MERANCANG DAN MEMBANGUN NETWORK POLICY DENGAN PROXY SERVER DI SMP MUHAMMADIYAH 3 YOGYAKARTA
NASKAH PUBLIKASI
diajukan oleh Dimas Satya Wiratama 09.11.3107
Kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM YOGYAKARTA YOGYAKARTA 2013
DESIGNING AND BUILDING A NETWORK POLICY WITH A PROXY SERVER AT JUNIOR HIGH SCHOOL MUHAMMADIYAH 3 YOGYAKARTA MERANCANG DAN MEMBANGUN NETWORK POLICY DENGAN PROXY SERVER DI SMP MUHAMMADIYAH 3 YOGYAKARTA Dimas Satya Wiratama Kusnawi Jurusan Teknik Informatika STMIK AMIKOM YOGYAKARTA
ABSTRACT In the information age today, advances in technology have been developing rapidly. One example is the development of internet technology especially in cyberspace. The Internet can be useful for us to as a source of information. But there are some harmful material contents, e.g. negative sites such as pornography, racism, violence, madat and gambling. The Internet can also be a privacy violation occurs, sexual abuse and the overturning of dignity. With the inclusion of information not worthy of the feared bringing negative impact on students. The school was certainly didn't want it to happen and ruin the morals of students. In its computer network system of educational institutions is still not optimal due to problems that have not been effectively and efficiently. In the junior school Muhammadiyah 3 YK, author of do research on schools that have internet network security and the negative impact of the use of the internet. With this, the author gave to the school about healthy and safe internet for students. So the need to design a proxy server to filter/block sites that will be accessed by students. The Proxy server works directly cut the direct connection between the user and the service is accessed. The purpose of using a proxy server to apply a policy in the access network services
Keywords : Squid, Proxy server, Ubuntu Server
1.
Pendahuluhan Perkembangan teknologi informasi saat ini mengalami kemajuan yang sangat pesat seiring
dengan kebutuhan manusia yang menginginkan kemudahan, kecepatan dan keakuratan dalam memperoleh informasi. Dalam perkembangan tersebut telah memberikan banyak dampak positif maupun negatif dalam kehidupan kita, terutama untuk kepentingan koneksi ke jaringan internet. Dengan semakin berkembangnya kebutuhan akan teknologi informasi internet, maka diperlukan sebuah sistem keamanan jaringan yang baik. Banyak pengelola jaringan komputer pada suatu instansi pendidikan tidak memperhatikan pentingnya penerapan Networkf Policy dalam jaringan komputer. Siswa bisa saja mendapatkan dengan sengaja maupun tanpa sengaja materi-materi yang tidak layak. misalnya situs-situs negatif seperti pornografi, rasisme, kekerasan, madat dan perjudian. Internet juga dapat terjadi pelanggaran privasi, pelecehan seksual dan perendahan martabat. Dengan masuknya informasi yang tidak layak dikhawatirkan membawa dampak negatif terhadap siswa. Sehingga perlu merancang sebuah proxy server yang akan memfilter / memblokir situs yang akan diakses oleh para siswa. Proxy server akan bekerja langsung memotong hubungan langsung antara pengguna dan layanan yang diakses. Tujuan dengan menggunakan
proxy server untuk
menerapkan kebijakan dalam akses layanan jaringan.
2
Landasan Teori
2.1
Tinjauan Pustaka Referensi penulisan skripsi ini salah satunya dengan cara membandingkan dengan hasil
penelitian yang sudah ada sebelumnya. Hasil penelitian yang digunakan yaitu berjudul “Penerapan Network Policy Di Instansi Pendidikan Untuk Remaja Guna Penerapan Internet Sehat” yang disusun oleh Sudarmawan, MT dan Robert Marco, ST, MT.
2.2
Dasar Teori
2.2.1
Network Policy
2.2.1.1 Tiga Kesalahan Konsep Utama 1. Untuk mengamankan Jaringan Komputer pada dasarnya bukanlah tujuan utama dari , yang menjadi tujuan utama adalah bagaimana mengamankan proses kegiatan yang ada di dalam Instansi tersebut. 2. Harus panjang, lengkap, dan kompleks. Pada kenyataannya, yang efektif dan efisienlah yang bertahan lebih baik. Karena
yang kompleks biasanya tidak proporsional dan
diabaikan. 3. Harus 100% lengkap dan merupakan pekerjaan sekali jadi. Tetapi Pada kenyataannya adalah proses dan evaluasi berkelanjutan, bahkan di dalam sebuah Instansi ikut menetukan perubahan dalam.
1
2.2.1.2 Kerangka Network Policy Pada bagian ini akan dibahas mengenai inti dalam penulisan network policy, setiap institusi tentunya akan menghasilkan policy yang berbeda-beda, namun policy tersebut pada dasarnya akan merujuk pada kerangka tertentu. 2.2.1.3 Tujuan Network Policy Untuk lebih mengoptimalkan network policy yang dibuat, maka perlu diketahui apa sajakah factor-faktor yang harus dipenuhi, ditujukan pada siapa, dan cakupan wilayah kerjanya.
1. The institution name, apakah network policy berlaku untuk seluruh bagian dari institusi, hanya fakultas tertentu saja, jurusan tertentu saja, atau bahkan hanya untuk bagian tertentu dari jurusan tertentu. 2. The purpose of the policy, apa tujuan dari network policy, untuk apa? Dan apa yang diharapkan dari dari penyususnan network policy? Missal, untuk tujuan keamanan, atau untuk pengoptimalan kinerja. 3. The individuals or organizations responsible for the policy, siapa yang
bertanggung jawab untuk keseluruhan keamanan jaringan, IT Departement atau Sistem Informasi Departement1.
2.2.2
Server Server merupakan komputer induk yang mempunyai kecepatan akses data yang tinggi dan
memori besar yang berfungsi melayani workstation. Komputer yang digunakan sebagai server dipilih dari jenis komputer yang memiliki spesifikasi khusus untuk menangani jaringan terutama masalah kecepatan akses yang tinggi dan ruang memori besar yang berfungsi untuk melayani serta menampung data-data dan peranti lunak. Selain itu, komputer server memerlukan perlakuan khusus seperti misalnya diletakkan pada ruangan yang memiliki pendingin, ruangan yang terpisah dari workstation, dan sebagainya.2 (Wahana komputer, 2006, 5). 2.2.3
Konsep Dasar Proxy Proxy dapat dipahami sebagai pihak ketiga yang berdiri ditengah-tengah antara kedua pihak
yang saling berhubungan dan berfungsi sebagai perantara, sedemikian sehingga pihak pertama dan pihak kedua tidak secara langsung berhubungan, akan tetapi masing-masing berhubungan dengan perantara, yaitu proxy. Gateway juga bertindak sebagai titik dimana sejumlah koneksi dari pengguna lokal akan terhubung kepadanya, dan suatu koneksi kejaringan luar juga terhubung kepadanya. Dalam hal ini gateway juga berfungsi sebagai proxy server, karena menyediakan layanan sebagai perantara antara jaringan lokal dan jaringan luar atau internet.
1 2 3
3
Sadikin M F, 2012, Framework untuk menyusun Network Policy pada institusi Pendidikan. Anonim, 2006, Pengelolaan Jaringan Komputer diLinux, Penerbit Salemba Infotek, hal 5. Ariyus D, 2006, Internet Firewall, Penerbit Graha Ilmu, Hal 139.
2
2.2.3.1 Proxy dan Firewall Bagi penggguna sendiri, proses yang terjadi pada proxy server diatas juga tidak kelihatan (transparan). Pengguna melakukan permintaan atas layanan-layanan di internet langsung kepada server - server layanan di internet. Penguna hanya mengetahui keberadaan atau alamat dari proxy server, yang diperlukan untuk melakukan konfigurasi pada sisis pengguna untuk dapat menggunakan layanan dari proxy server tersebut.4 2.2.3.2 Caching Penyimpanan pada kondisi tertentu akan terus berkurang atau terkuras habis oleh object. Namun cache server mempunyai beberapa metode penghapusan untuk menjaga kapasitas tetap terjaga, sesuai dengan konfigurasi yang telah ditetapkan.5 2.2.3.3 Transparent Proxy
Salah satu kompleksitas dari proxy pada level aplikasi adalah bahwa pada sisi pengguna harus dilakukan konfigurasi yang spesifik untuk suatu proxy tertentu agar bisa menggunakan layanan dari suatu proxy server. Bila diinginkan agar pengguna tidak harus melakukan konfigurasi khusus, kita bisa mengkonfigurasi proxy / cache server agar berjalan secara benar-benar transparan terhadap pengguna (transparent proxy). 2.2.4
Squid Proxy Beberapa orang memilih squid dijalankan melalui user nobody dan group nogroup. Namun
sangat disarankan untuk menjalankan squid dengan user dan groupnya sendiri, yaitu user squid dan group squid. Sedangkan akses global user berlaku untuk user yang tidak berada dalam satu group dengan user yang bersangkutan. Sedangkan setiap file dalam file sistem Unix/Linux memilikit bit-bit pengendali tersebut.
6
2.2.4.1 Konfigurasi, Penggunaan dan Metode Squid Konfigurasi-konfigurasi mendasar squid antara lain : 1. http_port nomor port. Ini akan menunjukkan nomor port yang akan dipakai untuk menjalankan squid. Nomor port ini akan dipakai untuk berhubungan dengan klien dan peer. 2. icp_port nomor port. Ini akan menunjukkan nomor port yang akan dipakai untuk menjalankan squid. Nomor port ini akan dipakai untuk berhubungan dengan klien dan peer.
3. cache_peer nama_peer tipe_peer nomor_port_http nomor_port_icp option. Sintaks dari cache peer ini digunakan untuk berhubungan dengan peer lain. 4. Dead_peer_timeout jumlah_detik seconds. Masing-masing peer yang telah didefinisikan sebelumnya mempunyai waktu timeout sebesar yang ditentukan dalam konfigurasi ini.
4
Ariyus D, 2006, Internet Firewall, Penerbit Graha Ilmu, hal 142. Ariyus D, 2006 Internet Firewall, Penerbit Graha Ilmu, Hal 145. 6 Anonim, 2003, Panduan Lengkap Pengembangan Jaringan Linux, Penerbit Andi Yogyakarta & Wahana Komputer Semarang, Hal 179. 5
3
5. Hierarcy_stoplist pola1 pola2 Sintaks ini digunakan untuk menyatakan apa yang harus tidak diminta dari peer, melainkan harus langsung dari web serverorigin, jika pola1 dan pola 2 adalah parameter cgi-bin,
dan lain-lain maka jika ada request URL yang mengandung
karakter tersebut maka akan diambilkan langsung ke serverorigin. 6. Cache_mem jumlah_memori (dalam bytes) Sintaks ini akan menentukan batas atas jumlah memori yang digunakan untuk menyimpan antara lain : intransitobject yaitu object yang dalam masa transisi antara waktu cache mendownload sampai object disampaikan ke klien, dan hotobject, yaitu object yang sering diakses. 7. Cache_swap_low/high jumlah (dalam persen) Squid akan menghapus object yang ada didalam hardisknya jika media tersebut mulai penuh. Ukuran penuh ini yang diset pada cache_swap_low dan cache_swap_high. Bila batas swap_low telah tercapai maka squid mulai menghapus dan jika batas swap_high tercapai maka squid akan semakin sering menghapus. 8. Cache_dir jenis_file_sistem direktori kapasitas_cache dir_1 jumlah dir_2 Sintaks ini akan menjelaskan direktori cache yang dipakai, pertama adalah jenis file sistemnya, lalu didirektori mana cache tersebut akan disimpan, selanjutnya ukuran cache tersebut dalam MegaBytes lalu jumlah direktori level 1 dan direktori level 2 yang akan digunakan squid untuk menyimpan objectnya. 2.2.4.2 ACL (Acces Control List) Setiap ACL merupakan daftar dari kendali akses yang menunjukkan hak akses dan informasi untuk audit yang digunakan oleh sistem. Di dalam sistem file Unix/Linux, hak akses ini dapat dilihat dari bit-bit kode akses yang meliputi akses untuk user, akses untuk group user serta akases untuk global user. Akses untuk user berlaku untuk user yang bersangkutan, akses untuk group user berlaku untuk user-user lain yang masih berada dalam satu group dengan user yang bersangkutan sedangkan akses global user berlaku untuk user yang tidak berada dalam satu group dengan user yang bersangkutan. Sedangkan setiap file dalam file sistem Unix/Linux memilikit bit-bit pengendali tersebut.7
3.
Analisis dan Perancangan Sistem
3.1
Tinjauan Pustaka SMP Muhammadiyah 3 Yogyakarta yang beralamat di Jalan Kapten Piere Tendean 19
Yogyakarta dan berdiri
pada
tanggal
Muhammadiyah IV Wirobrajan. Awal
14 juli 1951 yang pada mulanya bernama SMP
mula berdirinya
SMP Muhammadiyah 3 Yogyakarta
dicetuskan oleh Pengurus Muhammadiyah Ranting Notoprajan.
7
Anonim, 2003 Panduan Lengkap Pengembangan Jaringan Linux, penerbit Andi Yogyakarta & Wahana Komputer Semarang, hal 326.
4
3.1.1
Visi Terwujudnya siswa beriman, disiplin, terampil, unggul dalam prestasi dan berwawasan
lingkungan. 3.1.2
Misi
Menumbuhkan penghayatan & pengalaman terhadap ajaran agama islam melalui pembelajaran iqro, tadarus Al-Qur’an & Sholat dhuhur berjamaah di sekolah. Menumbuhkan semangat displin dalam segala aspek. Mendorong siswa untuk meningkatkan ketrampilan berbahasa inggris, karya ilmiah, PTD dan Komputer. Mendorong siswa untuk mengenali potensi diri dan meningkatkan kreativitas dalam seni dan olahraga. Meningkatkan pembelajaran efektif, tuntas minimal tercapaidengan kelulusan 100%. Meningkatkan kepedulian terhadap lingkungan dengan gerakan penghijauan. Menerapkan perilaku hidup sehat dan ramah lingkungan. 3.2
Analisis Sistem Analisis dapat diartikan sebagai penguraian dari suatu sistem informasi yang utuh kedalam
bagian-bagian komponen dengan maksud untuk mengidentifikasi dan mengevaluasi permasalahan, kesempatan dan hambatan yang terjadi serta kebutuhan-kebutuhan yang diharapkan sehingga dapat diusulkan perbaikan-perbaikannya. 3.2.1
Analisis Kondisi Jaringan SMP Muhammadiyah 3 Yogyakarta Kondisi jaringan pada awal mula yang terdapat di Lingkungan SMP Muhammadiyah 3 adalah
jaringan internet yang menggunakan Hospot di beberapa sudut lingkungan sekolah. Sehingga hanya beberapa tempat saja yang terjangkaunya akses internet hospot. Namun seiring berkembangnya teknologi dan akan kebutuhan internet bagi para siswa. Pihak sekolah menambahkan Access Point diberbagai sudut yang bisa menjangkau diseluruh ruang kelas. 3.2.2
Analisis Kelemahan Sistem SMP Muhammadiyah 3 Yogyakarta saat ini menggunakan sebuah jaringan komputer yang
terkoneksi langsung kejaringan internet tanpa adanya sebuah pengawasan atau filtering dari administrator. Sehingga dalam penggunaannya terdapat beberapa masalah, antara lain: 1. Terlalu bebasnya internet di SMP Muhammadiyah 3 Yogyakarta sehingga semua murid dapat mengakses semua situs internet tanpa adanya pembatasan atau penyaringan. 2. Banyaknya penyalah gunaan konten-konten internet yang dilakukan oleh para siswa. 3. Belum adanya pusat pengendalian untuk melakukan pemfilteran atau pemblokiran suatu situs-situs negatif.
5
Berdasarkan permasalahan tersebut, maka dilakukan pengaturan terhadap jaringan internet yang berada SMP Muhammadiyah 3 Yogyakarta terutama dalam pengaturan konten-konten negatif agar dapat terbentuknya sebuah jaringan komputer yang nyaman dan terkendali.
3.2.2.1 Analisis SWOT Untuk mengetahui situasi dan kondisi penggunaan internet pada Jaringan Internet di SMP Muhammadiyah 3 Yogyakarta dilakukan dengan analisis SWOT. 1.) Strength
Fasilitas Jaringan Hotspot di Lingkungan Sekolah.
Para Guru dan Siswa yang memiliki Laptop dan Gadget.
2.) Weakness
Pengamanan situs negatif yang kurang.
Pemakaian Bandwith belum maksimal.
3.) Oportunity
Perhatian dari pihak LDP Net selaku ISP, atas layanan yang diberikan seperti kemudahan pemilihan paket data.
Fasilitas sekolah yang cukup memadai.
Lingkungan sekitar sekolah yang kondusif untuk proses belajar mengajar.
4.) Threat
Munculnya banyak situs-situs negatif yang dapat diakses dengan bebas dan mudah.
Dengan merancang sebuah sistem untuk pengamanan dan pemfilteran konten-konten yang mengandung pornografi, yaitu dengan menggunakan proxy server dan radius server diharapkan mampu memfilter situs negatif maupun memberikan pengamanan pada aplikasi-aplikasi lain yang sedang berjalan. 3.2.3
Analisis Kebutuhan Sistem
3.2.3.1 Kebutuhan Perangkat Keras Perangkat keras yang digunakan dalam sebuah sistem sangat berpengaruh terhadap kinerja sistem yang akan dirancang. Dalam hal ini digunakan beberapa perangkat keras, diantaranya: 1. Personal Komputer (PC Server) 2. Kabel UTP (Unshielded Twisted Pair) 3. Switch 4. Router 5. Access Point 3.2.3.2 Kebutuhan Perangkat Lunak Perangkat lunak (Software) yang digunakan untuk membangun jaringan proxy server adalah perangkat lunak yang bersifat open source dan tidak perlu mengeluarkan biaya tambahan untuk
6
mendapatkannya. Dalam hal ini dibutuhkan sebuah aplikasi squid proxy yang didapatkan secara gratis di situs resmi squid proxy yaitu http://www.squid-cache.org/ 3.2.3.3 Kebutuhan Sumber Daya Manusia Kebutuhan sumber daya manusia meliputi orang-orang yang terlibat didalam perancangan sistem jaringan ini antara lain : 1.) Administrator Disini, administrator berfungsi sebagai pengatur system jaringan, mengkonfigurasi dan memanajemen jaringan. 2.) User User merupakan pengguna atau orang yang menggunakan jaringan di area SMP Muhammadiyah 3 Yogyakarta. 3.3
Solusi Penyelesaian Masalah
Berdasarkan hasil permasalahan yang dihadapi, maka diusulkan pemecahan masalah dengan cara membuat management user sehingga anggota siswa (user) dapat melakukan akses internet dengan aman dan nyaman karena tidak ada lagi user yang mengakses situs terlarang pada system yang sudah dirancang. 3.4
Perancangan Sistem Berikut
merupakan
pemodelan
sistem
guna
membantu
mempermudah
dalam
pengimplementasian proxy server. 3.4.1
Perancangan Network Policy Perancangan network policy yang dilakukan adalah memblokir semua situs-situs negative
agar tidak bisa diakses oleh siswa maupun guru. Ada beberapan waktu jam pelajaran yang dimana siswa tidak boleh mengakses tersebut, membatasi akses situs –situs yang dimana siswa sering mengakses situs tersebut selama jam pelajaran. Salah satu situs yang sering diakses siswa adalah situs game. 3.4.2
Perancangan Topologi Jaringan Topologi jaringan yang ada pada proxy server di SMP Muhammadiyah 3 Yogyakarta
menggunakan topologi star dimana kontrol yang ada akan dipusatkan pada satu titik, seperti misalnya mengatur beban kerja serta pengaturan sumber daya yang ada. Semua link harus berhubungan dengan pusat apabila ingin menyalurkan data kesimpul lainnya yang dituju.
7
Gambar 3. 1
3.4.3
Penempatan Proxy server Penempatan radius akan berada ditengah-tengah antara user dengan proxy sebagai syarat
untuk user menggunakan layanan internet maupun menggunakan aplikas-aplikasi lainnya. Berikut diagram alur / flowchart sistem :
Gambar 3. 2 3.5
Konfigurasi Jaringan Proses selanjutnya adalah meng-install proxy squid di linux ubuntu 12.04 LTS, maka proses
yang harus dilakukan adalah konfigurasi jaringan seperti pengalamatan IP yang telah diberikan oleh ISP (Internet service provider).
8
3.6
Konfigurasi Sistem dan Implementasi Sistem Mengimplementasikan squid proxy ke dalam proxy server sesuai dengan rule atau aturan
yang telah dibuat sehingga pada saat pengujian sistem, fitur-fitur yang ada pada proxy server sudah berjalan sesuai dengan yang diharapkan. Implementasi sistem pada tahap ini memanfaatkan fitur acl (access list), http_acces, http_port pada squid proxy. 3.6.1
Acl (Access List) Menunjukan jaringan local kita yang akan kita perbolehkan untuk mengakses mesin proxy
server, sebagai contoh disini kita hanya akan mengizinkan jaringan 192.168.0.1/24 yang diperbolehkan mengakses proxy server. 3.6.1.1 Http_Acess Salah satu fitur yang ada pada squid proxy yang berfungsi Menunjukan jaringan local kita yang akan perbolehkan mengakses port http untuk user. Tag ini hampir sama kerjanya dengan tag acl. 3.6.1.2 Http_Port Merupakan port yang digunakan untuk menjalankan Squid apakah squid proxy akan dibuat secara transparent proxy atau tidak. Transparent proxy berada pada port 3128 yaitu port asli dari squid. Dengan di aktifkannya port ini maka semua akses port 80 akan di redireck ke port squid. 3.7
Pengujian Sistem Memastikan kembali konfigurasi yang dijalankan apakah sudah berjalan berdasarkan rule
yang telah dibuat dan apakah fungsi dari sistem yang dibangun sudah teruji kemampuannya seperti yang dianalisis. Pengujian sistem dilakukan dengan cara melakukan menghubungkan 1 komputer sebagai client dalam jaringan.
4
Implementasi dan Pembahasan
4.1
Install Ubuntu Server 12.04.1
Sebelum melakukan atau membuat proxy server terlebih dahulu menginsatall server yang akan dipergunakan. Penulis menggunakan ubuntu server 12.04.1. 4.1.1
Proses penginstalan Ubuntu server 12.04.1
1. Pilih bahasa instalasi Ubuntu Server 12.04.1
9
Gambar 4. 1 Pemilihan Bahasa 2. Pilih Install Ubuntu Server untuk memulai proses instalasi
Gambar 4. 2 Install Ubuntu Server 4.1.2
Update List Daftar Repositori Ubuntu Server 12.04.1 Setelah selesai intalasi Ubuntu Server 12.04.1, kita harus update list daftar repository Ubuntu
server dengan perintah # apt-get update
Gambar 4. 3 Proses Update
10
4.1.3
Install CCZE Setelah memasukkan user name dan password maka proses selanjutnya yaitu install ccze
yang berfungsi sebagai pewarnaan pada konfigurasi, dengan perintah # apt-get install ccze.
Gambar 4. 4 Install CCZE
4.2
Proxy Squid Konfigurasi Proxy diperlukan sebagai pembatas antara jaringan lokal dan jaringan internet
(gateway), dengan adanya gateway ini maka sejumlah koneksi dari pengguna yang terdapat pada jaringan lokal akan terhubung kepadanya, begitu juga dengan koneksi dari jaringan internet. 4.2.1
Installasi Squid3
Tahap membuat proxy server yang perlu diinstall adalah Squid3. Tahapan installasinya sebagai berikut: Install squid dengan perintah : # apt-get install squid3
Gambar 4. 5 Instalasi Squid3 Setelah mengetikkan perintah # apt-get install squid3 Maka akan ada perintah “do you want to continue (Y/n)?” maka ketik Y jika ingin melanjutkan / n jika jika tidak ingin melanjutkan instalasi.
Gambar 4. 6 Proses Instalasi Squid3
4.2.2
Konfigurasi Squid Proxy Setelah proses installing selesai maka tahap selanjutnya adalah konfigurasi squid proxy
dengan perintah berikut ini # vi /etc/squid3/squid.conf . Konfigurasi yang terdapat dibawah mencakup proses ACL (Access Control List) serta proses caching. Yang mana ACL sendiri berfungsi untuk memblokir situs-situs yang dianggap terlarang, serta cache sendiri memdahkan user dalam melakukan browsing yang sudah tersipan dalam cache proxy.
11
4.3
Squid Guard Squidguard ini berguna untuk mengindeks berbagai macam url atau domain. Dengan
squidguard ini, Sehingga tidak perlu bersusah payah lagi mencari dan menuliskan url atau domain kedalam satu file, karena database squidguard sudah menyediakan berbagai macam situs yg berisi konten-konten negative dan yang lainnya. 4.3.1
Pemeliharaan Sistem
Pemeliharaan terhadap sistem ini dilakukan dengan cara melakukan pengupdatean database squidguard setiap 2 Bulan sekali. Sehingga situs – situs negative bisa terupdate baru. Untuk alamat database bisa didownload di alamat http://urlblacklist.com/ . apabila tidak di update database, maka situ – situ negative yang baru akan bisa diakses oleh para siswa. 4.4
Konfigurasi Mikrotik Konfigurasi Mikrotik disini adalah untuk membelokan paket-paket data dari internet dan
mengharuskan melewati proxy terlebih dahulu.
Gambar 4. 7 Konfigurasi NAT
4.5
Pengujian Squid Merupakan proses yang paling puncak dari semua sistem yang dibangun adalah pengujian
akhir terhadap sistem tersebut. Kinerja dari squid proxy pada pemblokiran situs bisa diketahui dengan cara melakukan pengujian pada client yang sudah terhubung dengan server. tahap selanjutnya pengujian terhadap Access Control List (ACL) dan pengujian cache. 4.5.1
Pengujian Access Control List (ACL) Pengujian Access Control List dilakukan untuk menguji sistem access control list apakah
telah bekerja dengan baik melakukan pemblokiran atau perijinan.
12
Gambar 4. 8 Access Control List (ACL) Pada gambar diatas terlihat situs-situs yang terblokir / TCP_DENIED dengan mencoba mengetikkan situs terdaftar pada file data base squidguard "
/var/lib/squidguard/db/ ", yang mana
mencoba mengetikan alamat situs yang berkonten negative maka hasilnya situs mampu terblokir dengan baik. Coba ketikkan situs yang sudah diblokir contohnya http://krucil.com/, maka akan keluar peringatan bahwa situs tersebut tidak bisa diakses.
Gambar 4. 9 Pemberitahuan Bagi User 4.5.2
Pengujian Caching Pengujian caching dilakukan untuk menguji sistem caching apakah bekerja dengan baik
yaitu melakukan pengecachean, yg mana pengecachean terdapat beberapa daftar yang hanya bisa di cache. 4.6
Report Konfigurasi dan Pengujian Sistem Proses dan hasil konfigurasi beserta pengujian sistem dapat dilihat pada table dibawah ini : Tabel 4. 1 Instalasi dan Konfigurasi NO
Nama
Tujuan
Skenario
Konfigurasi 1
Instal
Ubuntu
Server
2
Hasil
Yang
KET
Didapatkan Menginstal
Installasi
Ubuntu
ubuntu server
menggunakan
terinstall di PC
di PC
life USB
Konfigurasi
Login
server
server
ke
server
Masukan
Berhasil login ke
username dan
server
Succes
Succes
pass 3
Install ccze
Menginstall
Menginstall
13
Ccze terinstal di
Success
4
Install Squid
ccze di server
melalui putty
server
Menginstall
Menginstall
Squid terinstal di
melalui putty
server
Situs
squid
di
Success
server 5
6
Konfigurasi
Pembuatan
Melakukan
Proxy Server
access
perijinan
control list
/
dapat
dibokir
/
pemblokiran
dapat
diijinkan
situs
untuk dibuka
Konfigurasi
Pembuatan
Melakukan
Mampu
Proxy Server
Cache
caching
melakukan
situs
Success
cachig situs
Success
pada dengan
format
atau
ekstensi
yang
telah ditentukan 7
Install
Menginstall
Menginstall
SquidGuard
SquidGuard
squidguard di
melalui putty
terinstall
server 8
Success di
server
Konfigurasi
Mendownloa
Mendownload
Squidguard
SquidGuard
d & membuat
&
mampu
folder
database
mengindex situs
database
melalui putty
negative
membuat
squidguard
Success
lalu
mengeblok url/domain
9
Konfigurasi
Untuk
Setting Mikrotik
Akses
internet
Mikrotik
membelokka
melalui winbox
client
berhasil
n
akses
melalui
internet client
proxy
menuju squid proxy terlebih dahulu
14
squid
Success
Tabel 4. 2 Pengujian Sistem NO
Nama
Tujuan
Hasil
Skenario
Pengujian 1
2
Yang
KET
Didapatkan
Pengujian
Mengetahui
Memasukkan
Apakah
perijinan situs
apakah situs
atau
yang diijinkan
diijinkan
mengetikkan
dapat diakses
untuk
situs
diakses
diijinkan
Pengujian
Mengetahui
Memasukkan
Apakah
pemblokiran /
apakah situs
atau mengetik
telah
situs
tidak
situs
diblokir
yang
tidak diijinkan
dapat
diijinkan
Success
yang
yang
terdapat data
situs
situs
Success
berhasil
di base
squidguard
Jika situs tidak diijinkan terakses maka situs
didirect
ke
situs
peringatan/pe mberitahuan 3
Pengujian
Mengetahui
Melakukan
Apakah cache
cache
apakah
downloding
sudah berjalan
proses
flash
atau
pada
caching
gambar
yang
server dengan
berjalan
terdapat pada
menampilkan
dengan baik
situs
TCP_HIT
diijinkan
15
yang
proxy
Success
5
Penutup
5.1
Kesimpulan Kesimpulan yang dapat diambil dalam penelitian skripsi dengan judul “Merancang dan
Membangun Network Policy dengan Proxy Server di SMP Muhammadiyah 3 Yogyakarta” diantaranya:
1. Semua siswa tidak bisa mengakses situs yang mengandung konten negatif karena situs maupun kata kunci tersebut telah diblokir. Serta pada waktu jam pelajaran siswa tidak bisa mengakses beberapa situs, agar siswa lebih focus dalam belajar.
2. Metode ini sangatlah efktif untuk membantu para siswa maupun guru untuk berinternet sehat. Dengan adanya filtering situs negatif maka mengurangi anak-anak dari tindakan yang tidak diinginkan oleh orangtua murid, dan terhindar dari kejahatan yang ada di dunia maya. 5.2.1
Saran
Berdasarkan kesimpulan di atas, dan juga sebagai pertimbangan bagi pembaca atau peneliti yang mempunyai tema yang sama dalam pembuatan skripsi nantinya, penulis mempunyai beberapa saran-saran yang dapat dipertimbangkan, antara lain:
1. Memanfaatkan aplikasi yang bersifat free/open source sebagai metode dalam menerapkan suatu jaringan sehingga orang-orang tidak perlu mengeluarkan biaya yang mahal dalam menerapkan squid proxy pada PC Linux. 2. Bagi para peneliti yang akan mengambil pembahasan yang sama selanjutnya penulis berharap lebih memperhatikan konfigurasi, dan penulis juga berharap agar menambahkan lagi situs-situs lokal yang akan diblokir. 3. Ketelitian dalam konfigurasi squidproxy sangat lah di perlukan. Karena jika mengalami kesalahan maka squidproxy tidak akan berjalan. Telitilah satu persatu jika kita akan mengaktifkan beberapa fitur yang ada pada squid3 dan squidguard.
Demikian kesimpulan dan saran yang dapat penulis sampaikan. Penulis berharap penerapan pemfilteran situs dapat ditambah dengan mencari beberapa situs pornografi yang belum di masukan dalam daftar pemfilteran. Terapkanlah internet sehat dimanapun anda berada. Karena dengan menerapkan internet sehat maka bangsa kita akan akan terhindar dari hal-hal yang akan merusak moral kita.
16
Daftar Pustaka
Anonim. 2013. Configure squidguard. http://www.danscourses.com/LinuxFundamentals/install-a-configure-squidguard-in-ubuntu.html. diakses tanggal 1 mei 2013 Anonim. 2013. Database squidguard. http://urlblacklist.com/cgibin/commercialdownload.pl?type=download&file=bigblacklist. diakses tanggal 16 mei 2013 Anonim. 2013. Install squidguard. http://www.cyberciti.biz/faq/squidguard-webfilter-block-websites/, diakses tanggal 1 mei 2013 Anonim. 2003. Panduan Lengkap Pengembangan Jaringan Linux. Yogyakarta : Andi & Wahana Komputer Anonim. 2005. Menjadi Administrator Jaringan Komputer. Yogyakarta : Andi & Wahana Komputer Anonim. 2006. Pengelolaan Jaringan Komputer Di Linux. Jakarta : Salemba Infotek Anonim. 2012. Config acl. http://www.squid-cache.org/Doc/config/acl/. diakses tanggal 26 maret 2013 Anonim. 2012. How to install and cofiguration squid proxy server in ubuntu server 12.04.1. http://ubuntuserverguide.com/2012/12/how-to-install-andconfigure-squid-as-proxy-server-in-ubuntu-server-12-04.1html. diakses tanggal 10 maret 2013 Anonim. 2013. Log format. http://wiki.squid-cache.org/Features/LogFormat. diakses tanggal 25 april 2013 Ariyus, Dony. 2006. Internet Firewall. Yogyakarta : Graha Ilmu Syafrizal, M. 2005. Perancangan Jaringan Komputer. Yogyakarta : Andi
17