis Kebutuhan Sistem 3.1.1. Kebutuhan Perangkat Keras Sebelum pengujian, diperlukan beberapa hal dalam mendukung kegiatan pengujian. Diantaranya adalah pemilihan topologi jaringan, rancangan proxy server, spesifikasi hardware yang akan digunakan, pemilihan website yang akan digunakan, serta scenario.
Pengujian menggunakan 3 server sebagai proxy server, dan akan diujikan di 3 laboraturium jaringan komputer. Tiap laboraturium diisi dengan 1 server dan 20 client yang akses jaringan ke internet harus melalui proxy server terlebih dahulu. Dalam satu laboraturium proxy server dan client tersebut terhubung dalam satu jaringan local. Tiap proxy server memiliki spesifikasi hardware yang sama dengan rincian seperti dibawah ini:
Proxy Server Mainboard
Intel H81 Express for ThinkCentre
Harddisk
500GB
GPU
VGA Intel HD Graphics
Processor
Intel Core I5-4590 @ (4CPUs)
Network Card
Realtek RLT8111GN
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 50
10/100/1000Mbps Random Access Memory (RAM)
4GB DDR3 500MHz
Tabel 3.1-1 Kebutuhan Perangkat Keras 3.1.2. Kebutuhan Perangkat Lunak Agar perangkat keras yang sudah tersedia dapat dijalankan sebagai mana mestinya, diperlukan software atau perangkat lunak yang mendukung untuk pengujian ini. Proxy server akan diinstall operating sistem khusus yang digunakan sebagai operating sistem khusus server. Sementara client menggunakan operating sistem yang mudah digunakan oleh sebagian besar client. Operating khusus server ini juga akan dilengkapi dengan software pendukung yang bertindak sebagai proxy khususnya untuk fungsi caching, sedangkan operating sistem pada client akan dilengkapi dengan software pendukung browser guna akses internet. Rinciannya adalah sebagai berikut:
Sistem Operasi
Proxy server
Client
Linux Ubuntu -12.04.5-
Windows 7 Ultimate Edition
desktop-amd64 Mozilla firefox 31.0
Browser Proxy
Squid 3.1
Tabel 3.1-2 Kebutuhan Perangkat Lunak
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 51
3.2. Skenario Pengujian 3.2.1. Topologi Jaringan Topologi Jaringan yang akan digunakan pada pengujian kali ini adalah topologi star, dengan dilengkapi proxy server dalam jaringan tersebut. Pengujian akan menggunakan 3 laboraturium dengan tiap laboraturium memiliki 20 komputer sebagai client dan 1 server yang terhubung oleh perangkat switch yang tergabung dalam 1 jaringan local. Jaringan local ini telah memiliki akses ke internet, sehingga tiap kali client mengakses internet akan dikonfigurasi untuk melewati proxy server terlebih dahulu. Tiap server yang ditempatkan di masing-masing laboraturium akan dikonfigurasi pada metode penghapusan data proxy server yang berbeda. Proxy server 1 dengan metode penghapusan data LRU ditempatkan pada laboraturium A, proxy server 2 dengan metode penghapusan data LFUDA ditempatkan pada laboraturium B, dan proxy server 3 dengan metode penghapusan data GDSF ditempatkan pada laboraturium C. Rincian topologi jaringannya adalah sebagai berikut:
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 52
Gambar 3.2-1 Topologi jaringan laboraturium A
Gambar 3.2-2 Topologi jaringan laboraturium B
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 53
Gambar 3.2-3 Topologi jaringan laboraturium C 3.2.2. Mekanisme Pengumpulan Data Pengujian akan dilakukan selama 6 hari dengan rincian dua hari menggunakan request website metode 1, dua hari menggunakan website metode 2, dan 2 hari selanjutnya menggunakan website metode 3. Pengujian menggunakan 3 laboraturium jaringan komputer. Tiap laboraturium akan diisi dengan 20 komputer sebagai client dan 1 komputer sebagai proxy server yang dihubungkan pada satu switch dalam satu jaringan local. Jaringan local tersebut telah mendapat layanan untuk akses internet. Tiap proxy server yang menempati 1 laboraturium akan difungsikan sebagai web caching dan dikonfigurasi dengan metode penghapusan data yang berbeda. Proxy server 1 dengan metode penghapusan data LRU ditempatkan pada laboraturium A,
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 54
proxy server 2 dengan metode penghapusan data LFUDA ditempatkan pada laboraturium B, dan proxy server 3 dengan metode penghapusan data GDSF ditempatkan pada laboraturium C.
Website yang akan digunakan untuk penelitian akan ditentukan dengan dibagi menjadi 3 golongan, yaitu website kecil, website sedang, dan website besar. Pengumpulan data akan dilakukan dengan merequest website yang telah ditentukan. 6 hari pengujian yang dilakukan dibedakan menjadi 3 bagian. 2 hari akan dilakukan request ke website kecil sebagai request yang paling banyak, 2 hari dilakukan request ke website sedang sebagai request yang paling banyak, dan 2 hari terakhir dilakukan request ke website besar sebagai request yang paling banyak. Urutan request ke website 1 laboraturium ditentukan secara acak untuk tiap client. Durasi akses internet untuk pengujian adalah 16 jam, dimulai dari jam 16.00 dan diakhiri esok hari pada jam 08.00. Browsing ke alamat website yang telah ditentukan dilakukan secara otomatis dengan bantuan software autoit. Hasil pengujian akan disimpan pada file access.log.
Untuk rumus perhitungan persentase perbandingan hit ratio ditiap metode adalah sebagai berikut
100%
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 55
Sedangkan untuk rumus perhitungan persentase perbandingan byte hit ditiap metode adalah sebagai berikut
100%
Urutan pengujiannya adalah sebagai berikut:
1.
Pengujian pertama dengan request website kecil paling banyak Memastikan bahwa sebelum pengujian dimulai, isi dari file access.log dan cache pada web browser dihapus. Melakukan pengujian dengan browsing ke alamat website yang telah ditentukan pada client. Browsing akan dilakukan secara otomatis dengan bantuan software autoit. Pencatatan data hasil pengujian akan dicatat pada file access.log yang berada di tiap-tiap proxy server. Pengujian dilakukan selama 2 hari di jam yang sama dan website yang sama sesuai dengan yang telah ditentukan namun urutan akses website dilakukan secara acak disetiap client dalam 1 laboraturium. Apabila sudah selesai melakukan pengujian, dilakukan analisa keseluruhan terhadap hasil pengukuran yang telah didapat. Analisa dilakukan berdasarkan laporan access.log perhari.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 56
2.
Pengujian kedua dengan request website sedang paling banyak Memastikan bahwa sebelum pengujian dimulai, isi dari file access.log dan cache pada web browser dihapus. Melakukan pengujian dengan browsing ke alamat website yang telah ditentukan pada client. Browsing akan dilakukan secara otomatis dengan bantuan software autoit. Pencatatan data hasil pengujian akan dicatat pada file access.log yang berada di tiap-tiap proxy server. Pengujian dilakukan selama 2 hari di jam yang sama dan website yang sama sesuai dengan yang telah ditentukan namun urutan akses website dilakukan secara acak disetiap client dalam 1 laboraturium. Apabila sudah selesai melakukan pengujian, dilakukan analisa keseluruhan terhadap hasil pengukuran yang telah didapat. Analisa dilakukan berdasarkan laporan access.log perhari.
3.
Pengujian ketiga dengan request website sedang paling banyak Memastikan bahwa sebelum pengujian dimulai, isi dari file access.log dan cache pada web browser dihapus.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 57
Melakukan pengujian dengan browsing ke alamat website yang telah ditentukan pada client. Browsing akan dilakukan secara otomatis dengan bantuan software autoit. Pencatatan data hasil pengujian akan dicatat pada file access.log yang berada di tiap-tiap proxy server. Pengujian dilakukan selama 2 hari di jam yang sama dan website yang sama sesuai dengan yang telah ditentukan namun urutan akses website dilakukan secara acak disetiap client dalam 1 laboraturium. Apabila sudah selesai melakukan pengujian, dilakukan analisa keseluruhan terhadap hasil pengukuran yang telah didapat. Analisa dilakukan berdasarkan laporan access.log perhari. 3.2.3. Daftar Website Dalam pengujian ini, website yang akan diujikan ditentukan terlebih dahulu, dimana terdapat 3 golongan. Golongan pertama adalah website kecil yaitu website yang memiliki besar rata-rata byte kurang dari sama dengan 3M, golongan kedua adalah website sedang yaitu website yang memiliki besar rata-rata byte lebih dari 3M dan kurang dari sama dengan 7M, sedangkan golongan ketiga adalah website besar yaitu website yang memiliki besar rata-rata byte lebih dari 7M dan kurang dari sama dengan 10M. Masing-masing golongan website terdiri dari 5 alamat utama website. Rincian alamat utama websitenya adalah sebagai berikut:
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 58
Website Kecil
Website Sedang
Website Besar
www.squid-cache.org
Id.wallpalace.com
www.filehippo.com
www.ubuntu.com
wallpapercave.com
www.filehorse.com
Squidanalyzer.darold.net
www.alphacoders.com
www.snapfiles.com
1freewallpapers.com
www. angelsdesktopwallpapers.com
www.cnet.com
gde-fon.com
www.my-hd-wallpapers.com
www.softpedia.com
Tabel 3.2-1 Daftar website Untuk melakukan pengujian akan ditentukan 100 url yang diambil dari masing masing website tiap golongan. 100 url yang diambil dari website utama tiap golongan website akan dipecah menjadi 3 bagian. Yaitu website kecil, website sedang, dan website besar. Dari 100 alamat url yang diambil dari alamat website utama, pembagian alamat urlnya adalah sebagai berikut:
Website Kecil
Website Sedang
Website Besar
Metode 1
50%
25%
25%
Metode 2
25%
50%
25%
Metode 3
25%
25%
50%
Tabel 3.2-2 Pembagian website
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 59
Dari table pembagian website diatas 50% alamat url yang akan digunakan diambil 10 alamat url dari masing-masing website tiap golongan. Sedangkan 25% alamat url diambil 5 alamat url dari masing-masing website tiap golongan.
3.3. Parameter Pengujian Pada penelitian ini dilakukan penelitian dengan parameter berbeda yang bertujuan untuk mendapatkan perbandingan dan analisa hasil pengukuran. Parameter yang dibandingkan adalah : 1. Cache Harddisk : pada cache harddisk akan dilakukan analisa perkembangan kapasitas penampungan cache di harddisk dari aplikasi monitorix yaitu pada Store directory stats
2. Hit Ratio : nilai hit ratio diperoleh melalui perbandingan request hit dan request miss dari file access.log. Rumus untuk mengetahui hit ratio adalah: 100%
3. Byte Hit Ratio : nilai byte hit ratio diperoleh melalui perbandingan byte hit dan byte miss dari file access.log. Rumus untuk mengetahui hit ratio adalah: 100%
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 60
Seluruh parameter yang dihitung pada penelitian ini disaring agar parameter yang dicatat adalah hanya yang dipakai oleh program squid saja.
3.4. Tabel Pengujian Berikut ini adalah tabel yang akan digunakan untuk pengujian:
Metode
Metode Request
Total
Total byte
Hari Penghapusan Data
Total Byte
Hit
Byte Hit
Hit
Ratio
Ratio
Total Hit Internet
Request
Request
Web Site Metode 1 (50% Web site kecil)
Web Site Metode 2 (50% Web site sedang)
Web Site Metode 3 (50% Web site besar)
Tabel 3.4-1 Pengambilan data
Tabel (Tabel pengambilan data) adalah tabel yang digunakan untuk mencatat perolehan data pada saat dilakukan pengujian sebanyak delapan belas kali
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 61
berdasarkan 3 metode penghapusan data dikalikan dengan 6 hari. Parameter yang dicatat berdasarkan hasil data dari access.log yang meliputi total request, total byte request, total hit, dan total byte hit. Keterangan:
Metode penghapusan data adalah tabel yang digunakan untuk mengisi metode penghapusan data yang akan digunakan meliputi LRU, LFUDA, dan GDSF
Hari adalah tabel yang digunakan untuk mencatat perolehan data berdasarkan hari yang telah ditentukan
Metode request internet adalah tabel yang digunakan untuk mengisi metode yang digunakan dalam merequest url ke jaringan internet. Metode ini terdiri dari metode 1 dengan 50% request website kecil, metode 2 dengan 50% request website sedang, dan metode 3 dengan 50% website besar.
Total request adalah tabel yang digunakan untuk mencatat total request yang dihasilkan pada pencatatan di access.log berdasarkan metode penghapusan data dan hari saat pengujian dilakukan.
Total byte request adalah tabel yang digunakan untuk mencatat total byte request yang dihasilkan pada pencatatan di access.log berdasarkan metode penghapusan data dan hari saat pengujian dilakukan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 62
Total hit adalah tabel yang digunakan untuk mencatat total request hit yang dihasilkan pada pada pencatatan di access.log berdasarkan metode penghapusan data dan hari saat pengujian dilakukan.
Total byte hit adalah tabel yang digunakan untuk mencatat total byte request hit yang dihasilkan pada pada pencatatan di access.log berdasarkan metode penghapusan data dan hari saat pengujian dilakukan.
Hit ratio adalah tabel yang digunakan untuk mencatat persentase hit ratio dari hasil perhitungan total request dan total hit berdasarkan rumus yang telah ditentukan.
Byte hit ratio adalah tabel yang digunakan untuk mencatat persentase byte hit ratio dari hasil perhitungan total byte request dan total byte hit berdasarkan rumus yang telah ditentukan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 63
BAB IV IMPLEMENTASI DAN ANALISIS HASIL
4.1. Instalasi dan Konfigurasi Squid Proxy 4.1.1. Instalasi Ubuntu Untuk instalasi ubuntu hal yang perlu diperhatikan adalah pembagian partisi harddisk yang melibatkan partisi untuk sistem (root), partisi untuk bootabel, partisi untuk swap, dan partisi untuk cache tempat penyimpanan data dokumen web akan disimpan di harddisk. Dengan harddisk 500G bentuk partisinya adalah sebagai berikut ini:
Type
Size
Location
FileSistem
Mount
Primary
490.000MB
Beginning
Ext4
/
Primary
500MB
Beginning
Ext4
/boot
Primary
8.000MB
Beginning
Swap
Swap
Logical
500MB
Beginning
Btrfs
/cache
Tabel 4.1-1 Pembagian partisi harddisk
4.1.2. Instalasi Squid Proxy Dalam installasi squid proxy, langkah pertama yang kita lakukan adalah mengupdate operating sistem linux, sehingga didapati list software terbaru yang dapat didownload berdasarkan distributor linux Ubuntu. Kita ketikkan perintah
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 64
Apt-get update
Selanjutnya kita lakukan install aplikasi squid, dan aplikasi ccze dengan perintah
Apt-get install squid Apt-get install ccze
Squid digunakan sebagai aplikasi proxy server, sedangkan ccze digunakan untuk memberikan efek warna pada access.log untuk mempermudah kita dalam memonitoring kinerja squid proxy.
Selanjutnya kita lakukan konfigurasi squid.conf di folder /etc/squid3/ dengan perintah
Nano /etc/squid3/squid.conf
Adapun program yang kita isikan didalam squid.conf adalah sebagai berikut ini
http_port 3128 refresh_pattern refresh_pattern refresh_pattern refresh_pattern
^ftp: ^gopher: -i (/cgi-bin/|\?) .
1440 1440 0 0
20% 0% 0% 20%
acl manager url_regex –I ^cache_object:// +i ^https?://[^/]+/squid-internal-mgr/
10080 1440 0 4320
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 65
acl acl acl acl acl
lokalhost src 127.0.0.1/32 ::1 to_lokalhost dst 127.0.0.0/8 0.0.0.0/32 ::1 lokalnet src 192.168.87.0/24 lokalnet src 192.168.1.1/24 lokalnet src 192.168.2.1/24
acl acl acl acl acl acl acl acl acl acl acl
SSL_ports port 443 Safe_ports port 80 Safe_ports 21 Safe_ports port 443 Safe_ports port 70 Safe_ports port 1025-65535 Safe_ports port 280 Safe_ports port 488 Safe_ports port 591 Safe_ports port 777 CONNECT method CONECT
http_access http_access http_access http_access http_access http_access http_access
allow manager lokalhost deny manager deny !Safe_ports deny CONNECT !SSL_ports allow lokalhost allow lokalnet deny all
access_log /var/log/squid3/access.log cache_log /var/log/squid3/cache.log cache_dir aufs /cache 500 30 256 cache_effective_user proxy cache_mem 0 maximum_object_size_in_memory 0 KB memory_replacement_policy lru minimum_object_size 0 KB maximum_object_size 100000 KB cache_swap_low 70 cache_swap_high 75 cache_replacement_policy lru/lfuda/gdsf
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 66
Jika squid.conf sudah kita isikan dengan program seperti diatas, kita dapat keluar dengan menekan tombol ctrl+x kemudian klik tombol y untuk save file.
Langkah selanjutnya kita menambahkan folder didalam cache berdasarkan pengaturan di squid.conf dengan perintah Squid –z
Langkah terakhir adalah kita melakukan compile squid dengan perintah Squid –dn1
Compile squid ini sekaligus menjalankan aplikasi squid di sistem linux. Apabila tidak terjadi error maka squid siap dijalankan. 4.1.3. Parameter Konfigurasi Squid.conf 1.
Http_port Http_port digunakan untuk menentukan port yang akan dipakai oleh
servis squid. Biasanya squid menggunakan port 8080 atau port 3128. 2.
Refresh_patern Refresh_patern digunakan untuk menentukan lamanya waktu suatu file
yang tersimpan dalam cache. Object atau file yang tersimpan didalam cache ada yang memiliki tanggal kadaluarsa file atau object itu. Refresh_patern disini akan menentukan pergantian file yang ada di cache. Apabila file tersebut telah
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 67
kadaluarsa, maka file lama dihapus dan diganti dengan file yang baru. Besaran waktu dalam refresh patern ini dihitung dalam satuan menit. 3.
Acl Acl (Access Control List) adalah aturan spesifik yang digunakan pada
squid proxy. Penggunaan acl dalam penelitian ini meliputi
acl lokalhost src 127.0.0.1/32::1
Mengijinkan squid proxy untuk akses lokalhost dengan ip address client 127.0.0.1
acl to_lokalhost dst 127.0.0.0/8
Mengijinkan squid proxy untuk akses
0.0.0.0/32 ::1
lokalhost dengan ip address server 127.0.0.1
acl lokalnet src 192.168.87.0/24
Mengijinkan squid proxy untuk akses lokalnet dengan ip address client 192.168.87.0/24
acl lokalnet src 192.168.1.1/24
Mengijinkan squid proxy untuk akses lokalnet dengan ip address server 192.168.87.0/24
acl lokalnet src 192.168.2.1/24
Mengijinkan squid proxy untuk akses lokalnet dengan ip address client 192.168.2.1/24
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 68
acl SSL_ports port 443
Mengijinkan
squid
proxy
untuk
acl Safe_ports port 80
mengakses port-port yang ada di list
acl Safe_ports 21 acl Safe_ports port 443 acl Safe_ports port 70 acl Safe_ports port 1025-65535 acl Safe_ports port 280 acl Safe_ports port 488 acl Safe_ports port 591 acl Safe_ports port 777 acl CONNECT method CONECT Tabel 4.1-2 Konfigurasi acl 4.
Http_access Http_access adalah konfigurasi akses http yang diperbolehkan diakses
oleh squid proxy. Adapun configurasi akses http yang digunakan dalam penelitian ini adalah sebagai berikut
http_access allow manager localhost
Localhost diizinkan untuk akses manager dan
http_access deny manager
Ip
address
selain
dari
lokalhost
tidak
diperbolehkan untuk akses manager http_access deny !Safe_ports
Seluruh ip address yang melewati proxy tidak
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 69
diperbolehkan mengakses selain port yang tertera di acl list safe_ports http_access deny CONNECT
Seluruh ip address yang melewati proxy tidak
!SSL_ports
diperbolehkan mengakses SSL port selain port yang tertera di acl list SSL_ports
http_access allow lokalhost
Mengizinkan untuk akses lokalhost
http_access allow lokalnet
Mengizinkan untuk akses lokalnet
http_access deny all
Tidak mengijinkan akses selain list yang tertera di http_access
Tabel 4.1-3 Konfigurasi HTTP access 5.
Log file log file digunakan untuk menentukan letak file dan folder yang akan
digunakan untuk menyimpan hasil log dari aktifitas squid proxy. Dalam penelitian kali ini menggunakan 2 log file, yang pertama adalah access.log yang digunakan untuk menyimpan seluruh aktifitas request client ke website yang dituju yang melalui proxy server. Yang kedua adalah cache.log yang digunakan untuk memberikan informasi apabila terjadi kesalahan dalam konfigurasi squid proxy serta letak kesalahannya.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 70
6.
Memory cache Memory cache digunakan untuk konfigurasi file yang tercache di
memory. Meliputi
Memory dapat menyimpan file cache
cache_mem 0
dengan kapasitas maksimal 0 KB maximum_object_size_in_memory
File cache yang dapat tersimpan
0 KB
dimemory maksimal 0 KB Tabel 4.1-4 Konfigurasi memory cache
7.
disk cache Disk cache digunakan untuk konfigurasi file yang tercache di hardisk.
Meliputi
cache_dir aufs /cache 500 30 256
File yang dapat tercache disimpan di folder /cache dengan kapasitas 500MB. Di folder cache terdapat subfolder sebanyak 30, dengan kemampuan tiap folder dapat menampung 256 file
minimum_object_size 0 KB
File yang dapat tersimpan di cache hardisk minimal sebesar 0 KB
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 71
maximum_object_size 100000
File yang dapat tersimpan di cache
KB
harddisk maksimal sebesar 100000 KB
Table 4.1-5 Konfigurasi disk cache 8.
cache_swap_low dan cache_swap_high cache_swap_low digunakan untuk memulai penghapusan data di cache
dengan intensitas penghapusan data kecil. Cache_swap_high digunakan untuk penghapusan data di cache dengan instensitas penghapusan data besar. 9.
memory_replacement_policy dan cache_replacement_policy memory_replacement_policy digunakan untuk menentukan metode
penghapusan data di memory. Cache_replacement_policy digunakan untuk menentukan metode penghapusan data di harddisk.
4.2. Konfigurasi Program Pengambilan Data Dalam penelitian ini dibutuhkan program lain sebagai alat ukur kinerja squid proxy yang akan diteliti. Ada 3 program yang akan digunakan, program pertama menggunakan software bantuan yang berfungsi untuk memantau kinerja squid proxy dalam bentuk grafik yaitu monitorix, program kedua menggunakan aplikasi bash script awk yang dibuat untuk menentukan total request dan total hit request, dan program terakhir juga menggunakan aplikasi bash script awk yang dibuat untuk menentukan total byte request dan total byte hit request.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 72
Untuk mempermudah dalam membuat program script bash awk kita perlu untuk membedakan request hit dan request miss. Hal ini diperlukan supaya total request, total hit request, total byte request, dan total byte hit request dapat diukur. 4.2.1. Syarat HIT Dalam pengambilan data yang akan dilakukan access.log sebagai acuan untuk menentukan hit ratio dan byte hit ratio memiliki berbagai macam kode yang diberikan terhadap request yang diminta oleh client. Dari berbagai macam kode tersebut akan dibedakan menjadi 2 kategori yaitu kategori request hit dan kategori request miss. Pembagian kategori ditentukan berdasarkan keterangan dari fungsi kode yang dikeluarkan oleh access.log. berikut ini adalah pembagian kategori berdasarkan kode dari access.log.
Kode TCP_HIT
Keterangan
Kategori
Object yang diminta ada dalam HIT cache dan berhasil diantarkan ke client
TCP_MISS
Object yang diminta tidak ada
MISS
dalam cache TCP_REFRESH_HIT
Squid menemukan cache yang diminta oleh client dan
HIT
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 73
melakukan validasi ke server tujuan, tetapi komputer asal mengirimkan kode not modified. Sehingga squid menganggap cache tersebut masih valid. TCP_REF_FAIL_HIT
Squid menemukan file cache
HIT
yang diminta client dan melakukan validasi ke server tujuan, tetapi server asal tidak merespon. Squid menganggap salinan tersebut valid dan memberikannya ke client TCP_REFRESH_MISS
Object yang diminta sudah
MISS
kadaluarsa TCP_CLIENT_REFRESH_MISS
Client mengakses object non-
MISS
cache TCP_IMS_HIT
Client melakukan akses IMS
HIT
untuk sebuah object yang berada dalam cache baru TCP_REFRESH_UNMODIFIED
Object
yang
direquest
telah HIT
kadaluarsa. Menghasilkan kode
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 74
304 TCP_REFRESH_MODIFIED_HIT
Object yang diminta ada dalam
HIT
cache namun telah kadaluarsa. Query IMS tidak dapat dijalankan TCP_SWAP_FAIL_MISS
Object kemungkinan ada dalam
MISS
cache, namun tidak bisa diakses TCP_NEGATIVE_HIT
Request untuk object yang
HIT
dicache negative, misalnya 404 not found Data valid dari object yang
TCP_MEM_HIT
HIT
direquest ada dalam cache memory, bukan dalam disk TCP_DENIED
Akses TCP diblokir
MISS
TCP_OFFLINE_HIT
Object yang direquest ada dalam
HIT
cache saat mode offline Tabel 4.2-1 Kategori request hit dan miss
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 75
4.2.2. Pengambilan Data Dengan Monitorix Aplikasi monitorix yang akan diinstal pada proxy server dalam penelitian ini berfungsi untuk memantau kinerja proxy server squid dalam bentuk grafik. Untuk langkah pertama yang dilakukan adalah menginstall aplikasi monitorix ke dalam proxy server dengan perintah
Apt-get install monitorix
Selanjutnya kita melakukan konfigurasi pada file monitorix.conf. file tersebut berada pada folder /etc/monitorix/monitorix.conf. untuk melakukan konfigurasi file monitorix.conf kita dapat mengetikkan perintah
Nano /ect/monitorix/monitorix.conf
Setelah masuk ke file monitorix.conf, pengaturan yang akan dilakukan adalah mengubah alamat folder untuk squid_log dan grafik apa saja yang akan ditampilkan untuk melakukan monitoring pada proxy server. Folder squid_log dapat dirubah ke var/log/squid3/access.log. Dan untuk grafik yang akan ditampilakan adalah squid. Ubah pengaturan n menjadi y.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 76
Gambar 4.2-1 Configurasi monitorix.conf
Gambar 4.2-2 Configurasi monitorix.conf
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 77
Monitorix sebagai aplikasi untuk memantau squid proxy server memiliki fitur grafik yang beraneka ragam. Dalam penelitian kali ini akan menggukan fitur store directory stats. Fungsi fitur store directory stats adalah untuk memantau perkembangan cache pada harddisk proxy server.
Gambar 4.2-3 Store directory stats 4.2.3. Pengambilan Data Dengan Program Bash Script AWK Untuk memberikan data yang sesuai dengan pengujian yang dilakukan diperlukan aplikasi bantuan guna mengolah data yang ada. Aplikasi bantuan tersebut berfungsi untuk mengetahui total request, total hit request, total byte request, dan total byte hit request. Total request dan total hit request akan dibuat dalam program hitRatio.sh. Untuk listing program hitRatio.sh adalah sebagai berikut #!/bin/bash totalReq=`wc -l access.log`; tcpHit=`cat | awk '/TCP_HIT/ {print}' access.log > tcpHit`; totalTcpHit=`wc -l tcpHit`;
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 78
tcpRefreshHit=`cat | awk '/TCP_REFRESH_HIT/ {print}' access.log > tcpRefreshHit`; totalTcpRefreshHit=`wc -l tcpRefreshHit`; tcpRefreshFailHit=`cat | awk '/TCP_REFRESH_FAIL_HIT/ {print}' access.log > tcpRefreshFailHit`; totalTcpRefreshFailHit=`wc -l tcpRefreshFailHit`; tcpImsHit=`cat | awk '/TCP_IMS_HIT/ {print}' access.log > tcpImsHit`; totalTcpImsHit=`wc -l tcpImsHit`; tcpRefreshUnmodified=`cat | awk '/TCP_REFRESH_UNMODIFIED/ {print}' access.log > tcpRefreshUnmodified`; totalTcpRefreshUnmodified=`wc -l tcpRefreshUnmodified`; tcpRefreshModifiedHit=`cat | awk '/TCP_REFRESH_MODIFIED_HIT/ {print}' access.log > tcpRefreshModifiedHit`; totalTcpRefreshModifiedHit=`wc -l tcpRefreshModifiedHit`; tcpNegativeHit=`cat | awk '/TCP_NEGATIVE_HIT/ {print}' access.log > tcpNegativeHit`; totalTcpNegativeHit=`wc -l tcpNegativeHit`; tcpOfflineHit=`cat | awk '/TCP_OFFLINE_HIT/ {print}' access.log > tcpOfflineHit`; totalTcpOfflineHit=`wc -l tcpOfflineHit`; echo "Nama host : $HOSTNAME"; echo "User Login : $USER"; date; echo; echo "Total Request = $totalReq"; echo; echo "DETAIL"; echo "TCP_HIT = $totalTcpHit"; echo "TCP_REFRESH_HIT = $totalTcpRefreshHit";
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 79
echo "TCP_REFRESH_FAIL_HIT = $totalTcpRefreshFailHit"; echo "TCP_IMS_HIT = $totalTcpImsHit"; echo "TCP_REFRESH_UNMODIFIED = $totalTcpRefreshUnmodified"; echo "TCP_REFRESH_MODIFIED_HIT = $totalTcpRefreshModifiedHit"; echo "TCP_NEGATIVE_HIT = $totalTcpNegativeHit"; echo "TCP_OFFLINE_HIT = $totalTcpOfflineHit"; echo; cat tcpHit tcpRefreshHit tcpRefreshFailHit tcpImsHit tcpRefreshUnmodified tcpRefreshModifiedHit tcpNegativeHit tcpOfflineHit > totalHit; totalHit=`wc -l totalHit`; echo "Total HIT echo;
= $totalHit";
Total byte request dan total byte hit request akan dibuat dalam program byteHitRatio.sh. Listing program byteHitRatio.sh adalah sebagai berikut #!/bin/bash tcpHit=`awk '/TCP_HIT/ {print $5}' access.log > tcpHit`; totalTcpHit=`awk '{total += $1} END {print total}' tcpHit`; tcpRefreshHit=`awk '/TCP_REFRESH_HIT/ {print $1}' access.log > tcpRefreshHit`; totalTcpRefreshHit=`awk '{total += $1} END {print total}' tcpRefreshHit`; tcpRefreshFailHit=`awk '/TCP_REFRESH_FAIL_HIT/ {print $1}' access.log > tcpRefreshFailHit`; totalTcpRefreshFailHit=`awk '{total += $1} END {print total}' tcpRefreshFailHit`;
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 80
tcpImsHit=`awk '/TCP_IMS_HIT/ {print $5}' access.log > tcpImsHit`; totalTcpImsHit=`awk '{total += $1} END {print total}' tcpImsHit`; tcpRefreshUnmodified=`awk '/TCP_REFRESH_UNMODIFIED/ {print $5}' access.log > tcpRefreshUnmodified`; totalTcpRefreshUnmodified=`awk '{total += $1} END {print total}' tcpRefreshUnmodified`; tcpRefreshModifiedHit=`awk '/TCP_REFRESH_MODIFIED_HIT/ {print $5}' access.log > tcpRefreshModifiedHit`; totalTcpRefreshModifiedHit=`awk '{total += $1} END {print total}' tcpRefreshModifiedHit`; tcpNegativeHit=`awk '/TCP_NEGATIVE_HIT/ {print $5}' access.log > tcpNegativeHit`; totalTcpNegativeHit=`awk '{total += $1} END {print total}' tcpNegativeHit`; tcpOfflineHit=`awk '/TCP_OFFLINE_HIT/ {print $5}' access.log > tcpOfflineHit`; totalTcpOfflineHit=`awk '{total += $1} END {print total}' tcpOfflineHit`; totalByteRequest=`awk '{total += $5} END {print total}' access.log`; echo; echo "Nama host : $HOSTNAME"; echo "User Login : $USER"; date; echo; echo "Total byte request = $totalByteRequest"; echo; echo "DETAIL"; echo "TCP_HIT = $totalTcpHit"; echo "TCP_REFRESH_HIT = $totalTcpRefreshHit"; echo "TCP_REFRESH_FAIL_HIT = $totalTcpRefreshFailHit"; echo "TCP_IMS_HIT = $totalTcpImsHit"; echo "TCP_REFRESH_UNMODIFIED = $totalTcpRefreshUnmodified";
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 81
echo "TCP_REFRESH_MODIFIED_HIT = $totalTcpRefreshModifiedHit"; echo "TCP_NEGATIVE_HIT = $totalTcpNegativeHit"; echo "TCP_OFFLINE_HIT = $totalTcpOfflineHit"; echo; cat tcpHit tcpRefreshHit tcpRefreshFailHit tcpImsHit tcpRefreshUnmodified tcpRefreshModifiedHit tcpNegativeHit tcpOfflineHit > totalByteHit; totalByteHit=`awk '{total += $1} END {print total}' totalByteHit`; echo "Total Byte HIT = $totalByteHit"; echo; Dengan program diatas maka data dari access.log dapat dipecah menjadi beberapa bagian sehingga diperoleh ukuran total request, total hit request, total byte request, dan total byte hit request. Berikut ini adalah contoh hasil eksekusi dari program hitRatio.sh dan byteHitRatio.sh
Gambar 4.2-4 Program hitRatio.sh
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 82
Gambar 4.2-5 Program byteHitRatio.sh
4.3. Konfigurasi Komputer Client 4.3.1. Konfigurasi Google Crome Konfigurasi komputer client meliputi pengaturan aplikasi autoit, serta Mozilla firefox untuk konfigurasi ip address proxy server dan konfigurasi google crome agar tidak melakukan caching pada local komputer.
Langkah konfigurasi google crome untuk mengatur supaya google crome di komputer client dapat terhubung ke proxy server dapat dilakukan dengan membuka aplikasi google crome, masuk ke menu pengaturan google crome kemudian pilih settting.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 83
Gambar 4.3-1 Pengaturan proxy di Google Crome Kemudian pilihlah menu change proxy setting untuk melakukan pengaturan ip address proxy server.
Gambar 4.3-2 Pengaturan proxy di Google Crome
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 84
Akan muncul jendela Internet properties, pilihlah menu LAN setting
Gambar 4.3-3 Pengaturan proxy di Google Crome Langkah terakhir untuk konfigurasi google crome agar dapat terkoneksi dengan proxy server adalah memasukkan alamat ip address proxy server ke dalam form ip address untuk proxy server. Isikan alamat ip address sesuai dengan yang telah ditentukan, dan pada port isikan default port untuk proxy server yaitu 3128.
Gambar 4.3-4 Pengaturan proxy di Google Crome
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 85
Selanjutnya mematikan fitur cache pada local komputer. Caranya adalah masuk kedalam menu konfigurasi google crome kemudian pilih more tools
developer
tools.
Gambar 4.3-5 Disable cache di Google Crome Pilihlah menu setting, dan berikan centang disable cache (while devTools is open).
Gambar 4.3-6 Disable cache di Google Crome
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 86
Gambar 4.3-7 Disable cache di Google Crome 4.3.2. Instalasi dan Konfigurasi Autoit Untuk melakukan pengujian dilakukan request ke alamat url susai dengan daftar website yang telah ditentukan. Request alamat url tersebut menggunakan aplikasi google crome dengan melakukan request secara otomatis. Sedangkan aplikasi yang digunakan untuk melakukan request secara otomatis menggunakan software bantuan yang disebut autoit. Berikut ini adalah contoh listing program autoit yang digunakan untuk browsing ke alamat url secara otomatis.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 87
Memperbolehkan pengaturan waktu dan tanggal untuk mengeksekusi program #include
Menjalankan aplikasi google crome Run(@ProgramFilesDir & "\Google\Chrome\Application\chrome.exe", "", @SW_MAXIMIZE) Melakukan perulangan dengan while While 1 Menginisialisai format waktu dan tanggal $Time = _Date_Time_EncodeFileTime(@MON, @MDAY, @YEAR, @HOUR, @MIN, @SEC) Menentukan waktu dan tanggal program akan melakukan request ke alamat url yang telah ditentukan if _Date_Time_FileTimeToStr($Time) > "12/10/2015 20:35:00" Then Opt("WinTitleMatchMode",2) WinActivate("chrome","") Sleep(20000) Melakukan browsing ke alamat url yang telah ditentukan ;50% situs kecil ;www.squid-cache.org Send("{F6}") Send("http://www.squid-cache.org/") Send("{ENTER}") sleep(20000) Send("{F6}") Send("http://www.squid-cache.org/Intro/") Send("{ENTER}") sleep(20000) Send("{F6}")
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 88
Send("http://www.squidcache.org/Intro/why.html") Send("{ENTER}") sleep(20000) Send("{F6}") Send("http://www.squidcache.org/Intro/who.html") Send("{ENTER}") sleep(20000) Send("{F6}") Send("http://www.squidcache.org/Foundation/donate.html") Send("{ENTER}") sleep(20000) Send("{F6}") Send("http://www.squidcache.org/Intro/helping.html") Send("{ENTER}") sleep(20000) Send("{F6}") Send("http://www.squid-cache.org/Download/") Send("{ENTER}") sleep(20000) Send("{F6}") Send("http://www.squid-cache.org/Versions/") Send("{ENTER}") sleep(20000) Send("{F6}") Send("http://www.squid-cache.org/Library/") Send("{ENTER}") sleep(20000) Send("{F6}") Send("http://www.squidcache.org/Foundation/") Send("{ENTER}") sleep(20000) Menentukan waktu dan tanggal program akan selesai melakukan browsing kealamat url yang telah ditentukan serta menutup perulangan yang berjalan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 89
If _Date_Time_FileTimeToStr($Time) > "12/11/2015 12:00:00" Then ExitLoop EndIf EndIf Wend
Mematikan aplikasi google crome Send("!+{F4}") WinClose("chrome")
Setelah program autoit dijalankan maka browser akan melakukan request ke alamat url seperti yang telah dituliskan di listing program autoit. Program akan berjalan dan berhenti sesuai dengan waktu dan tanggal yang telah ditentukan.
4.4. Tabel Hasil Pengujian
Setelah semua pengujian selesai dilakukan, maka akan didapat data yang diperoleh dari access.log tiap-tiap proxy server. Pengujian dilakukan selama 6 hari dengan rincian dua hari untuk request website metode 1, dua hari untuk request website metode 2, dan dua hari terakhir untuk request website metode 3. Request url yang dilakukan adalah 100. Website metode 1 adalah website dengan banyaknya request url 50% untuk website kecil dan request url untuk website sedang dan website besar dibagi dua yaitu 25% per metode. Website metode 2 adalah website dengan banyak request url 50% untuk website sedang. Website metode 3 adalah website dengan banyak request url 50% untuk website besar. Data dari access.log diolah dan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 90
kemdian diambil total request, total hit, total byte request dan total byte hit. Data tersebut diperoleh dari aplikasi yang dibuat dengan menggunakan script bash awk di linuk Ubuntu. Tabel dibawah ini adalah tabel hasil pengujian yang dilakukan.
Metode
Metode Total
Penghapusan
Hari
Total
Hit
Byte Hit
Ratio
Ratio
Total Byte Hit Request
Data
Total byte
Request Request
Hit
Internet
WEBSITE METODE 1 (50% Website Kecil) LRU
1
Metode 1
25112
1113363299 2890
357785318
-
-
LFUDA
1
Metode 1
24585
1014502820 1707
234309263
-
-
GDSF
1
Metode 1
25889
1160297325 1114
221637287
-
-
LRU
2
Metode 1
50369
2378870000 5723
1410969104 11%
49%
LFUDA
2
Metode 1
49018
2300060000 7995
596396604
16%
25%
GDSF
2
Metode 1
51719
3296090000 8891
1410969104 17%
42%
WEBSITE METODE 2 (50% Website Sedang) LRU
1
Metode 2
25808
1441573782 712
384856830
-
-
LFUDA
1
Metode 2
24866
1117458019 889
175082155
-
-
GDSF
1
Metode 2
24989
1447873752 1147
357371493
-
-
LRU
2
Metode 2
46169
2277450000 4912
808417963
11%
35%
LFUDA
2
Metode 2
46361
2554350000 6969
918060959
15%
36%
GDSF
2
Metode 2
46913
3266240000 5501
1465367040 12%
45%
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 91
WEBSITE METODE 3 (50% Website Besar) LRU
1
Metode 3
23266
1351136749 738
295015818
-
-
LFUDA
1
Metode 3
22052
1269334021 875
262554198
-
-
GDSF
1
Metode 3
23308
865001736
1261
171468364
-
-
LRU
2
Metode 3
43821
2656960000 6464
962789475
15%
36%
LFUDA
2
Metode 3
41977
2650890000 6759
1107666403 16%
42%
GDSF
2
Metode 3
43785
1588019584 2350
683562742
43%
5%
Tabel 4.4-1 Hasil Pengujian Dari tabel diatas kita dapat menentukan hit ratio dan byte hit ratio di hari 2 tiap metode request website yang diujikan. Penentuan hit ratio dan byte hit ratio diperoleh berdasarkan rumus yang tertera pada perancangan di bab 3.
4.5. Grafik Data Pengujian 4.5.1. Analisis Storage Stats Grafik Storage Stats dari aplikasi monitorix berfungsi untuk memantau kinerja cache harddisk proxy server. Dengan grafik storage stats ini kita dapat melihat perkembangan file data yang masuk ke dalam cache harddisk sekaligus perkembangan penghapusan data yang dilakukan proxy server berdasarkan metode penghapusan data yang dilakukan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 92
Pada penelitian ini akan diutamakan keakuratan perhitungan hit ratio dan byte hit ratio. Dengan menggunakan 20 komputer sebagai client dan request url yang sudah ditentukan ditiap komputer. Ketika proses pengisian file data di cache harddisk, akan ada beberapa komputer yang melakukan request url yang sebelumnya telah direquest oleh komputer lain, sehingga akan terjadi hit dan byte hit.
Data untuk hit ratio dan byte hit ratio diperoleh berdasarkan data total hit berbanding total request dan total byte hit berbanding total seluruh byte request diambil dari data awal yang masuk ke dalam cache harddisk sampai data akhir termasuk dengan file data yang telah dihapus dan kemudian diganti dengan file data yang baru terbilang kurang akurat, dikarenakan pada penelitian ini skenario yang digunakan terpaku pada penghapusan data GDSF yang penghapusan datanya berdasarkan besarnya ukuran file. Oleh karena itu terdapat perkiraan kesalahan perhitungan byte hit ratio. Perkiraan kesalahan tersebut terdapat pada log pengisian cache awal hingga cache harddisk terisi penuh.
Untuk menghitung perkiraan kesalah perhitungan byte hit ratio adalah dengan metode warm up. Dari grafik yang didapat pada harddisk store stats monitorix kita dapat mengetahui berapa waktu yang dibutuhkan hingga harddisk cache dapat terisi penuh. Di data access.log terdapat time stap yang berfungsi untuk mengetahui rincian waktu beserta tanggal. Berikut ini contoh time stap pada access.log 1178695080.671 1178695081.065
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 93
1178695081.152 1178695081.489 1178695082.847 1178695082.913 1178695083.002 1178695083.182 1178695084.139 1178695088.749 1178695088.774 Data time stap diatas masih belum dapat kita baca dengan format waktu dan tanggal seperti yang biasa kita lihat. agar kita dapat membaca dengan format waktu dan tanggal yang lebih sederhana digunakan rumus perl yang diketikkan pada linux dengan format penulisan sebagai berikut perl -pe 's/\d+/localtime($&)/e' access.log
Dengan begitu kita dapat memperoleh data format waktu dan tanggal yang lebih mudah dibaca. Contoh hasilnya adalah sebagai berikut 04/May/2015:11:28:19
Setelah data dari time stap kita terjemahkan kedalam format waktu dan tanggal yang dapat dibaca. Langkah selanjutnya adalah menghapus data dari access.log mulai dari data awal hingga data sampai cache harddisk terisi penuh dimana kriteria tersebut merukapan kriteria kesalahan perhitungan hit ratio dan byte hit ratio.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 94
Selanjutnya data access.log tadi disimpan dan dimasukkan dalam program awk untuk perhitungan byte hit ratio, maka akan diperoleh perhitungan byte hit ratio yang lebih akurat.
Grafik 4.5-1 LRU dengan website metode 1 Total Request (Cache Harddisk Penuh)
Total Hit (Cache Harddisk Penuh)
Hit Ratio
52295
5423
10,37%
Table 4.5-1 Total Request cache harddisk terisi penuh hingga data terakhir LRU metode 1 Total Byte Request (Cache Harddisk Penuh)
Total Byte Hit (Cache Harddisk Penuh)
Byte Hit Ratio
2230190000
976154163
43,77%
Table 4.5-2 Total Byte Request cache harddisk terisi penuh hingga data terakhir LRU metode 1 Dari grafik storage stats waktu yang diperlukan untuk mengisi harddisk sampai penuh adalah 2 jam. Dan untuk perhitungan hit dan byte hit ratio dari access.log yang
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 95
diambil setelah cache harddisk terisi penuh hingga data terakhir mendapat persentase hit ratio adalah 10,34 dan byte hit ratio adalah 43,77%
Grafik 4.5-2 LFUDA dengan website metode 1 Total Request (Cache Harddisk Penuh)
Total Hit (Cache Harddisk Penuh)
Hit Ratio
49022
7574
15,45%
Table 4.5-3 Total Request cache harddisk terisi penuh hingga data terakhir LFUDA metode 1 Total Byte Request (Cache Harddisk Penuh)
Total Byte Hit (Cache Harddisk Penuh)
Byte Hit Ratio
2012550000
444169785
22,07%
Table 4.5-4 Total Byte Request cache harddisk terisi penuh hingga data terakhir LFUDA metode 1 Dari grafik storage stats waktu yang diperlukan untuk mengisi harddisk sampai penuh adalah 4 jam. Dan untuk perhitungan byte hit ratio dari access.log yang
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 96
diambil setelah cache harddisk terisi penuh hingga data terakhir mendapat persentase hit ratio adalah 15,45 dan byte hit ratio adalah 22,07%
Grafik 4.5-3 GDSF dengan website metode 1 Total Request (Cache Harddisk Penuh)
Total Hit (Cache Harddisk Penuh)
Hit Ratio
51043
8463
16,58%
Table 4.5-5 Total Request cache harddisk terisi penuh hingga data terakhir GDSF metode 1 Total Byte Request (Cache Harddisk Penuh)
Total Byte Hit (Cache Harddisk Penuh)
Byte Hit Ratio
2987080000
1183481096
39,62%
Table 4.5-6 Total Byte Request cache harddisk terisi penuh hingga data terakhir GDSF metode 1 Dari grafik storage stats waktu yang diperlukan untuk mengisi harddisk sampai penuh adalah 2,5 jam. Dan untuk perhitungan byte hit ratio dari access.log yang
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 97
diambil setelah cache harddisk terisi penuh hingga data terakhir mendapat persentase hit ratio adalah 16,58 dan byte hit ratio adalah 39,62%
Grafik 4.5-4 LRU dengan website metode 2 Total Request (Cache Harddisk Penuh)
Total Hit (Cache Harddisk Penuh)
Hit Ratio
43189
4509
10,44%
Table 4.5-7 Total Request cache harddisk terisi penuh hingga data terakhir LRU metode 2 Total Byte Request (Cache Harddisk Penuh)
Total Byte Hit (Cache Harddisk Penuh)
Byte Hit Ratio
2274960000
716612400
31,50%
Table 4.5-8 Total Byte Request cache harddisk terisi penuh hingga data terakhir LRU metode 2 Dari grafik storage stats waktu yang diperlukan untuk mengisi harddisk sampai penuh adalah 3 jam. Dan untuk perhitungan byte hit ratio dari access.log yang
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 98
diambil setelah cache harddisk terisi penuh hingga data terakhir mendapat persentase hit ratio adalah 10,44 dan byte hit ratio adalah 31,50%
Grafik 4.5-5 LFUDA dengan website metode 2 Total Request (Cache Harddisk Penuh)
Total Hit (Cache Harddisk Penuh)
Hit Ratio
43918
6579
14,98%
Table 4.5-9 Total Request cache harddisk terisi penuh hingga data terakhir LFUDA metode 2 Total Byte Request (Cache Harddisk Penuh)
Total Byte Hit (Cache Harddisk Penuh)
Byte Hit Ratio
2155230000
663595317
30.79%
Table 4.5-10 Total Byte Request cache harddisk terisi penuh hingga data terakhir LFUDA metode 2 Dari grafik storage stats waktu yang diperlukan untuk mengisi harddisk sampai penuh adalah 5 jam. Dan untuk perhitungan byte hit ratio dari access.log yang
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 99
diambil setelah cache harddisk terisi penuh hingga data terakhir mendapat persentase hit ratio adalah 14,98 dan byte hit ratio adalah 30.79%
Grafik 4.5-6 GDSF dengan website metode 2 Total Request (Cache Harddisk Penuh)
Total Hit (Cache Harddisk Penuh)
Hit Ratio
44826
5034
11,23%
Table 4.5-11 Total Request cache harddisk terisi penuh hingga data terakhir GDSF metode 2 Total Byte Request (Cache Harddisk Penuh)
Total Byte Hit (Cache Harddisk Penuh)
Byte Hit Ratio
1992760000
806868524
40.49%
Table 4.5-12 Total Byte Request cache harddisk terisi penuh hingga data terakhir GDSF metode 2 Dari grafik storage stats waktu yang diperlukan untuk mengisi harddisk sampai penuh adalah 3,5 jam. Dan untuk perhitungan byte hit ratio dari access.log yang
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 100
diambil setelah cache harddisk terisi penuh hingga data terakhir mendapat persentase hit ratio adalah 11,23 dan byte hit ratio adalah 40.49%
Grafik 4.5-7 LRU dengan website metode 3 Total Request (Cache Harddisk Penuh)
Total Hit (Cache Harddisk Penuh)
Hit Ratio
43365
6210
14,32%
Table 4.5-13 Total Request cache harddisk terisi penuh hingga data terakhir LRU metode 3 Total Byte Request (Cache Harddisk Penuh)
Total Byte Hit (Cache Harddisk Penuh)
Byte Hit Ratio
2324840000
723025240
31.1%
Table 4.5-14 Total Byte Request cache harddisk terisi penuh hingga data terakhir LRU metode 3 Dari grafik storage stats waktu yang diperlukan untuk mengisi harddisk sampai penuh adalah 4 jam. Dan untuk perhitungan byte hit ratio dari access.log yang
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 101
diambil setelah cache harddisk terisi penuh hingga data terakhir mendapat persentase hit ratio adalah 14,32 dan byte hit ratio adalah 31.1%
Grafik 4.5-8 LFUDA dengan website metode 3 Total Request (Cache Harddisk Penuh)
Total Hit (Cache Harddisk Penuh)
Hit Ratio
38929
6034
15,50%
Table 4.5-15 Total Request cache harddisk terisi penuh hingga data terakhir LFUDA metode 3 Total Byte Request (Cache Harddisk Penuh)
Total Byte Hit (Cache Harddisk Penuh)
Byte Hit Ratio
2112420000
711674298
33.69%
Table 4.5-16 Total Byte Request cache harddisk terisi penuh hingga data terakhir LFUDA metode 3 Dari grafik storage stats waktu yang diperlukan untuk mengisi harddisk sampai penuh adalah 6,5 jam. Dan untuk perhitungan byte hit ratio dari access.log yang
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 102
diambil setelah cache harddisk terisi penuh hingga data terakhir mendapat persentase hit ratio adalah 15,50 dan byte hit ratio adalah 33.69%
Grafik 4.5-9 GDSF dengan website metode 3 Total Request (Cache Harddisk Penuh)
Total Hit (Cache Harddisk Penuh)
Hit Ratio
43101
2168
5,03%
Table 4.5-17 Total Byte Request cache harddisk terisi penuh hingga data terakhir GDSF metode 3 Total Byte Request (Cache Harddisk Penuh)
Total Byte Hit (Cache Harddisk Penuh)
Byte Hit Ratio
1364700000
517630710
37.93%
Table 4.5-18 Total Byte Request cache harddisk terisi penuh hingga data terakhir GDSF metode 3 Dari grafik storage stats waktu yang diperlukan untuk mengisi harddisk sampai penuh adalah 4,5 jam. Dan untuk perhitungan byte hit ratio dari access.log yang
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 103
diambil setelah cache harddisk terisi penuh hingga data terakhir mendapat persentase hit ratio adalah 5,03 dan byte hit ratio adalah 37.93% 4.5.2. Analisis Hit Ratio Berdasarkan Metode Penghapusan Data
20 14.32
18
14.98 15.45
16 14 12
15.5 16.58
10.44
11.23
10.37
10
5.03
8 6 4
50% website besar (metode 3)
2
50% website sedang (metode 2)
0 LRU
50% website kecil (metode 1) LFUDA
GDSF
Grafik 4.5-10 Perbandingan hit ratio Pada metode penghapusan data LFUDA reatif stabil. Hal tersebut disebabkan, fungsi dari metode penghapusan data LFUDA yang berdasarkan populeritas. Dan dalam pengujian kali ini pun menggunakan request 100 URL yang telah ditentukan. Walaupun akses tiap komputer yang ada di laboraturium dilakukan secara acak, namun URL tersebut masuk dalam daftar 100 URL yang telah ditentukan. Pengujian dilakukan berulang-ulang sampai batas waktu habis. Dan dengan request 100 URL
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 104
yang sebagian besar sama dan dilakukan request secara berulang maka total request dan total hitnya pun cenderung sama.
Pada metode GDSF diagram yang dihasilkan berurutan mulai dari website metode 1 yang menempati urutan pertama, urutan kedua website metode 2, dan yang ketiga website metode 3. Hal ini disebabkan, fungsi dari metode penghapusan data GDSF yang memprioritaskan file besar untuk dihapus. Oleh sebab itu metode penghapusan data GDSF lebih baik digunakan pada website kecil. Urutan ke dua adalah website sedang, dan urutan terakhir adalah website besar yang banyak dilakukan penghapusan data. 4.5.3. Analisis Hit Ratio Berdasarkan Metode Website
Hit Ratio Website Metode 1 20 18 15.45
16
16.58
14 12
10.37
10 8 6 4 2 0 LRU
LFUDA
GDSF
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 105
Grafik 4.5-11 Perbandingan Hit Ratio Website Metode 1 Berdasarkan grafik diatas, dapat dilihat bahwa presentase hit ratio dengan metode penghapusan data LRU menempati urutan terakhir. Hal ini disebabkan, secara teori, metode penghapusan data LRU berdasarkan waktu lamanya file yang berada di cache. Jadi file yang berada dicache paling lama maka akan diprioritaskan untuk dihapus. Sedangkan request website yang diujikan menggunakan metode 1 yaitu dengan website kecil sebesar 50%, dengan demikian file dengan kapasitas kecil akan sering untuk dihapus. sehingga dibandingkan dengan 2 metode yang lain, metode LRU menempati urutan terakhir.
Metode penghapusan data LFUDA menempati urutan ke dua. Hal ini disebabkan, secara teori, metode penghapusan data LFUDA berdasarkan populeritas. Jadi file yang berada dicache yang tidak sering diakses akan diprioritaskan untuk dihapus. Pengujian dilakukan dengan request 100 url yang sama, namun dilakukan secara acak. Hal tersebut menyebabkan LFUDA menempati urutan yang lebih baik daripada LRU.
Metode penghapusan data GDSF menempati urutan pertama. Hal ini disebabkan, secara teori, metode penghapusan data GDSF berdasarkan besarnya file. Jadi file yang memiliki kapasitas besar dicache akan diprioritaskan untuk dihapus. Pengujian dengan request website metode 1 lebih menguntungkan untuk metode penghapusan data GDSF.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 106
Hit Ratio Website Metode 2 20 18 16
14.98
14 12
11.23
10.44
10 8 6 4 2 0 LRU
LFUDA
GDSF
Grafik 4.5-12 Perbandingan Hit Ratio Website Metode 2 Berdasarkan grafik diatas, dapat dilihat bahwa presentase hit ratio dengan metode penghapusan data LRU menempati urutan terakhir namun tidak berbeda jauh dengan metode penghapusan data GDSF yang memiliki selisih 1%. Hal ini disebabkan request URL yang dilakukan dengan metode 2 yaitu 50% website sedang dengan jumlah request url sebanyak 100 buah, dimana setiap komputer client melakukan request url yang sama dan diulang. Sehingga dengan request website metode 2 ini lebih menguntungkan untuk metode penghapusan data LFUDA dan menempati urutan pertama.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 107
Hit Ratio Website Metode 3 20 18 16
15.5 14.32
14 12 10 8 5.03
6 4 2 0 LRU
LFUDA
GDSF
Grafik 4.5-13 Perbandingan Hit Ratio Website Metode 3 Secara teori metode LRU akan menempati urutan pertama. Namun berdasarkan grafik diatas, dapat dilihat bahwa presentase hit ratio dengan metode penghapusan data LRU menempati urutan kedua setelah LFUDA dengan selisih 1%. Hal ini disebabkan jumlah request url sebanyak 100 buah, dimana setiap komputer client melakukan request url yang sama dan diulang. Selain itu request website metode 3 dengan request url 50% website besar tidak dapat sepenuhnya terpenuhi seperti halnya request website metode 1 dengan request url 50% website kecil. Dalam pengujian request website besar dilakukan dengan cara mendownload file dengan kapasitas lebih dari 7M dan kurang dari 10M. Dengan demikian request website besar lebih sulit terpenuhi dari pada request website sedang maupun kecil.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 108
Metode penghapusan data LFUDA menempati urutan pertama dan tidak berbeda jauh dari metode penghapusan data LRU. Apabila kita lihat dari 2 grafik sebelumnya metode LFUDA cenderung lebih stabil untuk persentase hit ratio. Hal tersebut dapat terjadi karena dalam pengujian kali ini menggunakan 100 url website yang sebagian besar sama dan dilakukan berulang-ulang. Secara teori metode penghapusan data LFUDA akan melakukan penghapusan data terhadap file yang tidak sering diakses yang berada di cache harddisk, karena 100 request url yang diakses sebagian besar sama dan dilakukan berulang, maka persentase hit rationyapun juga tidak akan berbeda jauh dari pengujian sebelumnya. Metode penghapusan data GDSF menempati urutan terakhir. Hal ini disebabkan, secara teori, metode penghapusan data GDSF berdasarkan besarnya file. Jadi file yang memiliki kapasitas besar dicache akan diprioritaskan untuk dihapus. Pengujian kali ini dengan request website metode 3 lebih menguntungkan untuk metode penghapusan data LFUDA atau LRU.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 109
4.5.4. Analisis Byte Hit Ratio Berdasarkan Metode Penghapusan Data
60 55 50 45 40 35 30 25 20 15 10 5 0
43.77
31.1 31.5
37.93 33.69 40.49 30.79 39.62
22.07
50% website besar (metode 3) 50% website sedang (metode 2) LRU
50% website kecil (metode 1) LFUDA
GDSF
Grafik 4.5.14 Perbandingan byte hit ratio
Pada metode penghapusan data LFUDA request website dengan metode 1 berada diurutan terakhir, selanjutnya diikuti request website dengan metode 2, dan request website dengan metode 3 yang berada dipaling atas. Hal tersebut disebabkan, secara teori metode penghapusan data LFUDA mengutamakan populeritas. Jadi website yang jarang diakses akan lebih sering dihapus. Karena yang lebih populer pada web metode 1 adalah website kecil yang memiliki byte yang lebih kecil dibandingkan dengan web metode 2 dan 3, maka digram yang dihasilkan menempatkan web metode 1 urutan terakhir, dan web metode 3 diurutan pertama.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 110
Pada metode penghapusan data GDSF request website dengan metode 1,2, dan 3 dalam hal byte hit ratio memiliki persentase yang tidak jauh berbeda. Hal tersebut dapat terjadi karena pada web metode 1 website yang sering diakses adalah website kecil dengan byte yang kecil pula, dan fungsi metode penghapusan data GDSF yang memprioritaskan website ukuran byte besar untuk dihapus. Sehingga terhitung persentase metode penghapusan data GDSF dengan web metode 1 sekian persen. Sedangkan pada web metode 2 website yang sering diakses adalah website sedang. Dengan demikian akan banyak penghapusan pada website besar dan website sedang secara merata. Karena jumlah request website sedang yang lebih banyak maka terhitung persentase metode penghapusan data GDSF dengan metode 2 yang tidak jauh berbeda dari web metode 1. Untuk web metode 3 website yang sering diakses adalah website besar. Namun karena metode penghapusan data GDSF yang memprioritaskan file besar untuk dihapus dari cache, maka akan sering dilakukan penghapusan file besar yang ada dicache harddisk. Walaupun begitu banyaknya request website dengan metode 3 yang menerapkan 50% website besar. Didalam cache harddisk akan dilakukan penghapusan data seperlunya jadi akan terdapat beberapa file besar yang berada dicache yang tidak dihapus. Sehingga pada metode penghapusan data GDSF untuk request website metode 3 terhitung persentase yang tidak jauh berbeda dengan web metode 1 dan 2.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 111
4.5.5. Byte Hit Ratio Berdasarkan Metode Website
Byte Hit Ratio Website Metode 1 60 55 50 45
43.77 39.62
40 35 30 22.07
25 20 15 10 5 0 LRU
LFUDA
GDSF
Grafik 4.5.15 perbandingan byte hit ratio metode 1 Berdasarkan grafik diatas, dapat dilihat bahwa presentase byte hit ratio dengan metode penghapusan data LRU menempati urutan pertama. Hal ini disebabkan, secara teori, metode penghapusan data LRU berdasarkan waktu lamanya file yang berada di cache. Jadi file yang berada dicache paling lama maka akan diprioritaskan untuk dihapus. Sedangkan request website yang diujikan menggunakan metode 1 yaitu dengan website kecil sebesar 50%. Dengan akses request website kecil yang lebih dominan maka penghapusan data yang dilakukan lebih banyak ke website kecil dibandingkan dengan website sedang dan besar, sedangkan byte yang besar berada di website sedang dan website besar. Oleh karena itu metode penghapusan data LRU
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 112
lebih lebih baik dari pada metode penghapusan data LFUDA dan GDSF untuk persentase byte hit ratio.
Metode penghapusan data LFUDA menempati urutan terakhir. Hal ini disebabkan, secara teori, metode penghapusan data LFUDA berdasarkan populeritas. Jadi file yang berada dicache yang tidak sering diakses akan diprioritaskan untuk dihapus. Pengujian dilakukan dengan request website metode 1 dengan 50% website kecil. Karena metode LFUDA berdasarkan populeritas, maka website kecil disini jarang untuk dihapus dibandingkan dengan website sedang dan website besar. Sedangkan ukuran byte website kecil memiliki ukuran yang lebih kecil dari pada website sedang dan website besar. Jari metode penghapusan data LFUDA berada dibawah metode penghapusan LRU dan GDSF.
Metode penghapusan data GDSF menempati urutan kedua. Hal ini disebabkan, secara teori, metode penghapusan data GDSF berdasarkan besarnya file. Jadi file yang memiliki kapasitas besar dicache akan diprioritaskan untuk dihapus. Pengujian dengan request website metode 1. Hal tersebut menyebabkan prioritas utama file data yang dihapus di cache harddisk adalah file data dengan byte yang besar. Dengan begitu metode penghapusan data GDSF lebih baik dari metode penghapusan data LFUDA namun tidak lebih baik dari metode penghapusan data LFUDA.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 113
Byte Hit Ratio Website Metode 2 60 55 50 45 40 35 30 25 20 15 10 5 0
40.49 31.5
30.79
LRU
LFUDA
GDSF
Grafik 4.5.16 perbandingan byte hit ratio metode 2 Berdasarkan grafik diatas, dapat dilihat bahwa presentase byte hit ratio dengan metode penghapusan data GDSF menempati urutan pertama. Hal ini disebabkan, secara teori, metode penghapusan data GDSF berdasarkan besarnya file yang berada di cache. Jadi file yang berada dicache dengan kapasitas byte besar akan diprioritaskan untuk dihapus. Sedangkan request website yang diujikan menggunakan metode 2 yaitu dengan website sedang sebesar 50%. Hal tersebut menyebabkan prioritas utama file data yang dihapus di cache harddisk adalah file data dengan byte yang besar. Namun pada diagram diatas nilai byte hit ratio berada diurutan pertama. Hal tersebut bisa terjadi karena banyaknya file sedang yang ada dicache harddisk, dan ketika terjadi penghapusan data, file besar yang ada dicache harddisk akan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 114
diprioritaskan untuk dihapus sedangkan file sedang hanya sebagian kecil yang dihapus. Dan karena pengujian dilakukan berulang ulang dengan website yang sama, maka file sedang yang tidak terhapus didalam cache harddisk mengalami byte hit. File sedang tersebut mengalamai byte hit sebanyak perulangan website yang dilakukan oleh tiap komputer client, dimana file website itu diambil dari cache diharddisk.
Byte Hit Ratio Website Metode 3 60 55 50 45 40 35 30 25 20 15 10 5 0
37.93 31.1
LRU
33.69
LFUDA
GDSF
Grafik 4.5.17 perbandingan byte hit ratio metode 3 Berdasarkan grafik diatas, dapat dilihat bahwa presentase byte hit ratio dengan metode penghapusan data LRU menempati urutan terakhir. Hal ini disebabkan, secara teori, metode penghapusan data LRU berdasarkan waktu lamanya file yang berada di cache. Jadi file yang berada dicache paling lama maka akan diprioritaskan untuk
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 115
dihapus. Sedangkan request website yang diujikan menggunakan metode 3 yaitu dengan website besar sebesar 50%. Dengan akses request website besar yang lebih dominan maka penghapusan data yang dilakukan lebih banyak ke website besar dibandingkan dengan website kecil dan sedang, sedangkan byte yang paling besar ada pada website besar. Oleh karena itu metode penghapusan data LRU tidak lebih baik dari pada metode penghapusan data LFUDA dan GDSF untuk persentase byte hit ratio.
Metode penghapusan data LFUDA menempati urutan kedua. Hal ini disebabkan, secara teori, metode penghapusan data LFUDA berdasarkan populeritas. Jadi file yang berada dicache yang tidak sering diakses akan diprioritaskan untuk dihapus. Pengujian dilakukan dengan request website metode 3 dengan 50% website besar. Karena metode penghapusan data LFUDA berdasarkan populeritas, maka website besar disini jarang untuk dihapus dibandingkan dengan website kecil dan website sedang. Namun pada pengujian metode penghapusan data LFUDA ini memiliki tingkat kesalahan perhitungan byte hit ratio yang paling besar dikarenakan tingkat pertumbuhan cache harddisk dari kosong hingga penuh membutuhkan waktu yang lebih banyak dari metode LRU dan GDSF. Hal tersebut yang menyebabkan persentase byte hit ratio LFUDA lebih kecil dari GDSF.
Metode penghapusan data GDSF menempati urutan pertama. Hal ini disebabkan, secara teori, metode penghapusan data GDSF berdasarkan besarnya file. Jadi file yang memiliki kapasitas besar dicache akan diprioritaskan untuk dihapus.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 116
Pengujian dengan request website metode 3. Hal tersebut menyebabkan prioritas utama file data yang dihapus di cache harddisk adalah file data dengan byte yang besar. Namun pada diagram diatas nilai byte hit ratio berapa diurutan pertama. Hal tersebut bisa terjadi karena banyaknya file besar yang ada dicache harddisk, dan ketika terjadi penghapusan data, file besar yang ada dicache harddisk tidak dihapus semua, namun hanya sebagian kecil saja yang dihapus dan selanjutnya diisi file lain dari website kecil maupun website sedang. Dan karena pengujian dilakukan berulang ulang dengan website yang sama, maka file besar yang tidak terhapus didalam cache harddisk mengalami byte hit. File besar tersebut mengalamai byte hit sebanyak perulangan website yang dilakukan oleh tiap komputer client, dimana file website itu diambil dari cache diharddisk.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 117
BAB V KESIMPULAN DAN SARAN
5.1. Kesimpulan
Berdasarkan hasil pengujian dan analisis yang telah dilakukan diatas, dapat ditarik kesimpulan sebagai berikut:
Kategori Hit Ratio
1.
Metode penghapusan data GDSF pada squid proxy server akan lebih baik digunakan untuk request website dengan file-file yang kecil.
2.
Metode penghapusan data LFUDA pada squid proxy server persentasenya relative sama, hal tersebut dapat dikarenakan scenario pada pengujian kali ini menggunakan alamat website yang telah ditentukan dan request website dilakukan secara teratur disetiap komputer. Dari hal tersebut tingkat frekuensi akses file yang ada di cache suatu website antara web site kecil, website sedang, dan website besar relative sama.
3.
Metode penghapusan data LRU kurang tepat apabila ditarik kesimpulan. Hal tersebut dapat dikarenakan pada pengujian kali ini scenario yang digunakan tidak mendukung untuk pengujian metode penghapusan data LRU dimana metode penghapusan data LRU
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 118
dilakukan berdasarkan pengkajian recently. Yaitu file dengan recent paling rendah atau yang terakhir kali diakses mendapatkan prioritas untuk dihapus. Sedangkan pengujian kali ini scenario yang diterapkan lebih ke ukuran file tiap metode website.
Kategori Byte Hit Ratio
1.
Pada pengujian kali ini metode penghapusan data GDSF mendapatkan grafik yang relative sama ketika melakukan request website yang beragam yang memiliki ukuran (size) website yang beragam. Hal tersebut dapat dikarenakan penghapusan yang lebih merata ditiap metode website yang diterapkan. akses web site dengan dominasi website kecil mendapatkan sekian persen dengan kebanyakan file yang ada di cache adalah website kecil paling yang jarang dihapus atau bahkan tidak dihapus ditambah dengan website sedang. Akses website dengan dominasi website sedang dengan file yang ada di cache adalah website kecil ditambah dengan website sedang. Akses website dengan dominasi website besar akan banyak dilakukan pada file besar, sehingga file yang ada di cache adalah website kecil dan website sedang.
2.
Metode penghapusan data LFUDA pada squid proxy server akan mendapatkan byte hit ratio yang lebih besar ketika akses website
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 119
yang dilakukan lebih dominan pada website besar. Hal tersebut dapat terjadi karena pada dominasi website besar akan sering dilakukan akses ke web dengan byte yang besar pula, sehingga byte hit rationyapun juga besar. 4.
Untuk kategori byte hit ratio pada pengujian kali ini metode penghapusan data LRU kurang tepat untuk ditarik kesimpulan. Hal tersebut dapat dikarenakan pada pengujian kali ini scenario yang digunakan tidak mendukung untuk pengujian metode penghapusan data LRU dilakukan berdasarkan pengkajian recently. Yaitu file dengan recent paling rendah atau yang terakhir kali diakses mendapatkan prioritas untuk dihapus. Sedangkan pengujian kali ini scenario yang diterapkan lebih ke ukuran file tiap metode website.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 120
5.2. Saran Ada beberapa saran yang perlu dipertimbangkan untuk penelitian lain yang mungkin akan melanjutkan penelitian ini, agar kedepannya dapat memberikan hasil yang lebih baik: 1.
Untuk pengembangan selanjutnya, dapat dilakukan perbandingan hit ratio dan byte hit ratio terhadap metode penghapusan data LRU, LFUDA, dan GDSF dengan metode pengujian yang condong ke metode penghapusan data LRU.
2.
Dilakukan perbandingan hit ratio dan byte hit ratio terhadap metode penghapusan data LRU, LFUDA, dan GDSF dengan metode pengujian yang condong ke metode penghapusan data LFUDA.
3.
Dilakukan perbandingan pengaruh meridian service time terhadap metode penghapusan data LRU, LFUDA, dan GDSF.
4.
Dilakukan perbandingan pengaruh kinerja hardware proxy server terhadap metode penghapusan data LRU, LFUDA, dan GDSF
5.
Dilakukan perbandingan pengaruh hit ratio dan byte hit ratio terhadap metode penghapusan data LRU, LFUDA, dan GDSF terhadap cache yang ada di RAM dan harddisk
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 121
DAFTAR PUSTAKA [1]
Rahul, Sai. Seminar Report On Web Caching. Seminar Nasional. School Of Information Technology Indian Institute of Technology
[2]
Saini, Kulbir 2011. Improve The Performance Of Your Network Using The Caching And Access Control Capabilities Of Squid. Jurnal Nasional. Copyright © 2011 Packt Publishing
[3]
Website Squid. 3 Methods Of Deleting Data Squid Proxy Server. Situs Resmi Squid Proxy Server. Www.squid-cache.org
[4]
Khairil, Nugroho Ponco Riyanto, Rosmeri 2013. Membangun Webserver Intranet Dengan Linux. Jurnal Media Infotama. Fakultas Ilmu Komputer Universitas Dehasen Bengkulu.
[5]
Suhesti, Tyan. Komputer Server (Jenis, Fungsi Dan Bagian-bagiannya). Jurnal Nasional. Sistem Informasi Managemen Perguruan Tinggi Raharja.
[6]
Wagito 2007. Panduan Praktikum Jaringan Komputer. Buku Panduan Praktikum. STMIK Akakom Yogyakarta
[7]
Dwi Awan Sulistianto, Pancagus Suharno 2012. Pembangunan Jaringan Komputer Commanditaire Vennootschap (Cv) Dino Mandiri Karanganyar. Jurnal Nasional. Program Studi Teknik Informatika Universitas Surakarta.
[8]
John Dilley, Martin Arlitt, Stephane Perret Mei 1999. Enhancement And Validation Of Squid’s Cache Replacement Policy. Jurnal Internasional.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 122
Copyright Hewlett-Packard Company 1999. [9]
Niranjan, Yogesh 2013. Design And Implementation Of Page Replacement Algorithm For Web Proxy Caching. Jurnal International. Komputer Science and Engineering.
[10] Pengenalan Linux/Open Source Software (Oss) Dengan Blankon 7 Pattimura. Modul Pengenalan Linux. PT. Chelonind Integrated Bandung. [11] Hardianto, Tri 2015. Analisis Unjuk Kerja Pengaruh Hit Ratio Pada Squid Proxy Terhadap Sumber Daya Komputer Server. Tugas Akhir: Yogyakarta Fakultas Sains Dan Teknologi Universitas Sanata Dharma. [12] Mardi, Ali 2011. Analisis Perbandingan Algoritma Pergantian Cache Pada Squid Berdasarkan Parameter Request Hit Ratio (Menggunakan Aplikasi Calamaris). Tugas
Akhir:
Yogyakarta Sekolah Tinggi
Informatika Dan Komputer Amikom.
Managemen
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 123
LAMPIRAN 1.
Gambar Total Request Dan Total Hit
Website Metode 1 (50% Website Kecil)
Gambar Total Request Dan Total Hit LRU Hari 1
Gambar Total Request Dan Total Hit LRU Hari 2
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 124
Gambar Total Request Dan Total Hit LFUDA Hari 1
Gambar Total Request Dan Total Hit LFUDA Hari 2
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 125
Gambar Total Request Dan Total Hit GDSF Hari 1
Gambar Total Request Dan Total Hit GDSF Hari 2
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 126
Website Metode 2 (50% Website Sedang)
Gambar Total Request Dan Total Hit LRU Hari 1
Gambar Total Request Dan Total Hit LRU Hari 2
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 127
Gambar Total Request Dan Total Hit LFUDA Hari 1
Gambar Total Request Dan Total Hit LFUDA Hari 2
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 128
Gambar Total Request Dan Total Hit GDSF Hari 1
Gambar Total Request Dan Total Hit GDSF Hari 2
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 129
Website Metode 3 (50% Website Besar)
Gambar Total Request Dan Total Hit LRU Hari 1
Gambar Total Request Dan Total Hit LRU Hari 2
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 130
Gambar Total Request Dan Total Hit LFUDA Hari 1
Gambar Total Request Dan Total Hit LFUDA Hari 2
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 131
Gambar Total Request Dan Total Hit GDSF Hari 1
Gambar Total Request Dan Total Hit GDSF Hari 2
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 132
2.
Gambar Total Byte Dan Total Byte Hit
Website Metode 1 (50% Website Kecil)
Gambar Total Byte Dan Total Byte Hit LRU Hari 1
Gambar Total Byte Dan Total Byte Hit LRU Hari 2
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 133
Gambar Total Byte Dan Total Byte Hit LFUDA Hari 1
Gambar Total Byte Dan Total Byte Hit LFUDA Hari 2
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 134
Gambar Total Byte Dan Total Byte Hit GDSF Hari 1
Gambar Total Byte Dan Total Byte Hit GDSF Hari 2
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 135
Website Metode 2 (50% Website Sedang)
Gambar Total Byte Dan Total Byte Hit LRU Hari 1
Gambar Total Byte Dan Total Byte Hit LRU Hari 2
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 136
Gambar Total Byte Dan Total Byte Hit LFUDA Hari 1
Gambar Total Byte Dan Total Byte Hit LFUDA Hari 2
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 137
Gambar Total Byte Dan Total Byte Hit GDSF Hari 1
Gambar Total Byte Dan Total Byte Hit GDSF Hari 2
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 138
Website Metode 3 (50% Website Besar)
Gambar Total Byte Dan Total Byte Hit LRU Hari 1
Gambar Total Byte Dan Total Byte Hit LRU Hari 2
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 139
Gambar Total Byte Dan Total Byte Hit LFUDA Hari 1
Gambar Total Byte Dan Total Byte Hit LFUDA Hari 2
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 140
Gambar Total Byte Dan Total Byte Hit GDSF Hari 1
Gambar Total Byte Dan Total Byte Hit GDSF Hari 2