• Tidak ada hasil yang ditemukan

A design of web accessing controller system on local area network measured by byte - USD Repository

N/A
N/A
Protected

Academic year: 2019

Membagikan "A design of web accessing controller system on local area network measured by byte - USD Repository"

Copied!
61
0
0

Teks penuh

(1)

PERANCANGAN

SISTEM PENGENDALI AKSES WEB PADA JARINGAN

LOKAL DIUKUR BERDASARKAN BYTE

Skripsi

Disusun oleh :

Yohanes Wahyu Iswantoro

NIM : 995314017

JURUSAN TEKNIK INFORMATIKA

FAKULTAS TEKNIK

UNIVERSITAS SANATA DHARMA

YOGYAKARTA

(2)

i

AREA NETWORK MEASURED BY BYTE

S k r i p s i

Diajukan Untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Teknik

Program Studi S I

Disusun oleh : Yohanes Wahyu Iswantoro

NIM : 995314017

JURUSAN TEKNIK INFORMATIKA

FAKULTAS TEKNIK

UNIVERSITAS SANATA DHARMA

YOGYAKARTA

(3)
(4)
(5)

ABSTRAKSI

Banyak hal atau pengetahuan yang didapatkan dengan melakukan

browsing ke internet. Dalam suatu instansi sudah menjadi suatu hal yang biasa dan menjadi suatu keharusan untuk terhubung ke internet yang dengan sendirinya para karyawan di intansi tersebut dapat melakukan browsing. Namun hal yang kurang mendukung pekerjaan kadang lebih menyenangkan untuk diakses dan dapat dilakukan secara berulang-ulang yang menyebabkan kerugaian bagi instansi yang berhubungan, sehingga perlu adanya suatu pembatasan. Dalam skripsi ini pembatasan yang dilakukan adalah pembatasan biaya.

Pada tugas akhir ini dirancang suatu program untuk mencatat traffic

jaringan yaitu besar data yang masuk ke dalam jaringan yang dikususkan pada akses web (web browsing). Program yang dirancang diharapakan berguna untuk mengamati ukuran paket response http dari web server yang berada di jaringan global(internet). Proses pengambilan ukuran paket data menggunakan fasilitas iptables (packet filtering) pada sistem operasi Linux Redhat 8.0.

(6)

v

employees in the company use this connection for browsing. Unfortunately, sometimes we find that this internet facility is use wrongly by the employees. The employees tend to browse such an interesting site which is not supporting their job. As a matter of fact, it can be very harmful financially for the company. Therefore, access limitation is needed. The limitation discussed in this thesis is the costs limitation.

Network traffic scanner program is designed in this thesis. It means that the designed program will be able to detect the size of incoming data entering the network, which is specialized for web browsing. Hopefully, the designed program is able to monitor the size of response http package from the global network (internet) web server. IPtables or package filtering on the Linux Redhat 8.0 operating system is the facility which is used for obtaining the size of data package.

(7)

Halaman Persembahan

Skripsi ini kupersembahkan untuk :

Tuhan Yesus dan Bunda Maria

Bapak dan Ibuku

Kakak-kakakku

Adeku Tetra,

Saudara-saudaraku,

(8)

vii

Jangan menganggap sesuatu mudah ataupun sulit bila belum mencobanya.

Boleh mengikuti suatu arus asal jangan sampai tenggelam dan tahu saat untuk keluar

Sekali-sekali biarkanlah Anda terlambat,

(9)

KATA PENGANTAR

Puji dan syukur penulis panjatkan kehadirat Tuhan Yang Maha Esa atas segala limpahan rahmat, bimbingan dan cinta kasih-Nya, sehingga laporan skripsi ini dapat terselesaikan .

Skripsi ini berjudul Perancangan sistem pengendali akses web pada jaringan lokal diukur berdasarkan byte, dalam laporan ini akan dijelaskan mengenai perancangan suatu program untuk mengamati traffic yang terjadi pada suatu router. Diharapkan semoga program ini dapat berguna untuk membantu dalam mengontrol tagihan biaya akses internet.

Pada kesempatan ini penulis mengucapkan terima kasih kepada:

1. Romo Ir. Greg. Heliarko S.J., S.S., B.S.T., M.A., M.Sc., selaku Dekan Fakultas Teknik, Universitas Sanata Dharma.

2. Ibu Agnes Maria Polina,S.Kom.,M.Sc, selaku Kepala Jurusan Teknik

Informatika Universitas Sanata Dharma.

3. Bapak Drs. Haris Sriwindono, M.Kom, selaku Dosen Pembimbing I.

4. Bapak Puspaningtyas Sanjoyo Adi,S.T, selaku Dosen Pembimbing II. 5. Ibu St. Yudianto Asmoro, S.T. sebagai Dosen Pembimbing.

6. Staff Sekretariat Laboratorium Teknik Informatika

7. Staff Sekretariat Fakultas Teknik

8. Ayah dan ibuku tercinta yang telah memberikan perhatian dan kasih

sayangnya.

9. Kakak-kakak dan adeku tercinta yang selalu mengingatkan, memberikan

dorongan semangat dan doa dalam menyelesaikan laporan skripsi ini. 10.Teman-teman yang telah memberikan dorongan untuk segera

(10)

ix disebutkan satu persatu.

Penulis menyadari bahwa dalam menyusun laporan skripsi ini masih banyak kekurangan. Oleh karena itu penulis mengharapkan saran dan kritik yang bersifat membangun demi sempurnanya laporan ini. Semoga laporan ini dapat bermanfaat bagi semua pembaca.

Yogyakarta, Januari 2007 Penulis

(11)

DAFTAR ISI

Halaman Judul……….i

Halaman Persetujuan.……….ii

Halaman Pengesahan ……….iii

Abstraksi ………..………..iv

1.1 Latar Belakang Masalah...1

1.2 Rumusan Masalah ...1

1.3 Batasan Masalah ...2

1.4 Tujuan dan Manfaat Penulisan...2

1.5 Metodologi Penelitian ...3

1.5.1 Studi Pustaka...3

1.5.2 Perancangan ...3

1.6 Sistematika Penulisan ...3

BAB II DASAR TEORI...5

2.1 Jaringan Komputer...5

2.2 Address Resolution Protokol ...6

2.3 Routing ...7

2.4 Packet Filtering ...8

2.4.1 Iptables ...10

2.4.2 Karakteristik Iptables ...10

2.4.3 Network Address Translation ...14

2.5 Gawk ...14

(12)

xi

2.6 Grep ...17

2.7 Crontab ...20

2.7.1 Format Crontab ...21

2.7.2 Pemberian Ijin Menggunakan Crontab ...23

BAB III ANALISA DAN DESAIN ...24

3.1 Analisa Sistem……...24

3.1.1 Analisa Kebutuhan Sistem…… ...24

3.1.1.1 Packet Filtering…… ...25

3.1.1.2 Pemilihan Chain…… ...26

3.1.1.3 Pengambilan Paket…… ...28

3.1.2 Analisa Kebutuhan Jaringan Komputer…… ...28

3.2 Metode Sistem……...29

3.2.1 Diagram Use Case…...29

3.2.2 Diagram Suquence… ...32

3.3 Desain …...33

3.3.1 Spesifikasi Hardware… ...34

3.3.2 Spesifikasi Software…...35

3.3.3 Gambaran Sistem… ...36

3.3.4 Rule Inisialisasi … ...37

3.3.5 Pengambilan Ukuran Paket Data…… ...38

3.3.6 Penjadwalan Tugas Menggunakan Fasilitas Crontab… ...40

3.3.7 Script … ...40

3.3.8 Database … ...42

BAB IV PENUTUP ...43

1.1 Kesimpulan… ...43

(13)

DAFTAR GAMBAR

Gambar 2.1 Perbandingan Lapisan Osi dna TCP/IP... 5

Gambar 2.2 IP Packet Header ... 8

Gambar 2.3 TCP Packet Header ... 9

Gambar 2.4 Urutan Kerja Tabel pada Iptables... 12

Gambar 3.1 Skema Analisis Jaringan ... 25

Gambar 3.2 Level Over View Diagram Use Case ... 30

Gambar 3.3 Level User Diagram Use Case ... 31

Gambar 3.4 Diagram Use Case Lengkap... 32

Gambar 3.5 Diagram Suquence ... 33

Gambar 3.6 Skema Jaringan ... 35

Gambar 3.7 Diagram Srquence Tahap Desain... 36

(14)

xiii

(15)

BAB I

PENDAHULUAN

1.1Latar Belakang Masalah

Dalam browsing tidak semuanya mendatangkan keuntungan karena banyaknya informasi yang tersedia, ada informasi yang hanya memberikan

hiburan atau dengan kata lain tidak mendukung untuk pekerjaan dan sudah jelas bahwa hal itu sebaiknya tidak dilakukan pada saat kerja, namun karena

dapat memberikan kesenangan hal itu tetap dilakukan bahkan berulang kali. Bila hal ini terjadi dalam suatu instansi maka akan menyebabkan menurunnya

efisiensi kerja para karyawan. Dari sisi financial akan terjadi pembengkakan biaya khususunya dari sisi biaya untuk akses internet.

Pengontrolan browsing dengan pembatasan dana yang tersedia diharapkan

dapat lebih mengefisiensikan kinerja para karyawan karena karyawan tidak akan dapat menggunakan/ mengakses internet bila dana yang dialokasikan

untuk bagiannya telah habis, sehingga karyawan dituntut lebih bijaksana dalam melakukan browsing. Dari sisi perencanaan anggaran, anggaran yang telah dibuat tidak akan mengalami pembengkakan yang tidak terduga

dikarenakan adanya pengaksesan internet yang tidak perlu.

1.2Rumusan Masalah

(16)

2 1.3Batasan Masalah

Dalam sitem pengontrolan yang akan dibuat, penulis membatasi masalah pada bebrapa hal, yaitu :

1. Pengontrolan hanya dilakukan pada akses global web server melalui HTTP (browsing website).

2. Pengontrolan yang dilakukan adalah dengan membatasi pengaksesan web berdasarkan “dana” yang tersedia.

3. Jaringan komputer (LAN) yang ada terbagi dalam beberapa netID yang bisa dianggap mempresentasikan suatu bagian-bagian dari suatu instansi. 4. LAN dalam melakukan koneksi ke jaringan global hanya melalui router

tersebut.

5. Sistem pengontrol ini dapat lebih berguna bila diterapkan pada jaringan yang menggunakan layanan internet yang pembayarannnya berdasarkan

pulsa bukan berdasarkan langgganan.

1.4Tujuan dan Manfaat Penulisan

a. Memberikan pengontrolan dengan membatasi akses untuk internet khususnya aplikasi HTTP berdasarkan “dana” yang tersedia untuk tiap

bagian/department pada suatu instansi.

Pengeblokan secara otomatis untuk pengaksesan aplikasi HTTP bila dana

(17)

3

b. Pengguna lebih bijaksana dalam penggunaan hak mereka untuk mengakses

internet khususunya aplikasi HTTP.

1.5Metodologi Penelitian 1.5.1 Studi Pustaka

Penulis mencari dan mempelajari buku-buku atau referensi misalnya

dengan mencari di internet yang mendukung dalam pembuatan sistem pengontrol ini

1.5.2 Perancangan

Setelah mempelajari buku acuan atau referensi yang ada dan juga

bertanya kepada orang yang lebih berkopeten, penulis mencoba membuat rancangan untuk sistem pengontrol yang akan dibuat. Yaitu merancang

kebutuhan akan hardware dan software.

1.6 Sistematika Penulisan BAB I PENDAHULUAN

Bab ini menjelaskan mengenai latar belakang masalah, rumusan

(18)

4 BAB II LANDASAN TEORI

Bab ini berisi mengenai teori – teori yang mendukung pembuatan “A

Design of Web Accessing Controller System on Local Area Network Measured by Byte”.

BAB III ANALISA DAN DESAIN

Bab ini berisi mengenai analisa spesifikasi sistem yang dibutuhkan, yaitu perangkat-perangkat yang berupa hardware maupun software, dan

perancangan yang nantinya dijadikan dasar untuk mewujudkan sistem kontrol yang dikehendaki.

BAB IV PENUTUP

(19)

BAB II DASAR TEORI

2.1 Jaringan komputer

Jaringan komputer adalah hubungan antara dua komputer atau lebih

dengan menggunakan media transmisi untuk berkomunikasi. Supaya dapat terjadi suatu komunikasi di dalam jaringan maka setiap host di dalam jaringan tersebut harus memiliki cara untuk berkomunikasi sehingga antara host satu dengan yang

lainnya dapat saling mengerti akan apa yang dikomunikasikan. Cara berkomunikasi tersebut di dalam jaringan di sebut dengan protokol.

Protokol yang bayak digunakan sekarang ini TCP/IP(Transport Control Protocol/Internet Protocol). TCP bekerja pada lapisan/layer keempat (transport)

dan IP pada lapisan ketiga(network) dari Seven Layers OSI (Open System

Interconnection) atau ISO (International Standard Organization). TCP/IP

mempunyai empat lapisan sedangkan dari OSI mempunyai tujuh lapisan.

Perbandingan dari keduanya dapat dilihat pada gambar 2.1

(20)

2.2 Address Resolution Protocol

Ethernet card mempunyai ethernet address sepanjang 48 bit yang dibagi menjadi 2 yaitu 24 bit pertama menunjukkan kode pabrik pembuatnya dan 24 bit

berikutnya menunjukkan nomor perangkat. Nomor ini sering juga disebut alamat fisik (phisicaal address). Alamat ini dugunakan untuk mengalamati host-host di

dalam jaringan sehingga suatu host tidak akan mempunyai alamat yang sama dengan host yang lain. Dalam pengirimana suatu paket ke suatu host tujuan pada

header paket harus diberi alamat ethernet agar paket tersebut sampai kepada host

yang dituju tersebut.

Address Resolution Protocol (ARP) adalah suatu mekanisme yang

digunakan untuk menemukan/mengetahui alamat ethernet suatu host tujuan. Ketika ARP ingin mengetahui alamat ehernet suatu host berdasarkan alamat IP

suatu host maka ARP akan melihat ke dalam tabel alamat IP yang telah dimilikinya, apakah alamat ethernet dengan alamat IP tersebut sudah ada atau belum. Jika alamat ethernet belum ada (pasangan dari alamat IP masih kosong)

maka ARP akan mengirim sebuah paket permintaan khusus yang berisi alamat IP (yang dicari adalah alamat ethernet).dan paket tersebut ditujukan ke semua host

(broadcast) dalam satu jaringan ethernet. Host yang menerima paket dari ARP akan mencocokan alamat IP yang dimilikinya dengan alamat IP yang terdapat pada paket dari ARP tersebut. Jika alamat IP host tersebut sama dengan alamat IP

(21)

7

mengetahu alamat ethernet tersebut yang kemudian akan disimpan dalam

tabelnya.

2.3 Routing

Penentuan jalur(routing) merupakan suatu mekanisme yang terjadi pada

lapisan network (IP) untuk menentukan jalur pengiriman paket ke alamat tujuan. Penentuan jalur tersebut didasarkan pada tabel routing, tabel ini memberikan informasi kepada suatu paket mengenai jalur mana yang harus dilewati supaya

sampai ketujuannya.

Routing langsung adalah pengiriman paket tanpa melalui node lain sebagai

perantara. Paket dikirimkan langsung ke alamat tujuan. Routing langsung terjadi apabila baik alamat sumber maupun alamat tujuan berada pada satu segment

jaringan (network ID)

Routing tidak langsung adalah pengiriman paket yang membutuhkah

perantara supaya paket tersebut sampai ke tujuannya.. Routing tidak langsung

terjadai bila alamat sumber dan alamat tujuan berada pada segment jaringan (network ID) yang berbeda. Sehingga didalam tabel routing ketika mengirim

paket akan ditunjukkan jalur ke suatu node sebagai perantara. Perantara tersebut yang akan menyampaikan paket ke tujuannya. Node perantara tersebut adalah

gateway atau router yang berada di antara dua jaringan. Node perantara tersebut mempunyai dua alamat IP, satu alamat IP untuk setiap NIC.

Di dalam routing langsung alamat ehernet tidak akan mengalami

(22)

perantara. Sedangkan pada routing tidak langsung alamat ehernet akan

mengalamai perubahan yaitu pada saat paket melewati perantara(gateway atau

router). Alamat ethernet sumber berubah menjadi alamat ethernet milik perantara, bukan milik pengirim paket yang pertama atau aslinya lagi. Demikian juga untuk alamat ethernet tujuan juga akan mengalami perubahan sesuai dengan alamat

perantara atau host yang akan dilewati/dituju dari suatu paket.

Bagi alamat IP kedua jenis routing ini tidak akan mengubahnya, sehingga alamat IP untuk sumber dan tujuan dari suatu paket akan tetap.

2.4 Packet Filtering

Packet filtering adalah sebuah software yang melihat pada header suatu paket yang lewatinya dan memutuskan apa yang akan dilakukan pada paket

tersebut. Ia dapat memutuskan DROP yaitu membuang suatu paket sehingga seolah-olah paket tersebut tidak pernah diterima, atau dapat juga memutuskan ACCEPT(misalnya membiarkan paket tersebut lewat)

(23)

9

Gambar 2.3 TCP Packet header

Pada format header pada lapisan transport (TCP) dan format header dari IP yang berada pada lapisan network, dapat dilihat bahwa pada header tersebut terdapat

beberapa informasi yang digunakan untuk menentukan apa yang akan dilakukan pada suatu paket. Informasi tersebut antara lain

a. protocol ( IP header) b. source addres ( IP header)

c. destination addres ( IP header)

d. source port ( TCP header) e. destination port ( TCP header)

f. connection status ( TCP header)

Dengan menggunakan Packet filtering ini maka dapat dilakukan kontrol

terhadap paket-paket yang lewat berdasarkan alamat IP tujuan maupun sumbernya, dapat juga kontrol dilakukan berdasarkan sumber dan tujuan port dari

(24)

2.4.1 Iptables

Di dalam Linux tool packet filtering untuk kernel versi 2.4 dinamakan dengan iptables. Sedangkan untuk versi sebelumnya dinamakan ipchains yaitu

untuk versi 2.2, dan ipfwadm untuk kernel versi 2.0.

2.4.2 Karakteristik iptables

Iptables memiliki tiga tabel yakni mangle, nat dan filter. Ketiga tabel memiliki ciri khas masing-masing. Tabel 2.1 menunjukkan karakteristik setiap

tabel tersebut.

Tabel 2.1 Karakteristik Tabel pada Iptables

(25)

11

Chain INPUT merupakan Chain yang mengendalikan paket yang

ditujukan ke host yaitu host dimana terdapat seting iptables. Jadi Chain ini

mengevaluasi paket yang masuk ke host dengan menggunakan rule yang telah disetingkan

Cahin OUTPUT adalah cahin yang mengendalikan paket yang berasal dari

host. Semua paket yang berasal dari host dievaluasi oleh rule yang dibuat dalam OUTPUT Chain.

Chain FORWARD mengevaluasi setiap paket yang melewati host. Jadi

bila paket yang ditujukan ke host akan dikendalikan oleh Chain INPUT dan paket

yang keluar dari host dikendalikan Chain OUTPUT, Chain FORWARD akan mengendalikan setiap paket yang melewati host, hal ini akan tampbak sekali

dalam hal host berperan sebagai router

DNAT, singkatan dari Destination Network Address Translation

digunakan untuk mengubah alamat IP tujuan (destination) suatu paket. Sedangkan

SNAT (Source Network Address Translation) dan MASQUERADE digunakan untuk mengubah alamat IP sumber (source) suatu paket. Perbedaannya dari SNAT

dan MASQUERADE adalah bahwa SNAT digunakan jika Alamat IP yang dipunyai bersifat statis (misalnya alamat IP didapat dari ISP), sehingga SNAT lebih cepat karena alamat yang digunakan untuk masquarade telah pasti .

(26)

Ketiga tabel pada iptables bekerja dalam urutan tertentu ketika terjadi

aliran paket. Meskipun bernama sama, chain pada tabel yang berbeda bekerja pada tahap yang berbeda. Gambar 2.4 menunjukkan urutan kerja ketiga tabel.

Gambar 2.4 Urutan Kerja Tabel pada Iptables

Berdasarkan gambar itu, ketika suatu paket masuk ke routing decision dan paket tersebut tidak ditujukan ke host tersebut maka paket tersebut dijalurkan melalui

(27)

13

Perintah yang terdapat pada iptables antara lain:

-A : Menambah rule baru pada Chain.

-D : Menghapus rule pada Chain.

-R : Mengganti sebuah rule pada Chain

-I : Mengisi sebuah rule baru pada sejumlah tempat pada Chain

-L : Melihat rule pada Chain

-F : Mereset rule pada Chain

-Z : Mereset counter pada Chain

-N : Membuat Chain baru.

-X : Menghapus Chain yang kosong.

-P : Menentukan atau mengganti policy yang sudah ada pada

ipChains.

-E : Mengganti nama Chain.

Format umum sintaks iptables adalah :

iptables [-t table] command [match] [target/jump]

keterangan :

table : nama tabel yang dikehendaki. Bila tidak ditentukan, berarti dianggap

menggunakan tabel filter .

(28)

match : merupakan karakteristik detail dari paket yang dikehendaki seperti

source address, destinationport dan protocol

target/jump : adalah kebijakan yang ditentukan untuk paket yang memiliki

karakteristik sesuai dengan ketentuan pada match. Misalnya ACCEPT, DROP, SNAT dan MASQUERADE

2.4.3 Network Address Translation

Network Address Translation (NAT) atau sering disebut juga IP

Masquerading merupakan suatu mekanisme untuk men-share suatu alamat IP

legal ke beberapa alamat IP illegal (non legal). Alamat legal mewakili

alamat-alamat illegal di bawahnya dalam komunikasi global. Permintaan ke Internet dari

host beralamat IP illegal dibungkus dengan alamat IP legal host wakilnya. Karena

permintaan berasal dari alamat legal (sebenarnya berasal dari alamat illegal yang dibungkus alamat legal), server akan memberikan jawaban ke host peminta (wakil) yang beralamat legal tersebut. Jawaban dari server kemudian diteruskan

ke host peminta yang sesungguhnya. Dengan cara ini, berapapun host yang digunakan, akses Internet dapat dilakukan selama ada host beralamat legal yang

mewakili semuanya.

2.5Gawk

Gawk merpakan suatu baris perintah yang didasarkan pada fungsi yang menggunakan standar input dan output. Sehingga ia dapat digunakan sebagai

(29)

15

Kegunaan dari GAWK antara lain:

a. Dapat menyimpan suatu file teks yang terdiri dari records dan field ke dalam database tekstual

b. Dengan menggunakan variabel dapat mengubah suatu database c. Dapat melakukan operasi aritmatika atau string

d. Menggunakan konsep pemrograman seperti looping dan suatu kondisi bersyarat

e. Menghasilkan laporan dengan format tertentu

f. Mendefinisikan suatu fungsi

g. Menjalankan perintah UNIX dari sebuah script

h. Memproses hasil dari suatu perintah UNIX

2.5.1 Syntax

Sintak dari GAWK adalah sebagi berikut.

gawk [options] 'script' var=value file(s)

gawk [options] -f scriptfile var=value file(s)

2.5.2 Procedures

Prosedure dapat terdiri atas satu atau lebih perintah, fungsi, atau varibel yang ditetapkan yang dipisahkan dengan baris baru atau titik koma dan isi dari perintah gawk diberi tanda { }.

(30)

a. Penetapan variable atau array

b. Perintah untuk mencetak c. Fungsi Built-in

d. Perintah untuk control-flow

2.5.3 Operator gawk

Operator yang digunakan dalam gawk antara lain: = =+ -= *= /= assignment

|| logical OR

&& logical AND

~ !~ match regular expression and negation

< <= > >= != == relational operators

+ - addition and subtraction

* / % multiplication, division, and modulus

^ exponentiation

++ -- increment and decrement

$ field reference

2.5.4 Contoh Penggunaan Perintah Gawk

a. Perintah untuk menampilkan/print field kedua setiap baris dari isi suatu file(dengan nama read)

(31)

17

b. Perintah untuk menampilkan/print dengan pattern tertentu (misalnya

yang mengandung kata linux)pada field kedua dan keempat pada setiap baris dari file(dengan nama manual).

gawk ‘/linux/{print $2,$4}’ manual

2.6Grep

Grep (global regular expression print) adalah suatu tool yang digunakan untuk melakukan pencarian melalui suatu file atau folder/directori dan mengecek

baris pada file yang sesuai dengan reguler expression yang diberikan. Grep akan menghasilkan nama file dan nomor baris yang sesuai dengan reguler expression

yang ditentukan.

Dalam setiap baris dalam input standar ( misalnya input dari keyboard) atau

file operasi yang diberikan oleh grep adalah:

a. Meng-copy baris input berikutnya pada susunan/pattern tempat. Susunan tempat tersebut merupakan buffer yang mempu menangani hanya satu

baris text.

b. Menerapkan reguler expression ke buffer.

c. Jika sesuai, baris dari buffer ke outout standar misalnya monitor

(32)

Beberapa hal penting dalam menggunakan grep:

a. Grep adalah suatu utility untuk pencarian. Ia hanya dapat melakukan

pencarian hanya pada baris yang menggunakan regular expression yang sesuai.

b. Salah satu aksi yang dapat dilakukan grep adalah menyediakan baris yang dapat dikirimkan pada standar output.

c. Pilihan baris menjadi dasar untuk regular expression.

d. Grep adalah sebuah penyaring. Dapat digunakan pada sisi kiri atau kanan pada pipe ( | ).

e. Grep tidak dapat digunakan untuk menambah , meghapus atau mengubah seubah baris

f. Grep tidak dapat digunakan untuk mencetak sebagian dari suatu baris. g. Grep tidak dapat read only bagian suatu file.

h. Grep tidak dapat memilih baris yang menjadi dasar dari isi baris

(33)

19

Beberapa pilihan dari kelompok grep terlihat tabel 2.2 Option dari Grep).

Tabel 2.2 Pilihan dari Grep

Option

/

Pilihan

Meaning

/ Arti

-b

Mengawali setiap baris dengan nomor blok file

dimana ia bisa ditemukan.

-c Mencetak sejumlah baris yang sesuai dengan pola.

-I

Mengabaikan huruf besar atau kecil pada teks yang dipilih.

-l

Mencetak daftar file yang paling tidak memuat satu baris yang sesuai dengan pola.

-n

Menunjukan nomor baris setiap baris di depan baris tersebut.

-s

Mode silent. Menjalankan semua utility tetapi menyembunyikan semua output

-v

(34)

Option

/

Pilihan

Meaning

/ Arti

-x

Hanya mencetak baris-baris yang seluruhnya sesuai

dengan pola.

-f file Daftar string yang sesuai berada di dalam FILE

Terdapat tiga keluarga dari grep seperti terlihat pada tabel 2.2

Tabel 2-3 Tiga keluarga perintah grep

Fgrep fast grep

Hanya mendukung pola-pola string. Bukan regular

expressions.

Grep Grep

Hanya mendukung sejumlah kecil regular

expressions.

Egrep

extended

grep

Mendukung sebagian regular expressions tetapi tidak

semuanya.

2.7Crontab

Cron merupakan program daemon yang berjalan setiap menit dan memeriksa semua konfigurasi file yang telah tersimpan yang dinamakan crontab

(35)

21

atau tabel cron (crontab), yaitu file yang berisi jadwal perintah, ada di direktori

spool (misalnya: /var/spool/cron/). Nama file itu sama dengan nama user pemilik atau pembuat jadwal. Untuk membuat atau mengedit crontab, user dapat

menggunakan program yang juga bernama crontab. Secara default, crontab akan menjalankan editor yang dijadikan standar, biasanya vi. Sebagai root, dapat

mengedit langsung file crontab yang ada pada direktori spool cron (/var/spool/cron/nama_user) atau menggunakan program bantu Linuxconf (khusus RedHat dan turunannya).

Ada 3 option dalam menjalankan crontab sebagai user biasa:

$ crontab -e : artinya mengedit atau membuat baru tabel cron atau

daftar tugas.

$ crontab -l : artinya menampilkan daftar tugas yang telah ada.

$ crontab -r : artinya menghapus daftar tugas yang ada.

Sebagai root, administrator dapat mengedit, melihat atau menghapus crontab user dengan tambahan option -u, misalnya:

# crontab -eu rus (artinya mengedit crontab yang dimiliki user rus).

2.7.1 Format crontab

Sebuah crontab merupakan daftar program yang akan dijalankan secara berulang melalui terminal atau command line, lengkap dengan waktu kapan

program tersebut dijalankan. Setiap program dijadwalkan dalam satu baris dengan makna sebagai berikut:

(36)

Daftar pilihan waktu yang tersedia pada crontab dapat dilihat lihat tabel 2-3

Pilihan waktu pada crontab:

Tabel 2.4 Pilihan waktu pada crontab

Field Range

Minute 0 sampai 59

Hour 0 sampai 23 ( tengah malam = 0)

Day-of-month 1 sampai 31

Month=of-year 1 sampai 12

Day-of-week 0 sampai 6 ( Minggu = 0)

Contoh crontab di bawah ini akan menjalankan fetchmail setiap menit (*), setiap jam (*), setiap hari/tanggal (*), setiap bulan (*) dan setiap hari dalam

seminggu (*).

* * * * * fetchmail

Contoh berikut ini, fetchmail hanya dijalankan setiap (interval) 5 menit (*/5), antara jam 8 pagi hingga jam 5 sore (8-17), setiap hari Senin hingga Jumat (1-5).

*/5 8-17 * * 1-5 fetchmail

(37)

23

2.7.2 Pemberian Izin Menggunakan crontab

Ada 2 file yang berfungsi mengatur pemberian izin penggunaan crontab,

yaitu /etc/cron.allow dan /etc/cron.deny. Yang dicek pertama adalah cron.allow, yaitu daftar user yang diizinkan menggunakan crontab. User selain yang terdaftar

di cron.allow tidak boleh menggunakan crontab. Bila cron.allow tidak ada, cron.deny akan dibaca. User selain yang terdaftar di cron.deny diizinkan menggunakan crontab. Jika kedua file tidak ada, semua user dapat menggunakan

(38)

24 3.1Analisa Sistem

Sistem pengontrol akses web yang akan dibangun adalah suatu sistem yang akan diterapkan/dipasang pada suatu jaringan lokal (LAN) yang

melakukan browsing website, sehingga dalam pemodelan sistem dibutuhkan adanya suatu jaringan local (LAN), jaringan global dimana yang web server

terdapat, dan router.

3.1.1 Analisa Kebutuhan Sistem

Dalam jaringan lokal (LAN) yang ada terbagi menjadi beberapa netID yang merupakan netID dari setiap bagian yang ada pada suatu instansi. LAN

tersebut dalam melakukan koneksi ke jaringan global harus melalui sautu router atau gateway. Karena perannya yang sebagai jembatan penghubung antara jaringan lokal (LAN) dan jaringan global (internet) maka posisi router

(39)

25

Gambar 3.1. skema analisis jaringan

Sistem yang dibuat hanya terletak pada jaringan lokal, khususnya pada sisi

router. Di dalam sistem ini router mempunyai fungsi utama, yaitu:

1. Melakukan penangkapan paket yang lewat, khususnya paket response HTTP.

2. Penghitungan “dana” pulsa

3. Memberikan atau menolak suatu netIDuntuk melakukan akses web.

3.1.1.1 Packet Filtering

Router yang melakukan pengamatan setiap paket yang masuk ke dirinya

dari jaringan global yang sebenarnya ditujukan untuk LAN. Pengamatan yang dilakukan adalah melakukan penangkapan paket yang masuk sebagai reponse

HTTP web server yang berada pada jaringan global akan adanya request HTTP dari salah satu client di jaringan LAN.

Penangkapan paket dapat dilakukan dengan mengunakan suatu software

(40)

untuk akses web ataupun melakukan pemutusan/pengeblokan bagi suatu

bagian yang melakukan akses web yang dana baginya telah habis. Pemutusan/pengeblokan yang dilakukan adalah dengan tidak meneruskan

request HTTP dari bagian tersebut

Software packet filtering tersebut diletakkan atau dipasangkan pada router sehingga router dapat melakukan filtering terhadap paket yang lewat.

Dalam hal ini, pada router/gateway digunakan sistem operasi Linux RedHat 8.0 yang menyertakan iptables sebagai packet filter.

3.1.1.2 Pemilihan Chain

Ukuran paket response HTTP dapat dilihat dengan menggunakan

iptables yang merupakan bagian packet filtering. Informasi yang didapat dari iptabels adalah ukuran dari paket, jumlah paket, protocol yang digunakan,

alamat IP destination, alamat IP source, policy ( hak akses ) dan status. Ukuran paket yang lewat/masuk dapat diambil/dicopy untuk mengurangi dana yang masih ada yaitu setelah dikonversi ke satuan dana. Alamat IP destination,

dan alamat IP source dapat digunakan untuk menentukan suatu HTTP request diteruskan atau tidak dengan melihat masih tersisa atau tidak dana yang ada

bagi suatu netID.

Pada tabel filter pada iptables terdapat tiga chain yaitu INPUT, OUTPUT, dan FORWARD. Chain INPUT digunakan untuk mengevaluasi

(41)

27

host tempat terdapatnya software paket filtering. Reponse HTTP berasal dari

suatu web server yang ditujukan kepada host yang melakakukan request HTTP yang dalam hal ini adalah host di dalam suatu bagian dari suatu

instansi. Sehingga untuk dapat melakukan penangkapan paket yang lewat menggunakan chain INPUT harus dilakukan pada setiap host yang berada di

dalam suatu bagian. Dengan demikian penggunaan chain INPUT tidak dapat digunakan.

Chain OUTPUT digunakan untuk mengevaluasi paket yang keluar dari

suatu host sekaligus paket tersebut dibuat oleh host tersebut. Reponse HTTP dibuat oleh web server yang berada diluar jaringan lokal yang jumlah dan

letaknyapun tidak diketahui semuanya. Dengan demikian penangkapan paket yang dilakukan di tiap web server dengan menggunakan chain OUTPUT tidak

mungkin untuk dilakukan.

Sedangkan Chain FORWARD digunakan untuk mengevaluasi setiap paket yang melewati suatu host dimana software packet filtering terdapat.

Fungsi dari Chain FORWARD nampak pada gateway atau router, yaitu meneruskan paket yang diterimanya ke tujuan. Disini penangkapan paket dapat dilakukan, dan disini kontrol dari administrator dapat dilakukan dengan

lebih baik. Karena selain menangkap besar paket yang lewat, kebijakan untuk tidak meneruskan suatu request HTTP dari suatu bagian juga memakai chain

(42)

Terdapat chain yang lain dari software packet filtering yaitu dari tabel

NAT yang dapat meneruskan suatu paket. Chain SNAT dan MASQUERADE dari tabel NAT yang bekerja mirip dengannya. Di dalam jaringan yang

menggunakan alamat IP illegal untuk dapat koneksi secara global/internet, melewatkan paket pada gateway tidaklah cukup. Karena dibuat oleh host

ber-IP illegal maka paket mempunyai alamat ber-IP sumber yang tidak akan dikenali oleh jaringan global/internet, paket harus dialirkan melewati gateway yang akan me-masquerading IP illegal dari host pengirim paket sehingga paketnya

dikenal jaringan global. Jadi, Chain SNAT atau MASQUERADE dapat digunakan pula.

Dapat dianalisa bahwa Chain FORWARD dapat digunakan sebagai pemecahan masalah, yaitu mengenai pencatatan ukuran paket data yang

melewati router dan membuat kebijakan apakah suatu request HTTP dari netID diteruskan sehingga mendapatkan response HTTP atau tidak. Packet filtering ini terdapat pada sistem operasi Linux RedHat 8.0 dengan kernel 2.4

iptables.

3.1.1.3 Pengambilan Paket

3.1.2 Pengambilan data ukuran paket dilakukan setiap menit. Data–data yang satuannya byte yang diambil kemudian dikonversi ke satuan

dana(misalnya 1 byte berapa rupiah) yang kemudian digunakan untuk mengurangi “dana” pulsa yang tersedia sesuai dengan bagiannya

Format t ed: Font: Not Bold

Format t ed: Bullets and

(43)

29

(membandingkan alamat IP tujuan reponse HTTP dengan tabel IP bagian).

Bila dana yang tersedia/ tersisa ternyata lebih kecil dari nol (yang berarti dana telah habis) maka kebijakan diterapkan yaitu host yang melakukan

browsing akan koneksi kejaringan global/internet akan diputus, sedangkan bila akan melakukan browsing akan ditolak requestnya. Proses

pengambilan data ukuran paket menggunakan fasilitas iptables, grep dan gawk. Sedangkan pengaturan jadwal pengambilan ukuran paket menggunakan fasilitas crontab.Analisa Kebutuhan Jaringan Komputer

Dalam pembuatan sistem diperlukan satu Personal Computer (PC) dengan sistem operasi Linux RedHat 8.0, yang memiliki software packet filtering. PC

tersebut juga berperan sebagai router yang berfungsi untuk memberikan jembatan/jalan bagi netID suatu bagian untuk dapat melakukan browsing.

Dianalisa bahwa PC tersebut mempunyai dua fungsi yaitu menangkap paket data (packet filtering) dan pemberian atau penolakan hak browsing suatu netID untuk browsing, sehingga PC tersebut juga berperan sebagai

gateway/router antara jaringan lokal intansi tersebut dengan jaringan global (internet) yang berada diluar intansi. Dua PC dengan sistem operasi

Windows98, yang berfungsi sebagai host dari suatu bagian(netID). Diperlukan juga sebuah PC yang dapat mewakili sebuah web server yang berada di

jaringan global yang nantinya menjadi tujuan dari setiap browsing yang dilakukan oleh suatu bagian.

3.2 Metode Sistem

Delet ed:

(44)

Sistem untuk pengontrol akses web dengan menggunakan notasi–notasi

dari Unified Modelling Language (UML) untuk diagram use case dan diagram sequence. Diagram use case adalah suatu diagram yang menjelaskan

bagaimana cara sistem berinteraksi dengan user sistem (actor), sedangkan diagram sequence menggambarkan behaviour sistem.

3.2.1 Diagram Use Case

Aktor yang berperan di dalam sistem adalah aktor user dan aktor

Administrator. Administrator adalah yang bertugas memberikan besar dana yang disediakan bagi suatu netID. Aktor user adalah netID yang melakukan tindakan browsing.

Aktor user sebenarnya tidak melakukan hal khusus karena user cukup melakukan browsing. Ketika browsing user dengan sendirinya akan

memberikan alamat IPnya ke sistem.

controller

administrator

user

(45)

31

Use case controller mempunyai hubungan assosiasi yang dua arah

dengan aktor user. Panah berasal dari peminta layanan ke penyedia yaitu dari aktor user ke use case controller. Aktor user meminta sistem dapat

melakukan browsing yang dengan sendirinya ketika mengajukan permintaan telah memberikan alamat IPnya. Sedangkan sistem memberikan layanan

browsing ke user dengan ketentuan user masih mempunyai hak (dana masih tersedia).

Aktor administrator ke use case mempunyai arah hubungan asosiasi

searah yaitu aktor administrator memberikan/mengeset dana bagi suatu bagian.

Dalam memberikan pelayanan ke user untuk dapat melakukan browsing sistem melakukan pengecekan dana (check cost) yang tersedia bagi user tersebut. Dalam check cost jika dana telah habis maka akan pengeblokan

untuk request HTTP, yaitu dengan tidak meneruskannya Dana akan berkurang selama user melakukan browsing karena selama itu juga sistem melakukan

pengambilan besar paket dan alamat IPnya tujuam (take data) yang dikirim oleh web server(yaitu reponse HTTP) untuk user. Besar paket kemudian akan dikonversi ke satuan dana atau sebaliknya dana yang dikonversi ke byte

(46)

take data & save check cost controller

<<extend>> <<extend>> user

Gambar 3.3 Level User Diagram Use Case

Sistem akan melakukan kebijakan apakah suatu request HTTP dari user akan diteruskan sehingga user dapat melakukan browsing, atau sistem

akan tidak meneruskan/diblok request HTTP dari user sehingga user tidak dapat melakukan browsing. Kebijakan ini juga dilakukan saat user melakukan browsing. Administrator hanya melakukan pengesetan dana awal bagi user

(47)

33

take data & save check cost

user controller

<<extend>> <<extend>>

administrator

Gambar 3.4 Diagram Use CaseLengkap

3.2.2 Diagram Sequence

Aktor user dan aktor administrator dengan boundary system saling

berhubungan menurut urutan kerja berdasarkan waktu Aktor administrator pertama mengeset dana yang disediakan bagi tiap-tiap bagian/departement,

yaitu dengan menggunakan netID-netID dari tiap bagian tersebut.. Ketika user melakukan browsing sistem pengontrol akan melakukan pengecekan apakah dana masih tersedia yaitu dengan melihat alamat IP-nya, jika dana masih

tersedia maka sistem pengontrolakan mengoneksikan user ke internet untuk dapat browsing dengan meneruskan HTTP request, ketika sistem mendapatkan

HTTP reponse yang sebenarnya ditujukan untuk user maka besar paket yang lewat/masuk akan ditangkap/di-copy yang dikonversikan ke satuan dana untuk

(48)

kecil sama dengan nol) maka koneksi ke internet akan diputus dengan

malakukan pengeblokan yaitu tidak meneruskan HTTP request dari user.

administrator system user

set IP dan dana

request

cek IP dan dana

ambil data dan simpan

cek IP dan dana

brwosing status

Gambar 3.5 Diagram Sequence

3.3 Desain

(49)

35

hardware dan software yang mendukung agar aplikasi tersebut dapat

diterapkan.

3.3.1Spesifikasi Hardware

Local Area Network (LAN) yang digunakan harus terhubung ke jaringan global (dapat disimulasikan) dan terdiri dari sebuah server utama (router) dan

beberapa client yang merupakan host yang berada pada suatu bagian/departmen.

Sebuah host lain yang berperan sebagai web server yang berada di luar instansi

sehingga dibutuhkan koneksi ke internet dapat digunakan pada saat uji coba/simulasi. LAN terhubung ke jaringan Internet setelah melewati default

gateway yang juga sebagai router server sehingga memungkinkan user

melakukan browsing melalui client berbasis Win98.

Semua permintaan untuk koneksi ke internet harus melalui router, karena

dianggap permintaan hanya untuk HTTP request. Reponse dari HTTP request

akan mengurangi dana yang tersedia bagi suatu bagian jika HTTP request

mendapat response dari web server yang berada diluar instansi, karena tidak

semua HTTP request harus terhubung ke internet yang disebabkan pada router

(yang juga sebagai proxy) mempunyai cache yang menyimpan data web yang

telah diakses hanya perlu untuk meng-update-nya. Gateway yang bertugas untuk meneruskan(forwarding) HTTP request ke internet untuk mendapatkan response

(50)

Server utama (router)memiliki dua Network Interface Card (NIC). Satu NIC terhubung ke LAN yaitu ke netID tiap bagian dan yang lainnya terhubung ke jaringan global (web server). Skema jaringan tampak dalam gambar 3.6

A B C D E F G H SELECTED ON-LINE

Gambar 3.6 Skema Jaringan

3.3.2 Spesifikasi Software

Dengan menggunakan sistem operasai yang telah biasa digunakan oleh

user maka digunakan sistem operasi untuk client Windows 98, sehingga user telah terbiasa dengan web browser(misalnya internet explorer ) yang ada dengan sistem operasi ini.Sedangkan router menggunakan Linux Redhat 8.0. Tidak ada setting

khusus untuk client dan web server karena sistem pengontrol hanya diset pada

(51)

37

3.3.3 Gambaran Sistem

Apa saja dan bagaimana operasi yang disediakan sistem terhadap aktor

dalam tahap analisis dipandang cukup jelas (dengan Diagram Use case). Model nyata sistem hanya menampilkan modifikasi diagram sequence yang telah dibuat pada tahap analisis. Diagram Sequence pada tahap analisis dibentuk kembali

(52)

administrator sistem user

set IP dan dana

alamat IP

cek IP dan dana

browsing

cek IP dan dana status browsing inisialisasi

ambil data dan simpan

Gambar 3.7 Diagram Sequence Tahap Desain

Sistem akan menginisialisasi dirinya sendiri ketika host server mulai diaktifkan (boot). Inisialisasi berupa penutupan jalur koneksi HTTP (nilai default)

dengan rule yang telah ditenttukan sebelumnya ke sistem

Administrator menentukan alamat IP mana yang boleh untuk melakukan

browsing website dengan memberikan “dana” bagi alamat IP tersebut. Alamat IP yang boleh melakukan browsing website terdapat pada suatu file teks yang. Jadi

(53)

39

Ketika user melakukan request HTTP maka dengan sendirinya user

memberikan alamat IPnya. Alamat IP ini dijadikan dasar untuk melihat apakah alamat IP tersebut diperbolehkan akses internet dan dananya masih ada (lebih

besar dari nol) ataukah tidak.

Jika user diperbolehkan untuk browsing maka selama user melakukan

browsing sistem melakukan pengambilan besar paket data dari response HTTP

yang nantinya dijadikan pengurang dana yang tersedia bagi user. Sistem juga melakukan pengecekan ulang terhadap dana bagi user setelah tejadinya

pengurangan dana yang kemudian akan menjadi dasar penentu untuk memperbolehkan user untuk terus browsing atau menghentikan browsing yang

dilakukan user dengan tidak meneruskan request HTTP-nya.

3.3.4 Rule Inisialisasi

Membuat rule yang berfungsi untuk mengatur policy chain INPUT, OUTPUT maupun FORWARD menentukan protokol yang dijalankan dan

menentukan status port aplikasi yang diinginkan. Policy untuk chain INPUT dan OUTPUT adalah ACCEPT, protocol yang akan diamati adalah protocol

Transmission Control Protocol (TCP), dan port yang digunakan adalah port 80 dengan status ACCEPT. Untuk chain FORWARD statusnya adalah DROP, karena dianggap defaultnyasemua HTTP request tidak diperkenankan,

(54)

untuk melakukan pengecekan ( iptables-save /etc/iptables.rules ). Rule

tersebut adalah sebagai berikut:

(root) #iptables –F

(root) #iptables –P INPUT ACCEPT

(root) #iptables –P OUTPUT ACCEPT

(root) #iptables –P FORWARD ACCEPT

(root) #iptables –I FORWARD –p tcp –dport 8080 –j DROP

Untuk memberi jalur untuk bagi client yang di perbolehkan untuk browsing dengan melihat alamat IP client ditambah rule berikut

(root) #iptables –I FORWARD –p tcp –s[alamat IP client] –dport 8080 –j ACCEPT

3.3.5 Pengambilan Ukuran Paket Data

Paket yang lewat yang berupa response HTTP dari web server yang

berada di luar jaringan global dan ditujukan untuk host yang mengajukan request HTTP ditangkap besarnya. Penangakapan ukuran paket data dilakukan dengan memanfaatkan fasilitas iptables yang ada pada sistem operasi Linux.

Yang Proses untuk pengambilan ukuran paket sebagai berikut :

bsr = `iptables –L FORWARD –v |grep tcp |gawk ‘{print $b}’ `

ip = ‘iptables –L FORWARD –v |grep tcp |gawk ‘{print $i}’ `

(55)

41

Keterangan :

a. bsr merupakan variabel saja yang menyimpan hasil penangkapan

besar data

b. -L yaitu melihat isi dari chain FORWARD

c. -v berfungsi untuk menampilkan tabel IP yang terbentuk lengkap

dengan jumlah paket, ukuran paket data, protocol, source, destination, dan lain-lain ketika client request http.

d. grep tcp adalah mengambil data dari tabel yang ada dibatasi sampai ditemukan nama protocol yang diinginkan, yaitu : tcp.

e. gawk ‘{print $b}’ adalah data yang diambil berada pada kolom yang berisi ukuran paket data

f. gawk ‘{print $i}’ adalah data yang diambil berada pada kolom

yang berisi informasi alamat IP tujuan dari paket data

g. Kemudian ukuran paket data dan alamat IP tujuan paket tersebut

disimpan dalam sebuah nama file

3.3.6 Penjadwalan Tugas Menggunakan Fasilitas Crontab.

Perintah pengambilan data tersebut perlu disimpan dalam suatu file

(56)

secara berulang-ulang. Hal ini dapat dilakukan dengan memanfaatkan fasilitas

crontab.

Adapun langkah-langkahnya sebagai berikut:

a. Membuat file baru untuk mengisikan fasilitas iptabels yang ingin dijalankan dengan menggunakan editor misalnya vi. Dengan vi perintah untuk membuat nama file ,yaitu : vi “nama file” . File tersebut disimpan

dalam sebuah direktori yang dapat mengesekusi sebuah file. Dalam hal ini penulis meletakkan file baru tersebut dalam direktori /bin. Nama file yang

digunakan, misalnya “control”. Perintah yang ada pada langkah 3.3.4.1 dimasukkan ke dalam file “control”. Kemudian file control diatur hak

eksekusinya agar file tersebut dapat dijalankan. Perintah yang digunakan untuk mengatur hak akses adalah chmod.

b. Menjalankan file ” control” tersebut setiap menit, dengan memanfaatkan

fasilitas crontab, yaitu * * * * * /bin/ control ( /bin adalah letak direktori dari file control)

3.3.7 Script

Script dibuat disisi server router menggunakan bahasa pemrograman Shell

yang merupakan bawaan Linux. Script dibuat pada mode teks dan pengoperasiannya juga pada mode teks pula. Hak penuh untuk membaca, menulis

(57)

43

Script utama yang dibuat adalah script untuk mengecek alamat IP suatu

client dan besar dana yang tersedia bagi client yang akan menjadi dasar apakah

client tersebut diperolehkan untuk melakukan browsing. Alamat IP didapat sistem saat client mengajukan request HTTP . Sedangkan dana didapatkan dengan menggunakan alamat IP client tersebut sebagai dasar pencarian pada database

dimana besar dana bagi suatu netID disimpan, bila dana yang tersedia lebih besar dari nol maka client dapat malakukan browsing Algoritmanya tampak pada gambar 3.8.

(58)

3.3.8 Database

Database yang diperlukan adalah database yang digunakan untuk menyimpan besar dana dan netID dari suatu bagain. Database ini cukup berupa suatu teks file.

Dalam file teks ini berisi alamat IP yang berpasangan dengan besar “dana” bagi alamat IP tersebut Dan database ini hanya administrator yang mempunyai hak

(59)

BAB IV

PENUTUP

Bagian ini akan membahas kesimpulan yang di dapat dengan melihat bagian sebelumnya. Adapun pada bagian ini akan dibagi menjadi dua bahasan,

yaitu kesimpulan dan saran.

6.1 Kesimpulan

1. Perancangan sistem pengendali akses web pada jaringan lokal diukur berdasarkan byte ini bisa diterapkan pada pada jaringan suatu perusahaan yang

dalam koneksi internet berdasarkan pulsa bukan langganan.

2. Koneksi internet yang dilakukan oleh tiap-tiap bagian dalam suatu instansi harus melewati satu jalan yaitu router dimana program diterapkan, sehingga

semua data yang lewat dapat terdeteksi.

3. Alamat IP untuk tiap bagian dalam instansi harus ditentukan terlebih dahulu

dan diset statis yang dijadikan parameter untuk perhitungan biaya bagi suatu bagian.

(60)

46

1. Perancangan ini dibuat didasarkan pada alamat IP suatu komputer, sehingga

perubahan alamat IP yang dilakukan oleh orang yang tidak berhak akan merugikan. Sehingga bila dibuat berdasarkan account seseorang saat login

kejaringan program ini akan lebih baik.

2. Bisa juga ditambahkan untuk pencatatan user (suatu bagian) telah mengakses

apa saja.

3. Dalam Perancangan ini besar biaya yang tersisa hanya diketahui oleh administrator jaringan sehingga pada sisi user(bagian dari instansi) tidak

(61)

DAFTAR PUSTAKA

Andreasson, Oscar. (2001). Iptables Tutorial 1.1.16.

http://www.ibiblio.org/pub/Linux/docs/HOWTO/other-formats/pdf. iptables-tutorial.pdf.

Kabir, Mohammed J. (2001). Red Hat Linux Administrator’s Handbook second edition. New York: M&T Books.

Larch, Olaf & Dawson, Terry. Linux Network Administrator’s Guide. Sebastopol, CA : O’Reilly & Associates, Inc

Lee, Ricard C & William M Tepfenhart. (2001). UML and C++ A Practical Guide to Object-Oriented Development, second edition. Upper Sadde River, New Jersey: Prenticel Hall.

Powel, John. (1999). Linux The Complete Reference 7th Edition. Canada

Purbo, Onno W. (2001). TCP/IP Standar, Desain dan Implementasi. Jakarta: Elex Media Komputindo.

Russell, Rusty. Linux IPCHAINS-HOWTO.

http://www.ibiblio.org/pub/Linux/docs/HOWTO/other-formats/pdf. IPCHAINS-HOWTO.pdf. Diakses 20 Feb 2003

Gambar

Gambar 2.1 Perbandingan lapisan OSI dan TCP/IP
Gambar 2.3 TCP Packet header
Tabel Chain
Gambar 2.4 Urutan Kerja Tabel pada Iptables
+7

Referensi

Dokumen terkait

Puji syukur Alhamdulillah kehadirat Allah SWT, yang telah melimpahkan rahmat dan karunia-Nya, sehingga penulis dapat menyusun dan menyelesaikan Tugas Akhir dengan judul:

Berdasarkan hasil pengujian diperoleh bahwa variabel sturktur kepemilikan terbesar pertama memiliki pengaruh negatif terhadap dividen perusahaan, dengan nilai signifikansi

Peraturan Menteri Tenaga Kerja dan Transmigrasi RI Nomor 8 Tahun 2012 Tentang Tata Cara Penetapan Standar Kompetensi Kerja Nasional Indonesia (SKKNI), Pasal 5

Setelah dilakukan analisis terhadap hasil belajar matematika siswa dalam penelitian ini diperoleh kesimpulan bahwa hasil belajar matematika siswa kelas XI IPS SMA

Tes KGS berbentuk tes objektif (pilihan ganda) mencakup ketiga materi percobaan, yaitu: 1) sintesis dan karakterisasi natrium tiosulfat pentahidrat, 2)

Penelitian ini bertujuan untuk mengetahui kepadatan dan beberapa aspek reproduksi ikan tembakul (Periopthalmus variabilis Eggert) yang meliputi: nisbah kelamin,

Pada proses penguningan buah jeruk mengalami perubahan tekstur yang semula keras menjadi lunak tetapi ada yang agak lunak, perubahan warna yang semula hijau menjadi kuning

Cette fragilité de la nation comme cadre légitime nous donnera la possibilité d’observer une revendication d’être Français en terme de relation entre majoritaire et minoritaire..