PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
ANALISIS UNJUK KERJA PENGARUH HIT RATIO PADA SQUID PROXY TERHADAP SUMBER DAYA KOMPUTER SERVER SKRIPSI Diajukan Untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer Program Studi Teknik Informatika
Oleh: RN. Tri Hardianto 10 5314 055 JURUSAN TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS SANATA DHARMA YOGYAKARTA 2015
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
PERFORMANCE ANALYSIS OF HIT RATIO EFFECT OF SQUID PROXY TO THE SERVER COMPUTER RESOURCES A THESIS In Partial Fulfillment of the Requirements To Obtain the Degree of Sarjana Komputer Informatics Engineering Study Program
By: RN. Tri Hardianto 10 5314 055 INFORMATICS ENGINEERING STUDY PROGRAM FACULTY OF SCIENCE AND TECHNOLOGY SANATA DHARMA UNIVERSITY YOGYAKARTA 2015
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI i
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI ii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI iii
PERNYATAAN KEASLIAN HASIL KARYA
Dengan ini saya menyatakan bahwa Skripsi dengan judul “ANALISIS UNJUK KERJA PENGARUH HIT RATIO PADA SQUID PROXY TERHADAP SUMBER DAYA KOMPUTER SERVER” ini adalah murni karya saya sendiri. Tidak ada di dalamnya yang memuat karya atau bagian dari karya orang lain dengan cara-cara yang tidak sesuai dengan etika keilmuan, kecuali yang telah disebutkan dalam kutipan dan daftar pustaka sebagaimana layaknya karya ilmiah.
Yogyakarta, 13 Maret 2015 Penulis,
RN. Tri Hardianto
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI iv
LEMBAR PERNYATAAN PERSETUJUAN PUBLIKASI ILMIAH UNTUK KEPENTINGAN AKADEMIS Yang bertanda tangan di bawah ini, saya mahasiswa Universitas Sanata Dharma Nama
: RN. Tri Hardianto
Nomor Mahasiswa
: 105314055
Demi pengembangan ilmu pengetahuan, saya memberikan kepada Perpustakaan Universitas Sanata Dharma karya ilmiah saya yang berjudul : ANALISIS UNJUK KERJA PENGARUH HIT RATIO PADA SQUID PROXY TERHADAP SUMBER DAYA KOMPUTER SERVER beserta perangkat yang diperlukan (bila ada). Dengan demikian saya memberikan kepada Perpustakaan Universitas Sanata Dharma hak untuk menyimpan, mengalihkan dalam bentuk media lain, mengelolanya dalam bentuk pangkalan data, mendistribusikan secara terbatas, dan mempublikasikannya di Internet atau media lain untuk kepentingan akademis tanpa perlu meminta ijin dari saya maupun memberikan royalti kepada saya selama tetap mencantumkan nama saya sebagai penulis. Demikian pernyataan ini yang saya buat dengan sebenarnya.
Dibuat di Yogyakarta Pada tanggal : 13 Maret 2015 Yang menyatakan
(RN. Tri Hardianto)
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI v
ABSTRAK Proxy server adalah sebuah program yang dapat bertindak sebagai server sekaligus klien. Proxy server meneruskan permintaan klien ke web server untuk mewakili klien yang sebenarnya. Salah satu fungsi Proxy server adalah melakukan caching terhadap konten web dan menyimpannya dalam disk. Dengan cara tersebut, Proxy server dapat langsung melayani permintaan dari klien apabila salinan berkas yang diminta ada dalam media penyimpanan pada Proxy server. Parameter yang biasa digunakan untuk menilai kinerja Proxy server adalah hit ratio, yaitu perbandingan jumlah HTTP request yang diminta dengan HTTP request yang dapat dilayani. Namun, kenaikan hit ratio tentunya memberikan dampak terhadap sumberdaya yang ada pada komputer server tergantung pada jenis konten yang diakses. Penelitian ini menguji bagaimana hubungan antara hit ratio dengan sumberdaya yang dimiliki oleh komputer server, ketika digunakan untuk mengakses jenis dokumen web yang berbeda. Setelah data terkumpul, dilakukan analisa dengan melihat model pertumbuhan yang sesuai untuk tiap tiap komponen yang diuji. Hasil pengujian memperlihatkan bahwa pada masing masing jenis dokumen web yang diteliti, terdapat pola pertumbuhan yang saling terkait antara kenaikan hit ratio dengan penggunaan data dari Proxy ke internet, penggunaan data dari Proxy ke klien, CPU, memory, penghematan bit, dan cache disk. Kata kunci: Squid, Proxy, Hit ratio, Cache, Sumberdaya server, Web
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI vi
ABSTRACT Proxy server is a program that act as intermediary that forwards client request to the web server by sitting like its the original client. Proxy server can be regulated to cache some web contents and save it to its disk. By that way, Proxy server can serve a client request directly if the document copy is available in the Proxy server’s storage. Most parameters that mostly used to measure Proxy server’s performance is hit ratio, which is a ratio of total HTTP request and HTTP request that Proxy can serve without contacting the origin server. However, the increase of hit ratios naturally give some impact to the server computer’s resources depends on what kind of requested content. This study concern on how the server computer’s resources react by increases of hit ratios value, while accessing different kind of websites. After the data were collected, we do some analyze by look at the growth line model that well fitted with every tested component. The result shows us that in every different kind of web documents inspected, there is a growth pattern that interrelated between hit ratio increases with data usage from Proxy to the internet, data usage from Proxy to client, CPU usage, memory usage, byte saving, and the cache disk usage. Keywords: Squid, Proxy, Hit ratio, Cache, server resources, Web
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI vii
KATA PENGANTAR Segala puji dan rasa syukur ke hadirat Tuhan Yang Maha Esa atas segala berkat dan karunia-Nya yang telah diberikan,
sehingga penulis dapat
menyelesaikan tugas akhir sebagai salah satu syarat untuk mencapai kelulusan pada jurusan Teknik Informatika Universitas Sanata Dharma Yogyakarta. Atas tersusunnya tugas akhir ini, penulis mengucapkan terimakasih kepada: 1. Bapak B. Herry Suharto, S.T., M.T., selaku Dosen Pembimbing Tugas Akhir. 2. Ibu, dan seluruh anggota keluarga
besar yang selalu memberikan
dukungan baik secara moral maupun material. 3. Bapak Susilo Dwiratno, selaku Kepala Kaboratorium Fakultas Sains dan Teknologi yang telah memberikan ijin menggunakan infrastruktur laboratorium untuk menyelesaikan penelitian ini. 4. Semua teman teman Teknik Informatika angkatan 2010. 5. Semua pihak yang tidak dapat disebutkan satu per satu, yang telah membantu penulis dalam pengerjaan tugas akhir ini. Akhirnya penulis berharap semoga skripsi ini dapat berguna bagi kemajuan ilmu pengetahuan. Penulis, RN. Tri Hardianto
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI viii
DAFTAR ISI PERNYATAAN KEASLIAN HASIL KARYA .......................................................................................III LEMBAR PERNYATAAN PERSETUJUAN PUBLIKASI ILMIAH UNTUK KEPENTINGAN AKADEMIS ... IV ABSTRAK .................................................................................................................................... V ABSTRACT ................................................................................................................................. VI KATA PENGANTAR ................................................................................................................... VII DAFTAR ISI .............................................................................................................................. VIII DAFTAR GAMBAR .......................................................................................................................XI DAFTAR GRAFIK ....................................................................................................................... XIV BAB I PENDAHULUAN ................................................................................................................ 1 1.1.
LATAR BELAKANG ................................................................................................. 1
1.2.
PERUMUSAN MASALAH ......................................................................................... 3
1.3.
TUJUAN PENULISAN .............................................................................................. 3
1.4.
PEMBATASAN MASALAH ........................................................................................ 4
1.5.
METODOLOGI PENELITIAN ...................................................................................... 5
1.6.
SISTEMATIKA PENULISAN ........................................................................................ 6
BAB II LANDASAN TEORI ............................................................................................................. 8 2.1.
SERVER ............................................................................................................... 8
2.1.1.
Pengertian Server ...................................................................................... 8
2.1.2.
Jenis Jenis Server........................................................................................ 8
2.2.
PROXY SERVER ................................................................................................... 10
2.2.1.
Pengertian Proxy Server .......................................................................... 10
2.2.2.
Cara Kerja Proxy Server ........................................................................... 10
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI ix
2.2.3.
Fungsi Proxy Server.................................................................................. 11
2.2.4.
Kategori Proxy Server .............................................................................. 14
2.2.5.
Keuntungan Menggunakan Proxy Server ................................................ 14
2.3.
SQUID PROXY..................................................................................................... 15
2.3.1.
Pengertian Squid Proxy............................................................................ 15
2.3.2.
Fitur Squid Proxy ...................................................................................... 16
2.3.3.
Mendapatkan Squid Proxy ...................................................................... 16
2.3.4.
Kode Keluaran Squid ................................................................................ 16
2.3.5.
Squid Request Method ............................................................................ 18
2.3.6.
Object Caching......................................................................................... 19
2.3.7.
Hit Ratio ................................................................................................... 21
2.4.
LINUX ............................................................................................................... 21
2.4.1.
Pengertian Linux ...................................................................................... 21
2.4.2.
Sejarah Linux ........................................................................................... 22
2.4.3.
Perbedaan Linux Dengan Sistem Operasi Lain ........................................ 23
2.4.4.
Distro Linux .............................................................................................. 23
2.4.5.
CentOS ..................................................................................................... 24
2.5.
JARINGAN INTERNET ............................................................................................ 25
2.6.
JARINGAN LAN .................................................................................................. 26
2.7.
WWW DAN HTTP ............................................................................................. 29
2.7.1.
WWW ...................................................................................................... 29
2.7.2.
HTTP ........................................................................................................ 30
2.8.
WEB SERVER ..................................................................................................... 35
2.8.1.
Gambaran Umum Web Server ................................................................ 35
2.8.2.
Cara Kerja Web Server ............................................................................. 36
2.9.
DOKUMEN WEB ................................................................................................. 38
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI x
2.9.1.
Dokumen Web Statis ............................................................................... 38
2.9.2.
Dokumen Web Dinamis ........................................................................... 39
2.9.3.
Dokumen Web Aktif................................................................................. 40
2.10.
PERSAMAAN REGRESI ..................................................................................... 41
2.10.1.
Regresi Linier ......................................................................................... 41
2.10.2.
Regresi Non Linier .................................................................................. 43
BAB III RANCANGAN PENELITIAN ............................................................................................... 45 3.1.
ANALISIS KEBUTUHAN SISTEM ............................................................................... 45
3.1.1.
Kebutuhan Perangkat Keras .................................................................... 45
3.1.2.
Kebutuhan Perangkat Lunak ................................................................... 46
3.2.
SKENARIO PENGUJIAN.......................................................................................... 46
3.2.1.
Topologi Jaringan .................................................................................... 46
3.2.2.
Mekanisme Pengumpulan Data .............................................................. 47
3.2.3.
Diagram Alur Mekanisme Pengumpulan Data ........................................ 49
3.2.4.
Daftar Website ........................................................................................ 50
3.3.
PARAMETER PENGUJIAN....................................................................................... 50
3.4.
TABEL PENGUJIAN ............................................................................................... 52
BAB IVIMPLEMENTASI .............................................................................................................. 55 4.1.
INSTALASI DAN KONFIGURASI SQUID PROXY ............................................................ 55
4.1.1.
Konfigurasi tata letak partisi ................................................................... 55
4.1.2.
Instalasi program .................................................................................... 56
4.1.3.
Konfigurasi Squid Proxy ........................................................................... 56
4.1.4.
Parameter konfigurasi squid.conf ........................................................... 57
4.2.
KONFIGURASI PROGRAM PENGAMBILAN DATA ......................................................... 66
4.3.
KONFIGURASI KOMPUTER KLIEN ............................................................................ 72
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI xi
4.4.
PERCOBAAN PROGRAM PENGAMBILAN DATA YANG AKAN DIJALANKAN ........................ 76
BAB V ANALISA HASIL ............................................................................................................... 79 5.1.
TABEL HASIL PENGUJIAN ...................................................................................... 79
5.1.1.
Pengujian pada kategori web statis ........................................................ 79
5.1.2.
Pengujian pada kategori web dinamis .................................................... 80
5.1.3.
Pengujian pada kategori web aktif ......................................................... 80
5.2.
GRAFIK DATA PENGUJIAN ..................................................................................... 81
5.2.1.
Analisa ethernet statistic Proxy ke internet ............................................. 84
5.2.2.
Analisa ethernet statistic Proxy ke klien .................................................. 89
5.2.3.
Analisa persentase penghematan bit (byte saving) ................................ 93
5.2.4.
Analisa disk usage ................................................................................... 98
5.2.5.
Analisa memory usage .......................................................................... 103
5.2.6.
Analisa CPU usage ................................................................................. 108
BAB VIKESIMPULAN DAN SARAN ............................................................................................ 112 6.1.
KESIMPULAN .................................................................................................... 112
6.2.
SARAN ............................................................................................................ 114
DAFTAR PUSTAKA ................................................................................................................... 115 LAMPIRAN .............................................................................................................................. 118
DAFTAR GAMBAR GAMBAR 2.2-1 CARA KERJA PROXY SERVER .............................................................................................. 10 GAMBAR 2.2-2 PROXY SEBAGAI GATEWAY ................................................................................................ 11
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI xii
GAMBAR 2.2-3 PROXY SEBAGAI PACKET FILTER .......................................................................................... 12 GAMBAR 2.2-4 PROXY CACHE ................................................................................................................ 13 GAMBAR 2.3-1 HIT ............................................................................................................................. 21 GAMBAR 2.3-2 MISS .......................................................................................................................... 21 GAMBAR 2.4-1 LOGO CENTOS .............................................................................................................. 24 GAMBAR 2.6-1 TOPOLOGI BUS............................................................................................................... 27 GAMBAR 2.6-2TOPOLOGI RING ............................................................................................................. 27 GAMBAR 2.6-3TOPOLOGI STAR.............................................................................................................. 28 GAMBAR 2.6-4 TOPOLOGI MESH ........................................................................................................... 28 GAMBAR 2.7-1 ARSITEKTUR WWW ....................................................................................................... 29 GAMBAR 2.7-2 PROSES TRANSAKSI HTTP................................................................................................ 31 GAMBAR 2.8-1 GAMBARAN UMUM WEBSERVER ...................................................................................... 36 GAMBAR 2.9-1 DOKUMEN STATIS .......................................................................................................... 38 GAMBAR 2.9-2 DOKUMEN DINAMIS ....................................................................................................... 39 GAMBAR 2.9-3 DOKUMEN AKTIF ........................................................................................................... 40 GAMBAR 2.10-1 HUBUNGAN LINIER ....................................................................................................... 41 GAMBAR 2.10-2 MODEL REGRESI NONLINEAR ......................................................................................... 44 GAMBAR 3.2-1 TOPOLOGI JARINGAN YANG DIGUNAKAN ............................................................................ 47 GAMBAR 3.2-2 DIAGRAM ALUR MEKANISME PENGUMPULAN DATA ............................................................. 49 GAMBAR 4.3-1 MASUK PENGATURAN ALAMAT IP..................................................................................... 72 GAMBAR 4.3-2 PARAMETER PENGATURAN ALAMAT IP .............................................................................. 73 GAMBAR 4.3-3 PENGATURAN PROXY PADA FIREFOX .................................................................................. 74 GAMBAR 4.3-4 MASUK PENGATURAN ABOUT:CONFIG................................................................................ 75 GAMBAR 4.3-5 MEMATIKAN FITUR CACHE.DISK PADA FIREFOX .................................................................... 75 GAMBAR 4.3-6 MEMATIKAN FITUR CACHE.MEMORY PADA FIREFOX .............................................................. 76 GAMBAR 4.4-1 PEROLEHAN PRESENTASE HIT DARI PROGRAM HITCOUNTER .................................................. 77
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI xiii
GAMBAR 4.4-2 GRAFIK PEROLEHAN HIT MENURUT SQUID EFFICIENCY ANALYZER ........................................... 77 GAMBAR 4.4-3 DETAIL PEROLEHAN HIT MENURUT SQUID EFFICIENCY ANALYZER ........................................... 78
DAFTAR TABEL TABEL 2.3-1 KODE KELUARAN SQUID ...................................................................................................... 17 TABEL 2.3-2 SQUID REQUEST METHOD ................................................................................................... 19 TABEL 2.7-1 HTTP REQUEST METHOD .................................................................................................... 31 TABEL 2.7-2 HTTP STATUS CODE........................................................................................................... 35 TABEL 3.1-1 SPESIFIKASI PERANGKAT KERAS .............................................................................................. 45 TABEL 3.1-2 SPESIFIKASI PERANGKAT LUNAK ............................................................................................. 46 TABEL 3.2-1 DAFTAR WEB YANG DIGUNAKAN .......................................................................................... 50 TABEL 3.4-1 TABEL PENGAMBILAN DATA ................................................................................................. 52 TABEL 3.4-2 TABEL RATA RATA HASIL PENGUJIAN ..................................................................................... 53 TABEL 4.2-1 SQUID RESULT CODE .......................................................................................................... 67 TABEL 5.1-1 TABEL RATA RATA PENGUJIAN KATEGORI WEB STATIS .............................................................. 80 TABEL 5.1-2TABEL RATA RATA PENGUJIAN KATEGORI WEB DINAMIS ............................................................ 80 TABEL 5.1-3 TABEL RATA RATA PENGUJIAN KATEGORI WEB AKTIF ............................................................... 81 TABEL 5.2-1 TABEL CURVE ESTIMATION UNTUK BYTE USAGE DARI PROXY KE INTERNET, KATEGORI WEB STATIS .. 84 TABEL 5.2-2 TABEL CURVE ESTIMATION UNTUK BYTE USAGE DARI PROXY KE INTERNET, KATEGORI WEB DINAMIS ............................................................................................................................................... 85 TABEL 5.2-3 TABEL CURVE ESTIMATION UNTUK BYTE USAGE DARI PROXY KE INTERNET, KATEGORI WEB AKTIF ... 86 TABEL 5.2-4 TABEL CURVE ESTIMATION UNTUK BYTE USAGE DARI PROXY KE KLIEN, KATEGORI WEB STATIS ....... 89 TABEL 5.2-5 TABEL CURVE ESTIMATION UNTUK BYTE USAGE DARI PROXY KE KLIEN, KATEGORI WEB DINAMIS .... 90 TABEL 5.2-6 TABEL CURVE ESTIMATION UNTUK BYTE USAGE DARI PROXY KE KLIEN, KATEGORI WEB AKTIF ......... 91 TABEL 5.2-7 TABEL CURVE ESTIMATION UNTUK PERSENTASE PENGHEMATAN BANDWIDTH, KATEGORI WEB STATIS ............................................................................................................................................... 93
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI xiv
TABEL 5.2-8 TABEL CURVE ESTIMATION UNTUK PERSENTASE PENGHEMATAN BANDWIDTH, KATEGORI WEB DINAMIS ............................................................................................................................................... 94 TABEL 5.2-9 TABEL CURVE ESTIMATION UNTUK PERSENTASE PENGHEMATAN BANDWIDTH, KATEGORI WEB AKTIF 95 TABEL 5.2-11 TABEL CURVE ESTIMATION UNTUK PENGGUNAAN CACHE DISK, KATEGORI WEB STATIS ................ 98 TABEL 5.2-12 TABEL CURVE ESTIMATION UNTUK PENGGUNAAN CACHE DISK, KATEGORI WEB DINAMIS ............. 99 TABEL 5.2-13 TABEL CURVE ESTIMATION UNTUK PENGGUNAAN CACHE DISK, KATEGORI WEB AKTIF................ 100 TABEL 5.2-14 TABEL CURVE ESTIMATION UNTUK PENGGUNAAN MEMORY, KATEGORI WEB STATIS.................. 103 TABEL 5.2-15 TABEL CURVE ESTIMATION UNTUK PENGGUNAAN MEMORY, KATEGORI WEB DINAMIS .............. 104 TABEL 5.2-16 TABEL CURVE ESTIMATION UNTUK PENGGUNAAN MEMORY, KATEGORI WEB AKTIF ................... 105 TABEL 5.2-17 TABEL CURVE ESTIMATION UNTUK PENGGUNAAN CPU, KATEGORI WEB STATIS ........................ 108 TABEL 5.2-18 TABEL CURVE ESTIMATION UNTUK PENGGUNAAN CPU, KATEGORI WEB DINAMIS ..................... 109 TABEL 5.2-19 TABEL CURVE ESTIMATION UNTUK PENGGUNAAN CPU, KATEGORI WEB AKTIF ......................... 110
DAFTAR GRAFIK GRAFIK 5.2-1 GRAFIK PERBANDINGAN TOTAL BYTE USAGE DARI PROXY KE INTERNET ...................................... 87 GRAFIK 5.2-2 GRAFIK PERBANDINGAN TOTAL BYTE USAGE DARI PROXY KE KLIEN ........................................... 91 GRAFIK 5.2-3 GRAFIK PERBANDINGAN PERSENTASE PENGHEMATAN BIT ........................................................ 96 GRAFIK 5.2-4 PERBANDINGAN HTTP REQUEST DAN ETH KLIEN..................................................................... 97 GRAFIK 5.2-5 GRAFIK PERBANDINGAN PENGGUNAAN CACHE DISK ............................................................. 101 GRAFIK 5.2-6 GRAFIK PERBANDINGAN PENGGUNAAN MEMORY................................................................. 106 GRAFIK 5.2-7 GRAFIK PERBANDINGAN PENGGUNAAN CPU ....................................................................... 111
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 1
BAB I PENDAHULUAN
1.1.
Latar Belakang Di era sekarang ini, internet telah merevolusi banyak aspek dalam
kehidupan manusia modern. Mulai dari cara orang menjalankan bisnis, sampai dengan cara orang menghabiskan waktu saat bersantai. Mengirim surat, membaca berita, membayar tagihan, berbelanja, melakukan pembelajaran, atau memesan kamar hotel, semua hampir bisa dilakukan dengan internet. Layanan yang terus berkembang di intenet saat ini adalah WWW (website). Menurut suresh (2009), besarnya popularitas layanan web ini telah menyumbang lonjakan trafik jaringan internet yang cukup tinggi di seluruh dunia. Dokumen web sendiri pada awalnya hanya memiliki tampilan berupa teks dan gambar sederhana. Namun, dokumen web saat ini mampu menyajikan informasi berupa konten interaktif seperti animasi, video, audio, script penyesuaian tampilan otomatis, dan masih banyak lagi. Seiring dengan perkembangan teknologi yang semakin pesat, orang mulai memikirkan cara untuk meningkatkan performa dalam mengakses layanan web. Menurut Feldmann (1999), salah satu cara yang paling populer adalah dengan menggunakan teknik Proxy caching. Proxy server adalah sebuah program yang bertindak sebagai server sekaligus klien. Tugas Proxy ini salah satunya adalah meneruskan permintaan klien ke web server untuk mewakili klien yang sebenarnya dan menyimpan konten yang pernah diakses ke media penyimpanan. Jika ada klien
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 2
meminta sebuah dokumen, maka Proxy server dapat langsung memberikan salinan dokumen yang dimilikinya tanpa harus meminta ke server aslinya. Jika Proxy server tidak memiliki salinan berkas yang diminta, barulah Proxy server meneruskan permintaan tersebut ke web server di internet. Menurut Wessels (2004), Squid Proxy adalah salah satu program open source yang paling banyak digunakan sebagai Proxy server. Program ini salah satunya dapat difungsikan sebagai caching Proxy untuk web dengan dukungan HTTP, HTTPS, dan FTP. Squid juga menawarkan berbagai macam konfigurasi yang bisa diatur sesuai kebutuhan untuk keperluan optimasi sebuah jaringan internet dengan proses instalasi yang mudah. Selain itu, Squid Proxy juga memiliki kelebihan yaitu relatif stabil dalam menangani data berukuran besar. Upaya peningkatan performa yang ditawarkan oleh Proxy server ada tiga cara. Yang pertama, Proxy server dapat diatur untuk mengurangi waktu yang diperlukan dalam mengakses sebuah dokumen web. Hal ini dapat tercapai karena Proxy server berada lebih dekat dengan klien dibanding dengan penyedia layanan aslinya. Yang kedua, Proxy server mampu mengurangi beban trafik jaringan. Penggunaan beban jaringan dapat diminimalisir karena jika Proxy server memiliki salinan dokumen yang diminta, maka dapat diberikan langsung kepada klien lokal tanpa harus menggunakan trafik jaringan ke internet untuk meminta dokumen ke penyedia layanan aslinya. Yang terakhir, Proxy server dapat mengurangi beban kerja penyedia layanan di internet, karena klien dapat meminta dokumen kepada Proxy server tanpa harus menghubungi penyedia layanan yang asli.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 3
Menurut Beaumont (2000), teknik Proxy caching hanya memberikan peningkatan performa jaringan jika Proxy server memiliki salinan berkas yang dapat langsung diberikan kepada klien ketika ada permintaan dari klien. Perbandingan antara jumlah yang dapat dilayani oleh Proxy server dibanding jumlah yang tidak dapat dilayani disebut hit ratio. Terkait dengan banyaknya variasi pada jenis jenis dokumen web saat ini, perbedaan jenis dokumen web yang di cache akan mempengaruhi performansi sumberdaya yang dimiliki oleh mesin server. Penelitian ini dilakukan untuk mengetahui dampak perbandingan perolehan hit ratio pada Squid Proxy yang digunakan untuk melakukan caching pada dokumen web statis, dinamis, dan aktif, terhadap beban kerja pada sumberdaya yang dimiliki oleh komputer server.
1.2.
Perumusan Masalah Mengetahui bagaimana hit ratio pada Squid Proxy berpengaruh terhadap
beban kerja komponen yang dimiliki oleh komputer server ketika klien mengakses dokumen web statis, dinamis, dan aktif.
1.3.
Tujuan Penulisan Tujuan dari penelitian ini adalah untuk mengetahui dan memberikan
analisa terhadap beban kerja beberapa komponen komputer server ketika mencapai nilai hit ratio yang berbeda, jika digunakan untuk mengakses dokumen web statis, dinamis, dan aktif secara terpisah.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 4
1.4.
Pembatasan Masalah Untuk lebih fokus, maka diberikan pembatasan masalah sebagai berikut: 1. Pengujian ini dilakukan pada jaringan wired LAN. 2. Jumlah klien ditentukan sebanyak sepuluh komputer. 3. Program Squid Proxy dipasang pada sistem operasi CentOS 6 dengan konfigurasi standar. 4. Pengujian ini tidak membahas aspek keamanan jaringan. 5. File konfigurasi Squid yang digunakan adalah konfigurasi default. 6. Target hit ratio ditentukan sebesar 10%, 20%, 30%, 40%, 50%. 7. Nilai hit ratio dihitung berdasarkan perbandingan HTTP request. 8. Protokol yang diuji pada penelitian ini hanya HTTP. 9. Web yang digunakan untuk pengujian ditentukan dalam tabel 3.2-1.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 5
1.5.
Metodologi Penelitian Metode yang digunakan dalam penelitian ini adalah:
1
Studi literatur Melakukan pendalaman materi yang berkaitan dengan penelitian yang akan dilakukan
2
Perancangan Perancangan meliputi analisis kebutuhan sistem, topologi yang digunakan, parameter konfigurasi, dan parameter pengujian.
3
Implementasi hasil perancangan Menerapkan desain yang telah dirancang ke dalam perangkat fisik.
4
Pengujian dan pengukuran Melakukan pengujian dan pengukuran atas penelitian yang akan dilakukan.
5
Analisa hasil Menganalisa hasil yang diperoleh pada saat pengujian penelitian.
6
Penarikan kesimpulan Melakukan penarikan kesimpulan berdasarkan data yang didapat setelah melakukan penelitian.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 6
1.6.
Sistematika Penulisan Sistematika penulisan penelitian ini terdiri atas enam bab, yaitu: BAB I
PENDAHULUAN Bab ini berisi latar belakang masalah, rumusan masalah, tujuan
penulisan,
pembatasan
masalah,
metodologi
penulisan, dan sistematika penulisan. BAB II
LANDASAN TEORI Bab ini membahas tentang pengertian dan cara kerja Proxy, Squid Proxy, hit ratio, web, server, serta teori teori lain yang mendukung penyusunan penelitian ini.
BAB III
RANCANGAN PENELITIAN Bab ini membahas tentang rancangan dari sistem yang akan diteliti. Meliputi analisis kebutuhan sistem, topologi pengujian, skenario pengujian, serta parameter pengujian.
BAB IV
IMPLEMENTASI Bab ini menyajikan hasil implementasi Squid Proxy berupa langkah langkah implementasi dan potongan potongan perintah yang digunakan dalam implementasinya.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 7
BAB V
ANALISA HASIL Bab ini berisi analisis hasil dari pengujian terhadap sistem yang telah diimplementasikan.
BAB VI
KESIMPULAN DAN SARAN Bab ini berisi kesimpulan dan saran yang diperoleh berdasarkan hasil penelitian yang telah dilakukan.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 8
BAB II LANDASAN TEORI
2.1.
Server
2.1.1. Pengertian Server Sesuai namanya, server adalah sebuah program yang dibuat untuk tujuan ‘melayani’. Data yang dapat dilayani oleh server antara lain halaman web, file, informasi database, email, dan masih banyak yang lain. Saat ini banyak sekali program server yang tersedia, misalnya apache, filezilla, vsftpd, bind, mysql. Biasanya, program server dirancang untuk berjalan secara terus menerus di background sambil melayani permintaan yang datang. Proses ini disebut juga dengan istilah daemon process. 2.1.2. Jenis Jenis Server Menurut Negus (2012), ada beberapa jenis server yang digolongkan berdasarkan kegunaannya, beberapa diantaranya adalah: 1. System Logging Server: Server ini bertugas untuk mengumpulkan catatan dari berbagai komponen yang bekerja dalam sebuah sistem. 2. Print
Server:
Print
server
adalah
sebuah
program
yang
memungkinkan sebuah printer dapat digunakan oleh banyak orang melalui jaringan komputer.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 9
3. Web Server: Sebuah program yang menggunakan protokol HTTP dan berfungsi untuk menyediakan layanan berupa halaman web kepada pengguna. 4. FTP Server: Sebuah program yang berfungsi menyediakan layanan berbagi file dari satu host ke host yang lain melalui jaringan berbasis TCP. 5. NFS: Network File System (NFS) server adalah fitur standar pada sistem Linux dan UNIX untuk berbagi berkas melalui jaringan. 6. Mail Server: Sering juga disebut Mail Transfer Agent (MTA). Program ini bertugas untuk mengirim dan menerima email yang masuk melalui jaringan lokal, atau meneruskan dan menerima dari jaringan di luarnya. 7. NTP Server: Netwok Time Protocol (NTP) server adalah sebuah program yang berfungsi untuk melakukan sinkronsasi waktu pada komputer secara otomatis melalui jaringan. 8. DNS Server: Sebuah program yang bertugas untuk menerjemahkan alamat URL atau nama domain seperti www.usd.ac.id ke dalam alamat IP yang bersangkutan, misalnya 202.94.83.16. 9. SQL Server: Program ini berfungsi untuk menjalankan dan menyimpan data ke dalam sebuah sistem manajemen basis data (DBMS).
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 10
10. Proxy Server: Proxy server adalah sebuah program yang berada di antara klien yang meminta berkas dengan server yang memiliki berkas tersebut.
2.2.
Proxy Server
2.2.1. Pengertian Proxy Server Menurut Saini (2011), Proxy server adalah sebuah sistem yang berada di antara klien yang meminta dokumen web, dan server sebagai penyedia dokumen. Proxy server bertindak sebagai gateway untuk setiap komputer klien. Ketika klien melakukan request ke arah target server, Proxy server bekerja seolah-olah dia adalah klien tersebut. Ketika target server memberikan response, barulah Proxy sever meneruskan kepada klien yang sebenarnya. 2.2.2. Cara Kerja Proxy Server
Klien
Klien meminta layanan ke server
Proxy meneruskan permintaan mewakili klien
Proxy meneruskan layanan ke klien
Server memberikan layanan yang diminta
Proxy
Server
Gambar 2.2-1 Cara kerja Proxy server
Dari sisi klien, Proxy server dianggap seperti penyedia layanan asli. Ketika klien meminta layanan ke sebuah server di internet, permintaan tersebut akan diterima oleh Proxy server. Setelah itu, Proxy server bertindak seolah olah sebagai
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 11
klien, meminta layanan yang diminta oleh klien aslinya kepada target server. Setelah target server memberikan layanan yang diminta, Proxy server akan meneruskan layanan tersebut kepada klien aslinya. 2.2.3. Fungsi Proxy Server Menurut Rafiudin (2008), fungsi Proxy server digolongkan menjadi tiga: 1. Gateway Dalam sebuah sistem jaringan lokal, klien tidak dapat secara langsung terhubung ke internet. Klien harus melewati sebuah gateway yang bertindak sebagai penghubung antara jaringan lokal dan jaringan di luarnya. Dengan demikian, klien yang berada dalam suatu jaringan harus terhubung dengan sebuah gateway sebagai penyedia sambungan. Dalam hal ini, Proxy server dapat difungsikan sebagai gateway karena menjadi perantara antara jaringan lokal dan jaringan luar.
Klien
Gateway
Server
Gambar 2.2-2 Proxy sebagai gateway
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 12
2. Filtering Proxy server dapat digunakan juga untuk tujuan packet filtering atau firewall. Packet filtering ini bertugas untuk melindungi jaringan lokal terhadap serangan yang berasal dari luar. Dalam melakukan fungsinya sebagai packet filter, Proxy server menutup koneksi secara langsung antara klien dan layanan tertentu yang tidak diijinkan.
OK Web Server Edukasi Proxy Filter
Klien
Blokir
Web Server Konten Dewasa
Gambar 2.2-3 Proxy sebagai packet filter
3. Caching Proxy server memiliki mekanisme penyimpanan obyek tertentu yang pernah diakses dari server-server di internet (caching). Mekanisme ini memungkinkan sebuah Proxy server untuk menyimpan data yang pernah diakses oleh pengguna ke dalam ruang penyimpanan pada Proxy server dalam jangka waktu tertentu. Hal ini dapat dilakukan karena pada saat klien meminta layanan pada server di internet, Proxy serverlah yang akan meminta secara
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 13
langsung ke target server dan menerima layanan yang diminta lebih dulu sebelum diteruskan ke klien. Jadi, apabila ada klien meminta layanan yang sama dengan yang pernah diminta sebelumya, dan masih tersimpan di dalam cache, maka Proxy server dapat memberikannya kepada klien tanpa harus meminta lagi ke server aslinya di internet. Klien tidak akan menyadari apakah dia menerima layanan tersebut secara langsung dari target server, atau dari cache pada Proxy server. Dari sisi klien, semuanya akan terlihat sebagai balasan dari target server.
Klien 1
Web Caching Proxy
Klien 2
Gambar 2.2-4 Proxy cache
Server
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 14
2.2.4. Kategori Proxy Server Menurut Suresh (2009), Proxy server dibagi menjadi dua kategori, yaitu: 1. Transparent Proxy Transparent Proxy pada dasarnya mengutamakan tugasnya sebagai kurir. Transparent Proxy memberikan informasi bahwa dia adalah Proxy server. Transparent Proxy tidak menyembunyikan identitasnya sebagai Proxy server. 2. Anonymous Proxy Anonymous Proxy tidak memberikan informasi kepada target server bahwa dia adalah Proxy. Target server hanya mengetahui bahwa yang meminta layanan adalah klien biasa. Proxy tipe ini memungkinkan klien yang bersembunyi di belakangnya untuk tidak terlihat identitasnya. 2.2.5. Keuntungan Menggunakan Proxy Server Beberapa keuntungan secara umum yang bisa dicapai apabila menggunakan Proxy server antara lain: 1. Mengurangi penggunaan traffic jaringan. 2. Meningkatkan performa web browsing pada klien dengan teknik caching.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 15
3. Memberikan perlindungan kepada klien karena menyembunyikan klien yang asli dibelakang mesin Proxy (jika Proxy server diatur sebagai anonymous Proxy). 4. Dapat digunakan untuk memblokir website tertentu jika diatur sebagai firewall.
2.3.
Squid Proxy
2.3.1. Pengertian Squid Proxy Squid Proxy adalah aplikasi Proxy server berbasis open source yang mendukung protokol HTTP, HTTPS, FTP, dan layanan sejenis lainnya. Proyek Squid dimulai pada tahun 1991 dan didanai oleh NSF (National Science Foundation) dalam penelitian untuk teknologi caching. Pendanaan berlanjut untuk beberapa tahun berikutnya. Setelah itu, Squid berkembang dengan donasi sukarela dan investasi komersil yang dilakukan oleh pihak manajemen. Sebagai aplikasi Proxy server, Squid mampu menurunkan konsumsi traffic jaringan sekaligus mempercepat waktu respon dalam mengakses suatu layanan internet. Hal ini terwujud karena Squid dapat melakukan caching terhadap layanan web yang sering dikunjungi, kemudian menggunakan ulang data tersebut apabila ada klien yang meminta layanan yang sama, dan datanya belum kadaluarsa. Karena disimpan dalam sistem jaringan lokal, maka klien akan lebih cepat mendapat layanan yang diminta apabila data tersebut tersimpan di cache Proxy.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 16
2.3.2. Fitur Squid Proxy Squid sebagai program open source menawarkan banyak fitur yang bisa digunakan. Fitur yang disediakan antara lain QoS, SSLBump, HTTPS, internal DNS server, client bandwidth limit, cache diggest, dan masih banyak lagi. Untuk kedepannya, masih banyak fitur fitur pada Squid Proxy yang masih dalam tahap pengembangan atau sedang akan dikembangkan. 2.3.3. Mendapatkan Squid Proxy Sebagai program open source, Squid Proxy menyediakan portal bagi para pengguna untuk mengunduh secara gratis pada tautan www.Squid-cache.org, atau bisa didapatkan pada repositori yang disediakan oleh masing masing distro linux. Cara mendapatkan Squid melalui repositori cukup mudah, untuk CentOS kita hanya perlu mengetikkan perintah yum install Squid pada jendela terminal. 2.3.4. Kode Keluaran Squid File access log pada Squid Proxy berisi kode kode keluaran seputar aktivitas Squid Proxy. berikut ini adalah daftar kode yang dihasilkan oleh file log pada Squid Proxy. kode
keterangan
TCP_HIT
Obyek yang diminta ada dalam cache dan berhasil dihantarkan ke klien
TCP_MISS
Obyek yang diminta tidak ada dalam cache UDP
TCP_REFRESH_HIT
Obyek yang direquest telah kadaluarsa. Menghasilkan kode 304
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 17
TCP_REF_FAIL_HIT
Obyek yang diminta ada dalam cache, namun sudah kadaluarsa. Query IMS tidak dapat dijalankan.
TCP_REFRESH_MISS
Obyek yang diminta sudah kadaluarsa
TCP_CLIENT_REFRESH_MISS
Klien mengakses obyek non-cache
TCP_IMS_HIT
Klien melakukan request IMS untuk sebuah obyek yang berada dalam cache baru
TCP_SWAPFAIL_MISS
Obyek kemungkinan ada dalam cache, namun tidak dapat diakses
TCP_NEGATIVE_HIT
Request untuk obyek yang di cache negatif, misalnya 404 Not Found
TCP_MEM_HIT
Data valid dari obyek yang direquest ada dalam cache memori, bukan dalam disk
TCP_DENIED
Akses TCP diblokir
TCP_OFFLINE_HIT
Obyek yang direquest diambil dari cache saat mode offline
UDP_HIT
Data valid dari obyek yang direquest ada dalam cache
UDP_MISS
Obyek yang diminta tidak ada dalam cache UDP
UDP_DENIED
Akses UDP diblokir
UDP_INVALID
Request invalid diterima
UDP_MISS_NOFETCH
Saat startup -Y, atau saat failure, cache hit menghasilkan kode ini
NONE
Terjadi error Tabel 2.3-1 Kode Keluaran Squid
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 18
2.3.5. Squid Request Method Squid mendukung beberapa metode request yang dijelaskan pada dokumen RFC 2616 (Sumber: http://wiki.squid-cache.org/SquidFaq/SquidLogs): method
defined
Cacheable
Keterangan Mengambil obyek dan melakukan
GET
HTTP/0.9
ya pencarian sederhana
HEAD
HTTP/1.0
ya
Pengambilan metadata
POST
HTTP/1.0
-
Mengirim data
PUT
HTTP/1.1
tidak
Mengunggah berkas
DELETE
HTTP/1.1
tidak
Menghapus item
TRACE
HTTP/1.1
tidak
Penelusuran rute request Opsi komunikasi request yang
OPTIONS
HTTP/1.1
tidak tersedia
CONNECT
HTTP/1.1r3 tidak
Koneksi SSL melalui tunnel
ICP_QUERY
Squid
tidak
Pertukaran ICP
PURGE
Squid
tidak
Membuang obyek dari cache
PROPFIND
rfc2518
-
Mengambil properti sebuah obyek
PROPATCH
rfc2518
-
Mengubah properti sebuah obyek
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 19
MKCOL
rfc2518
tidak
Membuat koleksi baru
COPY
rfc2518
tidak
Membuat salinan berkas
MOVE
rfc2518
tidak
Memindahkan berkas Mengunci obyek agar tidak dapat
LOCK
rfc2518
tidak dimodifikasi
UNLOCK
rfc2518
tidak
Membuka penguncian obyek
Tabel 2.3-2 Squid Request Method
2.3.6. Object Caching Menurut Merriam Webster, cache (dibaca: /kash/) berasal dari bahasa Perancis: cacher (/kaʃe/), yang artinya tersembunyi, atau sesuatu yang disimpan. Dalam terminologi komputasi, cache dapat diartikan sebagai sebuah bagian dalam memori komputer dimana informasi tersimpan sehingga komputer dapat menemukannya dengan cepat. Object caching adalah salah satu fitur yang ditawarkan oleh Proxy server. Fitur ini bekerja dengan cara menyimpan suatu obyek dari internet baik pada protokol HTTP, FTP, atau yang lainnya ke dalam sebuah sistem lokal. Dalam bukunya “Squid Proxy Server 3.1 Beginner’s Guide” (2011), Saini menyebutkan ada dua media untuk melakukan caching, yaitu: 1. Caching menggunakan memori utama (RAM) Melakukan caching pada memori utama memiliki keunggulan, yaitu data bisa diakses lebih cepat, mengingat kecepatan baca tulis
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 20
RAM yang jauh lebih tinggi dibandingkan dengan hard disk. Namun kelemahan caching
dengan memori utama adalah terkait
keterbatasan kapasitas data yang bisa ditampung. Seperti kita ketahui, bahwa ukuran penyimpanan pada hard disk biasanya jauh lebih besar dibandingkan dengan memori. Caching dengan memori ini sebaiknya dilakukan untuk data dengan kemungkinan akses sangat sering. 2. Caching menggunakan hard disk drive Berbeda dengan memori utama, kapasitas hard disk jauh lebih besar. Kita tidak mungkin melakukan caching sepenuhnya dengan mengandalkan memori utama saja, mengingat kapasitasnya yang terbatas dan harganya yang jauh lebih mahal. Kelemahan melakukan caching pada hard disk adalah kecepatan akses yang lebih lambat daripada memori utama.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 21
2.3.7. Hit Ratio Hit ratio adalah salah satu parameter yang biasa digunakan dalam menentukan kinerja Squid Proxy. Hit ratio adalah perbandingan antara jumlah request yang dilakukan klien dibanding jumlah yang dapat dilayani oleh Squid.
Request
Reply (cache)
Klien
Proxy
Server
Gambar 2.3-1 HIT
Request
Request
Forward
Reply
Klien
Proxy
Server
Gambar 2.3-2 MISS
Semakin besar hit ratio-nya, maka semakin besar trafik jaringan yang dihemat, karena klien mengambil layanan langsung dari Proxy pada jaringan lokal.
2.4.
Linux
2.4.1. Pengertian Linux Linux adalah sebuah sistem operasi yang memungkinkan pengguna melakukan manajemen pada komputer dan menjalankan program dalam komputer
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 22
tersebut. Sistem operasi Linux menggunakan basis UNIX dalam pengembangannya. Namun saat ini, Linux telah berkembang sangat jauh dibandingkan sistem UNIX pada saat pertama kali. Linux dianggap merupakan sebuah teknologi yang paling penting dalam perkembangan teknologi di abad 21. Perusahaan perusahaan besar seperti Facebook dan Google menggunakan sistem operasi Linux untuk menunjang bisnisnya. Sistem operasi perangkat genggam Android juga dibuat dengan menggunakan basis sistem operasi Linux. Organisasi finansial dunia juga banyak mengandalkan sistem operasi Linux seperti New York Stock Exchange, Chicago Mercantile Exchange, dan Tokyo Stock Exchange. 2.4.2. Sejarah Linux Sistem operasi open source linux mulai dikenal oleh dunia pada tahun 1991. Dimulai dari seorang mahasiswa bernama Linus Benedict Torvalds. Pada saat itu, Linus membagi-bagikan program kernel buatannya melalui internet. Tidak disangka, ternyata kode tersebut melahirkan sebuah sistem operasi yang cukup tangguh sampai saat ini. Linux terinspirasi dari sistem operasi Minix yang dikembangkan oleh Andrew S. Tanenbaum. Minix adalah sebuah sistem operasi Unix-like yang dijalankan pada suatu komputer. Pada awalnya, Linus sama sekali tidak menyangka kalau kernel buatannya itu menjadi sistem operasi paling menjanjikan di dunia, yang digunakan pada server, desktop, tablet, smartphone, instalasi militer, dan masih banyak lagi. Linus memang bukan orang pertama yang membagikan kode program secara gratis. Tapi Linus berhasil menetapkan standar yang membuat
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 23
pengembang lain untuk membuka kode sumber mereka, seperti Java, Adobe, Solaris, BSD, dan masih banyak lagi. Menurut Linus, apa yang dilakukannya adalah sekedar untuk berbagi. Linus tidak terlalu fanatik dengan konsep free software. Linus hanya mengedepankan sisi keterbukaan kode sumber (open-source) terlepas dari apakah itu gratis atau berbayar. 2.4.3. Perbedaan Linux Dengan Sistem Operasi Lain Selain Linux, terdapat banyak sistem operasi lain yang telah ada saat ini. Sistem operasi yang paling banyak digunakan selain Linux adalah Windows dan Mac OS. Kedua sistem operasi tersebut bersifat tertutup, yang berarti pengguna tidak dapat secara bebas melaukan perubahan pada kode sumber untuk disesuaikan dengan kebutuhannya masing masing. Berbeda dengan Windows dan Mac OS, saat ini ada banyak sekali program open source gratis yang tersedia dan dikembangkan untuk sistem operasi Linux. Hal ini berdampak pada menurunnya biaya pengadaan infrastruktur bagi perusahaan perusahaan yang menggantungkan dirinya pada sistem operasi Linux. 2.4.4. Distro Linux Linux distro atau Linux distribution adalah sebutan untuk sistem operasi atau aplikasi yang menggunakan kernel Linux. Setiap distro mempunyai keunikan sendiri sendiri. Biasanya, suatu distro dibuat oleh sebuah komunitas tertentu. Linux distro ini sekarang menjadi semakin besar karena distro-distro yang telah ada
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 24
sebelumnya menurunkan distro yang baru lagi, seperti distro Debian yang menurunkan Ubuntu. Macam macam distro Linux yang cukup terkenal saat ini antara lain Linux Mint, Ubuntu, Mageia, Fedora, OpenSuse, Debian, Arch Linux, CentOS, Red Hat, Puppy, Slackware, dan masih banyak lagi 2.4.5. CentOS
Gambar 2.4-1 Logo CentOS
CentOS atau Community ENTerprise Operating System adalah salah satu distro linux yang bermain pada segmen enterprise. CentOS ini merupakan turunan dari RHEL (Red Hat Enterprise Linux). Pada awalnya CentOS dibuat agar menjadi semirip mungkin dengan induknya, yaitu RHEL. Berbeda dengan RHEL yang merupakan system operasi berbayar, CentOS dikembangkan oleh relawan dan sepenuhnya gratis untuk digunakan dan didistribusikan. Biaya pengembangan dan perawatan aset komunitas murni didapat dari donasi penggunanya dan beberapa perusahaan yang menjadi sponsor dari sistem operasi ini.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 25
2.5.
Jaringan Internet Jaringan komputer adalah suatu kumpulan perangkat komputer yang
saling berkomunikasi. Sedangkan internet adalah dua atau lebih jaringan komputer yang saling terhubung dengan jaringan yang lain. Jaringan internet merupakan hasil kolaborasi antara banyak jaringan komputer yang saling terhubung di seluruh dunia. Pada pertengahan era 1960, komputer pada sebuah lembaga merupakan sebuah perangkat yang berdiri sendiri. Komputer pada suatu lembaga tidak dapat berkomunikasi dengan komputer yang dimiliki oleh lembaga lain. Departemen riset milik amerika (ARPA) bersama dengan departemen pertahanan (DoD) mulai menggagas sebuah konsep untuk menghubungkan perangkat perangkat tersebut sehingga lembaga lembaga yang ada dapat saling bertukar data melalui jaringan tersebut, sehingga akan lebih menghemat biaya. Pada tahun 1967, pada pertemuan Association for Computer Machinery (ACM), ARPA mempresentasikan gagasannya tentang sebuah jaringan yang menghubungkan suatu komputer dengan komputer yang lain. Gagasan ini diberi nama ARPANET. Pada tahun 1969, ARPANET benar benar terwujud. Pada awalnya, ada empat lembaga yang terhubung dengan jaringan ini yaitu: University of California at Los Angeles (UCLA), University of Carolina at Santa Barbara (UCSB), Stanford Research Institute (SRI), dan University of Utah. Untuk bisa saling terhubung pada jaringan ARPANET, komputer host menggunakan program bernama Network Control Protocol (NCP) sebagai pengatur komunikasi antar perangkat.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 26
Pada tahun 1972, beberapa peneliti mulai menggagas tentang sebuah protokol yang nantinya dapat digunakan untuk mengatur end to end delivery untuk paket data. Konsep ini merupakan konsep awal dari Transmission Control Protocol (TCP) yang memaparkan tentang enkapsulasi, datagram, dan gateway. Tidak lama kemudian, TCP dipisah menjadi dua bagian: Transmission Control Protocol (TCP) dan Internetworking Protocol (IP). IP bertugas untuk mengatur datagram routing, sedangkan TCP mengatur segmentasi, error detection, dan lain lain.
2.6.
Jaringan LAN Jaringan LAN adalah jaringan lokal yang menghubungkan perangkat pada
sebuah kantor, gedung, atau kampus. Jaringan ini dibatasi hanya pada satu subnet dan terdiri dari minimal dua buah komputer. Jaringan LAN dirancang untuk saling berbagi antara komputer. Jaringan LAN yang sederhana dapat melibatkan hanya dua perangkat komputer saja. Jaringan LAN hanya menggunakan satu macam media transmisi saja. Bentuk topologi jaringan LAN secara dasar menurut Forouzan (2004), digolongkan menjadi empat yaitu bus, ring, star, dan mesh.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 27
Gambar 2.6-1 Topologi bus
Gambar 2.6-2Topologi Ring
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 28
Gambar 2.6-3Topologi Star
Gambar 2.6-4 Topologi Mesh
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 29
2.7.
WWW dan HTTP
2.7.1. WWW Menurut forouzan (2002), WWW adalah sebuah gudang informasi yang saling terhubung di seluruh dunia. Proyek WWW pertamakali dimulai oleh CERN, yaitu sebuah lembaga yang meneliti fisika partikel yang berlokasi di Eropa. Pada awalnya, WWW merupakan sebuah sistem yang dirancang untuk mendistribusikan materi materi ilmiah untuk kepentingan penelitian di seluruh dunia.
Server A
request
Halaman Web A request
Halaman Web B
Gambar 2.7-1 Arsitektur WWW
Server B
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 30
Setiap server memiliki satu atau lebih dokumen, yang sering disebut juga halaman web. Tiap halaman web dapat berisi tautan ke halaman lain. Halaman web bisa diakses melalui web browser pada klien. Untuk dapat mengaksesnya, klien perlu tahu beberapa informasi yang dapat menuntunnya ke server A. Klien mengirimkan request yang ditujukan kepada server A melalui aplikasi browser. Request ini berisi informasi file yang diminta dan alamat yang dituju, atau disebut juga URL. Setelah menemukan file yang diminta, server A mengirimkan reply ke klien yang berisi halaman web A yang tadi diminta. Pada halaman web A, klien menemukan referensi dengan alamat URL server B. Maka, jika klien menginginkan halaman web B, klien melakukan proses yang sama seperti sebelumnya, tapi langsung ditujukan kepada server B. 2.7.2. HTTP HTTP atau Hypertext Transfer Protocol adalah sebuah protokol yang digunakan untuk mengakses data pada WWW. Walaupun HTTP menggunakan service TCP, namun HTTP ini sendiri merupakan stateless protocol, yaitu protokol yang memperlakukan setiap request secara independen. Cara kerjanya adalah klien mengirimkan request, server menjawabnya dengan response.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 31
klien
server
request
response
Gambar 2.7-2 Proses Transaksi HTTP
Isi dari request yang dilakukan klien adalah sebuah pesan yang berisi method yang diminta. Tipe request dikategorikan dalam tabel dibawah ini: method
action
GET
Meminta sebuah dokumen pada suatu server
HEAD
Meminta suatu dokumen, tapi bukan dokumen secara keseluruhan
POST
Mengirimkan beberapa informasi dari klien ke server
PUT
Mengirimkan dokumen dari server ke klien
TRACE
Mengulang informasi yang didapat
CONNECT
Reserved
OPTION
menanyakan opsi yang tersedia Tabel 2.7-1 HTTP Request Method
Sedangkan balasan atau reply dari server berisi status kode yang terdiri dari tiga digit angka. Kode berawalan digit 1xx adalah informasi biasa, kode dengan
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 32
awalan 2xx adalah kode sukses, kode 3xx adalah untuk redirect, kode 4xx adalah kode kesalahan klien, kode 5xx adalah kode server error. Selengkapnya dapat dilihat pada tabel berikut:
Status
Deskripsi Informational
100
Continue
101
Switching Protocols
102
Processing Successful Transaction
200
OK
201
Created
202
Accepted
203
Non-Authoritative Information
204
No Content
205
Reset Content
206
Partial Content
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 33
207
Multi Status Redirection
300
Multiple Choices
301
Moved Permanently
302
Moved Temporarily
303
See Other
304
Not Modified
305
Use Proxy
307
Temporary Redirect Client Error
400
Bad Request
401
Unauthorized
402
Payment Required
403
Forbidden
404
Not Found
405
Method Not Allowed
406
Not Acceptable
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 34
407
Proxy Authentication Required
408
Request Timeout
409
Conflict
410
Gone
411
Length Required
412
Precondition Failed
413
Request Entity Too Large
414
Request URI Too Large
415
Unsupported Media Type
416
Request Range Not Satisfiable
417
Expectation Failed
422
Unprocessable Entity
424
Locked
424
Failed Dependency
433
Unprocessable Entity Server Errors
500
Internal Server Error
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 35
501
Not Implemented
502
Bad Gateway
503
Service Unavailable
504
Gateway Timeout
505
HTTP Version Not Supported
507
Insufficient Storage
Tabel 2.7-2 HTTP Status Code
2.8.
Web Server
2.8.1. Gambaran Umum Web Server Menurut Gourley (2002), web server adalah sebuah program yang berfungsi untuk memproses HTTP request dari klien dari aplikasi web browser, kemudian memberikan response yang berupa dokumen berbentuk HTML yang nantinya akan diproses oleh web browser milik klien sehingga membentuk sebuah tampilan. Web server sendiri bisa berarti sebuah perangkat lunak maupun sebuah komputer yang dikhususkan untuk melayani dokumen web. Secara umum, sebuah web server dapat dijalankan pada sebuah komputer standar yang terhubung dengan sebuah jaringan. Program untuk web server saat ini tersedia hampir untuk semua sistem komputer dan sistem operasi, mulai dari program open-source gratis, sampai dengan yang berbayar.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 36
2.8.2. Cara Kerja Web Server Secara sederhana, prinsip kerja dari web server adalah menerima request, kemudian membalas dengan response kepada klien yang meminta. Sedangkan tahapan tentang apa yang dikerjakan di dalam web server dapat dilihat pada gambar berikut:
Program Pemrosesan
3 2
5
7
4
1 Media Penyimpanan Antarmuka Jaringan
6 Klien Server
Gambar 2.8-1 Gambaran Umum WebServer
Penjelasan: 1. Memulai koneksi: Tahap pertama, klien mengirimkan HTTP request kepada web server yang dituju. Pada tahap ini, server dapat menutup koneksi jika klien membatalkan permintaan. 2. Server menerima request: Server menerima permintaan yang dikirimkan oleh klien.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 37
3. Pemrosesan request: Program web server menerjemahkan permintaan yang diterima untuk menentukan dokumen yang diminta oleh klien. 4. Mengakses sumberdaya: Mengambil dokumen di media penyimpanan sesuai dengan apa yang diminta oleh klien. 5. Membentuk HTTP response: Membuat pesan HTTP response sesuai dengan permintaan sebelum diberikan kepada klien. 6. Mengirimkan response: Server mengirimkan dokumen yang telah diproses kepada klien. Klien akan menerima dokumen ini sebagai halaman HTML. 7. Mencatat transaksi: Melakukan pencatatan transaksi yang telah dilakukan ke dalam sebuah log file.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 38
2.9.
Dokumen Web Secara garis besar, dokumen pada WWW dapat digolongkan menjadi tiga
yaitu: statis, dinamis, dan aktif. 2.9.1. Dokumen Web Statis Dokumen web statis adalah dokumen yang bersifat tetap, yang tersimpan dalam sebuah server. Pihak klien hanya bisa mendapat salinan dari dokumen tersebut sebagaimana isinya ditentukan pada saat dokumen tersebut dibuat. Pihak klien tidak dapat melakukan perubahan pada dokumen tersebut. Biasanya dokumen web statis dibangun dengan hanya menggunakan HTML atau XML.
Klien
Server request
Dokumen Statis
Gambar 2.9-1 Dokumen Statis
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 39
2.9.2. Dokumen Web Dinamis Dokumen dinamis dibuat ketika klien melakukan permintaan sebuah dokumen ke server. Ketika ada permintaan, web server menjalankan program untuk membentuk sebuah dokumen. Jika pada dokumen statis klien hanya mendapat salinan secara utuh sebagaimana dokumen tersebut sudah ditentukan dari awal, pada web dinamis, server menjalankan program untuk membuat sebuah dokumen terlebih dahulu sebelum diberikan ke klien. Teknologi yang cukup banyak digunakan dalam pemrograman web dinamis antara lain JSP, PHP, dan ASP.
Klien
Server request
Server menjalankan program
Dokumen Dinamis
Gambar 2.9-2 Dokumen Dinamis
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 40
2.9.3. Dokumen Web Aktif Hampir sama dengan dokumen web dinamis, jika pada web dinamis dokumen web dieksekusi oleh server, pada web aktif program tersebut dieksekusi oleh klien. Ketika server mendapatkan permintaan dari klien, server mengirimkan sebuah program yang akan dijalankan oleh klien. Contoh penggunaan web aktif ini adalah pada situs yang menyediakan konten berupa flash.
Klien
Server request
Klien meneksekusi program
Kode program
Gambar 2.9-3 Dokumen Aktif
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 41
2.10.
Persamaan Regresi Persamaan regresi adalah persamaan matematika yang dapat digunakan
untuk memprediksi nilai nilai suatu variabel terhadap variabel lain. Istilah regresi awalnya berasal dari penelitian yang dilakukan oleh Sir Francis Galton yang pada waktu itu melakukan penelitian tentang tinggi badan anak laki laki dibanding ayahnya, yang dari tahun ke tahun mengalami kemunduran (regressed). Saat ini, istilah regresi digunakan secara luas untuk semua jenis peramalan dan analisis data. 2.10.1. Regresi Linier Linier dapat juga diartikan sebagai “garis lurus”. Hubungan regresi linier membentuk pola yang dapat dijelaskan dengan menarik garis lurus. Salah satu cara untuk mengetahui apakah hubungan dari suatu variabel terhadap variabel lain membentuk garis linier adalah dapat dilakukan dengan cara visual, yaitu jika dari diagram pencarnya dapat digambarkan sebuah garis lurus.
25 20 15 10 5 0 -5
0
2
4
6
8
Gambar 2.10-1 Hubungan Linier
10
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 42
Dari gambar di atas dapat kita lihat bahwa sebaran data tersebut dapat digambarkan dengan sebuah garis lurus. Artinya, pada persamaan linier, jika nilai variabel X bertambah, nilai variabel Y juga mengalami penambahan searah secara konstan. Garis lurus tersebut disebut juga garis regresi (regression line). Dalam regresi linier, terdapat dua variabel yang digunakan, yaitu variabel yang mempengaruhi (independent variable) atau regressor, dan variabel yang terpengaruh (dependent variable) atau response. Hubungan linier sederhana antara response Y dan regressor x dapat dirumuskan: 𝒀 = 𝜷𝟎 + 𝜷𝟏𝒙 Dimana 𝜷𝟎 disebut juga intercept atau titik dimana garis regresi menyentuh sumbu x. sedangkan 𝜷𝟏 atau slope, adalah besarnya kemiringan pada garis regresi tersebut. Dalam beberapa kasus, bisa saja terdapat lebih dari satu variabel regressor, ini berarti ada dua atau lebih variabel yang dapat menjelaskan variabel Y atau dependen. Misalnya, variabel Y adalah harga rumah. Sedangkan untuk menjelaskan Y (harga rumah) misalnya, terdapat dua faktor yang menentukan, yaitu usia dari rumah tersebut (x1) dan harga jual tanah (x2). Dalam kasus ini, persamaan regresinya dapat ditulis sebagai berikut: 𝒀 = 𝜷𝟎 + 𝜷𝟏𝒙𝟏 + 𝜷𝟐𝒙𝟐
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 43
2.10.2. Regresi Non Linier Analisis regresi linier didasarkan pada anggapan bahwa hubungan rata rata antara dua atau lebih variabel dapat dilukiskan dengan menarik garis lurus. Namun seringkali, hubungan sebuah data dapat diterangkan dengan lebih baik menggunakan garis lengkung (curve). Pada regresi nonlinear, garis regresi yang tergambar dapat tiba tiba berubah arah. Dalam statistika, dikenal lima jenis regresi nonlinear, yaitu: regresi pertumbuhan eksponensial, penurunan eksponensial, gaussian model, pertumbuhan logistik, dan model logaritmik. Persamaan yang digunakan pada model model tersebut antara lain: Pertumbuhan eksponensial: 𝒚 = 𝒂𝒆𝒃𝒙 Penurunan eksponensial: 𝒚 = 𝒂𝒆−𝒃𝒙 𝟐 /𝒄
Gaussian: 𝒚 = 𝒂𝒆−(𝒙−𝒃)
𝒂
Pertumbuhan logistik: 𝒚 = 𝟏+𝒃𝒆−𝒓𝒙 Model logaritma: 𝒚 = 𝒂 + 𝒃 𝐥𝐧(𝒙)
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 44
Gambar 2.10-2 Model Regresi Nonlinear
Untuk mendapatkan linieritas dari hubungan non linier, dapat dilakukan transformasi pada variabel dependen atau variabel independen atau keduanya. Untuk transormasi ke bentuk eksponensial dan logaritma, persamaannya adalah sebagai berikut: Eksponensial: 𝒀 = 𝐥𝐧(𝒚) , 𝑿 = 𝒙
Logaritma natural: 𝒀 = 𝒚, 𝑿 = 𝐥𝐧(𝒙)
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 45
BAB III RANCANGAN PENELITIAN
3.1.
Analisis Kebutuhan Sistem Sebelum melakukan pengujian, dilakukan persiapan berupa pengaturan
perangkat keras dan perangkat lunak. Pengaturan perangkat keras yang dilakukan antara lain mempersiapkan komputer untuk server dan klien serta perencanaan topologi jaringan yang akan digunakan pada pengujian. Sedangkan persiapan dari segi perangkat lunak meliputi instalasi dan konfigurasi server serta beberapa pengaturan program pada komputer klien. Kebutuhan perangkat keras dan perangkat lunak dapat dilihat pada tabel di bawah ini: 3.1.1. Kebutuhan Perangkat Keras Server Mainboard Intel Serverboard SE7221BA Western Digital WD7500AYYS HDD S-ATA Raid Edition (7200RPM) Seagate ST3808110AS S-ATA (7200RPM) CPU Intel pentium 4 @3.00GHz Intel 82557/8/9/0/1 Ethernet Network Card pro 100 Marvell 88E8050 Gigabit Ethernet Controller Main Memory 4x1GB DDR533 dual channel
Client Dell OT10XW
Toshiba DT01ACA050 S-ATA (7200RPM)
Intel G2030 @3.00GHz
Realtek RTL8186/8111 Gigabit Ethernet Controller
1x2GB DDR12800 single channel
Tabel 3.1-1 Spesifikasi perangkat keras
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 46
3.1.2. Kebutuhan Perangkat Lunak Server Sistem Operasi Linux CentOS 6.5 32bit Browser -
Client Windows 7 pro 64bit Mozilla Firefox 31.0
Proxy Squid Proxy 3.1
-
Tabel 3.1-2 Spesifikasi perangkat lunak
3.2.
Skenario Pengujian
3.2.1. Topologi Jaringan Topologi jaringan yang digunakan pada penelitian ini adalah topologi star dengan Squid diposisikan sebagai gateway. Sepuluh unit komputer klien terhubung dengan Proxy server melalui sebuah ethernet switch. Pada komputer Proxy server, terdapat dua buah ethernet card. Satu untuk koneksi dengan klien melalui switch, kemudian yang lain digunakan untuk terhubung dengan ISP. Jaringan antara klien dengan Proxy server terhubung dengan menggunakan blok IP 10.10.10.0/28. Sedangkan Proxy server ke ISP, mendapatkan IP otomatis yang diberikan oleh ISP (DHCP).
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 47
Gambar 3.2-1 Topologi Jaringan Yang Digunakan
3.2.2. Mekanisme Pengumpulan Data Banyaknya pengujian dilakukan didasarkan pada target hit ratio yang ingin dicapai. Pada penelitian ini diberikan range target hit pada 10%, 20%, 30%, 40%, dan 50%. Website yang digunakan untuk pengujian dibagi menjadi tiga golongan, yaitu web statis dengan konten lebih banyak berupa teks, web dinamis dengan layanan utama berupa galeri gambar, dan web jenis rich content yang mengandung banyak konten interaktif (web aktif). Pengujian dilakukan sebanyak tiga puluh kali per target hit yang ingin dicapai untuk masing masing kategori website. Browser pada komputer klien diatur untuk tidak melakukan caching pada local computer. Browser yang digunakan pada komputer klien adalah Mozilla Firefox dan diatur untuk terhubung dengan Squid
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 48
Proxy pada alamat 10.10.10.1:80. Total pengujian adalah empat ratus lima puluh kali, dengan perhitungan:
5 range target hit × 3 kategori web × 30 pengujian
Pada setiap pengujian, klien diatur untuk mengakses web yang telah ditentukan dalam tabel 3.2-1. Setelah selesai melakukan satu pengujian, dilakukan penghapusan cache pada direktori /Squidcache, log pada /var/log/Squid/, serta mengosongkan catatan aktivitas data di ifconfig dan cache memory dengan cara merestart ulang komputer server. Kemudian menghapus cache pada web browser di komputer klien. Setelah itu baru dilanjutkan ke pengujian selanjutnya. Urutan pengujiannya adalah sebagai berikut: 1
Memastikan bahwa sebelum pengujian dimulai, file log dan cache sudah dihapus. Kolom TX dan RX pada perintah ifconfig menunjukkan belum ada aktivitas browsing. Serta cache pada web browser di komputer klien sudah dikosongkan.
2
Melakukan pengujian dengan cara melakukan browsing ke alamat website yang sudah ditentukan di masing masing komputer klien.
3
Apabila target hit telah tercapai, komputer server secara otomatis akan melakukan pencatatan data yang diperoleh selama pengujian.
4
Melakukan pengujian selanjutnya sampai memenuhi jumlah pengujian yang ditentukan.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 49
5
Apabila sudah selesai melakukan pengujian, dilakukan analisa keseluruhan terhadap hasil pengukuran yang telah didapat.
3.2.3. Diagram Alur Mekanisme Pengumpulan Data
start
Menghapus squid cache, log, catatan aktivitas data pada ethernet, dan cache pada browser client
pengujian
telah memenuhi jumlah pengujian yang ditentukan
pencatatan data
tidak
ya
analisa keseluruhan hasil pengujian
end
Gambar 3.2-2 Diagram Alur Mekanisme Pengumpulan Data
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 50
3.2.4. Daftar Website Dalam pengujian ini, website yang dikunjungi oleh klien ditentukan dalam tabel berikut: no
Statis
Dinamis
Aktif
1
wiki.Squid-cache.org
9gag.com
kompas.com
2
www.ulo.ucl.ac.uk
www.fotografer.net/galeri
www.kapanlagi.com
3
xhtml.com
fotokita.net/foto
detik.com
4
www.washington.edu
www.arbainrambey.com
tabloidpulsa.co.id
5
www.w3.org/TR/xhtml2
www.latvia.eu
okezone.com
6
wiki.centos.org
keprifoto.com/gallery
www.liputan6.com
7
www.w3schools.com
www.photographersgallery.com
www.tribunnews.com
8
www.xml.com
www.worldphotoday.org/gallery
www.lensaindonesia.com
Tabel 3.2-1 Daftar Web Yang Digunakan
3.3.
Parameter Pengujian Pada penelitian ini dilakukan beberapa pengujian dengan skenario berbeda
yang bertujuan untuk mendapatkan perbandingan dan analisa hasil pengukuran. Parameter yang dibandingkan adalah: 1. Hit ratio: nilai hit ratio diperoleh melalui perbandingan jumlah HIT dan MISS pada file access.log. Rumus untuk mengetahui jumlah hit ratio adalah: ∑ 𝑪𝒂𝒄𝒉𝒆𝒅 𝑹𝒆𝒒𝒖𝒆𝒔𝒕 × 𝟏𝟎𝟎 ∑ 𝑻𝒐𝒕𝒂𝒍 𝑹𝒆𝒒𝒖𝒆𝒔𝒕
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 51
Proses penghitungan hit ratio dilakukan oleh script awk yang dibuat khusus untuk menghitung perolehan hit secara realtime. 2. Eth-ISP: eth-ISP yaitu antarmuka pada komputer server yang terhubung dengan ISP. Diperoleh dari perintah ifconfig pada linux yang hanya diambil baris RX bytes pada eth1. 3. Eth-klien: eth-klien adalah antarmuka yang terhubung dengan klien melaui switch. Diperoleh dari perintah ifconfig pada linux yang hanya diambil baris TX bytes pada eth0. 4. Disk: Parameter Disk diambil melalui perintah df –h dan diambil nilai untuk /dev/sdb1 pada kolom Used, yang mana dalam pengujian ini adalah partisi untuk menyimpan file cache 5. CPU: CPU adalah nilai yang didapat melalui perintah Squidclient p 80 mgr:info | grep \"CPU Usage\"
dan hanya diambil nilai pada
baris CPU Usage. 6. Memory: Diambil dengan perintah fgrep Squid)/status
Vm
/proc/$(pidof
yang hanya diambil nilainya pada baris VmSize, yaitu
jumlah total memori yang sedang digunakan oleh Squid. 7. Cached request: Jumlah HTTP request yang dapat di cache oleh Squid. Diperoleh dari file access.log, hanya dihitung pada baris log yang mengandung kata HIT. 8. Total request: Jumlah total HTTP request yang didapat pada saat pengujian berlangsung. Diperoleh dari file access.log. karena parameter ini adalah total dari semua request yang dikerjakan oleh
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 52
Squid baik yang ter cache maupun yang tidak, maka dengan kata lain total request adalah jumlah semua baris yang terdapat pada file access.log. Seluruh parameter yang dihitung pada penelitian ini disaring agar parameter yang dicatat adalah hanya yang dipakai oleh program Squid saja, tepat pada saat target hit tercapai.
3.4.
Tabel Pengujian Berikut ini adalah tabel yang akan digunakan untuk pengujian:
Tabel Pengambilan Data Kategori Web: [Statis, Dinamis, Aktif] Target [10%, 20%, 30%, 40%, 50%] Pengujian eth ISP eth klien CPU
Memory
Disk
HTTP Request (cached)
HTTP Request (total)
1 2 ... 30 Tabel 3.4-1 Tabel Pengambilan Data
Tabel 3.4-1 (tabel pengambilan data) adalah tabel yang digunakan untuk mencatat perolehan data pada saat dilakukan pengujian sebanyak tiga puluh kali per target hit per kategori, sehingga nantinya akan didapat sebanyak lima belas tabel. Parameter yang dicatat adalah nilai dari tiap parameter yang dihasilkan tepat pada saat target hit tercapai.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 53
Tabel rata rata Kategori: [Statis, Dinamis, Aktif]
Target HIT
eth-ISP
eth-klien
CPU
Memory
Disk
HTTP Request (cached)
HTTP Request (total)
10 20 30 40 50 Tabel 3.4-2 Tabel Rata Rata Hasil Pengujian
Setelah semua pengujian selesai, dilakukan pencatatan data yang didapat dari masing masing tabel hasil pengujian ke dalam tabel rata rata. pencatatan data dikelompokkan berdasarkan kategori jenis web yang diuji, sehingga akan didapat tiga tabel rata rata. Keterangan:
eth1-ISP adalah nilai total byte usage yang digunakan dari Proxy ke internet. Satuannya adalah MegaByte (MB).
eth0-klien adalah nilai total byte usage dari Proxy ke klien. Satuannya adalah MegaByte (MB).
CPU adalah nilai penggunaan resource CPU yang didapat pada saat HIT tercapai. Satuannya adalah persentase (%).
Memory adalah nilai besaran memori utama yang digunakan pada saat HIT tercapai. Satuannya adalah MegaByte (MB).
Disk adalah nilai yang digunakan oleh partisi cache Squid saat HIT tercapai. Satuannya adalah MegaByte (MB).
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 54
HTTP request (cached) adalah jumlah request yang masuk dalam kategori HIT. Digunakan untuk perhitungan hit ratio.
HTTP request (total) adalah jumlah semua request yang dihasilkan pada saat tiap pengujian berlangsung. Digunakan untuk perhitungan hit ratio.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 55
BAB IV IMPLEMENTASI
4.1.
Instalasi Dan Konfigurasi Squid Proxy
4.1.1. Konfigurasi tata letak partisi Dalam penelitian ini digunakan dua buah disk sebagai salah satu komponen yang digunakan untuk membangun sebuah Proxy server. WD7500AYYS 52GB
20GB
2GB
Mount Point: /
Mount Point: /var
SWAP
ST3808110AS 52GB Mount Point: /Squidcache
Disk pertama terdapat tiga partisi, yaitu 52GB dialokasikan untuk root directory ( / ), 20GB untuk var ( /var ), dan swap sebesar 2GB. Sedangkan disk kedua digunakan sebagai partisi cache untuk Squid Proxy. File konfigurasi pada Squid Proxy nantinya akan diatur untuk melakukan caching pada direktori /Squidcache yang telah dialokasikan sebesar 52GB.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 56
4.1.2. Instalasi program Program Squid dapat diunduh secara gratis dengan mengunjungi tautan http://www.squid-cache.org/Versions/. Setelah source binary package tersimpan di komputer, lakukan ekstraksi dengan perintah tar –xvf squid-3.1.23.tar.gz di jendela terminal. langkah selanjutnya, masuk ke dalam direktori hasil ekstraksi Squid. Sebelum masuk proses instalasi, lakukan kompilasi pada Squid. Setelah program selesai dikompilasi, lakukan instalasi dengan mengetik make, kemudian make install.
Jika tidak muncul pesan error, maka program Squid telah berhasil
terpasang pada direktori /etc/Squid/. 4.1.3. Konfigurasi Squid Proxy Program Squid Proxy membutuhkan perintah konfigurasi agar dapat bekerja. File konfigurasi dapat ditemukan pada /etc/squid/etc/squid.conf. Sebelum menjalankan program Squid, kita harus mengubah file squid.conf sesuai kebutuhan. Pengaturan paling dasar adalah menentukan pengaturan cache, meliputi lokasi pada disk, ukuran maksimum dan minimum, algoritma penghapusan, access control list, effective user, serta penambahan pengaturan pengaturan lain yang dirasa perlu sesuai kebutuhan.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 57
4.1.4. Parameter konfigurasi squid.conf Berikut ini adalah beberapa parameter yang nanti akan digunakan sebagai konfigurasi pada squid.conf: 1. acl acl (Access Control List) adalah sebuah aturan spesifik yang digunakan untuk operasi pada Squid Proxy. Penggunaan: acl [nama_acl] [tipe_acl] [argumen] Contoh: acl klien src 10.10.10.0/28 Elemen acl: proto
protokol transfer (HTTP, FTP, dll.)
src
IP address klien
dst
IP address server
port
nomor port tujuan (server)
method
HTTP request method
List acl: http_access
mengijinkan klien untuk mengakses port HTTP
http_reply_access
mengijinkan klien untuk menerima reply pada port HTTP
cache
mengatur respon yang tidak perlu dicache
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 58
2. http_port http_port mengatur port yang digunakan oleh Squid Proxy. Klien yang akan terhubung dengan Proxy harus menggunakan port yang ditentukan ini. Penggunaan: http_port [mode] [opsi] Contoh: http_port 10.10.10.1:80 accel vhost Mode http_port: intercept
mendukung penolakan alamat ip tertentu
tProxy
dukungan linux TPROXY untuk spoofing koneksi yang keluar menggunakan IP milik klien
accel
untuk Proxy accelerator
ssl-bump
mendukung SSL untuk setiap request CONNECT dari klien ke server
3. cache_mem Digunakan untuk menetapkan jumlah memori ideal yang digunakan oleh obyek cache. Penggunaan: cache_mem [besar data] Contoh: cache_mem 512 MB 4. maximum_object_size Menetapkan ukuran file maksimum yang akan disimpan dalam disk. Obyek yang berukuran lebih besar dari parameter tidak akan disimpan di dalam disk.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 59
Penggunaan: maximum_object_size [besar data] Contoh: maximum_object_size 1024 MB 5. minimum_object_size Merupakan kebalikan dari maximum_object_size, dimana file yang berukuran lebih kecil dari angka yang ditetapkan tidak akan disimpan dalam disk. Penggunaan: minimum_object_size [besar data] Contoh: minimum_object_size 64 KB 6. maximum_object_size_in_memory Menentukan ukuran file maksimum yang akan disimpan dalam memori. Nilai yang lebih besar dari angka yang ditentukan tidak akan disimpan dalam memori. Penggunaan:
maximum_object_size_in_memory
[besar
data] Contoh: maximum_object_size_in_memory 32 MB 7. memory_replacement_policy Menetapkan jenis policy atau aturan yang digunakan untuk penggantian obyek dalam memori saat ruang penyimpanan telah habis. Penggunaan: memory_replacement_policy [policy] Contoh: memory_replacement_policy lru
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 60
8. cache_replacement_policy Sama dengan memory_replacement_policy, tetapi konfigurasi ini mengatur penggantian obyek pada ruang penyimanan hard disk. Penggunaan: cache_replacement_policy [policy] Contoh: cache_replacement_policy heap GDSF 9. cache_dir Menentukan tempat dimana cache akan disimpan dalam disk. Direktori yang digunakan untuk penyimpanan harus bersifat rewritable atau dapat ditulisi oleh user yang login pada server. Penggunaan: cache_dir [tipe] [lokasi] [besar data] [L1] [L2] [opsi] Contoh: cache_dir ufs /cache 512 16 256 Argumen: ufs tipe
aufs diskd
lokasi
Lokasi tempat file cache akan disimpan, dapat berupa direktori mount point
besar data
Menentukan besarnya kapasitas cache yang diijinkan.
L1
Banyaknya jumlah subdirektori level pertama yang dibuat di bawah direktori untuk menyimpan cache
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 61
L2
Banyaknya jumlah subdirektori yang dibuat di bawah subdirektori pertama
opsi
Ukuran maksimum yang dissuport direktori penyimpanan
10. cache_swap_low, cache_swap_high Digunakan untuk menentukan batas atas dan bawah kapan sebuah obyek akan diganti berdasarkan besaran presentase dibanding total penggunaan disk. Penggunaan: cache_swap_low [persentase, 0-100] cache_swap_high [presentase, 0-100] Contoh: cache_swap_low 60% cache_swap_high 98% 11. ipcache_size, ipcache_low, ipcache_high ipcache_size digunakan untuk menetukan ukuran cache untuk caching IP address. ipcache_low dan ipcache_high digunakan untuk menentukan batas atas dan bawahnya. Penggunaan: ipcache_size [jumlah entry] ipcache_low [presentase 0-100] ipcache_high [presentase 0-100] Contoh: ipcache_size 2048 ipcache_low 80% ipcache_high 95%
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 62
12. refresh_pattern refresh_pattern digunakan untuk menentukan seberapa lama sebuah obyek akan tersimpan dalam Squid cache. Apabila umur obyek yang tersedia belum mencapai batasan yang ditentukan, maka Squid tidak akan meminta obyek dari server aslinya. Besaran waktunya dihitung dengan satuan menit. Penggunaan: refresh_pattern [-i] [regular expression] [min] [presentase] [max] [opsi] Contoh: refresh_pattern -i \.jpg$ 14400 95% 20160 override-expire 13. cache_effective_user, cache_effective_group Menentukan hak akses user dan grup tertentu dalam sistem linux. Jika program Squid Proxy tidak dijalankan oleh root, maka pengguna harus menentukan user dan grup yang diijinkan untuk menjalankan program Squid Proxy. Penggunaan: cache_effective_user [UID] cache_effective_group [GID] Contoh: cache_effective_user Proxy cache_effective_group Proxy
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 63
14. access_log, cache_log Menentukan dimana file access.log dan cache.log akan disimpan di direktori. Penggunaan: access_log [lokasi file] cache_log [lokasi file] Contoh: access_log /var/log/Squid/access.log cache_log /var/log/Squid/cache.log 15. max_open_disk_fds Untuk menghindari terjadinya bottleneck pada disk, Squid dapat mengabaikan file yang ada dalam cache apabila jumlah file descriptor yang tersedia telah melebihi batas yang ditentukan. Penggunaan: max_open_disk_fds [ukuran] Contoh: max_open_disk_fds 0 (0 artinya tidak ada batasan) 16. max_filedesc Jumlah maksimal filedescriptor yang diijinkan. Apabila diset ke angka nol, maka Squid akan menggunakan nilai yang ditentukan dalam ulimit. Penggunaan: max_filedesc [nilai] Contoh: max_filedesc 65535 17. quick_abort_min, quick_abort_max Ketika pengguna membatalkan permintaan terhadap suatu obyek dari internet saat obyek belum ter-cache, Squid akan tetap menyelesaikan permintaan tersebut untuk di-cache. Apabila obyek yang sedang
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 64
diminta kurang dari nilai quick_abort_min, maka Squid akan tetap menyelesaikan permintaan tersebut. Jika obyek yang diminta berukuran lebih dari quick_abort_max, maka permintaan akan dibatalkan. Jika menginginkan untuk melanjutkan permintaan apapun setelah klien membatalkan permintaan, quick_abort_max dan quick_abort_min diberi nilai nol. Penggunaan: quick_abort_max [ukuran] KB quick_abort_max [ukuran] KB Contoh: quick_abort_max 0 KB quick_abort_max 0 KB 18. client_lifetime Menentukan lamanya sebuah klien diijinkan untuk tetap terhubung dengan proses caching. Opsi ini mencegah agar tidak terlalu banyak socket
yang
dibuka
yang
akan
mempengaruhi
parameter
filedescriptor. Penggunaan: client_lifetime [besaran waktu] Contoh: client_lifetime 1 day 19. memory_pools Jika opsi ini diaktifkan, maka Squid akan menggunakan memori yang telah dialokasikan tapi belum digunakan, untuk dapat digunakan pada waktu kedepan. Penggunaan: memory_pools [on|off] Contoh: memory_pools off
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 65
20. refresh_all_ims Jika opsi ini diberi nilai on, maka Squid akan selalu melakukan pengecekan ke server asal ketika klien mengirimkan sebuah permintaan
If-Modified-Since,
misalnya
adalah
ketika
klien
melakukan refresh pada halaman website pada beberapa browser tertentu. Penggunaan: refresh_all_ims [on|off] Contoh: refresh_all_ims off 21. reload_into_ims Jika diberi nilai on, maka jika klien melakukan refresh/reload pada halaman website, permintaan tersebut akan diubah menjadi IfModified-Since. Penggunaan: reload_into_ims [on|off] Contoh: reload_into_ims off 22. offline_mode Jika diberi nilai on, maka Squid tidak akan melakukan validasi obyek yang telah berada dalam cache ke server aslinya. Penggunaan: offline_mode[on|off] Contoh: offline_mode on
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 66
4.2.
Konfigurasi Program Pengambilan Data Dalam penelitian ini, dibutuhkan program lain sebagai alat ukur kinerja
Squid Proxy yang akan diteliti. Ada dua program yang akan digunakan, program pertama berfungsi melakukan monitoring parameter hit yang diperoleh Squid Proxy secara realtime, program kedua berfungsi untuk mengambil nilai parameter lain seperti byte usage, memory, cpu, dan disk. Kedua program tersebut dibuat dengan awk script sederhana. Program pertama (hitCounter): Ketika dijalankan, program hitCounter akan memantau perolehan hit ratio berdasarkan data yang tercatat pada /var/log/squid/access.log. File access.log mengeluarkan beberapa parameter yang akan digunakan sebagai patokan pada saat melakukan perhitungan. Parameter yang digunakan adalah result code. Menurut Wessels (2004), result code pada access.log diklasifikasikan seperti pada tabel berikut: kode
keterangan
kategori
TCP_HIT
Squid memiliki file yang di request pada cache disk dan memberikannya ke klien
HIT
TCP_MISS
Squid tidak memiliki file yang diminta di dalam disk cache
MISS
TCP_REFRESH_HIT
Squid menemukan cache file yang diminta klien dan melakukan validasi ke server tujuan, tapi server asal mengirimkan kode Not Modified. Sehingga Squid menganggap cache tersebut masih valid
HIT
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 67
TCP_REF_FAIL_HIT
Squid menemukan cache file yang diminta klien dan melakukan validasi ke server tujuan, tapi server asal tidak merespon. Squid menganggap salinan tersebut valid dan memberikan ke klien.
HIT
TCP_REFRESH_MISS
Squid menemukan cache file yang diminta klien dan melakukan validasi ke server tujuan, tapi server tujuan memberikan file yang baru
MISS
TCP_CLIENT_REFRESH_MISS
Squid menemukan cache file yang diminta klien tapi karena klien melakukan request no-cache, maka Squid meneruskannya ke server tujuan
MISS
TCP_IMS_HIT
klien meminta validasi ke Squid, dan Squid mengindikasikan bahwa file yang diminta masih berlaku. Squid memberikan salinan file kepada klien tanpa melakukan validasi ke server tujuan
HIT
TCP_SWAPFAIL_MISS
Squid menemukan cache file yang diminta, tapi tidak bisa mengaksesnya dalam disk. Sehingga Squid meneruskan permintaan klien langsung ke server tujuan
MISS
TCP_NEGATIVE_HIT
ketika permintaan ke server tujuan menghasilkan kode HTTP error, Squid tetap melakukan caching pada response
HIT
TCP_MEM_HIT
Squid menemukan salinan file yang diminta, tersimpan dalam memori utama
HIT
TCP_DENIED
permintaan dari klien ditolak
MISS
TCP_OFFLINE_HIT
ketika offline_mode diaktifkan, Squid memberikan salinan file tanpa memeriksa apakah file tersebut kadaluarsa atau tidak
HIT
NONE
error
MISS
UDP_HIT
hit untuk UDP
HIT
UDP_MISS
miss untuk UDP
MISS
UDP_MISS_NOFETCH
sama dengan UDP_MISS
MISS
UDP_DENIED
permintaan ditolak
MISS
UDP_INVALID
invalid query
MISS
Tabel 4.2-1 Squid Result Code
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 68
Rumus untuk mengitung perolehan hit ratio adalah: ∑ 𝐶𝑎𝑐ℎ𝑒𝑑 𝑅𝑒𝑞𝑢𝑒𝑠𝑡 × 100 ∑ 𝑇𝑜𝑡𝑎𝑙 𝑅𝑒𝑞𝑢𝑒𝑠𝑡 Pada file access.log, result code ditemukan pada kolom ke empat. Jadi, parameter string yang akan digunakan acuan adalah “_HIT”. Karena semua kategori HIT memiliki string “_HIT” pada kolom result code. Jika kolom ke empat [$4] mengandung string “_HIT”, maka nilai variabel jumlah hit [jHit] bertambah satu. Sedangkan nilai variabel jumlah total [jumlah], akan bertambah satu pada setiap kali perulangan, baik hit maupun miss. Perulangan ini berjalan ketika ada penambahan baris baru pada access.log. Contoh keluaran yang dihasilkan oleh file access.log adalah sebagai berikut:
14.007 209 10.10.10.7 TCP_HIT/200 831 GET http://--.png - DIRECT/54.230.159.84 image/png
pada saat itu juga, program akan mengkalkulasi jumlah hit secara realtime dengan rumus: ratio=(jHit/jumlah)×100 Kemudian jika jumlah ratio yang didapat telah mencapai rentang yang ditentukan, (dalam contoh diberikan target antara 10.00% sampai dengan 10.90%) maka secara otomatis program akan memanggil program kedua yang berisi perintah untuk mencatat penggunaan resource pada saat target hit tercapai ke dalam sebuah file dengan nama “stat_HIT_[hit yang diperoleh saat itu].txt”, lalu menyalin file access.log, kemudian program akan berhenti dan komputer akan restart.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 69
Kode programnya adalah sebagai berikut: #!/bin/bash
tail -f /var/log/Squid/access.log |\ awk \ '{ jumlah++;\ if ($4 ~ /_HIT/) { jHit++; } if (jHit==0)
{
ratio==0; } ratio=(jHit/jumlah)*100; if ((ratio>=10.00)&&(ratio<=10.90)) { system("./getStat > stat_HIT_" ratio ".txt"); system("cp /var/log/squid/access.log access.log"); exit 1; reboot; } }'
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 70
Program kedua (getStat): Program ini akan dieksekusi secara otomatis oleh program hitCounter hanya ketika jumlah target hit pada progran hitCounter telah terpenuhi. Program ini berfungsi untuk mengambil data penggunaan resource pada saat target hit telah berhasil dicapai, kemudian menuliskannya ke dalam sebuah file teks. Data yang diambil adalah: Total memory yang digunakan Squid untuk bekerja: system("fgrep Vm /proc/$(pidof squid)/status");
Total ketersediaan memori yang ada pada server: system("fgrep Mem /proc/meminfo");
Penggunaan CPU oleh Squid: system("/etc/Squid/bin/squidclient -p 80 mgr:info | grep \"CPU Usage\"");
Penggunaan disk (data yang nanti digunakan hanya partisi /Squidcache): system("df -h");
Penggunaan data pada eth0 maupun eth1: print (system("ifconfig eth1 | grep bytes"));
print (system("ifconfig eth0 | grep bytes"));
Kode program selengkapnya adalah:
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 71
#!/bin/bash
awk \ 'BEGIN{ print("------------------------------------------------------------"); print("\n|:memory-Squid:|-=======================================-|"); system("fgrep Vm /proc/$(pidof squid)/status"); print("\n|:memory-total:|========================================-|"); system("fgrep Mem /proc/meminfo"); print("\n|:cpu usage:|-==========================================-|"); system("/etc/Squid/bin/squidclient -p 80 mgr:info | grep \"CPU Usage\""); print("\n|:disk usage:|-=========================================-|"); system("df -h"); print("\n|:net usage:|-==========================================-|"); printf ("eth1(net): "); print (system("ifconfig eth1 | grep bytes")); ("eth0(client): "); print (system("ifconfig eth0 | grep bytes")); print("\n---------------------------------------------------------"); }'
Setelah selesai melakukan instalasi dan konfigurasi, dilakukan pengecekan program yang akan digunakan. Yang akan dilakukan adalah membandingkan hasil perolehan hit yang didapat dari program awk di atas dengan hasil yang didapat oleh program lain, untuk memastikan bahwa program yang dibuat bekerja dengan baik.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 72
4.3.
Konfigurasi Komputer Klien Konfigurasi pada komputer klien meliputi pengaturan alamat IP,
pengaturan Mozilla Firefox untuk menggunakan alamat Proxy yang telah disiapkan, serta mengatur Mozilla Firefox agar tidak melakukan caching pada local computer. Langkah pertama adalah mengatur alamat IP. Berdasarkan rancangan topologi yang telah dibuat, alamat IP berada pada blok 10.10.10.0/28. Karena alamat 10.10.10.1/28 digunakan oleh komputer server, maka alamat yang tersedia untuk klien adalah 10.10.10.2/28 sampai 10.10.10.14/28. Cara melakukan pengaturan alamat IP pada windows 7 adalah, masuk menu Control Panel -> Network and Internet -> Network Connection. Pilih antarmuka Ethernet -> klik kanan -> pilih menu Properties, kemudian pilih menu “Internet Protocol Version 4 (TCP/IPv4)” kemudian klik kotak Properties.
Gambar 4.3-1 Masuk Pengaturan Alamat IP
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 73
Setelah itu akan disediakan kolom isian untuk alamat IP, Netmask, gateway, dan DNS. Untuk kolom IP address, isikan alamat 10.10.10.[2-14] Kolom Subnet mask, isi dengan 255.255.255.240 Kolom Default gateway, isi dengan 10.10.10.1 Untuk kolom DNS dibiarkan kosong.
Gambar 4.3-2 Parameter Pengaturan Alamat IP
Selanjutnya melakukan pengaturan pada Mozilla Firefox. Untuk mengatur supaya Firefox terhubung dengan Proxy server, lakukan pengaturan pada connection setting. Masuk menu Option -> pilih tab Advanced -> Network -> Settings. Pada pilihan yang disediakan, pilih opsi Manual Proxy configuration.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 74
Kemudian isi kolom HTTP Proxy dengan alamat 10.10.10.1, dan port: 80. Setelah selesai, klik pada kotak OK untuk menyimpan pengaturan.
Gambar 4.3-3 Pengaturan Proxy Pada Firefox
Selanjutnya, matikan fitur penggunaan disk dan memori di Mozilla Firefox untuk melakukan cache pada local computer. Caranya adalah dengan mengetikkan about:config pada kolom address bar. Akan muncul peringatan tentang kemungkinan yang akan terjadi jika melakukan perubahan pada pengaturan ini. Klik I’ll be carefull, I promise! Untuk melanjutkan.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 75
Gambar 4.3-4 Masuk Pengaturan about:config
Gambar 4.3-5 Mematikan fitur cache.disk Pada Firefox
Untuk
menonaktifkan
fitur
caching
pada
disk,
cari
opsi
browser.cache.disk.enable, kemudian ganti nilainya menjadi false. Pengaturan ini akan mematikan fitur caching ke local disk.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 76
Gambar 4.3-6 Mematikan fitur cache.memory Pada Firefox
Sedangkan untuk mematikan fitur caching pada memori, cari opsi browser.cache.memory.enable, ganti nilainya menjadi false. Pengaturan ini menyebabkan Mozilla Firefox tidak akan melakukan caching halaman web ke dalam memori komputer.
4.4.
Percobaan Program Pengambilan Data Yang Akan Dijalankan Sebelum melakukan pengujian di lapangan, keakuratan program pemantau
hit ratio perlu diuji terlebih dahulu. Hal ini dapat dilakukan dengan membandingkan hasil keluaran program dengan hasil dari program analyzer yang banyak terdapat secara gratis di internet. Pada penelitian kali ini, digunakan program Squid Efficiency Analyzer yang dibuat oleh Carsten Schmidt untuk membandingkan hasil yang didapat. File yang akan dianalisa adalah file access.log yang didapat pada saat hit tercapai. Berikut adalah hasil perbandingannya:
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 77
Gambar 4.4-1 Perolehan Presentase HIT dari program hitCounter
Gambar 4.4-2 Grafik Perolehan HIT Menurut Squid Efficiency Analyzer
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 78
Gambar 4.4-3 Detail Perolehan HIT Menurut Squid Efficiency Analyzer
Berdasarkan hasil perbandingan di atas, dapat dilihat bahwa hasil perhitungan hit pada program hitCounter (Hit 10.13%) kurang lebih sama dengan hasil kalkulasi pada program Squid Efficiency Analyzer yang dibuat oleh Carsten Schmidt (Hit 10.1%).
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 79
BAB V ANALISA HASIL
5.1.
Tabel Hasil Pengujian Setelah semua pengujian selesai dilakukan, maka akan didapat data yang
diamati berupa jumlah data keluar atau TX pada eth0 (eth-klien) dan data masuk atau RX pada eth1 (eth-ISP) dari mesin Proxy server, penggunaan CPU, memory, disk, dan jumlah request untuk masing masing skenario pegujian. Pengujian dilakukan sebanyak tiga puluh kali untuk setiap target hit 10%, 20%, 30%, 40%, dan 50%, pada kategori web statis, dinamis, dan aktif. Data yang didapat adalah data yang diambil oleh script awk yang telah dibuat untuk mencatat penggunaan resource pada saat target setiap pengujian tercapai. Tabel dibawah ini adalah tabel rata rata hasil yang didapat pada setiap skenario pengujian. 5.1.1. Pengujian pada kategori web statis Pengujian dilakukan pada dokumen web statis. Komputer klien diatur untuk mengakses dokumen web yang telah ditentukan dalam tabel 3.2-1. Pengujian dilakukan sebanyak tiga puluh kali per target hit. Tabel berikut adalah rata rata dari masing masing tiga puluh kali pengujian per target hit.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 80
Tabel Rata Rata Kategori: Statis Target HIT (%)
ethklien (MB) 4.63
CPU (%)
Memory (MB)
10
ethISP (MB) 4.33
0.62
48.14
20
5.41
6.13
0.83
30
5.52
6.74
40
6.23
50
6.97
Disk (MB) 16.77
HTTP Request (cached) 28
HTTP Request (total) 271
Byte Saving (%) 6.48
49.03
17.57
85
422
11.75
0.86
49.24
17.73
140
466
18.10
8.29
0.87
49.3
17.8
224
560
24.85
10.42
0.89
49.43
17.87
386
772
33.11
Tabel 5.1-1 Tabel Rata Rata Pengujian Kategori Web Statis
5.1.2. Pengujian pada kategori web dinamis Pengujian dilakukan pada dokumen web dinamis. Komputer klien diatur untuk mengakses dokumen web yang telah ditentukan dalam tabel 3.2-1. Pengujian dilakukan sebanyak tiga puluh kali per target hit. Tabel berikut adalah rata rata dari masing masing tiga puluh kali pengujian per target hit. Tabel Rata Rata Kategori: Dinamis Target HIT (%)
ethklien (MB) 18.22
CPU (%)
Memory (MB)
Disk (MB)
10
ethISP (MB) 15.49
25.93
HTTP Request (cached) 77
HTTP Request (total) 757
Byte Saving (%) 14.98
1.33
55.28
20
18.54
22.33
1.39
30
20.38
28.91
1.98
56.92
26.6
226
1127
16.97
57.32
28.5
366
1218
29.51
40
24.13
46.58
2.04
59.58
31.8
889
2222
48.20
50
29.23
92.78
2.84
60.83
32.37
1804
3607
68.50
Tabel 5.1-2Tabel Rata Rata Pengujian Kategori Web Dinamis
5.1.3. Pengujian pada kategori web aktif Pengujian dilakukan pada dokumen web aktif. Komputer klien diatur untuk mengakses dokumen web yang telah ditentukan dalam tabel 3.2-1. Pengujian
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 81
dilakukan sebanyak tiga puluh kali per target hit. Tabel berikut adalah rata rata dari masing masing tiga puluh kali pengujian per target hit. Tabel Rata Rata Kategori: Aktif Target HIT (%)
ethklien (MB) 21.34
CPU (%)
Memory (MB)
Disk (MB)
10
ethISP (MB) 18.85
27.73
HTTP Request (cached) 177
HTTP Request (total) 1767
Byte Saving (%) 11.67
3.98
61.91
20
19.01
25.23
4.18
30
22.33
36.14
4.33
64.54
29.87
397
1982
24.65
66.28
31.7
782
2601
38.21
40
30.82
62.09
4.67
70.67
34.1
1832
4579
50.36
50
32.27
92.95
4.96
71.23
38.23
3709
7392
65.28
Tabel 5.1-3 Tabel Rata Rata Pengujian Kategori Web Aktif
5.2.
Grafik Data Pengujian Menurut Draper (1971) dan Rawlings (1988) yang dikutip oleh Sampurna
(2012), dalam menentukan model regresi yang paling sesuai, nilai statistika yang biasa dipakai adalah koefisien determinan (R2) yang bernilai 0 ≤ R2 ≤ 1 atau dengan koefisien korelasi (r) yang bernilai -1 ≤ r ≤ 1. Nilai koefisien korelasi juga dipakai untuk menentukan arah hubungan antara dua variabel. Jika bernilai positif (+) maka hubungannya naik, berarti setiap terjadi kenaikan pada variabel X, diikuti dengan kenaikan pada variabel Y. Jika koefisien korelasi bernilai negatif (-), arah garis regresinya menurun, itu berarti setiap terjadi kenaikan pada variabel X, diikuti dengan penurunan pada variabel Y. Setelah semua data terkumpul, dilakukan olah data terhadap setiap variabel pada masing masing skenario untuk menentukan bentuk persamaan regresi
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 82
yang sesuai serta mengetahui model yang sesuai untuk menjelaskan arah pertumbuhan pada masing masing skenario. Nilai yang dicari adalah koefisien korelasi (r) dengan menggunakan rumus: ∑(𝒙 − 𝒙 ̅)(𝒚 − 𝒚 ̅)
𝒓=
𝟐 √∑(𝒙 − 𝒙 ̅)𝟐 ∑(𝒚 − 𝒚 ̅)
Koefisien determinan, merupakan nilai kuadrat dari koefisien korelasi (r), atau dapat dihitung dengan rumus:
𝟐
𝑹 =
̅ )𝟐 ∑(𝒀′ − 𝒀 ̅ )𝟐 ∑(𝒀 − 𝒀
Sedangkan untuk mencari nilai slope (b) dan intercept (a), dapat menggunakan formula sebagai berikut:
𝒃=
𝑵(∑ 𝑿𝒀) − (∑ 𝑿)(∑ 𝒀) 𝑵(∑ 𝑿𝟐 ) − (∑ 𝑿)𝟐 ̅ − (𝒃)(𝑿 ̅) 𝒂=𝒀
Selain itu, dicari juga nilai standard error estimates atau simpangan baku perkiraan (Sy’) dengan menggunakan nilai koefisien determinan yang telah didapat sebelumnya. Rumus untuk mencari simpangan baku perkiraan adalah: 𝑺𝒀′ = 𝝈𝒚 √(𝟏 − 𝑹𝟐 )
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 83
Bentuk garis regresi yang akan dicari untuk memperkirakan garis model yang cocok adalah adalah regresi linier (Y’=a+bx), logaritmik (Y’=a+b ln(x)), dan eksponensial (Y’=aebx). Untuk membandingkan model yang paling cocok dari ketiga model regresi tersebut, dilakukan penghitungan satu per satu untuk setiap variabel.
Untuk
menyelesaikan
persamaan
non-linier
(logaritmik
dan
eksponensial), perlu dilakukan transformasi agar masing masing dapat diselesaikan dengan rumus di atas. Bentuk transformasinya adalah sebagai berikut: Untuk model eksponensial: 𝒚 = 𝐥𝐧(𝒚) | 𝒙 = 𝒙 Untuk model logaritmik: 𝒚 = 𝒚 | 𝒙 = 𝐥𝐧(𝒙) Penentuan model regresi yang sesuai dipertimbangkan dengan mengambil model yang memiliki nilai koefisien determinan (R2) terbesar dan simpangan baku perkiraan (Sy’) terkecil. Karena koefisien determinan memperlihatkan seberapa dekat perbedaan setiap nilai Y pada masing masing nilai X. Sedangkan simpangan baku digunakan untuk melihat seberapa jauh penyimpangan Y’ terhadap nilai Y.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 84
5.2.1. Analisa ethernet statistic Proxy ke internet Berikut ini adalah tabel curve fit yang diperoleh dari hasil perhitungan pada variabel hit ratio dengan byte usage Proxy ke internet (eth-ISP) dari masing masing kategori web: Kategori: Statis Variabel: eth-ISP Linier Logaritmik Eksponensial
r 0.978 0.965 0.971
R2 0.957 0.931 0.943
a 3.862 0.812 4.050
b 0.061 1.497 0.011
Sy' 0.182 0.231 0.210
Tabel 5.2-1 Tabel Curve Estimation Untuk Byte Usage Dari Proxy Ke Internet, Kategori Web Statis
Berdasarkan tabel curve estimation di atas, dapat disimpulkan bahwa prediksi pertumbuhan byte usage dari Proxy ke internet untuk web statis terjadi secara linier dan dapat dirumuskan dengan persamaan: Prediksi = 3.862 + 0.061 hit ratio
(Persamaan 5.2.1)
Dengan kesalahan baku perkiraan (Sy’) sebesar : ±0.182 MB
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 85
Kategori: Dinamis Variabel: eth-ISP Linier Logaritmik Eksponensial
r 0.985 0.929 0.995
R2 0.970 0.864 0.990
a 11.633 -3.764 13.285
b 0.311 7.766 0.015
Sy' 0.828 1.752 0.486
Tabel 5.2-2 Tabel Curve Estimation Untuk Byte Usage Dari Proxy Ke Internet, Kategori Web Dinamis
Berdasarkan tabel curve estimation di atas, dapat disimpulkan bahwa prediksi pertumbuhan byte usage dari Proxy ke internet untuk web dinamis terjadi secara eksponensial dan dapat dirumuskan dengan persamaan: Prediksi = 13.285 e 0.015 hit ratio
(Persamaan 5.2.2)
Dengan kesalahan baku perkiraan (Sy’) sebesar : ±0.486 MB
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 86
Kategori: Aktif Variabel: eth-ISP Linier Logaritmik Eksponensial
r 0.946 0.873 0.952
R2 0.895 0.761 0.906
a 13.061 -4.263 15.035
b 0.387 8.871 0.016
Sy' 1.876 2.823 1.772
Tabel 5.2-3 Tabel Curve Estimation Untuk Byte Usage Dari Proxy Ke Internet, Kategori Web Aktif
Berdasarkan tabel curve estimation di atas, dapat disimpulkan bahwa prediksi pertumbuhan byte usage dari Proxy ke internet untuk web aktif terjadi secara eksponensial dan dapat dirumuskan dengan persamaan: Prediksi = 15.035 e 0.016 hit ratio
(Persamaan 5.2.3)
Dengan kesalahan baku perkiraan (Sy’) sebesar : ±1.772 MB
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 87
Perbandingan Ethernet Statistic Proxy ke Internet 45 40
eth-ISP(MB)
35 30
Statis
25
Dinamis
20
Aktif
15
Linear (Statis) Expon. (Dinamis)
10
Expon. (Aktif) 5 0 0
10
20
30
40
50
60
HIT Ratio (%)
Grafik 5.2-1 Grafik Perbandingan Total Byte Usage Dari Proxy Ke Internet
Berdasarkan grafik diatas, dapat dilihat bahwa kebutuhan byte usage ke internet menunjukkan arah pertumbuhan yang positif seiring dengan bertambahnya hit ratio. Perbandingan byte usage ke internet untuk kategori web statis cukup rendah jika dibandingkan dengan kebutuhan untuk web dinamis dan aktif. Hal ini disebabkan, secara teori, karena konten yang terkandung dalam web statis berukuran lebih kecil dibandingkan dengan web dinamis dan aktif. Grafik di atas juga menunjukkan bahwa pertumbuhan byte usage ke internet pada kategori dinamis dan aktif meningkat secara eksponensial. Ini berarti pertumbuhan yang dialami meningkat secara drastis pada setiap kenaikan hit ratio. Sedangkan untuk kategori web statis, pertumbuhan yang dialami cenderung konstan pada setiap kenaikan hit ratio. Hal ini terjadi karena pada kategori web statis, isi
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 88
konten yang dikandung selain ukurannya tidak besar, juga relatif kurang bervariasi. Artinya, konten yang ada pada web tipe statis cenderung tidak berubah-ubah. Sedangkan pada kategori web dinamis dan aktif, ukuran dan jenis konten lebih bervariasi dibanding web statis.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 89
5.2.2. Analisa ethernet statistic Proxy ke klien Berikut ini adalah tabel curve fit yang diperoleh dari hasil perhitungan pada variabel hit ratio dengan byte usage Proxy ke klien (eth-klien) dari masing masing kategori web: Kategori: Statis Variabel: eth-klien Linier Logaritmik Eksponensial
r 0.984 0.934 0.991
R2 0.968 0.873 0.983
a 3.120 -3.343 3.917
b 0.137 3.247 0.019
Sy' 0.355 0.704 0.259
Tabel 5.2-4 Tabel Curve Estimation Untuk Byte Usage Dari Proxy Ke Klien, Kategori Web Statis
Berdasarkan tabel curve estimation di atas, dapat disimpulkan bahwa prediksi pertumbuhan byte usage dari Proxy ke klien untuk web statis terjadi secara eksponensial dan dapat dirumuskan dengan persamaan: Prediksi = 3.917 e 0.019 hit ratio
(Persamaan 5.2.4)
Dengan kesalahan baku perkiraan (Sy’) sebesar : ±0.259 MB
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 90
Kategori: Dinamis Variabel: eth-klien Linier Logaritmik Eksponensial
r 0.899 0.789 0.969
R2 0.807 0.623 0.939
a -10.247 -81.721 10.502
b 1.734 37.878 0.040
Sy' 11.978 16.765 6.757
Tabel 5.2-5 Tabel Curve Estimation Untuk Byte Usage Dari Proxy Ke Klien, Kategori Web Dinamis
Berdasarkan tabel curve estimation di atas, dapat disimpulkan bahwa prediksi pertumbuhan byte usage dari Proxy ke klien untuk web dinamis terjadi secara eksponensial dan dapat dirumuskan dengan persamaan: Prediksi =10.502 e 0.04 hit ratio
(Persamaan 5.2.5)
Dengan kesalahan baku perkiraan (Sy’) sebesar : ±6.757 MB
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 91
Kategori: Aktif Variabel: eth-klien R2 0.904 0.734 0.972
r 0.951 0.857 0.986
Linier Logaritmik Eksponensial
a -6.474 -84.063 12.862
b 1.801 40.371 0.038
Sy' 8.307 13.820 4.494
Tabel 5.2-6 Tabel Curve Estimation Untuk Byte Usage Dari Proxy Ke Klien, Kategori Web Aktif
Berdasarkan tabel curve estimation di atas, dapat disimpulkan bahwa prediksi pertumbuhan byte usage dari Proxy ke klien untuk web aktif terjadi secara eksponensial dan dapat dirumuskan dengan persamaan: Prediksi = 12.862 e 0.038 hit ratio
(Persamaan 5.2.6)
Dengan kesalahan baku perkiraan (Sy’) sebesar : ±4.494 MB
Perbandingan Ethernet Statistic Proxy ke Klien 140 120
ethklien(MB)
100 Statis 80
Dinamis
60
Aktif Expon. (Statis)
40
Expon. (Dinamis)
20
Expon. (Aktif)
0 0
10
20
30
40
50
60
HIT Ratio (%)
Grafik 5.2-2 Grafik Perbandingan Total Byte Usage Dari Proxy Ke Klien
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 92
Grafik di atas menunjukkan bahwa untuk byte usage dari Proxy ke klien, terjadi peningkatan secara eksponensial pada ketiga kategori web. Dibandingkan dengan grafik byte usage dari Proxy ke internet, byte usage dari Proxy ke klien membentuk kurva dengan peningkatan yang lebih tinggi. Tingginya peningkatan pada byte usage dari Proxy ke klien disebabkan karena jika terjadi hit, Proxy server hanya melakukan validasi obyek yang diminta oleh klien ke server asli di internet, dan tidak mengambil dokumen yang ada di webserver asli. Jika dokumen yang diminta oleh klien sebelumnya telah masuk dalam cache dan ketika divalidasi ke server aslinya dokumen tersebut belum kadaluarsa, maka Proxy server akan memberikan dokumen tersebut kepada klien yang meminta. Semakin sering sebuah dokumen diminta kembali, yang artinya semakin besar hit ratio, maka seiring peningkatan hit ratio byte usage dari Proxy ke klien akan semakin meningkat lebih besar daripada byte usage dari Proxy ke internet.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 93
5.2.3. Analisa persentase penghematan bit (byte saving) Berikut ini adalah tabel curve fit yang diperoleh dari hasil perhitungan pada variabel hit ratio dengan persentase penghematan bit (byte saving) dari masing masing kategori web: Kategori: Statis Variabel: byte saving Linier Logaritmik Eksponensial
r 0.997 0.952 0.989
R2 0.993 0.907 0.978
a -1.052 -32.574 3.379
b 0.664 15.776 0.034
Sy' 0.771 2.875 1.403
Tabel 5.2-7 Tabel Curve Estimation Untuk Persentase Penghematan Bandwidth, Kategori Web Statis
Berdasarkan tabel curve estimation di atas, dapat disimpulkan bahwa prediksi pertumbuhan byte saving untuk web statis terjadi secara linier dan dapat dirumuskan dengan persamaan: Prediksi = -1.052 + 0.664 hit ratio Dengan kesalahan baku perkiraan (Sy’) sebesar : ±0.771 %
(Persamaan 5.2.7)
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 94
Kategori: Dinamis Variabel: byte saving Linier Logaritmik Eksponensial
r 0.966 0.880 0.981
R2 0.932 0.775 0.963
a -5.844 -66.585 3.193
b 1.382 31.354 0.041
Sy' 5.267 9.611 3.887
Tabel 5.2-8 Tabel Curve Estimation Untuk Persentase Penghematan Bandwidth, Kategori Web Dinamis
Berdasarkan tabel curve estimation di atas, dapat disimpulkan bahwa prediksi pertumbuhan byte saving untuk web dinamis terjadi secara eksponensial dan dapat dirumuskan dengan persamaan: Y’=3.193 e 0.041 hit ratio Dengan kesalahan baku perkiraan (Sy’) sebesar : ±3.887 %
(Persamaan 5.2.8)
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 95
Kategori: Aktif Variabel: byte saving Linier Logaritmik Eksponensial
r 1.000 0.970 0.971
R2 0.999 0.941 0.943
a -1.846 -66.615 3.259
b 1.329 32.101 0.042
Sy' 0.540 4.561 4.489
Tabel 5.2-9 Tabel Curve Estimation Untuk Persentase Penghematan Bandwidth, Kategori Web Aktif
Berdasarkan tabel curve estimation di atas, dapat disimpulkan bahwa prediksi pertumbuhan byte saving untuk web aktif terjadi secara linier dan dapat dirumuskan dengan persamaan: Prediksi = -1.845 + 1.329 hit ratio Dengan kesalahan baku perkiraan (Sy’) sebesar : ±0.540 %
(Persamaan 5.2.9)
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 96
Perbandingan Persentase Byte Saving 110
90 Statis
eth-ISP(MB)
70
Dinamis Aktif
50
Linear (Statis) 30
Expon. (Dinamis) Linear (Aktif)
10
-10
0
10
20
30
40
50
60
HIT Ratio (%)
Grafik 5.2-3 Grafik Perbandingan Persentase Penghematan Bit
Grafik di atas menunjukkan persentase besarnya selisih antara jumlah bit yang diberikan ke klien dengan jumlah bit yang digunakan ke internet. Perhitungan ini dapat dirumuskan dengan:
𝒃𝒚𝒕𝒆 𝒔𝒂𝒗𝒊𝒏𝒈 =
𝒆𝒕𝒉 𝒌𝒍𝒊𝒆𝒏 − 𝒆𝒕𝒉 𝑰𝑺𝑷 𝒆𝒕𝒉 𝒌𝒍𝒊𝒆𝒏
Disitu digambarkan bahwa penghematan pada kategori statis dan aktif membentuk kurva linier, itu artinya terjadi penghematan secara konstan seiring dengan meningkatnya nilai hit ratio. Namun pada kategori dinamis, peningkatan yang terjadi cenderung bersifat eksponensial dan pada titik tertentu bergerak melampaui garis pertumbuhan pada penghematan bit kategori aktif. Hal tersebut terjadi karena web dinamis memiliki konten berukuran besar namun jumlah
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 97
obyeknya sedikit, dibanding dengan web aktif dengan konten berjumlah banyak namun masing masing obyek berukuran kecil. Hal ini dapat dibuktikan dengan melihat perbandingan HTTP request dengan eth-klien pada grafik 5.2-4 di bawah ini. Dari situ dapat dilihat bahwa dengan nilai ethernet statistic yang hampir sama, HTTP request yang dihasilkan pada web aktif berjumlah dua kali lipat dari web dinamis.
4000
100
3500
90 80
3000
70
2500
60
2000
50
1500
40 30
1000
20
500
10
0
0 10
20
30
40
50
HIT Ratio (%) HTTP Req Statis
HTTP Req Dinamis
HTTP Req Aktif
eth klien Statis
eth klien Dinamis
eth klien Aktif
Grafik 5.2-4 Perbandingan HTTP Request dan eth klien
eth klien (MB)
Jumlah HTTP Request
Perbandingan HTTP Request dengan eth -klien
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 98
5.2.4. Analisa disk usage Berikut ini adalah tabel curve fit yang diperoleh dari hasil perhitungan pada variabel hit ratio dengan penggunaan cache disk (disk) dari masing masing kategori web: Kategori: Statis Variabel: disk Linier Logaritmik Eksponensial
r 0.856 0.949 0.853
R2 0.733 0.900 0.727
a 16.819 15.363 16.821
b 0.024 0.670 0.001
Sy' 0.208 0.127 0.210
Tabel 5.2-10 Tabel Curve Estimation Untuk Penggunaan Cache Disk, Kategori Web Statis
Berdasarkan tabel curve estimation di atas, dapat disimpulkan bahwa prediksi pertumbuhan penggunaan cache disk untuk web statis terjadi secara logaritmik dan dapat dirumuskan dengan persamaan: Prediksi = 15.363 + 0.670 ln(hit ratio)
(Persamaan 5.2.10)
Dengan kesalahan baku perkiraan (Sy’) sebesar : ±0.127 MB
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 99
Kategori: Dinamis Variabel: disk Linier Logaritmik Eksponensial
r 0.972 0.923 0.974
R2 0.944 0.851 0.948
a 23.616 15.114 23.997
b 0.181 4.272 0.006
Sy' 0.622 1.014 0.599
Tabel 5.2-11 Tabel Curve Estimation Untuk Penggunaan Cache Disk, Kategori Web Dinamis
Berdasarkan tabel curve estimation di atas, dapat disimpulkan bahwa prediksi pertumbuhan penggunaan cache disk untuk web dinamis terjadi secara ekaponensial dan dapat dirumuskan dengan persamaan: Prediksi = 23.997 e 0.006 hit ratio
(Persamaan 5.2.11)
Dengan kesalahan baku perkiraan (Sy’) sebesar : ±0.599 MB
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 100
Kategori: Aktif Variabel: disk Linier Logaritmik Eksponensial
r 0.985 0.930 0.992
R2 0.971 0.865 0.985
a 24.757 13.011 24.465
b 0.252 5.925 0.008
Sy' 0.616 1.330 0.450
Tabel 5.2-12 Tabel Curve Estimation Untuk Penggunaan Cache Disk, Kategori Web Aktif
Berdasarkan tabel curve estimation di atas, dapat disimpulkan bahwa prediksi pertumbuhan penggunaan cache disk untuk web aktif terjadi secara ekaponensial dan dapat dirumuskan dengan persamaan: Prediksi = 25.465 e 0.008 hit ratio
(Persamaan 5.2.12)
Dengan kesalahan baku perkiraan (Sy’) sebesar : ±0.450 MB
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 101
Perbandingan Cache Disk usage 45 40
Memory (MB)
35 30
Statis
25
Dinamis
20
Aktif
15
Log. (Statis) Expon. (Dinamis)
10
Expon. (Aktif) 5 0 0
10
20
30
40
50
60
HIT Ratio (%)
Grafik 5.2-5 Grafik Perbandingan Penggunaan Cache Disk
Pada grafik perbandingan di atas dapat dilihat bahwa penggunaan disk pada kategori statis menunjukkan kurva yang cenderung bertumbuh secara logaritmik. Dalam grafik tersebut, terjadi pertumbuhan yang tinggi pada periode 10%-20% hit ratio di awal, kemudian pertumbuhan tersebut mulai melambat seiring dengan bertambahnya nilai hit ratio. Ini berarti, hit ratio memberikan pengaruh besar terhadap penggunaan disk hanya pada dua periode hit di awal. Jika dilihat pada kolom HTTP request pada tabel 5.1~, jumlah obyek yang di request pada dua periode diawal memang terlihat cukup banyak, dan kemudian setelahnya bertambah dengan selisih yang kecil. Selain itu, ukuran konten pada web statis berukuran lebih kecil dibanding kategori web lainnya. Untuk kategori web dinamis dan aktif, pada periode hit di awal terlihat peningkatannya justru tidak terlalu besar. Namun untuk periode hit selanjutnya, terjadi peningkatan yang cukup besar seiring
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 102
dengan meningkatnya hit ratio. Terlihat bahwa pola pertumbuhan pada web statis berkebalikan dengan pola pertumbuhan yang terjadi pada web dinamis dan aktif.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 103
5.2.5. Analisa memory usage Berikut ini adalah tabel curve fit yang diperoleh dari hasil perhitungan pada variabel hit ratio dengan penggunaan memory (memory) dari masing masing kategori web: Kategori: Statis Variabel: memory Linier Logaritmik Eksponensial
r 0.872 0.958 0.870
R2 0.760 0.917 0.757
a 48.137 46.489 48.175
b 0.029 0.779 0.001
Sy' 0.227 0.133 0.228
Tabel 5.2-13 Tabel Curve Estimation Untuk Penggunaan Memory, Kategori Web Statis
Berdasarkan tabel curve estimation di atas, dapat disimpulkan bahwa prediksi pertumbuhan penggunaan memory untuk web statis terjadi secara logaritmik dan dapat dirumuskan dengan persamaan: Prediksi = 46.489 + 0.779 ln(hit ratio)
(Persamaan 5.2.13)
Dengan kesalahan baku perkiraan (Sy’) sebesar : ±0.133 MB
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 104
Kategori: Dinamis Variabel: memory Linier Logaritmik Eksponensial
r 0.984 0.946 0.985
R2 0.969 0.896 0.971
a 53.858 47.257 53.975
b 0.138 3.291 0.002
Sy' 0.346 0.638 0.339
Tabel 5.2-14 Tabel Curve Estimation Untuk Penggunaan Memory, Kategori Web Dinamis
Berdasarkan tabel curve estimation di atas, dapat disimpulkan bahwa prediksi pertumbuhan penggunaan memory untuk web dinamis terjadi secara eksponensial dan dapat dirumuskan dengan persamaan: Prediksi = 53.975 + e 0.002 hit ratio
(Persamaan 5.2.14)
Dengan kesalahan baku perkiraan (Sy’) sebesar : ±0.339 MB
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 105
Kategori: Aktif Variabel: memory Linier Logaritmik Eksponensial
r 0.980 0.961 0.981
R2 0.961 0.923 0.962
a 59.495 47.243 59.788
b 0.248 6.038 0.004
Sy' 0.701 0.992 0.694
Tabel 5.2-15 Tabel Curve Estimation Untuk Penggunaan Memory, Kategori Web Aktif
Berdasarkan tabel curve estimation di atas, dapat disimpulkan bahwa prediksi pertumbuhan penggunaan memory untuk web aktif terjadi secara eksponensial dan dapat dirumuskan dengan persamaan: Prediksi = 59.788 + e 0.004 hit ratio
(Persamaan 5.2.15)
Dengan kesalahan baku perkiraan (Sy’) sebesar : ±0.694 MB
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 106
Perbandingan Penggunaan Memory 80 70
Memory (MB)
60 Statis
50
Dinamis
40
Aktif
30
Log. (Statis)
20
Expon. (Dinamis) Expon. (Aktif)
10 0 0
10
20
30
40
50
60
HIT Ratio (%)
Grafik 5.2-6 Grafik Perbandingan Penggunaan Memory
Grafik di atas menunjukkan pola pertumbuhan penggunaan memory pada kategori web statis meningkat secara logaritmik, sementara kategori dinamis dan aktif menunjukkan pola pertumbuhan yang eksponensial Namun jika dilihat secara visual, pertumbuhannya mendekati linier. Jika dibandingkan dengan pola peningkatan pada grafik penggunaan disk, nilai peningkatan penggunaan memory bernilai kurang lebih dua kali lipat dari nilai penggunaan disk. Hal ini disebabkan karena Squid mengalokasikan penggunaan memory dalam jumlah tertentu, dan dapat menambahkan nilai alokasi apabila dibutuhkan. Alokasi memori ini berisi proses untuk mejalankan program Squid itu sendiri, menyimpan cache di main memory, serta metadata dari cache yang disimpan dalam disk. Hanya saja, besarnya alokasi ini tidak ditentukan oleh pengguna, namun Squid melakukannya sendiri secara otomatis. Jadi nilai cache_mem yang diatur pada file squid.conf tidak
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 107
menentukan jumlah maksimal memori yang dialokasikan oleh Squid. Namun hanya mengatur besaran maksimal nilai memory yang akan digunakan Squid untuk melakukan caching ke dalam main memory. Karena memory juga digunakan untuk menyimpan informasi metadata yang berisi informasi mengenai obyek yang di simpan dalam disk cache, maka seiring dengan meningkatnya penggunaan disk untuk caching, penggunaan memory juga ikut mengalami peningkatan dengan pola pertumbuhan yang hampir sama.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 108
5.2.6. Analisa CPU usage Berikut ini adalah tabel curve fit yang diperoleh dari hasil perhitungan pada variabel hit ratio dengan penggunaan CPU dari masing masing kategori web: Kategori: Statis Variabel: CPU Linier Logaritmik Eksponensial
r 0.829 0.930 0.814
R2 0.688 0.866 0.662
a 0.640 0.286 0.641
b 0.006 0.162 0.008
Sy' 0.055 0.036 0.057
Tabel 5.2-16 Tabel Curve Estimation Untuk Penggunaan CPU, Kategori Web Statis
Berdasarkan tabel curve estimation di atas, dapat disimpulkan bahwa prediksi pertumbuhan penggunaan CPU untuk web statis terjadi secara logaritmik dan dapat dirumuskan dengan persamaan: Prediksi = 0.286 + 0.162 ln(hit ratio) Dengan kesalahan baku perkiraan (Sy’) sebesar : ±0.036 %
(Persamaan 5.2.16)
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 109
Kategori: Dinamis Variabel: CPU Linier Logaritmik Eksponensial
r 0.950 0.879 0.965
R2 0.902 0.772 0.930
a 0.815 -0.838 1.041
b 0.037 0.845 0.019
Sy' 0.171 0.261 0.144
Tabel 5.2-17 Tabel Curve Estimation Untuk Penggunaan CPU, Kategori Web Dinamis
Berdasarkan tabel curve estimation di atas, dapat disimpulkan bahwa prediksi pertumbuhan penggunaan CPU untuk web dinamis terjadi secara eksponensial dan dapat dirumuskan dengan persamaan: Prediksi = 1.041 e 0.019 hit ratio Dengan kesalahan baku perkiraan (Sy’) sebesar : ±0.144 %
(Persamaan 5.2.17)
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 110
Kategori: Aktif Variabel: CPU Linier Logaritmik Eksponensial
r 0.989 0.936 0.993
R2 0.979 0.875 0.985
a 3.689 2.545 3.738
b 0.025 0.578 0.006
Sy' 0.051 0.124 0.042
Tabel 5.2-18 Tabel Curve Estimation Untuk Penggunaan CPU, Kategori Web Aktif
Berdasarkan tabel curve estimation di atas, dapat disimpulkan bahwa prediksi pertumbuhan penggunaan CPU untuk web aktif terjadi secara eksponensial dan dapat dirumuskan dengan persamaan: Prediksi = 3.738 e 0.006 hit ratio Dengan kesalahan baku perkiraan (Sy’) sebesar : ±0.042 %
(Persamaan 5.2.18)
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 111
Perbandingan CPU Usage 6.00 5.00
CPU (%)
4.00
Statis Dinamis
3.00
Aktif Log. (Statis)
2.00
Expon. (Dinamis) 1.00
Expon. (Aktif)
0.00 0
10
20
30
40
50
60
HIT Ratio (%)
Grafik 5.2-7 Grafik Perbandingan Penggunaan CPU
Dari grafik di atas dapat dilihat bahwa nilai penggunaan CPU untuk kategori aktif mengalami pertumbuhan eksponensial yang nilainya terpaut cukup jauh dengan kategori dinamis dan statis. Hal ini disebabkan karena jumlah total HTTP request yang harus dieksekusi pada web aktif lebih banyak dibanding dua kategori yang lain. Selain itu, konten atau program yang ada pada pada web aktif kebanyakan dieksekusi di sisi klien. Berbeda dengan web dinamis dan statis. Selain jumlah total HTTP request yang diproses lebih kecil dari web aktif, sebagian besar programnya dieksekusi di sisi web server, sehingga tidak terlalu memberatkan kinerja Proxy server yang dalam penelitian ini adalah sebagai perwakilan dari klien yang sesungguhnya.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 112
BAB VI KESIMPULAN DAN SARAN
6.1.
Kesimpulan Berdasarkan hasil pengujian dan analisa yang telah dilakukan di atas, dapat
ditarik kesimpulan sebagai berikut: 1. Jumlah byte usage dari Proxy ke internet dan byte usage dari Proxy ke klien memiliki perbandingan yang cukup besar pada setiap kenaikan hit ratio. Nilai penggunaan yang tinggi adalah nilai byte usage dari Proxy ke klien. Ini berarti, Proxy server menghemat traffic jaringan ke internet. 2. Besaran penghematan bit pada web statis dan aktif mengalami pertumbuhan secara konstan, sementara pada web dinamis pertumbuhannya
eksponenial.
Hal
ini
disebabkan
karena
perbedaan ukuran konten dibanding jumlah HTTP request. 3. Pertumbuhan penggunaan disk cache pada web statis berkebalikan dengan penggunaan disk cache pada web dinamis dan aktif. Pada web statis, pertumbuhan pesat terjadi pada periode hit ratio awal, setelah itu peningkatannya cenderung melambat. Sedangkan pada web dinamis dan aktif, pertumbuhan pada periode awal hit ratio cukup lambat, kemudian meningkat dengan cepat seiring dengan bertambahnya nilai hit ratio.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 113
4. Pertumbuhan pada penggunaan memory cenderung mengikuti pola pertumbuhan pada disk cache. Hal ini terjadi karena semakin banyak obyek yang disimpan dalam disk, semakin banyak pula metadata yang disimpan dalam memory. 5. Penggunaan CPU pada web aktif mengalami pertumbuhan paling besar dibanding dengan dua jenis web lainnya karena program yang ada pada web aktif kebanyakan dieksekusi di sisi klien. CPU usage pada kategori web dinamis juga mengalami peningkatan secara eksponensial. Sementara itu, laju pertumbuhan penggunaan CPU pada web statis membentuk kurva logaritmik. Hal ini disebabkan karena perbedaan jumlah HTTP request yang diproses.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 114
6.2.
Saran Ada beberapa saran yang perlu dipertimbangkan untuk peneliti lain yang
mungkin akan melanjutkan penelitian ini, agar kedepannya dapat memberikan hasil yang baik: 1. Untuk pengembangan selanjutnya, dapat dilakukan perbandingan pengaruh beberapa parameter pada file konfigurasi yang tidak diuji pada penelitian ini. 2. Menggunakan perangkat lunak Proxy server yang berbeda dengan yang dipakai pada penelitian ini (Squid), misalnya menggunakan Apache. 3. Melakukan pengujian pada lingkungan yang berbeda. Misalnya untuk caching video atau konten musik.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 115
DAFTAR PUSTAKA
1. Arjuni, Sandy. Jurnal PA Perancangan Dan Implementasi Proxy Server Dan Manajemen
Bandwidth
Menggunakan
Linux
Ubuntu
Server.
Bandung: Politeknik Telkom, 2012. Tersedia pada: [telkomuniversity.ac.id] (Diakses tanggal: 2 Oktober 2013). 2. Babu, Suresh. Srivasta. Evaluation of Efficient Web Caching and Prefetching Technique for Improfing the Proxy Server Performance. India: Global Journal of Computer Science and Technology, Vol 9, No 4 (2009). Tersedia pada: [computerresearch.org] (Diakses tanggal: 17 November 2013). 3. Beaumont, Leland R. Calculating Web Cache Hit Ratios. (2000). Tersedia pada: [citeseer.ist.psu.edu] (Diakses tanggal: 2 Juli 2014). 4. Canali, Claudia. Cardellini, Valeria. Lancellotti Riccardo. Content Adaptation Architectures Based on Squid Proxy Server. Dordrecht: Kluwer Academic Publisher, 2005. 5. Dilley, John. Arlitt, Martin. Perret, Stephane. Enhancement and Validation of Squid’s Cache Replacement Policy. California: Internet Systems and Applications Laboratory, Hewlett Packard Laboratories Palo Alto (1999). Tersedia pada: [www.hpl.hp.com] (Diakses tanggal: 17 November 2013). 6. ElAarag, Hala. Web Proxy Cache Replacement Strategies. Simulation, Implementation, and Performance Evaluation. London: Springer, 2013.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 116
7. Feldman, Anja. Performance of Web Proxy Caching in Heterogeneous Bandwidth Environments. New Jersey: INFOCOM '99. Eighteenth Annual Joint Conference of the IEEE Computer and Communications Societies. Proceedings. IEEE (Volume:1 ), 1999. Tersedia pada: [ieeexplore.ieee.org] (Diakses tanggal: 2 Oktober 2013). 8. Forouzan, Behrouz A. Fegan, Sophia Chung. Data communications and networking (3rd edition). Boston: McGraw-Hill, 2004. 9. Gourley, David. Totty Brian. HTTP The Devinitive Guide. California: O’Reilly, 2002. 10. Heiman, Gary W. Basic Statistics for the Behavioral Science, 6th edition. Belmont: Cengage Learning, 2010. 11. Janak, Jan. Sip Proxy server effectiveness. Master's Thesis, Department of Computer Science, Czech Technical University, Prague, Czech (2003). Tersedia pada: [citeseer.ist.psu.edu] (Diakses tanggal: 16 September 2014). 12. Maltzahn, Carlos, Kathy J. Richardson, and Dirk Grunwald. Performance issues of enterprise level web proxies. ACM SIGMETRICS Performance Evaluation Review 25.1 (1997). Tersedia pada: [citeseer.ist.psu.edu] (Diakses tanggal: 20 November 2014). 13. Mardi, Ali. Analisis Perbandingan Algoritma Penggantian Cache Pada Squid Berdasarkan Parameter Request Hit Ratio (Menggunakan Aplikasi Calamaris). Yogyakarta: STMIK AMIKOM, 2011. Tersedia pada [amikom.ac.id]. (Diakses tanggal: 5 Februari 2014).
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 117
14. Negus, Christoper. Linux BIBBLE (8th Edition). Indianapolis: John Wiley & Sons, Inc. 2012. 15. Rafiudin, Rahmat. Squid Koneksi Anti Mogok. Yogyakarta: Penerbit Andi, 2008. 16. Rousskov, Alex. Soloviev, Valery. A performance study of the Squid Proxy on HTTP/1.0. Dordrecht: Kluwer Academic Publisher, 1999. Tersedia pada: [link.springer.com] (Diakses tanggal: 2 Oktober 2013). 17. Saini, Kulbir. Squid Proxy Server 3.1 Beginner’s Guide. Birmingham: Pakt Publishing, 2011. 18. Wenwu Lou, Hongjun Lu. Efficient prediction of web accesses on a Proxy server. Publication: Proc. 11th Int Conf. on Information and Knowledge management (CIKM), McLean, Virginia, USA, 2002. Tersedia pada: [citeseer.ist.psu.edu] (Diakses tanggal: 4 Oktober 2014). 19. Wessels, Duane. Squid The Definitive Guide. California: O’Reilly, 2004 20. Wu, Yi-Hung. Arbee LP Chen. Prediction of web page accesses by Proxy server log. World Wide Web 5, no. 1 (2002). Tersedia pada: [citeseer.ist.psu.edu] (Diakses tanggal: 25 Maret 2014). 21. Zulfa, Rahmawati. Pengukuran kinerja Proxy cache dengan metode ekplorasi sederhana. Jakarta: Universitas Indonesia. Fakultas Ilmu Komputer, 2002. Tersedia pada: [lib.ui.ac.id] (Diakses tanggal: 5 Februari 2014).
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 118
LAMPIRAN
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 119
Tabel Pengambilan Data Kategori Web: Static Target 10% Pengujian eth1 eth0 ISP KLIEN (MB) (MB) 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 AVG
4.72 4.30 3.98 4.09 4.40 4.72 3.88 4.30 4.19 4.30 4.09 4.19 4.72 4.82 4.61 3.88 4.72 4.72 3.88 4.30 4.40 4.82 3.77 3.98 4.40 4.51 4.30 4.09 4.40 4.40 4.33
5.03 4.72 5.03 4.93 4.72 4.93 4.19 4.51 4.61 4.40 4.30 4.61 5.03 5.03 4.82 3.98 4.82 4.93 4.09 4.51 4.61 5.14 4.19 4.40 4.40 4.61 4.72 4.19 4.61 4.72 4.63
CPU (%)
Memory (MB)
0.27 0.65 0.65 0.53 0.7 0.4 0.5 0.58 0.65 0.55 0.65 0.56 0.65 0.61 0.43 0.37 0.56 0.49 0.48 0.82 0.56 0.81 0.63 1.01 0.31 0.59 0.83 0.54 0.97 1.13 0.62
48.084 48.112 47.876 48.064 48.892 47.604 47.66 48.224 48.072 48.248 48.052 47.908 48.496 47.64 48.272 47.844 47.904 48.568 48.684 48.016 47.924 48.54 48.208 47.76 48.58 48.06 48.34 47.62 48.4 48.424 48.14
Disk (MB) 17 17 16 16 18 16 16 17 16 16 16 16 18 16 18 16 16 18 18 16 16 18 16 16 18 16 18 16 18 18 16.77
HTTP HTTP Request Request (cached) (total) 36 34 29 32 36 28 30 27 22 31 27 23 25 25 23 25 23 24 25 32 22 27 25 22 31 29 27 28 29 29 28
356 339 283 312 355 277 298 270 214 307 263 227 243 242 223 242 226 234 247 313 220 267 248 214 309 283 267 277 286 288 271
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 120
Tabel Pengambilan Data Kategori Web: Dinamis Target 10% Pengujian eth1 eth0 ISP KLIEN (MB) (MB) 1 17.20 17.83 2 17.51 18.66 3 17.62 19.40 4 11.74 12.16 5 13.84 15.10 6 14.68 18.35 7 14.37 15.83 8 17.20 18.98 9 12.69 14.78 10 20.66 22.96 11 14.89 15.83 12 14.89 16.15 13 15.31 27.16 14 15.20 16.36 15 14.99 15.73 16 14.47 20.24 17 13.42 14.68 18 14.16 15.94 19 19.29 30.41 20 18.56 20.76 21 21.71 27.26 22 22.13 27.37 23 12.79 13.84 24 12.48 15.73 25 13.11 14.37 26 15.31 17.62 27 15.10 18.77 28 11.43 14.26 29 15.31 16.36 30 12.69 13.84 AVG 15.49 18.22
CPU (%)
Memory (MB)
0.68 1.15 1.26 0.68 1.22 1.31 1.29 1.12 0.54 1.51 0.81 1.11 1.42 1.58 1.18 1.65 1.66 1.62 1.86 0.85 1.98 1.82 1.42 1.5 1.6 1.2 1.53 1.67 1.27 1.45 1.33
56.104 56.864 56.96 51.956 54.316 54.972 54.408 57.048 54.956 55.732 53.552 53.676 55.604 53.724 54.484 54.104 52.44 55.156 58.7 56.16 58.74 59.94 54.204 54.392 54.344 55.312 56.46 53.608 55.968 54.484 55.28
Disk (MB) 27 27 27 21 26 27 26 28 25 25 24 23 26 24 27 24 22 27 29 28 29 31 25 24 25 27 28 24 27 25 25.93
HTTP HTTP Request Request (cached) (total) 80 790 89 877 76 750 60 587 69 675 71 697 73 717 78 764 71 694 93 914 67 656 71 700 79 778 71 695 69 680 67 654 57 556 74 722 100 989 86 845 104 1023 109 1077 73 712 68 667 66 642 77 759 92 906 70 688 82 806 71 693 77 757
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 121
Tabel Pengambilan Data Kategori Web: Aktif Target 10% Pengujian
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 AVG
eth1 ISP (MB) 18.98 17.09 15.31 11.74 24.33 21.08 23.17 20.76 19.71 21.60 22.13 12.27 13.84 13.95 26.32 19.61 12.06 17.09 18.35 18.98 21.08 23.17 19.61 20.97 18.98 11.32 19.08 19.40 21.92 21.71 18.85
eth0 KLIEN (MB)
CPU (%)
Memory (MB)
19.29 18.77 17.83 13.74 26.84 24.43 26.74 23.28 22.96 26.11 26.21 14.58 16.25 16.36 30.09 21.18 12.90 20.55 19.50 22.44 22.65 25.59 21.71 23.59 22.75 12.48 22.65 20.87 23.91 23.80 21.34
5 3.42 5.96 3.3 3.26 3.19 2.88 4.4 2.55 4.52 2.9 4.06 4.96 5.3 4.29 5.62 4.23 5.73 3.51 5.14 2.54 2.93 5.5 2.53 3.2 3.32 3.65 3.38 3.9 4.23 3.98
62.264 62.432 61.42 57.856 65.764 66.156 65.888 64.9 64.236 67.672 68.269 59.784 62.144 62.084 73.06 63.348 55.68 63.1 56.884 60.18 60.94 58.316 60.776 59.852 58.632 56.124 57.728 59.356 61.184 61.168 61.91
Disk (MB) 30 28 28 25 28 31 30 29 29 34 34 28 29 29 37 32 26 28 23 27 26 26 26 25 25 21 21 25 26 26 27.73
HTTP HTTP Request Request (cached) (total) 159 167 160 121 324 228 238 196 193 193 195 108 123 122 207 165 96 172 123 187 190 202 176 202 166 125 194 177 198 202 177
1583 1668 1597 1210 3238 2278 2379 1956 1929 1923 1949 1074 1226 1214 2063 1648 956 1720 1255 1868 1894 2017 1759 2012 1658 1250 1939 1766 1972 2013 1767
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 122
Tabel Pengambilan Data Kategori Web: Statis Target 20% Pengujian eth1 eth0 ISP KLIEN (MB) (MB) 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 AVG
5.44 5.44 5.96 5.44 5.54 5.54 5.44 5.54 5.02 5.65 5.33 5.44 5.44 5.33 5.44 5.12 5.44 5.54 5.65 5.33 5.44 5.44 5.44 5.23 4.71 5.54 5.65 5.44 5.44 5.02 5.41
6.19 6.19 6.61 6.50 6.29 6.29 6.08 5.98 5.56 6.29 5.98 6.08 5.98 6.50 6.40 5.87 6.40 6.19 5.98 6.50 6.29 6.08 6.08 5.87 5.24 6.19 6.29 5.98 6.19 5.86 6.13
CPU (%)
Memory (MB)
0.59 0.78 0.91 0.77 0.87 0.87 0.84 0.85 0.88 0.84 0.85 0.75 0.89 0.85 0.86 0.87 0.84 0.62 0.74 0.87 0.86 0.8 0.8 0.88 0.87 0.84 0.92 0.88 0.87 0.86 0.83
49.536 49.356 49.496 48.992 49.54 49.032 49.484 49.252 48.164 49.372 48.596 48.756 48.82 49.116 48.644 48.928 48.892 49.516 49.152 48.86 49.32 48.872 48.96 48.62 47.916 48.956 49.1 49.348 49.432 48.732 49.03
Disk (MB) 18 18 18 17 18 18 18 18 16 18 16 18 18 18 16 18 18 18 18 18 18 17 17 16 16 18 18 18 18 18 17.57
HTTP HTTP Request Request (cached) (total) 108 93 85 92 94 82 89 86 71 83 77 89 79 95 83 67 87 96 95 86 74 90 87 89 73 74 80 78 76 89 85
538 463 423 460 469 409 442 430 354 414 383 443 393 473 415 334 432 447 473 428 370 447 435 442 362 368 397 387 378 445 422
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 123
Tabel Pengambilan Data Kategori Web: Dinamis Target 20% Pengujian eth1 eth0 ISP KLIEN (MB) (MB) 1 14.26 17.20 2 12.90 14.58 3 12.48 15.52 4 20.45 25.27 5 16.78 20.34 6 20.97 25.48 7 19.50 23.17 8 18.87 20.45 9 20.24 24.54 10 22.33 28.73 11 17.30 21.18 12 17.51 18.77 13 20.03 23.59 14 17.20 19.61 15 19.92 25.06 16 23.07 30.30 17 19.29 22.75 18 14.68 16.78 19 17.62 21.71 20 17.20 21.08 21 20.55 23.07 22 16.04 18.56 23 21.29 24.75 24 18.35 22.33 25 15.94 20.87 26 22.75 28.52 27 17.09 20.34 28 22.75 28.84 29 18.25 22.23 30 20.45 24.33 AVG 18.54 22.33
CPU (%)
Memory (MB)
1.17 0.49 0.49 1.19 1.98 1.56 1.52 1.36 1.18 1.29 1.27 1.31 1.79 1.71 1.51 0.93 0.69 1.28 1.64 0.5 1.23 1.41 1.53 1.67 0.8 1.77 1.95 1.75 2.52 2.23 1.39
56.072 57.248 55.716 57.18 56.3 57.704 57.524 56.516 57.4 58.344 55.712 55.456 57.044 56.908 57.084 57.364 57.796 54.956 57.044 55.868 57.636 56.884 57.628 57.096 55.216 57.748 57.164 58.556 56.156 58.396 56.92
Disk (MB) 26 27 25 27 26 27 27 26 27 28 25 25 27 27 27 27 27 25 27 26 27 27 27 27 25 27 27 28 26 28 26.60
HTTP HTTP Request Request (cached) (total) 148 736 140 699 183 912 268 1337 212 1058 278 1390 249 1242 209 1042 203 1015 140 699 206 1028 201 1005 282 1410 227 1133 287 1434 303 1513 241 1202 188 938 271 1353 273 1362 268 1336 241 1203 148 736 251 1252 252 1257 201 1005 203 1015 183 912 242 1207 279 1393 226 1127
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 124
Tabel Pengambilan Data Kategori Web: Aktif Target 20% Pengujian eth1 eth0 ISP KLIEN (MB) (MB) 1 22.75 31.14 2 20.87 28.84 3 22.23 30.41 4 21.18 27.26 5 19.08 26.32 6 22.33 32.19 7 22.44 29.47 8 21.71 29.99 9 21.08 26.63 10 21.08 26.63 11 18.98 25.27 12 16.57 21.18 13 18.56 24.01 14 18.14 23.49 15 18.46 24.01 16 18.46 24.22 17 20.03 25.69 18 19.08 25.06 19 19.92 27.89 20 19.40 26.84 21 19.92 26.84 22 16.88 21.60 23 17.09 22.33 24 16.25 21.92 25 16.67 21.81 26 16.04 20.66 27 17.30 22.54 28 15.73 20.55 29 15.62 20.55 30 16.57 21.39 AVG 19.01 25.23
CPU (%)
Memory (MB)
2.4 3.3 2.33 3.42 2.99 3.64 3.69 4.67 3.12 4.96 2.96 4.49 3.59 3.48 2.64 4.23 4.76 4.86 5.59 5.64 4.83 4.41 3.82 5.08 5.18 4.03 5.38 5.18 5.32 5.5 4.18
65.898 65.344 65.164 65.74 65.112 65.116 65.892 65.36 65.128 66.652 64.988 63.86 65.06 64.196 64.244 65.168 65.14 64.836 66.088 65.152 65.732 62.856 63.172 63.272 63.048 61.788 63.728 62.46 62.452 63.688 64.54
Disk (MB) 30 31 30 31 30 30 30 30 30 32 30 30 29 29 29 31 31 31 32 30 32 28 29 30 30 27 29 28 28 29 29.87
HTTP HTTP Request Request (cached) (total) 450 2247 424 2117 441 2202 407 2035 371 1855 427 2135 429 2143 412 2060 399 1993 411 2055 399 1993 341 1704 406 2030 408 2039 379 1893 386 1926 406 2030 388 1939 420 2099 425 2124 393 1962 380 1898 384 1920 371 1855 375 1873 359 1794 375 1873 406 2030 364 1817 365 1825 397 1982
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 125
Tabel Pengambilan Data Kategori Web: Statis Target 30% Pengujian eth1 eth0 ISP KLIEN (MB) (MB) 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 AVG
6.82 6.50 6.82 6.19 6.19 5.45 5.45 5.14 5.77 4.93 4.30 3.46 4.30 6.50 5.35 4.72 6.50 6.19 5.45 5.45 4.93 5.24 5.66 5.66 5.66 5.14 5.45 5.24 5.56 5.56 5.52
8.39 8.07 8.39 7.44 7.76 6.71 6.61 5.98 6.92 6.08 5.03 4.30 5.03 7.76 6.50 5.87 7.65 7.34 6.92 6.61 6.19 6.40 7.13 7.13 6.61 6.50 6.50 6.61 6.92 6.71 6.74
CPU (%)
Memory (MB)
0.71 0.9 0.8 1.06 0.69 0.9 1.03 0.39 0.4 0.94 0.78 0.73 0.82 0.82 0.97 0.81 1.09 1.08 0.76 0.98 0.84 1.03 0.89 0.79 0.92 0.83 0.97 0.92 1.03 0.96 0.86
50.104 49.468 49.752 49.644 49.204 48.776 48.652 48.384 49.644 48.844 48.048 47.14 48.108 50.404 49.412 48.616 50.272 50.012 49.388 49.452 48.832 49.432 49.896 49.368 49.676 48.98 49.296 49.144 49.636 49.56 49.24
Disk (MB) 18 18 18 18 18 17 17 17 18 18 17 16 17 19 18 17 19 18 18 18 17 18 18 18 18 17 18 18 18 18 17.73
HTTP HTTP Request Request (cached) (total) 145 151 147 134 142 133 124 141 162 135 108 96 118 158 138 143 162 148 144 136 137 138 155 143 153 144 135 141 146 148 140
482 503 489 444 472 442 413 468 539 449 359 318 392 524 460 476 538 493 480 452 456 459 515 476 508 479 450 470 486 492 466
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 126
Tabel Pengambilan Data Kategori Web: Dinamis Target 30% Pengujian eth1 eth0 ISP KLIEN (MB) (MB) 1 22.23 33.34 2 21.08 30.62 3 21.29 31.88 4 21.08 30.41 5 21.92 31.77 6 20.87 27.89 7 23.17 34.81 8 19.92 29.26 9 20.76 28.31 10 19.61 28.73 11 21.50 31.04 12 15.52 20.24 13 19.61 26.63 14 20.24 29.36 15 15.62 20.97 16 24.43 35.86 17 24.12 33.34 18 16.36 24.43 19 19.40 28.73 20 19.19 28.31 21 18.98 25.69 22 18.98 27.16 23 30.41 38.27 24 18.66 25.48 25 19.19 26.74 26 19.92 27.37 27 19.19 28.52 28 19.71 26.11 29 19.71 28.94 30 18.87 27.16 AVG 20.38 28.91
CPU (%)
Memory (MB)
2.41 2.22 2.66 2.17 2.66 2.72 2.07 2.42 2.2 2.43 1.94 1.95 2.63 1.38 2.23 1.96 2.36 1.11 1.54 1.68 1.06 1.59 1.74 1.28 1.76 1.77 1.62 1.64 2.12 1.96 1.98
58.6 58.727 58.608 58.792 58.208 59.092 58.696 58.872 57.752 57.536 58.1 56.66 57.52 56.572 56.224 58.444 58.784 55.748 56.78 56.068 55.2 55.708 58.22 55.668 55.42 56.628 55.472 57.66 56.888 56.968 57.32
Disk (MB) 31 31 31 31 32 32 32 31 29 29 30 24 30 29 24 33 31 24 28 27 24 26 31 26 26 27 27 26 28 26 28.53
HTTP HTTP Request Request (cached) (total) 409 1363 383 1276 393 1310 358 1192 398 1326 389 1295 426 1420 341 1136 363 1209 369 1229 398 1326 310 1031 419 1395 354 1180 345 1150 393 1310 417 1388 398 1326 308 1026 277 922 363 1209 259 862 516 1718 409 1363 267 888 287 956 270 900 426 1420 305 1016 417 1388 366 1218
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 127
Tabel Pengambilan Data Kategori Web: Aktif Target 30% Pengujia eth1 eth0 n ISP KLIEN (MB) (MB) 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 AVG
25.80 26.74 26.00 20.34 22.75 20.97 20.87 21.29 24.01 17.83 18.46 20.66 21.39 19.40 20.03 18.77 22.75 21.29 25.80 25.48 24.96 20.34 21.29 23.49 24.75 24.75 22.96 22.75 23.17 20.76 22.33
47.19 44.25 44.67 35.02 35.65 34.92 34.08 35.44 39.64 27.79 28.42 33.24 34.92 31.46 31.88 29.26 37.22 34.39 42.89 42.78 39.85 29.57 31.98 34.92 40.89 42.47 36.49 34.08 36.39 32.40 36.14
CPU (%)
Memor y (MB)
5.24 3.85 3.49 4.91 4.21 4.47 4.74 4.15 3.65 3.95 5.23 5.23 5.69 4.48 4.24 5.11 4.44 4.52 4.73 5.26 3.49 3.53 3.53 4.22 3.62 3.58 3.52 4.09 4.42 4.3 4.33
69.356 66.388 67.048 65.364 65.876 65.672 66.512 66.044 67.608 63.52 65.544 67.276 66.2 66.94 66.696 66.908 66.692 66.552 66.952 66.66 66.868 65.172 66.112 66.928 65.516 66.184 65.444 65.892 65.404 65.196 66.28
Disk (MB)
34 32 33 31 31 31 32 31 33 30 31 33 32 33 33 32 32 33 33 32 32 30 30 33 31 31 31 31 30 30 31.70
HTTP Request (cached ) 852 892 884 732 745 769 879 767 765 647 684 720 750 648 703 835 729 675 869 940 849 680 713 783 873 879 854 771 835 747 782
HTTP Reques t (total) 2840 2972 2946 2439 2483 2563 2845 2562 2549 2155 2280 2400 2498 2160 2343 2782 2430 2249 2896 3132 2828 2264 2374 2610 2908 2845 2845 2570 2782 2487 2601
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 128
Tabel Pengambilan Data Kategori Web: Statis Target 40% Pengujian eth1 ISP eth0 (MB) KLIEN (MB) 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 AVG
8.07 7.34 7.86 7.65 5.24 5.66 6.08 6.19 5.24 5.87 6.82 6.29 5.98 6.71 5.77 7.65 5.66 6.08 6.61 5.66 6.19 6.08 5.56 5.87 6.08 5.14 5.45 5.87 6.71 5.35 6.23
9.12 9.12 10.28 9.54 7.13 7.65 8.49 8.70 7.44 7.65 9.65 8.18 7.86 8.91 7.55 9.44 7.55 8.60 9.12 7.97 8.18 8.28 7.44 8.07 8.18 7.13 7.65 7.65 8.91 7.24 8.29
CPU (%)
Memory (MB)
0.79 0.84 0.84 0.86 1.02 0.86 0.9 1.06 1.05 0.84 0.89 0.81 0.88 0.96 0.83 0.78 0.8 0.81 0.9 0.97 0.92 0.82 0.81 0.76 0.85 0.83 0.82 0.87 0.81 0.83 0.87
48.976 49.008 49.388 48.864 48.26 49.22 49.264 49.892 48.748 49.216 49.02 49.532 49.64 48.988 49.18 48.988 49.056 50.02 50.072 49.104 49.792 49.156 49.128 49.684 49.82 49.104 49.256 49.272 49.932 49.376 49.30
Disk (MB) 18 19 17 18 17 18 18 19 17 18 17 18 18 17 17 19 17 19 19 17 18 18 17 18 18 17 18 18 18 17 17.80
HTTP HTTP Request Request (cached) (total) 238 228 250 240 216 216 229 251 213 218 230 213 210 234 213 240 198 235 257 218 225 226 210 222 230 210 213 198 230 216 224
594 570 625 599 540 539 572 627 532 545 574 532 524 585 532 599 495 587 641 545 562 564 524 554 574 524 532 495 575 540 560
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 129
Tabel Pengambilan Data Kategori Web: dinamis Target 40% Pengujian eth1 eth0 ISP KLIEN (MB) (MB) 1 19.82 39.22 2 24.01 41.94 3 28.21 50.96 4 24.64 44.35 5 23.28 40.16 6 28.31 54.11 7 23.49 50.54 8 23.80 51.28 9 23.80 43.62 10 24.12 49.60 11 25.38 47.19 12 22.75 48.34 13 20.87 38.90 14 17.51 30.72 15 17.09 31.25 16 20.66 33.45 17 19.29 31.46 18 24.01 44.98 19 26.53 51.17 20 22.96 39.95 21 29.26 58.51 22 25.90 50.96 23 24.01 47.19 24 25.80 51.90 25 25.06 52.53 26 27.58 51.90 27 27.47 51.07 28 27.47 55.47 29 27.16 58.20 30 23.70 56.62 AVG 24.13 46.58
CPU (%)
Memory (MB)
1.3 1.99 2.61 2.48 1.42 2.77 3.23 2.76 2.61 3.37 2.63 1.61 2.69 1.76 1.69 1.33 1.84 1.71 1.21 1.07 1.65 1.05 1.47 1.96 2.19 2.06 2.15 1.9 2.23 2.43 2.04
58.832 59.668 61.252 59.276 59.552 62.672 59.708 59.716 59.696 60.52 58.952 60.328 60.1 56.644 58.26 59.528 58.808 57.216 59.048 58.156 61.672 61.144 58.112 59.216 59.672 59.852 60.128 61.368 59.272 58.892 59.58
Disk (MB) 29 33 35 33 33 36 33 33 33 33 32 31 30 28 27 30 29 31 32 30 34 34 31 32 31 32 33 34 32 30 31.80
HTTP HTTP Request Request (cached) (total) 738 1845 817 2042 1004 2510 868 2169 748 1870 1030 2575 819 2047 924 2309 920 2299 908 2270 834 2083 960 2400 886 2214 635 1587 705 1762 787 1967 566 1415 782 1954 927 2317 779 1947 1188 2969 752 1879 778 1944 982 2455 1069 2672 1148 2869 920 2299 985 2462 1158 2894 1054 2634 889 2222
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 130
Tabel Pengambilan Data Kategori Web: aktif Target 40% Pengujian eth1 eth0 ISP KLIEN (MB) (MB) 1 31.46 66.06 2 30.09 62.08 3 33.66 68.05 4 32.19 63.02 5 27.05 55.89 6 30.72 61.24 7 31.67 61.55 8 29.05 58.30 9 30.51 62.18 10 29.99 61.24 11 30.62 67.95 12 29.88 59.14 13 30.51 69.73 14 29.88 55.89 15 28.00 55.78 16 30.93 61.13 17 28.73 57.46 18 27.58 52.22 19 34.71 76.86 20 29.67 60.61 21 32.19 65.22 22 31.04 58.30 23 31.56 62.29 24 33.34 66.48 25 32.51 66.17 26 32.61 62.91 27 30.20 62.50 28 33.03 61.34 29 29.67 59.35 30 31.67 61.66 AVG 30.82 62.09
CPU (%)
Memory (MB)
2.69 4.67 4.79 4.72 4.74 5.44 4.14 5.19 4.45 4.63 4.95 4.07 5.14 4.82 4.95 4.03 4.64 5.45 4.59 4.49 4.36 4.61 5.29 4.9 4.16 4.63 4.37 4.85 4.82 5.61 4.67
70.584 70.204 72.064 70.972 70.064 70.032 70.544 70.884 70.316 70.856 69.952 70.84 70.768 70.168 70.128 70.896 70.496 69.956 70.976 69.936 71.68 70.688 70.708 70.924 71.252 70.776 70.8 71.18 70.992 70.5 70.67
Disk (MB) 34 34 35 34 34 34 34 34 34 34 34 34 35 34 34 35 34 34 34 34 34 33 34 35 34 34 34 34 34 34 34.10
HTTP HTTP Request Request (cached) (total) 2139 5347 1752 4380 1985 4962 1912 4778 1734 4335 1718 4294 1823 4557 1830 4575 1853 4632 1818 4545 1837 4591 1632 4079 1872 4680 1770 4425 1700 4250 1813 4532 1742 4355 1597 3992 2178 5445 1727 4317 1906 4764 1653 4132 1878 4694 1920 4799 2017 5042 1907 4767 1834 4584 1902 4755 1734 4335 1773 4432 1832 4579
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 131
Tabel Pengambilan Data Kategori Web: Statis Target 50% Pengujian eth1 ISP eth0 (MB) KLIEN (MB) 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 AVG
7.13 7.03 7.76 7.86 7.97 7.65 7.55 7.24 7.44 6.50 5.77 5.24 5.98 6.92 6.50 6.61 5.77 7.44 6.71 7.24 5.87 6.08 7.97 5.35 6.50 8.60 7.34 7.65 7.65 7.86 6.97
9.54 10.70 11.74 11.01 12.58 10.91 10.80 10.07 9.33 8.49 8.18 7.97 9.02 9.54 9.12 9.12 9.23 9.86 10.38 10.17 10.07 10.80 12.48 9.33 10.59 13.32 11.64 12.16 12.16 12.37 10.42
CPU (%)
Memory (MB)
0.95 0.6 0.96 0.91 0.66 0.93 0.9 0.88 0.91 0.8 1.03 0.94 0.99 0.92 0.98 0.96 0.93 0.95 1 0.93 0.82 0.97 0.54 0.84 1.04 1.15 1.05 1.01 0.64 0.58 0.89
49.784 49.372 49.24 49.204 49.996 49.192 49.736 49.184 49.192 49.336 49.236 49.236 49.32 49.112 49.412 49.428 49.224 49.804 49.108 49.176 49.152 49.404 49.268 49.152 49.964 49.584 49.82 49.712 49.988 49.436 49.43
Disk (MB) 18 18 18 18 18 18 18 18 18 18 17 17 17 18 17 18 17 18 18 18 17 17 18 19 19 19 18 18 18 18 17.87
HTTP HTTP Request Request (cached) (total) 309 356 405 322 426 433 387 356 354 319 308 305 353 375 376 348 358 395 427 412 411 433 431 379 395 492 418 420 420 458 386
618 712 810 643 852 866 773 712 708 638 616 610 706 750 752 696 716 790 854 824 822 866 862 758 790 984 836 840 840 916 772
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 132
Tabel Pengambilan Data Kategori Web: dinamis Target 50% Pengujian eth1 eth0 ISP KLIEN (MB) (MB) 1 29.57 90.28 2 26.84 81.79 3 27.37 83.78 4 28.42 85.98 5 28.42 87.14 6 25.90 83.57 7 33.87 91.33 8 32.61 90.18 9 28.63 87.14 10 31.25 98.36 11 30.93 99.30 12 24.33 77.07 13 28.21 93.95 14 27.89 93.95 15 31.04 98.67 16 29.47 96.68 17 29.15 98.46 18 30.41 103.18 19 31.46 95.32 20 28.00 94.06 21 31.04 96.89 22 27.05 86.51 23 26.42 86.82 24 28.52 98.57 25 29.67 102.55 26 28.52 98.99 27 30.62 99.41 28 28.52 95.74 29 28.10 90.07 30 34.71 97.73 AVG 29.23 92.78
CPU (%)
Memory (MB)
4.88 3.81 2.42 3.03 2.51 2.4 2.47 2.95 2.54 2.83 2.94 2.96 3.47 2.94 3.22 2.36 2.49 2.74 2.29 2.5 2.69 2.78 2.73 2.85 2.68 2.62 2.94 2.93 2.47 2.8 2.84
60.02 59.712 59.248 59.276 59.856 59.508 60.736 59.704 60.592 62.28 61.744 59.8 60.112 60.588 60.28 60.776 60.88 61.556 61.552 60.884 60.464 60.28 61.04 62.204 61.344 60.96 61.828 61.8 62.62 63.404 60.83
Disk (MB) 33 33 31 32 33 30 32 32 34 34 33 31 33 32 33 33 33 34 32 31 33 31 31 33 32 32 32 33 32 33 32.37
HTTP HTTP Request Request (cached) (total) 1773 3546 1458 2916 1511 3022 1587 3174 1604 3208 1583 3166 1587 3174 1565 3130 1665 3330 1903 3806 1940 3880 1286 2572 1771 3542 1775 3550 1930 3860 1871 3742 2036 4072 2156 4312 1895 3790 1946 3892 2047 4094 1721 3442 1763 3526 1952 3904 2061 4122 1949 3898 1968 3936 1903 3806 2023 4046 1878 3756 1804 3607
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 133
Tabel Pengambilan Data Kategori Web: aktif Target 50% Pengujian eth1 ISP (MB) 1 28.84 2 30.72 3 39.01 4 33.97 5 33.24 6 33.55 7 41.84 8 33.55 9 34.18 10 32.09 11 31.25 12 29.99 13 34.18 14 30.72 15 33.03 16 33.97 17 28.94 18 30.93 19 34.92 20 27.79 21 30.20 22 30.41 23 33.45 24 34.29 25 29.15 26 29.78 27 29.47 28 34.50 29 29.88 30 30.30 AVG 32.27
eth0 KLIEN (MB) 86.40 80.22 121.32 87.77 89.13 99.51 125.41 101.50 88.50 92.80 87.35 86.19 101.29 82.31 93.32 93.74 83.99 82.31 92.07 73.19 81.79 95.63 91.86 107.06 104.65 92.59 91.54 92.38 92.17 90.39 92.95
CPU (%)
Memory (MB)
4.66 3.69 2.47 3.78 4.51 5.37 4.86 4.62 4.53 4.28 5.59 4.7 6.33 6.1 6.3 6.06 4.81 4.06 6.19 6.42 5.01 4.29 5.83 5.36 4.66 3.73 4.28 6.72 5.56 4.08 4.96
71.364 70.792 72.084 71.344 71.476 71.612 71.716 71.26 70.716 71.508 70.94 70.772 71.228 71.644 70.768 70.764 70.712 70.716 71.824 71.064 71.276 70.972 71.532 71.208 71.912 71.708 71.1 70.672 71.008 71.328 71.23
Disk (MB) 39 35 43 39 39 39 40 39 35 39 37 35 39 39 36 35 37 35 41 39 40 35 39 40 41 39 40 34 40 39 38.23
HTTP HTTP Request Request (cached) (total) 3617 7234 2722 5444 3678 7356 3267 6534 4019 8038 4326 8652 5563 11126 4388 8776 3652 7304 4026 8052 3859 7718 3926 7852 4452 8904 3360 6720 3927 7854 3846 7692 3347 6894 2424 4848 3641 7282 2966 5932 3146 5292 3678 7356 3641 7282 4200 8400 3782 7564 3436 6872 3511 7022 3474 6948 3652 7304 3751 7502 3709 7392
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 134
Tabel Rata Rata (transf. LN(y)) Kategori: Statis Target Target HIT HIT2 10 100
sum avg
1.47
ethISP2 2.15
ethklien 1.53
ethklien2 2.35
eth-ISP
CPU
CPU2
Memory
Memory2
Disk
Disk2
Byte Saving
Byte Saving2
20
400
1.69
2.85
1.81
3.29
-0.19
0.03
3.89
15.15
2.87
8.22
30
900
1.71
2.92
1.91
3.64
-0.15
0.02
3.90
15.18
2.88
8.27
40
1600
1.83
3.35
2.12
4.47
-0.14
0.02
3.90
15.19
2.88
8.29
1.48 1.93 2.35 2.60
50
2500
1.94
3.77
2.34
5.49
-0.12
0.01
3.90
15.21
2.88
8.31
2.84
2.18 3.73 5.51 6.78 8.08
150
5500
8.63
15.03
9.71
19.24
-1.07
0.32
19.46
75.75
14.32
41.03
11.20
26.27
30.00
1100.00
1.73
3.01
1.94
3.85
-0.21
0.06
3.89
15.15
2.86
8.21
2.24
5.25
Memory
Memory2
-0.48
0.23
3.87
15.01
2.82
7.95
Tabel Rata Rata (transf. LN(y)) Kategori: Dinamis Target Target HIT HIT2
sum avg
eth-ISP
ethISP2
ethklien
ethklien2
CPU
CPU2
Disk
Disk2
Byte Saving
Byte Saving2
10
100
2.74
7.51
2.90
8.42
0.29
0.08
4.01
16.10
3.26
10.60
1.72
2.96
20
400
2.92
8.53
3.11
9.65
0.33
0.11
4.04
16.33
3.28
10.76
1.79
3.20
30
900
3.01
9.09
3.36
11.32
0.68
0.47
4.05
16.39
3.35
11.22
2.34
5.48
40
1600
3.18
10.13
3.84
14.75
0.71
0.51
4.09
16.71
3.46
11.97
2.84
8.07
50
2500
3.38
11.39
4.53
20.52
1.04
1.09
4.11
16.88
3.48
12.09
3.24
10.49
150.00
5500.00
15.23
46.65
17.74
64.67
3.05
2.25
20.30
82.41
16.82
56.64
11.93
30.20
30.00
1100.00
3.05
9.33
3.55
12.93
0.61
0.45
4.06
16.48
3.36
11.33
2.39
6.04
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 135
Tabel Rata Rata (transf. LN(y)) Kategori: Aktif Target Target HIT HIT2
sum avg
eth-ISP
ethISP2
ethklien
ethklien2
CPU
CPU2
Memory
Memory2
Disk
Disk2
Byte Saving
Byte Saving2
10
100
2.94
8.62
3.06
9.37
1.38
1.91
4.13
17.02
3.32
11.04
1.40
1.96
20
400
2.94
8.67
3.23
10.42
1.43
2.05
4.17
17.37
3.40
11.54
2.17
4.71
30
900
3.11
9.65
3.59
12.87
1.47
2.15
4.19
17.59
3.46
11.95
2.60
6.74
40
1600
3.43
11.75
4.13
17.05
1.54
2.38
4.26
18.13
3.53
12.46
2.83
8.02
50
2500
3.47
12.07
4.53
20.54
1.60
2.56
4.27
18.20
3.64
13.28
3.15
9.92
150.00
5500.00
15.89
50.76
18.54
70.24
7.42
11.04
21.01
88.30
17.35
60.26
12.15
31.36
30.00
1100.00
3.18
10.15
3.71
14.05
1.48
2.21
4.20
17.66
3.47
12.05
2.43
6.27
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 136
Tabel Rata Rata (transf. LN(x)) Kategori: Statis Target Target HIT HIT2 2.303 5.302
sum avg
4.33
ethISP2 18.75
ethklien 4.63
ethklien2 21.44
eth-ISP
CPU
CPU2
Memory
Memory2
Disk
Disk2
Byte Saving
Byte Saving2
2.996
8.974
5.41
29.27
6.13
37.58
0.83
0.69
49.03
2403.94
17.57
308.70
3.401
11.568
5.52
30.47
6.74
45.43
0.86
0.74
49.24
2424.58
17.73
314.35
3.689
13.608
6.23
38.81
8.29
68.72
0.87
0.76
49.30
2430.49
17.80
316.84
6.48 11.75 18.10 24.85
3.912
15.304
6.97
48.58
10.42
108.58
0.89
0.79
49.43
2443.32
17.87
319.34
33.11
41.98 137.96 327.64 617.48 1096.23
16.300
54.756
28.46
165.88
36.21
281.74
4.07
3.36
245.14
12019.79
87.74
1540.47
94.28
2221.30
3.260
10.951
5.69
33.18
7.24
56.35
0.81
0.67
49.03
2403.96
17.55
308.09
18.86
444.26
ethklien2
CPU
CPU2
Memory
Memory2
Disk
Disk2
0.62
0.38
48.14
2317.46
16.77
281.23
Tabel Rata Rata (transf. LN(x)) Kategori: Dinamis Target Target HIT HIT2 2.303 5.302
ethISP
eth-ISP2
ethklien
Byte Saving
Byte Saving2
15.49
239.94
18.22
331.97
1.33
1.77
55.28
3055.88
25.93
672.36
14.98
224.51
2.996
8.974
18.54
343.73
22.33
498.63
1.39
1.93
56.92
3239.89
26.60
707.56
16.97
288.07
3.401
11.568
20.38
415.34
28.91
835.79
1.98
3.92
57.32
3285.58
28.50
812.25
29.51
870.57
3.689
13.608
24.13
582.26
46.58
2169.70
2.04
4.16
59.58
3549.78
31.80
1011.24
48.20
2322.92
3.912
15.304
29.23
854.39
92.78
8608.13
2.84
8.07
60.83
3700.29
32.37
1047.82
68.50
4691.62
sum 16.300 avg 3.260
54.756
107.77
2435.67
208.82
12444.21
9.58
19.85
289.93
16831.41
145.20
4251.23
178.15
8397.68
10.951
21.55
487.13
41.76
2488.84
1.92
3.97
57.99
3366.28
29.04
850.25
35.63
1679.54
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 137
Tabel Rata Rata (transf. LN(x)) Kategori: Aktif Target Target HIT HIT2 2.303 5.302
ethISP
eth-ISP2
ethklien
18.85
355.32
21.34
ethklien2
CPU
CPU2
Byte Saving
Memory
Memory2
Disk
Disk2 768.95
11.67
Byte Saving2
455.40
3.98
15.84
61.91
3832.85
27.73
25.23
636.55
4.18
17.47
64.54
4165.41
29.87
892.22
24.65
607.78
36.14
1306.10
4.33
18.75
66.28
4393.04
31.70
1004.89
38.21
1460.20
949.87
62.09
3855.17
4.67
21.81
70.67
4994.25
34.10
1162.81
50.36
2536.37
1041.35
92.95
8639.70
4.96
24.60
71.23
5073.71
38.23
1461.53
65.28
4261.79
3206.56
237.75
14892.92
22.12
98.47
334.63
22459.26
161.63
5290.40
190.18
9002.29
641.31
47.55
2978.58
4.42
19.69
66.93
4491.85
32.33
1058.08
38.04
1800.46
2.996
8.974
19.01
361.38
3.401
11.568
22.33
498.63
3.689
13.608
30.82
3.912
15.304
32.27
sum 16.300 avg 3.260
54.756
123.28
10.951
24.66
136.15
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 138
Tabel Rata Rata (linear) Kategori: Statis Target Target HIT HIT2 10 100
sum avg
4.33
ethISP2 18.75
ethklien 4.63
ethklien2 21.44
eth-ISP
CPU
CPU2
Memory
Memory2
Disk
Disk2
Byte Saving
Byte Saving2
20
400
5.41
29.27
6.13
37.58
0.83
0.69
49.03
2403.94
17.57
308.70
30
900
5.52
30.47
6.74
45.43
0.86
0.74
49.24
2424.58
17.73
314.35
40
1600
6.23
38.81
8.29
68.72
0.87
0.76
49.30
2430.49
17.80
316.84
6.48 11.75 18.10 24.85
50
2500
6.97
48.58
10.42
108.58
0.89
0.79
49.43
2443.32
17.87
319.34
33.11
41.98 137.96 327.64 617.48 1096.23
150
5500
28.46
165.88
36.21
281.74
4.07
3.36
245.14
12019.79
87.74
1540.47
94.28
2221.30
30.00
1100.00
5.69
33.18
7.24
56.35
0.81
0.67
49.03
2403.96
17.55
308.09
18.86
444.26
ethklien2
CPU
CPU2
Memory
Memory2
Disk
Disk2
0.62
0.38
48.14
2317.46
16.77
281.23
Tabel Rata Rata (linear) Kategori: Dinamis Target Target HIT HIT2
ethISP
eth-ISP2
ethklien
Byte Saving
Byte Saving2
10
100
15.49
239.94
18.22
331.97
1.33
1.77
55.28
3055.88
25.93
672.36
14.98
224.51
20
400
18.54
343.73
22.33
498.63
1.39
1.93
56.92
3239.89
26.60
707.56
16.97
288.07
30
900
20.38
415.34
28.91
835.79
1.98
3.92
57.32
3285.58
28.50
812.25
29.51
870.57
40
1600
24.13
582.26
46.58
2169.70
2.04
4.16
59.58
3549.78
31.80
1011.24
48.20
2322.92
50
2500
29.23
854.39
92.78
8608.13
2.84
8.07
60.83
3700.29
32.37
1047.82
68.50
4691.62
5500.00
107.77
2435.67
208.82
12444.21
9.58
19.85
289.93
16831.41
145.20
4251.23
178.15
8397.68
1100.00
21.55
487.13
41.76
2488.84
1.92
3.97
57.99
3366.28
29.04
850.25
35.63
1679.54
sum 150.00 avg 30.00
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 139
Tabel Rata Rata (linear) Kategori: Aktif Target Target HIT HIT2
ethISP
eth-ISP2
ethklien
10
100
18.85
355.32
21.34
20
400
19.01
361.38
30
900
22.33
498.63
40
1600
30.82
50
2500
32.27
5500.00
123.28
1100.00
24.66
sum 150.00 avg 30.00
ethklien2
CPU
CPU2
Byte Saving
Memory
Memory2
Disk
Disk2 768.95
11.67
Byte Saving2
455.40
3.98
15.84
61.91
3832.85
27.73
136.15
25.23
636.55
4.18
17.47
64.54
4165.41
29.87
892.22
24.65
607.78
36.14
1306.10
4.33
18.75
66.28
4393.04
31.70
1004.89
38.21
1460.20
949.87
62.09
3855.17
4.67
21.81
70.67
4994.25
34.10
1162.81
50.36
2536.37
1041.35
92.95
8639.70
4.96
24.60
71.23
5073.71
38.23
1461.53
65.28
4261.79
3206.56
237.75
14892.92
22.12
98.47
334.63
22459.26
161.63
5290.40
190.18
9002.29
641.31
47.55
2978.58
4.42
19.69
66.93
4491.85
32.33
1058.08
38.04
1800.46