BAB II LANDASAN TEORI. 2.1 Tinjauan Pustaka

dokumen-dokumen yang mirip
INTERNETWORKING MIKROTIK ROUTER. Politeknik Cilacap 2014

Mengenal Mikrotik Router

BAB III LANDASAN TEORI. MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995

NAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015

Xcode Intensif Training. Computer Networking. Advanced

IMPLEMENTASI VLAN PADA MIKROTIK

Laporan Pratikum Instalasi Jaringan Komputer Konfigirasi Router Lanjutan

Konfigurasi Mikrotik Sebagai Router Gateway Internet

Pembuatan Sistem Jaringan Komputer LAN dengan mikrotik RouterBoard 750. Achmad Muharyadi

Xcode Intensif Training. Computer Networking. Advanced

BAB 2. LANDASAN TEORI

BAB II ANALISIS DAN PERANCANGAN. penggunaan bandwidth. Solusi yang sering dilakukan adalah

BAB III ANALISIS DAN RANCANGAN SISTEM

BAB IV ANALISIS DAN PERANCANGAN

BAB 2 LANDASAN TEORI. melakukan pengiriman dan penerimaan (meski path itu berupa wireless). (Tittel,

Analisa Perbandingan Antara Mikrotik RB450 dengan DOM Untuk Manajemen Bandwidth

BAB III PERANCANGAN. Pada bab ini akan dibahas mengenai perencanaan jaringan komputer lokal,

BAB III ANALISA DAN PERANCANGAN

BAB 4 IMPLEMENTASI DAN EVALUASI

PERANCANGAN JARINGAN RT/RW-NET MENGGUNAKAN MIKROTIK ROUTERBOARD 750 DAN TP-LINK MR3420 SEBAGAI ACCESS POINT

Tunnel dan Virtual Private Network

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Your Logo Here. FIQI NUARI, S.Kom SMK ALMADANI PONTIANAK THE ROUTER. Media presentasi ini menggunakan

BAB 4 IMPLEMENTASI DAN EVALUASI

MODUL KONFIGURASI MIKROTIK

MODUL V PENGENALAN MIKROTIK

Laporan Pratikum Instalasi Jaringan Komputer Konfigurasi Router

BAB I PENDAHULUAN. IMPLEMENTASI DAN ANALISIS PERFORMANSI ETHERNET OVER IP (EoIP) TUNNEL Mikrotik RouterOS PADA LAYANAN VoIP DENGAN JARINGAN CDMA 1

BAB 1 PENDAHULUAN. Perkembangan teknologi pada masa sekarang ini begitu pesat sehingga

Cara Setting IP Address DHCP di

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan bisnis di Indonesia secara khusus dan di dunia secara umum

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

Perancangan Jaringan LAN dan WLAN Berbasis Mikrotik Pada Sekolah Menengah Kejuruan

Network Basic - [Windows] [nb101]

JISSN : PENGGUNAAN MIKROTIK ROUTER SEBAGAI JARINGAN SERVER

PRAKTIKUM ROUTING STATIK

MODUL 10a MIKROTIK ROUTER

BAB III METODOLOGI PENELITIAN

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB III TEORI PENUNJANG. 1. Menjadikan PC biasa memiliki fungsi router yang Lengkap. 3. Hardware untuk jaringan (terutama wireless).

Modul Mikroik MTCNA Mikrotik Academy SMK N 2 Tambusai Utara. Oleh Didit Aji Septiawan, S.Kom MTCNA, MTCRE, ACTRE

BAB 4 RANCANGAN DAN IMPLEMENTASI

METODOLOGI PENELITIAN

Bab 3. Metode dan Perancangan Sistem

Bab 2 Tinjauan Pustaka

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Ketika Winbox sudah diunduh, hal yang pertama dilakukan adalah membuka. utility hingga tampil gambar seperti di bawah ini:

BAB 2 TINJAUAN PUSTAKA DAN DASAR TEORI. Beberapa referensi yang berkaitan dengan objek pembahasan-pembahasan

Review Implementasi VPN Mikrotik

BAB 3. PERANCANGAN JARINGAN DAN PENGUJIAN

Konfigurasi Routing Protocol RIP di Router 2

LEMBAR PENGESAHAN. 1. Judul Kegiatan : Pengiriman Staf mengikuti pelatihan tentang Basic In House Certified MikroTik Training (MTCNA)

BAB V IMPLEMENTASI. bab sebelumnya. PC Router Mikrotik OS ini menggunakan versi


ANALISIS PERANCANGAN JARINGAN KOMPUTER

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall

BAB III METODOLOGI PENELITIAN

BAB I PENDAHULUAN. komunikasi data. router dengan kabel Unshielded Twisted Pair sebagai (UTP) Topologi jaringan

SILABUS MATAKULIAH. Revisi : 1 Tanggal Berlaku : 1 September 2013

JENIS-JENIS APLIKASI UNTUK SERVER MENGADMINISTRASI SERVER DALAM JARINGAN. Pembahasan: Habib Ahmad Purba. 0 P a g e

BAB II TINJAUAN TEORITIS

BAB III ANALISIS SISTEM

BAB III LANDASAN TEORI. Jaringan computer merupakan sekelompok computer otonom yang saling

BAB III METODE PENELITIAN. sebelumnya yang berhubungan dengan VPN. Dengan cara tersebut peneliti dapat

BAB V KESIMPULAN DAN SARAN

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB II TEORI DASAR. Pada bab ini membahas mengenai IP Address Versi 4 dan definis Network

MIKROTIK SEBAGAI NAT...

Analisa Penggunaan Mekanisme Network Address Translation (NAT) untuk Menghemat Internet Protocol (IP) Address

Modul 1 RB N. Pengenalan Mikrotik Router. Konfigurasi Dasar Mikrotik

BAB 4 HASIL DAN PEMBAHASAN. Router Wireless PROLiNK WNR1004 Mikrotik RouterBoard Mikrotik RouterBoard 450G Kabel UTP dan konektor RJ45

Superlab Mikrotik. IDN Network Competition

BAB II LANDASAN TEORI Local Area Network Arsitektur Jaringan Model TCP IP... 7

BAB III LANDASAN TEORI. layanan (service) tertentu dalam sebuah jaringan komputer. Server. sebagai sistem operasi jaringan (network operating system).

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 2 LANDASAN TEORI

A. TUJUAN PEMBELAJARAN

Choirul Amri. I. Pendahuluan.

BAB 3 METODOLOGI 3.1 Kerangka Berpikir

ROUTER SEDERHANA DENGAN MIKROTIK OS Bebas Widada 2)

SILABUS JARINGAN KOMPUTER LANJUT

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Dari penelitian yang dilakukan oleh Cristian Wijaya (2014) mengenai

Optimalisasi Keamanan Jaringan Menggunakan Pemfilteran Aplikasi Berbasis Mikrotik

Network Monitor System (NMS)

I. Pengenalan Samba. Heri Susanto Lisensi Dokumen:

BAB III LANDASAN TEORI

/28

MODUL PRAKTIKUM 09 NETWORK ADDRESS TRANSLATION DAN WIRELESS LAN

Instalasi UGM-Hotspot Menggunakan Mikrotik. Oleh : Muhammad Rifqi

BAB III LANDASAN TEORI. scanner, CD-Drive ataupun HDD serta memungkinkan untuk saling

SISTEM MANAJEMEN HOTSPOT DI POLITEKNIK NEGERI BANJARMASIN MENGGUNAKAN MIKROTIK ROUTER OS

A. PAKET 1 -- (2 Pertemuan), -- ( Syarat : Pemahaman Dasar Teknik Komputer dan Jaringan )

BAB III PEMBAHASAN. 3.1 Local Area Network ( LAN ) Pada PT. Kereta Api Indonesia Bandung

Certified Network Associate ( MTCNA ) Modul 6

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di

Interface yang merupakan penjembatan untuk menghubungkan mikrotik dengan Winbox menggunakan protocol berbasis MAC.

DESAIN DAN IMPLEMENTASI SQUID PROXY MENGGUNAKAN AUTHENTIFIKASI DATABASE SERVER PADA DINAS SOSIAL PROVINSI SUMATERA SELATAN

Jaringan Komputer dengan Router Mikrotik

BAB 2 LANDASAN TEORI

BAB III ANALISA DAN PERANCANGAN SISTEM

Transkripsi:

BAB II LANDASAN TEORI 2.1 Tinjauan Pustaka 2.1.1 Perangkat Jaringan Server proxy dalam kinerjanya membutuhkan perangkat untuk saling mengirim dan menerima data, adapun perangkat yang digunakan di jaringan FMIPA diantaranya terdiri dari : a. Switch Cisco Catalyst 2900 XL Cisco Catalyst 2900 Series XL adalah keluarga modular auto-sensing 10/100 Fast Ethernet yang menawarkan performa bagus, serbaguna, dan mudah dalam konfigurasi. Cisco Catalyst XL memungkinkan pengguna untuk mengembangkan jaringannya, meminimalkan downtime. Cisco Catalyst XL ini mendukung 10BaseT/100BaseTX, 100BaseFX, 1000BaseX, dan 1000BaseT (www.cisco.com/warp/public/cc/pd/si/casi/ca2900xl/index.shtml, 2009). Gambar 2.1 Cisco Catalyst 2900 XL b. Kabel Unshielded Twisted Pair (UTP) Categori 5e atau 6 c. Switch 4

5 d. Mikrotik Disk on Module (DOM) Gambar 2.2 Disk on Module (DOM) Mikrotik RouterOS terinstalasi dalam Disk on Module 256 MB (IDE) dengan kemampuan Firewall, Bandwidth Management, Web Proxy, Secure Tunnel (EoIP, PPPoE, PPTP, L2TP), VLAN, dynamic routing (BGP, RIP, OSPF) (dynamic routing tidak bisa dilakukan pada versi 2.10 untuk lisensi level 4), Hotspot Gateway (200 user), Serial Interface, Wireless Client, dan dapat diupgrade selama dalam versi mayor yang sama dan 1 versi mayor sesudahnya (www.mikrotik.co.id/produk_lihat.php?id=6, 2009). 2.1.2 Sistem Operasi FreeBSD FreeBSD atau Berkeley Software Distribution adalah sebuah sistem operasi mirip Unix yang bersifat bebas. Pada tahun 1993 ketika pengembangan 386BSD dihentikan, lahirlah dua proyek baru yaitu NetBSD, yang dapat dijalankan pada banyak arsitektur, dan FreeBSD yang mendukung platform x86, amd64, sparc64 dan alpha. FreeBSD dikenal dengan stabilitas, performa dan keamanannya, sehingga saat ini sistem operasi ini telah banyak digunakan dalam berbagai perusahaan besar diseluruh dunia (Onno W. Purbo, 2001). UNIX BSD (BSD Unix) adalah implementasi s istem operasi Unix yang dikembangkan dan didistribusikan oleh University of Californa at Berkeley. Unix BSD (Berkeley Software Distribution) biasanya disebut sebagai BSD Operation System.

6 FreeBSD menawarkan sebuah sistem operasi dengan performa yang sangat baik. Selain itu produk ini juga memberikan keunggulan dalam jaringan dan keamanan yang tinggi, serta kompatibilitas terhadap berbagai macam arsitektur (Onno W. Purbo, 2001). 2.1.3 Proxy Server Proxy Server adalah server yang diletakkan antara suatu aplikasi klien dan aplikasi server yang dihubungi. Aplikasi klien dapat berupa browser web, klien FTP, dan lain sebagainya. Sedangkan aplikasi server dapat berupa server web server FTP dan lain sebagainya. Server proxy yang diletakkan di antara aplikasi klien dan aplikasi server tersebut, dapat digunakan untuk mengendalikan maupun memonitor lalu-lintas paket data yang melewatinya (Wagito, 2007). Salah satu perangkat lunak yang digunakan sebagai server Proxy yaitu Squid. Program squid punya kemampuan untuk berlaku sebagai server cache maupun sebagai filter. Objek data yang dapat disimpan oleh squid meliputi objek data dari permintaan klien HTTP, FTP maupun Gopher. Sebagian besar pengelola jaringan komputer menggunakan squid sebagai proxy server (Wagito, 2007). 2.1.4 Transparan Proxy Proxy transparan merupakan suatu cara di mana klien tidak perlu mengkonfigurasi nama server Proxy dan port, tetapi secara otomatis browser sudah menggunakan server proxy dalam berhubungan dengan jaringan internet (Wagito, 2007). 2.1.5 Optimasi Proxy Optimasi dapat menghasilakan penghematan bandwidth (Dodi Maryanto, 2001), cara ini dapat dilakukan dengan tuning hardware, kernel, installasi program dan konfigurasi.

7 2.1.6 Squid Analysis Report Generator (SARG) SARG merupakan salah satu aplikasi yang dapat digunakan untuk menganalisis log setiap user yang mengakses internet. SARG membaca file access.log yang dijalankan oleh squid kemudian data yang telah dibaca ditampilkan dalam bentuk HTML, sehingga dapat dilihat secara langsung melalui web browser ( Dodi Maryanto, 2001). Di bawah ini contoh log user yang ditampilkan oleh SARG. Gambar 2.3 Capture SARG 2.1.7 RouterOS Mikrotik MikroTik RouterOS adalah sistem operasi dan perangkat lunak yang dapat digunakan untuk menjadikan komputer manjadi router network yang handal, mencakup berbagai fitur yang dibuat untuk ip network dan jaringan wireless, cocok digunakan oleh ISP dan provider hotspot (www.mikrotik.co.id/index.php). Mikrotik routeros adalah sistem operasi dan perangkat lunak yang dapat digunakan untuk menjadikan komputer biasa menjadi router network yang handal,mencakup berbagai fitur yang dibuat untuk ip network dan jaringan wireless Fitur-fitur tersebut diantaranya : Firewall & Nat, Routing, Hotspot, Point to Point Tunneling Protocol, DNS server, DHCP server, Hotspot, dan masih banyak lagi fitur lainnya. Mikrotik dapat digunakan dalam 2 tipe, yaitu dalam bentuk perangkat keras dan perangkat lunak. Dalam bentuk perangkat keras, Mikrotik biasanya sudah diinstalasi pada suatu board tertentu, sedangkan dalam bentuk perangkat lunak, Mikrotik merupakan satu distro Linux yang memang dikhususkan untuk fungsi router (www.mikrotiksidiq.blogspot.com).

8 2.1.8 Perbandingan (Sistem Operasi) SO Router Sistem operasi linux dikembangakan oleh ribuan orang dengan berbagai macam komunitas di dunia. Setiap Distro mempunyai ciri dan kekhasan masing-masing, sebagian masih terdapat kekurangan dan masih dalam pengembangan. Perbedaan satu dengan yang lainnya membuat suatu perbedaan yang dapat dibandingkan, adapun perbedaan antara sebagian distro sebagai berikut. No 1. Layanan Free Sistem Operasi Table 2.1 Tabel Perbandingan Sistem Operasi FreeBSD 7.0 Sistem Operasi OpenBSD Mikrotik 4.0 Windows Server Free Free Lisensi Lisensi 2. Proxy (Software) Squid Squid Proxy Mikrotik 3. Routing IPFW, PF, IPFW, PF, Toll Mikrotik IPF, IP Table IPF, IP Table (IP Route) IPFW PF Toll Mikrotik 4. Banwith Limiter (Queque (Selain Proxy) Simple & Queue Tree) 5. Tuning Kernel Tidak 6. Mail Server Tidak 7. Web Server Apache, Php, MySQL 8. Desktop/GUI (Default Installasi) 9. Access Remote SSH, WinSCP Apache, Php, MySQL Tidak Squid Windows Win Route XP shapper, atau paket shapper Tidak Service Mail server Windows Apache, MySQL, dan Php untuk Windows Mode Text Mode Text Mode Text GUI Microsoft SHH, WinSCP Ssh, Winbox, Telnet, Tidak

9 2.2 Kerangka Pemikiran 2.2.1 Persiapan Sistem Operasi dan Paket Aplikasi Pembuatan sistem pengelola akses internet berbasis proxy ini diperlukan sebuah sistem operasi dan beberapa aplikasi, hal ini untuk mendukung kinerjanya proxy. Sistem operasi dan aplikasinya dapat diperincikan sebagai berikut : 1. Sistem operasi FreeBSD, sebagai sistem operasi yang akan menjadi tempat aplikasi squid diinstal. Selain itu FreeBSD juga telah mendukung aplikasi IPFW dan PF yang dapat digunakan sebagai firewall. 2. Mikrotik Bridge, sebagai menejemen pembagian bandwidth setiap gedung. 3. Aplikasi Squid, aplikasi ini selain sebagai server cache juga akan bertindak sebagai pengatur akses internet pada klien. 4. Aplikasi webserver yang berupa Apache. Aplikasi webserver ini digunakan untuk mensuport report kinerja proxy. 5. Aplikasi SARG sebagai alat bantu untuk memonitoring akses internet pada klien. 2.2.2 Implementasi Akses Internet Berikut diberikan teori operasi dari klien pada suatu lokal jaringan yang melakukan permintaan akses internet.

10 Gambar 2.4 Alur Implementasi Sistem Dari gambar di atas menunjukkan bahwa : 1. Pada saat komputer klien akan berselancar, maka komputer tersebut melakukan permintaan pada protokol http untuk menampilkan halaman web yang diminta. 2. Ketika proses permintaan pada protokol tersebut, gateway akan mengarahkan secara otomatis protokol http tersebut ke port khusus yang dimiliki oleh server proxy. 3. Setelah meleawati proxy, maka secara otomatis server proxy ini akan bertindak sebagai server cache dan pengatur lalulintas ke internet berdasarkan konfigurasi yang ada. Server proxy yang akan memberikan halaman yang diminta oleh klien yang telah diunduh sebelumnya. Apabila objek yang diminta ternyata tidak tersimpan dalam cache server proxy, maka server proxy akan mencarikan ke internet pada server sebenarnya.

11 2.2.3 Fungsi Proxy Server Penggunaan server proxy mempunyai beberapa keuntungan diantaranya: 1. Bandwidth yang dikeluarkan lebih rendah dibandingkan dengan menggunakan konsep jaringan biasa. 2. Klien dapat diatur hak aksesnya melalui konfigurasi dalam aplikasi server proxy. 3. Keamanan dan pengendaliaan situs-situs terlarang dapat dilakukan. 4. Memungkinkan untuk dikelola melalui interface berbasis website. 5. Akses internet yang akan terasa lebih cepat, karena klien tidak perlu mencari sendiri halaman yang diminta ke internet. 6. Adanya program bantu yang dapat digunakan sebagai sistem monitoring terhadap akses internet.