BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Berikut ini adalah spesifikasi sistem dan teknologi yang digunakan dalam proses simulasi jaringan di PT Bank Ina Perdana: 1. Personal Computer (PC) PC ini akan berfungsi sebagai proxy server. Berikut adalah spesifikasinya: Tabel 4.1 Spesifikasi Personal Computer Perangkat Tipe/Model Motherboard BIOSTAR TA880G+ Processor AMD Phenom II X2 555 Hard disk Seagate 80GB SATA2 RAM VISIPRO memory PC10600 4GB DDR3 a. Realtek RTL8111DL 10/100/1000 NIC Controller b. TP-LINK TF-3200 10/100/1000 Network Adapter Power Supply PSU Enlight ENP-420AB-A 420w 2. Switch Switch ini digunakan sebagai penghubung antara proxy server dengan komputer klien. Penelitian ini menggunakan switch cisco seri SF90D-08 8- port 10/100 unmanaged switch. Berikut ini adalah fitur-fitur dari switch yang digunakan: a. Dapat terkoneksi sampai 8 buah perangkat jaringan, termasuk komputer, printer, dll. b. Energy Efficient Ethernet (EEE) dan teknologi power-saving yang dapat menghemat konsumsi energy atau power. c. Quality of Service (QoS) yang meningkatkan performa suara dan video d. Ukurannya yang tidak terlalu besar sehingga dapat dilletakkan lebih fleksibel. 33
34 e. Plug and play, artinya tidak perlu konfigurasi khusus untuk menggunakan switch ini. 3. Sistem operasi dan aplikasi pendukung a. Sistem operasi yang digunakan dalam penelitian kali ini adalah CentOS 5 dalam bentuk text mode. b. Squid, merupakan aplikasi proxy server yang digunakan di sistem operasi linux. c. PuTTy, merupakan aplikasi yang digunakan pada komputer klien untuk mengakses proxy server dari komputer klien. d. WinSCP, merupakan aplikasi yang digunakan pada komputer klien yang digunakan untuk mengopi atau memindahkan file dari komputer klien ke server. 4.2 Simulasi Jaringan Untuk melakukan simulasi rancangan content filtering dan DHCP, maka pertama kali yang akan dilakukan yaitu menghubungkan proxy server dengan jaringan internet dan LAN. Pembagian jaringan tersebut adalah sebagai berikut: Tabel 4.2 Pembagian Kategori Jaringan Interface Kategori Jaringan Ethernet 0 LAN Ethernet i Internet Dengan pembagian di atas, maka posisi proxy server akan berada di tengahtengah antara jaringan internet dan LAN seperti gambar di bawah ini:
35 Gambar 4.1 Rancangan Pembagian Interface Jaringan Penelitian ini menggunakan software PuTTy untuk melakukan konfigurasi proxy server dengan cara melakukan remote ke server melalui jaringan SSH. Berikut ini adalah tampilan awal ketika membuka putty: Gambar 4.2 Tampilan Awal PuTTy
36 Untuk melakukan remote ke server maka perlu untuk menuliskan alamat IP server yang ingin dituju. Setelah itu akan keluar tampillan seperti ini: Gambar 4.3 Tampilan Login Awal PuTTy Selanjutnya masukkan username dan password server agar dapat melakukan konfigurasi di dalam server. Gambar 4.4 Tampilan Setelah Login PuTTy
37 4.2.1 Konfigurasi Network Interface Card (NIC) Hal pertama yang perlu dilakukan adalah konfigurasi pada kedua NIC di dalam proxy server. NIC pertama (eth0) terhubung dengan modem ISP dan NIC kedua (eth1) terhubung dengan jaringan LAN. Berikut adalah langkah-lanngkahnya: 1. Konfigurasi pada NIC terdapat dalam folder /etc/sysconfig/networkscripts, untuk itu perlu untuk masuk ke dalam folder tersebut menggunakan syntax cd /etc/sysconfig/network-scripts. 2. Setelah masuk ke dalam folder tersebut, maka akan terlihat beberapa file di dalamnya seperti gambar berikut ini: Gambar 4.5 File dalam Folder Network-Scripts File yang akan digunakan untuk melakukan konfigurasi NIC adalah ifcfg-eth0 untuk konfigurasi NIC yang terhubung pada jaringan LAN dan ifcfg-eth1 untuk konfigurasi yang terhubung pada modem speedy. Syntax yang dimasukkan untuk membuka kedua file tersebut adalah dengan menambahkan vim di depan nama file yang ingin diakses. Contohnya, vim ifcfg-eth0 atau vim ifcfg-eth1. 3. Selanjutnya akan dilakukan konfigurasi pada NIC eth0 terlebih dahulu. Konfigurasi yang dimasukkan adalah sebagai berikut: DEVICE=eth0 NETWORK=192.168.100.0 IPADDR=192.168.100.1 BROADCAST=192.168.100.255 NETMASK=255.255.255.0 HWADDR=A0:F3:C1:04:3F:E5 ONBOOT=yes
38 4. Setelah melakukan konfigurasi pada eth0 maka selanjutnya akan dilakukan konfigurasi pada eth1. Berikut ini adalah hasil dari konfigurasi yang dilakukan: DEVICE=eth1 NETWORK=10.1.103.0 IPADDR=10.1.103.99 BROADCAST=10.1.103.255 NETMASK=255.255.255.0 GATEWAY=10.1.103.1 HWADDR=00:30:67:8D:2B:F5 ONBOOT=yes Yang perlu diperhatikan dalam melakukan konfigurasi kedua NIC ini adalah kedua NIC tersebut harus berada di network atau jaringan yang berbeda. Seperti yang diketahui bahwa untuk eth0 berada di jaringan 192.168.100.0/24 sedangkan eth1 berada di jaringan 10.1.103.0/24. 5. Melakukan konfigurasi DNS yang digunakan, yaitu dengan memasukkan directive nameserver 8.8.8.8 dalam file /etc/resolv.conf. Gambar 4.6 Konfigurasi DNS 6. Untuk mengecek apakah konfigurasi yang dilakukan telah berhasil dapat dibuktikan menuliskan syntax ifconfig pada proxy server. Syntax ini akan menampilkan informasi mengenai NIC yang terdapat dalam server. Gambar 4.7 Ifconfig Ethernet 0
39 Gambar 4.8 Ifconfig Ethernet 1 Dapat dilihat bahwa alamat IP yang telah dikonfigurasi sebelumnya sesuai dengan hasil yang ditampilkan dalam gambar tersebut. 4.2.2 Konfigurasi Dynamic Host Configuration Protocol (DHCP) Setelah berhasil melakukan konfigurasi alamat IP pada proxy server, maka selanjutnya perlu untuk memasukkan alamat IP pada komputer masing-masing klien yang sesuai dengan jaringan LAN proxy server. Akan tidak efektif bila harus memasukkan alamat IP tersebut satu-persatu. Untuk itulah penggunaan DHCP akhirnya dilakukan agar pekerjaan yang dilakukan divisi IT di perusahaan tersebut akan lebih efektif. Berikut ini adalah langkah-langkah konfigurasi DHCP yang dilakukan pada proxy server: 1. Pertama kali yang perlu dilakukan adalah dengan melakukan instalasi DHCP dengan cara memasukkan directive yum install dhcp. Gambar 4.9 Install DHCP pada Proxy server 2. Apabila instalasi yang dilakukan telah berhasil, maka akan ada file dhcpd.conf di dalam folder /etc/. Di dalam file dhcpd.conf inilah konfigurasi DHCP akan dilakukan. 3. Selanjutnya adalah melakukan konfigurasi di dalam file dhcpd.conf seperti konfigurasi di bawah ini: a. Memasukkan directive: ddns-update-style none. Directive ini digunakan untuk menonaktifkan Dynamic Domain Name System (DDNS). b. Selanjutnya adalah menentukan subnet dan subnet mask yang akan digunakan dengan memasukkan directive: subnet 192.168.100.0 netmask 255.255.255.0.
40 c. Tahapan berikutnya adalah memasukkan informasi-informasi yang akan diberikan pada komputer klien. Beberapa informasi yang dibutuhkan adalah: - Menentukan default gateway untuk klien menggunakan directive: option routers 192.168.100.1 - Menentukan subnet mask untuk klien menggunakan directive: option subnet-mask 255.255.255.0 - Menentukan broadcast address untuk klien menggunakan directive: option broadcast-address 192.168.100.255 - Menentukan domain name servers yang digunakan dengan memasukkan directive: option domain-name-servers 8.8.8.8 - Menentukan alamat IP yang dialokasikan untuk klien. Untuk mengalokasikan alamat ini, maka pertama kali yang harus dilakukan adalah memberi nama pada host yang akan digunakan untuk mengidentifikasi klien dengan directive: host <nama_user>. Setelah memberikan nama pada klien, selanjutnya adalah mencatat MAC address dari perangkat yang digunakan klien dengan directive: hardware ethernet <MAC address klien>. Terakhir barulah memasukkan alamat IP yang akan diberikan kepada klien dengan menggunakan directive: fixed-address <alamat ip yang ingin dialokasikan> Berikut adalah hasil dari konfigurasi DHCP yang dilakukan dalam simulasi penelitian ini: subnet 192.168.100.0 netmask 255.255.255.0 { option routers 192.168.100.1; option subnet-mask 255.255.255.0; option broadcast-address 192.168.100.255; option domain-name-servers 8.8.8.8; log-facility local7; host raziv { hardware ethernet 08:60:6E:99:B9:A8; fixed-address 192.168.100.2;
41 } host achmad { hardware ethernet C8:0A:A9:DD:3E:B7; fixed-address 192.168.100.3; } } Karena penelitian ini menggunakan static allocation, maka masingmasing MAC Address yang dimiliki klien akan didaftarkan ke dalam konfigurasi ini. Sebagai contoh, klien Raziv yang memiliki MAC address 08:60:6E:99:B9:A8 akan mendapatkan 192.168.100.2 sedangkan klien Achmad yang memiliki MAC address C8:0A:DD:3E:B7 akan selalu mendapatkan alamat IP 192.168.100.3. Selain itu, perlu diperhatikan untuk memberikan tanda ; pada setiap akhir directive. 4. Langkah berikutnya yang harus dilakukan adalah melakukan pengaturan pada komputer klien agar tiap komputer akan mendapatkan alamat IP secara otomatis. Berikut ini adalah contoh pengaturan yang dilakukan pada komputer salah satu klien: Gambar 4.10 Pengaturan Alamat IP Komputer Klien
42 5. Selanjutnya untuk meyakinkan bahwa konfigurasi yang dilakukan berhasil, maka klien perlu untuk mengecek status alamat IP mereka dari aplikasi command prompt dengan perintah ipconfig /all. Gambar 4.11 Hasil Konfigurasi DHCP pada Komputer Klien Pada gambar tersebut, terlihat bahwa alamat IP yang dimasukkan pada DHCP server sesuai dengan yang ada pada komputer klien. Ini menandakan konfigurasi yang dilakukan telah berhasil. 4.2.3 Instalasi dan Konfigurasi Squid Setelah melakukan konfigurasi pada NIC, tahap selanjutnya adalah melakukan konfigurasi proxy server squid. Dalam konfigurasi squid dibagi ke dalam beberapa bagian, yaitu konfigurasi dasar squid, content filtering dengan Access Control List (ACL), dan bandwidth management menggunakan squid delay pools. 1. Instalasi Squid Squid pada dasarnya belum termasuk di dalam sistem operasi CentOS. Untuk itu, squid perlu dilakukan instalasi menggunakan directive yum install squid. Untuk melihat hasil instalasi yang dilakukan telah berhasil, terdapat folder squid di dalam /etc/. 2. Konfigurasi Squid Setelah instalasi yang dilakukan telah berhasil, selanjutnya adalah melakukan konfigurasi di dalam file squid.conf. File ini terdapat dalam pada /etc/squid/. Di dalam file ini, terdapat beberapa directive yang akan digunakan untuk melakukan konfigurasi, yaitu penentuan
43 port yang digunakan squid, DNS yang digunakan squid, user dan group squid, dan log location squid. a. Penentuan port squid Directive yang digunakan untuk menentukan port dalam squid adalah dengan: http_port 192.168.100.1:3128 transparent. Directive ini menunjukkan port yang akan digunakan dalam aplikasi squid adalah port 3128. Sedangkan transparent merupakan bentuk dari implementasi proxy yang diterapkan dalam penelitian ini. Transparent proxy akan memudahkan kinerja divisi IT karena jika transparent proxy diterapkan maka tidak dibutuhkan konfigurasi pada browser klien satu per satu. b. Penentuan DNS squid Directive yang digunakan untuk menentukan DNS dalam squid adalah: dns_nameservers 8.8.8.8 c. Penentuan user dan group squid Penentuan user dan group squid menggunakan directive cache_effective_user dan cache_effective_group adalah untuk mengganti User ID (UID) dan Group ID (GID) menjadi UID dan GID yang diinginkan. Penelitian ini menggunakan proxy sebagai user dan group squid. Hasil konfigurasinya menjadi: cache_effective_user proxy cache_effective_group proxy d. Penentuan log location Log location ini ditentukan dengan menggunakan directive di bawah ini diikuti dengan letak file log tersebut: - Access log: cache_access_log var/log/squid/access.log. Access log ini digunakan untuk mencatat seluruh informasi yang mengakses jaringan internet melewati proxy. Di dalamnya akan tercatat alamat IP dan tujuan webpage yang dikunjungi. - Cache log: cache_log /var/log/squid/cache.log. Cache log ini digunakan untuk mencatat semua kejadian yang terjadi pada aplikasi squid. Dalam log ini akan tercatat apabila adanya error yang terjadi dalam proses debug.
44 e. Setelah konfigurasi di atas, selanjutnya perlu ditambahkan directive visible_hostname proxyserver untuk menampilkan hostname dalam pesan error. Berikut ini adalah hasil akhir dari konfigurasi yang dilakukan: http_port 192.168.100.1:3128 transparent dns_nameservers 8.8.8.8 8.8.4.4 cache_effective_user squid cache_effective_group squid cache_access_log /var/log/squid/access.log cache_log /var/log/squid/cache.log visible_hostname local.proxyserver 3. Konfigurasi Content Filtering Langkah selanjutnya adalah melakukan content filtering dalam file squid.conf. Content filtering ini berisikan aturan yang terkait dengan website yang diizinkan untuk diakses. Aturan content filtering ini menggunakan metode Access Control List (ACL). PT Bank Ina Perdana menggunakan aturan whitelist, yaitu melarang untuk mengakses semua webpage dan hanya mengizinkan beberapa webpage saja. Penelitian kali ini membuat daftar whitelist sementara untuk melakukan uji coba terhadap metode Access Control List yang disimulasikan, berikut adalah daftar domain website yang diizinkan: Gambar 4.12 Daftar Whitelist
45 Untuk melakukan konfigurasi ACL dalam proxy server squid, langkah-langkah yang harus dilakukan adalah sebagai berikut: a. Deklarasi nama ACL yang akan dipakai untuk kelompok user dalam jaringan menggunakan directive: acl <nama ACL> src <alamat ip/nama domain> b. Deklarasi nama ACL yang akan digunakan untuk menentukan waktu operasional kantor berlangsung menggunakan directive: acl <nama ACL> time MTWHF <waktu> c. Deklarasi website yang akan diizinkan untuk diakses oleh user menggunakan directive: acl <nama ACL> dstdomain <daftar website yang diizinkan/file yang berisi daftar website yang diizinkan> d. Setelah itu menuliskan directive: http_access deny/allow <nama ACL> untuk menentukan aturan dalam ACL sesuai dengan nama yang telah dideklarasikan sebelumnya. Yang perlu diperhatikan dalam penulisan aturan ini adalah urutan penulisannya. Karena perbedaan dalam urutan penulisan aturan tersebut dapat menyebabkan perbedaan aturan yang berlaku dalam ACL. Berikut ini adalah hasil dari konfigurasi ACL di dalam file squid.conf beserta penjelasannya: - acl all src 0.0.0.0/0.0.0.0 Directive ini mendeklarasikan nama all yang mewakili alamat IP yang bersumber dari mana pun (0.0.0.0/0.0.0.0) - acl lan src 192.168.100.1-192.168.100.254/255.255.255.255 Directive ini mendeklarasikan nama lan yang mendefinisikan bahwa all mewakili seluruh sumber alamat IP dari 192.168.100.1 sampai dengan 192.168.100.254. - acl allweb dst 0.0.0.0/0.0.0.0 Directive ini mendeklarasikan nama allweb yang mewakili seluruh alamat IP yang dituju. - acl whitelist dstdomain /etc/squid/whitelist.txt Directive ini mendeklarasikan nama whitelist yang mewakili daftar tujuan domain web yang terletak dalam file whitelist.txt di
46 folder /etc/squid. File whitelist.txt berisikan daftar domaindomain website yang diizinkan untuk diakses di PT Bank Ina Perdana. - acl working_hours time MTWHF 08:00-17:00 Directive ini mendeklarasikan nama working_hours yang mendefinisikan waktu operasional PT Bank Ina Perdana, yaitu pada hari Senin Jumat pukul 08.00 17.00 WIB. - acl social_media dstdomain /etc/squid/social_media.txt Directive ini mendeklarasikan nama social_media yang mewakili daftar tujuan domain web yang terletak dalam file social_media di folder /etc/squid. File social media ini berisikan domain website yang mengandung konten media sosial yang hanya diakses di PT Bank Ina Perdana di luar jam operasional berlangsung. - http_access allow whitelist Directive ini mendeklarasikan bahwa ACL akan mengizinkan whitelist untuk dapat diakses oleh user. - http_access deny working_hours Directive ini mendeklarasikan bahwa ACL akan melarang penggunaan user untuk mengakses internet pada saat jam operasional berlangsung - http_access deny social_media Directive ini mendeklarasikan bahwa ACL hanya akan mengizinkan social_media untuk dapat diakses di luar jam operasional kantor. - http_access deny allweb Directive ini mendeklarasikan bahwa ACL akan melarang allweb untuk diakses. Dengan directive ini maka ACL akan melarang seluruh domain website yang akan diakses oleh user kecuali yang terdapat di dalam daftar whitelist dan social_media.
47 - http_access allow lan Directive ini mendeklarasikan bahwa ACL akan mengizinkan semua alamat IP yang masuk dalam nama lan untuk mengakses jaringan internet. - http_access deny all Directive ini mendeklarasikan bahwa ACL akan melarang seluruh alamat IP yang akan mengakses ke jaringan internet kecuali jaringan yang ada dalam lan. Gambar 4.13 Hasil Konfigurasi ACL 4.2.4 Backup Configuration Setelah melakukan seluruh konfigurasi di atas, selanjutnya adalah mendokumentasikan konfigurasi tersebut ke dalam memori penyimpanan yang disediakan. Dokumentasi dilakukan dengan cara melakukan backup terhadap konfigurasi tersebut menggunakan software WinSCP. Berikut ini adalah langkah-langkah yang dilakukan:
48 1. Membuka aplikasi WinSCP Gambar 4.14 Tampilan Awal Aplikasi WinSCP 2. Masukkan host name dengan alamat IP proxy server, user name, dan password Gambar 4.15 Memasukkan Host Name, User Name, dan Password
49 3. Setelah berhasil login, maka tampilan WinSCP akan terlihat sebagai berikut: Gambar 4.16 Tampilan WinSCP Setelah Login Pada gambar di atas, WinSCP terbagi ke dalam dua window, window sebelah kiri adalah tampilan folder backup yang terdapat pada komputer klien, sedangkan window sebelah kanan adalah tampilan folder di dalam proxy server. Dalam tampilan inilah dilakukan backup konfigurasi yang telah dilakukan. Caranya adalah dengan melakukan copy dari folder asal yang berada dalam proxy server ke dalam folder yang terdapat dalam komputer klien. 4.3 Evaluasi 4.3.1 Evaluasi Network Interface Card (NIC) Untuk melakukan evaluasi terhadap konfigurasi NIC, maka komputer klien melakukan ping ke proxy server. Jika adanya reply dari proxy server, maka konfigurasi NIC yang dilakukan baik di proxy server maupun di komputer klien telah berhasil. Berikut ini hasilnya:
50 Gambar 4.17 Hasil Evaluasi NIC 4.3.2 Evaluasi Proxy Server Squid Untuk menguji konfigurasi proxy server telah berhasil diterapkan maka dilakukan pengecekan dengan cara mengakses ip.proxy.lc melalui web browser salah satu klien yang berada di LAN. Gambar 4.18 Hasil Evaluasi Squid Dari hasil gambar di atas, ip.proxy.lc mendeteksi dan memberikan informasi bahwa klien berada dalam jaringan LAN dengan alamat IP 192.168.100.3 mengakses internet melalui squid 2.6 STABLE21 dengan nama local.proxyserver dan port 3128.
51 4.3.3 Evaluasi Rancangan Content Filtering Berikut ini adalah hasil untuk mengevaluasi konfigurasi content filtering yang dilakukan dalam proxy server dan dilakukan ke dalam dua kondisi, yaitu kondisi pertama penerapan whitelist dan yang kedua adalah kondisi whitelist ditambahkan dengan diizinkannya mengakses situs media sosial di luar jam operasional berlangsung: 1. Penerapan whitelist Untuk mengevaluasi dari rancangan dan konfigurasi yang dilakukan sebelumnya, penelitian ini menguji untuk mengakses www.kaskus.co.id sebelum dan sesudah diterapkannya content filtering. Hasilnya adalah sebagai berikut: Gambar 4.19 Hasil Sebelum Diterapkan Content Filtering Gambar 4.20 Hasil Setelah Diterapkan Content Filtering
52 Dari gambar yang ditunjukkan di atas dapat disimpulkan: Tabel 4.3 Hasil Evaluasi Content Filtering Sebelum Diterapkan Setelah Diterapkan Content Filtering Content Filtering Dapat mengakses ww.kaskus.co.id Tidak dapat mengakses www.kaskus.co.id 2. Akses social media pada saat jam operasional kantor berlangsung Berikut ini adalah hasil evaluasi untuk menguji rancangan dan konfigurasi yang dilakukan untuk melarang akses pada website social media pada saat jam operasional berlangsung. Hasil tersebut ditunjukkan dalam gambar 4.21 dan gambar 4.22 Gambar 4.21 Hasil Akses social media saat jam kerja Gambar 4.21 menunjukkan bahwa akses ke www.youtube.com akan diblok dikarenakan mengakses website tersebut pada saat jam operasional berlangsung. Sedangkan jika mengakses website www.youtube.com di luar jam operasional kantor berlangsung maka website tersebut diizinkan untuk diakses seperti yang ditunjukkan dalam gambar 4.22
53 Gambar 4.22 Hasil Akses social media di luar jam kerja Dari kedua gambar tersebut, maka dapat disimpulkan bahwa: Tabel 4.4 Hasil Evaluasi Content Filtering Untuk Social Media Mengakses Mengakses www.youtube.com www.youtube.com di luar pada pukul 08.00-17.00 WIB pukul 08.00-17.00 WIB Tidak dapat diakses Dapat diakses