MERANCANG DAN MEMBANGUN NETWORK POLICY DENGAN
PROXY SERVER DI SMP MUHAMMADIYAH 3 YOGYAKARTA
NASKAH PUBLIKASI
diajukan oleh
Dimas Satya Wiratama
09.11.3107
Kepada
SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER
AMIKOM YOGYAKARTA
YOGYAKARTA
2013
DESIGNING AND BUILDING A NETWORK POLICY WITH A PROXY SERVER AT JUNIOR HIGH SCHOOL MUHAMMADIYAH 3 YOGYAKARTA
MERANCANG DAN MEMBANGUN NETWORK POLICY DENGAN PROXY SERVER DI SMP MUHAMMADIYAH 3 YOGYAKARTA
Dimas Satya Wiratama Kusnawi
Jurusan Teknik Informatika STMIK AMIKOM YOGYAKARTA
ABSTRACT
In the information age today, advances in technology have been developing rapidly. One example is the development of internet technology especially in cyberspace. The Internet can be useful for us to as a source of information. But there are some harmful material contents, e.g. negative sites such as pornography, racism, violence, madat and gambling. The Internet can also be a privacy violation occurs, sexual abuse and the overturning of dignity. With the inclusion of information not worthy of the feared bringing negative impact on students. The school was certainly didn't want it to happen and ruin the morals of students. In its computer network system of educational institutions is still not optimal due to problems that have not been effectively and efficiently.
In the junior school Muhammadiyah 3 YK, author of do research on schools that have internet network security and the negative impact of the use of the internet. With this, the author gave to the school about healthy and safe internet for students.
So the need to design a proxy server to filter/block sites that will be accessed by students. The Proxy server works directly cut the direct connection between the user and the service is accessed. The purpose of using a proxy server to apply a policy in the access network services
1
1. PendahuluhanPerkembangan teknologi informasi saat ini mengalami kemajuan yang sangat pesat seiring dengan kebutuhan manusia yang menginginkan kemudahan, kecepatan dan keakuratan dalam memperoleh informasi. Dalam perkembangan tersebut telah memberikan banyak dampak positif maupun negatif dalam kehidupan kita, terutama untuk kepentingan koneksi ke jaringan internet. Dengan semakin berkembangnya kebutuhan akan teknologi informasi internet, maka diperlukan sebuah sistem keamanan jaringan yang baik. Banyak pengelola jaringan komputer pada suatu instansi pendidikan tidak memperhatikan pentingnya penerapan Networkf Policy dalam jaringan komputer. Siswa bisa saja mendapatkan dengan sengaja maupun tanpa sengaja materi-materi yang tidak layak. misalnya situs-situs negatif seperti pornografi, rasisme, kekerasan, madat dan perjudian. Internet juga dapat terjadi pelanggaran privasi, pelecehan seksual dan perendahan martabat. Dengan masuknya informasi yang tidak layak dikhawatirkan membawa dampak negatif terhadap siswa.
Sehingga perlu merancang sebuah proxy server yang akan memfilter / memblokir situs yang akan diakses oleh para siswa. Proxy server akan bekerja langsung memotong hubungan langsung antara pengguna dan layanan yang diakses. Tujuan dengan menggunakan proxy server untuk menerapkan kebijakan dalam akses layanan jaringan
.
2 Landasan Teori 2.1 Tinjauan Pustaka
Referensi penulisan skripsi ini salah satunya dengan cara membandingkan dengan hasil penelitian yang sudah ada sebelumnya. Hasil penelitian yang digunakan yaitu berjudul “Penerapan Network Policy Di Instansi Pendidikan Untuk Remaja Guna Penerapan Internet Sehat” yang disusun oleh Sudarmawan, MT dan Robert Marco, ST, MT.
2.2 Dasar Teori 2.2.1 Network Policy
2.2.1.1 Tiga Kesalahan Konsep Utama
1. Untuk mengamankan Jaringan Komputer pada dasarnya bukanlah tujuan utama dari , yang menjadi tujuan utama adalah bagaimana mengamankan proses kegiatan yang ada di dalam Instansi tersebut.
2. Harus panjang, lengkap, dan kompleks. Pada kenyataannya, yang efektif dan efisienlah yang bertahan lebih baik. Karena yang kompleks biasanya tidak proporsional dan diabaikan.
3. Harus 100% lengkap dan merupakan pekerjaan sekali jadi. Tetapi Pada kenyataannya adalah proses dan evaluasi berkelanjutan, bahkan di dalam sebuah Instansi ikut menetukan perubahan dalam.
2
2.2.1.2 Kerangka Network PolicyPada bagian ini akan dibahas mengenai inti dalam penulisan network policy, setiap institusi tentunya akan menghasilkan policy yang berbeda-beda, namun policy tersebut pada dasarnya akan merujuk pada kerangka tertentu.
2.2.1.3 Tujuan Network Policy
Untuk lebih mengoptimalkan network policy yang dibuat, maka perlu diketahui apa sajakah factor-faktor yang harus dipenuhi, ditujukan pada siapa, dan cakupan wilayah kerjanya.
1. The institution name, apakah network policy berlaku untuk seluruh bagian dari
institusi, hanya fakultas tertentu saja, jurusan tertentu saja, atau bahkan hanya
untuk bagian tertentu dari jurusan tertentu.
2. The purpose of the policy, apa tujuan dari network policy, untuk apa? Dan apa
yang diharapkan dari dari penyususnan network policy? Missal, untuk tujuan
keamanan, atau untuk pengoptimalan kinerja.
3.
The individuals or organizations responsible for the policy, siapa yang
bertanggung jawab untuk keseluruhan keamanan jaringan, IT Departement atau
Sistem Informasi Departement
1.
2.2.2 Server
Server merupakan komputer induk yang mempunyai kecepatan akses data yang tinggi dan memori besar yang berfungsi melayani workstation. Komputer yang digunakan sebagai server dipilih dari jenis komputer yang memiliki spesifikasi khusus untuk menangani jaringan terutama masalah kecepatan akses yang tinggi dan ruang memori besar yang berfungsi untuk melayani serta menampung data-data dan peranti lunak. Selain itu, komputer server memerlukan perlakuan khusus seperti misalnya diletakkan pada ruangan yang memiliki pendingin, ruangan yang terpisah dari workstation, dan sebagainya.2 (Wahana komputer, 2006, 5).
2.2.3 Konsep Dasar Proxy
Proxy dapat dipahami sebagai pihak ketiga yang berdiri ditengah-tengah antara kedua pihak yang saling berhubungan dan berfungsi sebagai perantara, sedemikian sehingga pihak pertama dan pihak kedua tidak secara langsung berhubungan, akan tetapi masing-masing berhubungan dengan perantara, yaitu proxy. Gateway juga bertindak sebagai titik dimana sejumlah koneksi dari pengguna lokal akan terhubung kepadanya, dan suatu koneksi kejaringan luar juga terhubung kepadanya. Dalam hal ini gateway juga berfungsi sebagai proxy server, karena menyediakan layanan sebagai perantara antara jaringan lokal dan jaringan luar atau internet.3
1 Sadikin M F, 2012, Framework untuk menyusun Network Policy pada institusi Pendidikan. 2 Anonim, 2006, Pengelolaan Jaringan Komputer diLinux, Penerbit Salemba Infotek, hal 5. 3
3
2.2.3.1 Proxy dan FirewallBagi penggguna sendiri, proses yang terjadi pada proxy server diatas juga tidak kelihatan (transparan). Pengguna melakukan permintaan atas layanan-layanan di internet langsung kepada server - server layanan di internet. Penguna hanya mengetahui keberadaan atau alamat dari proxy server, yang diperlukan untuk melakukan konfigurasi pada sisis pengguna untuk dapat menggunakan layanan dari proxy server tersebut.4
2.2.3.2 Caching
Penyimpanan pada kondisi tertentu akan terus berkurang atau terkuras habis oleh object. Namun cache server mempunyai beberapa metode penghapusan untuk menjaga kapasitas tetap terjaga, sesuai dengan konfigurasi yang telah ditetapkan.5
2.2.3.3 Transparent Proxy
Salah satu kompleksitas dari proxy pada level aplikasi adalah bahwa pada sisi
pengguna harus dilakukan konfigurasi yang spesifik untuk suatu proxy tertentu agar bisa
menggunakan layanan dari suatu proxy server. Bila diinginkan agar pengguna tidak harus
melakukan konfigurasi khusus, kita bisa mengkonfigurasi proxy / cache server agar berjalan
secara benar-benar transparan terhadap pengguna (transparent proxy).
2.2.4 Squid Proxy
Beberapa orang memilih squid dijalankan melalui user nobody dan group nogroup. Namun sangat disarankan untuk menjalankan squid dengan user dan groupnya sendiri, yaitu user squid dan group squid. Sedangkan akses global user berlaku untuk user yang tidak berada dalam satu group dengan user yang bersangkutan. Sedangkan setiap file dalam file sistem Unix/Linux memilikit bit-bit pengendali tersebut.6
2.2.4.1 Konfigurasi, Penggunaan dan Metode Squid Konfigurasi-konfigurasi mendasar squid antara lain :
1. http_port nomor port. Ini akan menunjukkan nomor port yang akan dipakai untuk menjalankan squid. Nomor port ini akan dipakai untuk berhubungan dengan klien dan peer.
2. icp_port nomor port. Ini akan menunjukkan nomor port yang akan dipakai untuk menjalankan squid. Nomor port ini akan dipakai untuk berhubungan dengan klien dan peer.
3.
cache_peer nama_peer tipe_peer nomor_port_http nomor_port_icp option. Sintaks dari cache peer ini digunakan untuk berhubungan dengan peer lain.4. Dead_peer_timeout jumlah_detik seconds. Masing-masing peer yang telah didefinisikan sebelumnya mempunyai waktu timeout sebesar yang ditentukan dalam konfigurasi ini.
4
Ariyus D, 2006, Internet Firewall, Penerbit Graha Ilmu, hal 142. 5 Ariyus D, 2006 Internet Firewall, Penerbit Graha Ilmu, Hal 145.
6 Anonim, 2003, Panduan Lengkap Pengembangan Jaringan Linux, Penerbit Andi Yogyakarta & Wahana Komputer Semarang, Hal 179.
4
5. Hierarcy_stoplist pola1 pola2 Sintaks ini digunakan untuk menyatakan apa yang harus tidak diminta dari peer, melainkan harus langsung dari web serverorigin, jika pola1 dan pola 2 adalah parameter cgi-bin, dan lain-lain maka jika ada request URL yang mengandung karakter tersebut maka akan diambilkan langsung ke serverorigin.
6. Cache_mem jumlah_memori (dalam bytes) Sintaks ini akan menentukan batas atas jumlah memori yang digunakan untuk menyimpan antara lain : intransitobject yaitu object yang dalam masa transisi antara waktu cache mendownload sampai object disampaikan ke klien, dan hotobject, yaitu object yang sering diakses.
7. Cache_swap_low/high jumlah (dalam persen) Squid akan menghapus object yang ada didalam hardisknya jika media tersebut mulai penuh. Ukuran penuh ini yang diset pada cache_swap_low dan cache_swap_high. Bila batas swap_low telah tercapai maka squid mulai menghapus dan jika batas swap_high tercapai maka squid akan semakin sering menghapus.
8. Cache_dir jenis_file_sistem direktori kapasitas_cache dir_1 jumlah dir_2 Sintaks ini akan menjelaskan direktori cache yang dipakai, pertama adalah jenis file sistemnya, lalu didirektori mana cache tersebut akan disimpan, selanjutnya ukuran cache tersebut dalam MegaBytes lalu jumlah direktori level 1 dan direktori level 2 yang akan digunakan squid untuk menyimpan objectnya.
2.2.4.2 ACL (Acces Control List)
Setiap ACL merupakan daftar dari kendali akses yang menunjukkan hak akses dan informasi untuk audit yang digunakan oleh sistem. Di dalam sistem file Unix/Linux, hak akses ini dapat dilihat dari bit-bit kode akses yang meliputi akses untuk user, akses untuk group user serta akases untuk global user. Akses untuk user berlaku untuk user yang bersangkutan, akses untuk group user berlaku untuk user-user lain yang masih berada dalam satu group dengan user yang bersangkutan sedangkan akses global user berlaku untuk user yang tidak berada dalam satu group dengan user yang bersangkutan. Sedangkan setiap file dalam file sistem Unix/Linux memilikit bit-bit pengendali tersebut.7
3. Analisis dan Perancangan Sistem
3.1 Tinjauan Pustaka
SMP Muhammadiyah 3 Yogyakarta yang beralamat di Jalan Kapten Piere Tendean 19 Yogyakarta dan berdiri pada tanggal 14 juli 1951 yang pada mulanya bernama SMP Muhammadiyah IV Wirobrajan. Awal mula berdirinya SMP Muhammadiyah 3 Yogyakarta dicetuskan oleh Pengurus Muhammadiyah Ranting Notoprajan.
7 Anonim, 2003 Panduan Lengkap Pengembangan Jaringan Linux, penerbit Andi Yogyakarta & Wahana Komputer Semarang, hal 326.
5
3.1.1 VisiTerwujudnya siswa beriman, disiplin, terampil, unggul dalam prestasi dan berwawasan lingkungan.
3.1.2 Misi
Menumbuhkan penghayatan & pengalaman terhadap ajaran agama islam
melalui pembelajaran iqro, tadarus Al-Qur’an & Sholat dhuhur berjamaah di
sekolah.
Menumbuhkan semangat displin dalam segala aspek.
Mendorong siswa untuk meningkatkan ketrampilan berbahasa inggris, karya
ilmiah, PTD dan Komputer.
Mendorong siswa untuk mengenali potensi diri dan meningkatkan kreativitas
dalam seni dan olahraga.
Meningkatkan pembelajaran efektif, tuntas minimal tercapaidengan kelulusan
100%.
Meningkatkan kepedulian terhadap lingkungan dengan gerakan penghijauan.
Menerapkan perilaku hidup sehat dan ramah lingkungan.
3.2 Analisis Sistem
Analisis dapat diartikan sebagai penguraian dari suatu sistem informasi yang utuh kedalam bagian-bagian komponen dengan maksud untuk mengidentifikasi dan mengevaluasi permasalahan, kesempatan dan hambatan yang terjadi serta kebutuhan-kebutuhan yang diharapkan sehingga dapat diusulkan perbaikan-perbaikannya.
3.2.1 Analisis Kondisi Jaringan SMP Muhammadiyah 3 Yogyakarta
Kondisi jaringan pada awal mula yang terdapat di Lingkungan SMP Muhammadiyah 3 adalah jaringan internet yang menggunakan Hospot di beberapa sudut lingkungan sekolah. Sehingga hanya beberapa tempat saja yang terjangkaunya akses internet hospot. Namun seiring berkembangnya teknologi dan akan kebutuhan internet bagi para siswa. Pihak sekolah menambahkan Access Point diberbagai sudut yang bisa menjangkau diseluruh ruang kelas.
3.2.2 Analisis Kelemahan Sistem
SMP Muhammadiyah 3 Yogyakarta saat ini menggunakan sebuah jaringan komputer yang terkoneksi langsung kejaringan internet tanpa adanya sebuah pengawasan atau filtering dari administrator. Sehingga dalam penggunaannya terdapat beberapa masalah, antara lain:
1. Terlalu bebasnya internet di SMP Muhammadiyah 3 Yogyakarta sehingga semua murid dapat mengakses semua situs internet tanpa adanya pembatasan atau penyaringan.
2. Banyaknya penyalah gunaan konten-konten internet yang dilakukan oleh para siswa.
3. Belum adanya pusat pengendalian untuk melakukan pemfilteran atau pemblokiran suatu situs-situs negatif.
6
Berdasarkan permasalahan tersebut, maka dilakukan pengaturan terhadap jaringan internet yang berada SMP Muhammadiyah 3 Yogyakarta terutama dalam pengaturan konten-konten negatif agar dapat terbentuknya sebuah jaringan komputer yang nyaman dan terkendali.
3.2.2.1 Analisis SWOT
Untuk mengetahui situasi dan kondisi penggunaan internet pada Jaringan Internet di SMP Muhammadiyah 3 Yogyakarta dilakukan dengan analisis SWOT.
1.) Strength
Fasilitas Jaringan Hotspot di Lingkungan Sekolah.
Para Guru dan Siswa yang memiliki Laptop dan Gadget. 2.) Weakness
Pengamanan situs negatif yang kurang.
Pemakaian Bandwith belum maksimal. 3.) Oportunity
Perhatian dari pihak LDP Net selaku ISP, atas layanan yang diberikan seperti kemudahan pemilihan paket data.
Fasilitas sekolah yang cukup memadai.
Lingkungan sekitar sekolah yang kondusif untuk proses belajar mengajar. 4.) Threat
Munculnya banyak situs-situs negatif yang dapat diakses dengan bebas dan mudah. Dengan merancang sebuah sistem untuk pengamanan dan pemfilteran konten-konten yang mengandung pornografi, yaitu dengan menggunakan proxy server dan radius server diharapkan mampu memfilter situs negatif maupun memberikan pengamanan pada aplikasi-aplikasi lain yang sedang berjalan.
3.2.3 Analisis Kebutuhan Sistem
3.2.3.1 Kebutuhan Perangkat Keras
Perangkat keras yang digunakan dalam sebuah sistem sangat berpengaruh terhadap kinerja sistem yang akan dirancang. Dalam hal ini digunakan beberapa perangkat keras, diantaranya:
1. Personal Komputer (PC Server) 2. Kabel UTP (Unshielded Twisted Pair) 3. Switch
4. Router 5. Access Point
3.2.3.2 Kebutuhan Perangkat Lunak
Perangkat lunak (Software) yang digunakan untuk membangun jaringan proxy server adalah perangkat lunak yang bersifat open source dan tidak perlu mengeluarkan biaya tambahan untuk
7
mendapatkannya. Dalam hal ini dibutuhkan sebuah aplikasi squid proxy yang didapatkan secara gratis di situs resmi squid proxy yaitu http://www.squid-cache.org/
3.2.3.3 Kebutuhan Sumber Daya Manusia
Kebutuhan sumber daya manusia meliputi orang-orang yang terlibat didalam perancangan sistem jaringan ini antara lain :
1.) Administrator
Disini, administrator berfungsi sebagai pengatur system jaringan, mengkonfigurasi dan memanajemen jaringan.
2.) User
User merupakan pengguna atau orang yang menggunakan jaringan di area SMP Muhammadiyah 3 Yogyakarta.
Berdasarkan hasil permasalahan yang dihadapi, maka diusulkan pemecahan
masalah dengan cara membuat management user sehingga anggota siswa (user) dapat
melakukan akses internet dengan aman dan nyaman karena tidak ada lagi user yang
mengakses situs terlarang pada system yang sudah dirancang.
3.4 Perancangan Sistem
Berikut merupakan pemodelan sistem guna membantu mempermudah dalam pengimplementasian proxy server.
3.4.1 Perancangan Network Policy
Perancangan network policy yang dilakukan adalah memblokir semua situs-situs negative agar tidak bisa diakses oleh siswa maupun guru. Ada beberapan waktu jam pelajaran yang dimana siswa tidak boleh mengakses tersebut, membatasi akses situs –situs yang dimana siswa sering mengakses situs tersebut selama jam pelajaran. Salah satu situs yang sering diakses siswa adalah situs game.
3.4.2 Perancangan Topologi Jaringan
Topologi jaringan yang ada pada proxy server di SMP Muhammadiyah 3 Yogyakarta menggunakan topologi star dimana kontrol yang ada akan dipusatkan pada satu titik, seperti misalnya mengatur beban kerja serta pengaturan sumber daya yang ada. Semua link harus berhubungan dengan pusat apabila ingin menyalurkan data kesimpul lainnya yang dituju.
8
Gambar 3. 13.4.3 Penempatan Proxy server
Penempatan radius akan berada ditengah-tengah antara user dengan proxy sebagai syarat untuk user menggunakan layanan internet maupun menggunakan aplikas-aplikasi lainnya. Berikut diagram alur / flowchart sistem :
Gambar 3. 2 3.5 Konfigurasi Jaringan
Proses selanjutnya adalah meng-install proxy squid di linux ubuntu 12.04 LTS, maka proses yang harus dilakukan adalah konfigurasi jaringan seperti pengalamatan IP yang telah diberikan oleh ISP (Internet service provider).
9
3.6 Konfigurasi Sistem dan Implementasi SistemMengimplementasikan squid proxy ke dalam proxy server sesuai dengan rule atau aturan yang telah dibuat sehingga pada saat pengujian sistem, fitur-fitur yang ada pada proxy server sudah berjalan sesuai dengan yang diharapkan. Implementasi sistem pada tahap ini memanfaatkan fitur acl (access list), http_acces, http_port pada squid proxy.
3.6.1 Acl (Access List)
Menunjukan jaringan local kita yang akan kita perbolehkan untuk mengakses mesin proxy server, sebagai contoh disini kita hanya akan mengizinkan jaringan 192.168.0.1/24 yang diperbolehkan mengakses proxy server.
3.6.1.1 Http_Acess
Salah satu fitur yang ada pada squid proxy yang berfungsi Menunjukan jaringan local kita yang akan perbolehkan mengakses port http untuk user. Tag ini hampir sama kerjanya dengan tag acl.
3.6.1.2 Http_Port
Merupakan port yang digunakan untuk menjalankan Squid apakah squid proxy akan dibuat secara transparent proxy atau tidak. Transparent proxy berada pada port 3128 yaitu port asli dari squid. Dengan di aktifkannya port ini maka semua akses port 80 akan di redireck ke port squid. 3.7 Pengujian Sistem
Memastikan kembali konfigurasi yang dijalankan apakah sudah berjalan berdasarkan rule yang telah dibuat dan apakah fungsi dari sistem yang dibangun sudah teruji kemampuannya seperti yang dianalisis. Pengujian sistem dilakukan dengan cara melakukan menghubungkan 1 komputer sebagai client dalam jaringan.
4 Implementasi dan Pembahasan
4.1 Install Ubuntu Server 12.04.1
Sebelum melakukan atau membuat proxy server terlebih dahulu menginsatall server yang akan dipergunakan. Penulis menggunakan ubuntu server 12.04.1.
4.1.1 Proses penginstalan Ubuntu server 12.04.1 1. Pilih bahasa instalasi Ubuntu Server 12.04.1
10
Gambar 4. 1 Pemilihan Bahasa 2. Pilih Install Ubuntu Server untuk memulai proses instalasi
Gambar 4. 2 Install Ubuntu Server
4.1.2 Update List Daftar Repositori Ubuntu Server 12.04.1
Setelah selesai intalasi Ubuntu Server 12.04.1, kita harus update list daftar repository Ubuntu server dengan perintah # apt-get update
11
4.1.3 Install CCZESetelah memasukkan user name dan password maka proses selanjutnya yaitu install ccze yang berfungsi sebagai pewarnaan pada konfigurasi, dengan perintah # apt-get install ccze.
Gambar 4. 4 Install CCZE 4.2 Proxy Squid
Konfigurasi Proxy diperlukan sebagai pembatas antara jaringan lokal dan jaringan internet (gateway), dengan adanya gateway ini maka sejumlah koneksi dari pengguna yang terdapat pada jaringan lokal akan terhubung kepadanya, begitu juga dengan koneksi dari jaringan internet.
4.2.1 Installasi Squid3
Tahap membuat proxy server yang perlu diinstall adalah Squid3. Tahapan installasinya sebagai berikut:
Install squid dengan perintah :# apt-get install squid3
Gambar 4. 5 Instalasi Squid3 Setelah mengetikkan perintah # apt-get install squid3
Maka akan ada perintah “do you want to continue (Y/n)?” maka ketik Y jika ingin melanjutkan / n jika jika tidak ingin melanjutkan instalasi.
Gambar 4. 6 Proses Instalasi Squid3
4.2.2 Konfigurasi Squid Proxy
Setelah proses installing selesai maka tahap selanjutnya adalah konfigurasi squid proxy dengan perintah berikut ini # vi /etc/squid3/squid.conf . Konfigurasi yang terdapat dibawah mencakup proses ACL (Access Control List) serta proses caching. Yang mana ACL sendiri berfungsi untuk memblokir situs-situs yang dianggap terlarang, serta cache sendiri memdahkan user dalam melakukan browsing yang sudah tersipan dalam cache proxy.
12
4.3 Squid GuardSquidguard ini berguna untuk mengindeks berbagai macam url atau domain. Dengan squidguard ini, Sehingga tidak perlu bersusah payah lagi mencari dan menuliskan url atau domain kedalam satu file, karena database squidguard sudah menyediakan berbagai macam situs yg berisi konten-konten negative dan yang lainnya.
4.3.1 Pemeliharaan Sistem
Pemeliharaan terhadap sistem ini dilakukan dengan cara melakukan pengupdatean
database squidguard setiap 2 Bulan sekali. Sehingga situs
– situs negative bisa terupdate
baru. Untuk alamat database bisa didownload di alamat
http://urlblacklist.com/
. apabila tidak
di update database, maka situ – situ negative yang baru akan bisa diakses oleh para siswa.
4.4 Konfigurasi Mikrotik
Konfigurasi Mikrotik disini adalah untuk membelokan paket-paket data dari internet dan mengharuskan melewati proxy terlebih dahulu.
Gambar 4. 7 Konfigurasi NAT
4.5 Pengujian Squid
Merupakan proses yang paling puncak dari semua sistem yang dibangun adalah pengujian akhir terhadap sistem tersebut. Kinerja dari squid proxy pada pemblokiran situs bisa diketahui dengan cara melakukan pengujian pada client yang sudah terhubung dengan server. tahap selanjutnya pengujian terhadap Access Control List (ACL) dan pengujian cache.
4.5.1 Pengujian Access Control List (ACL)
Pengujian Access Control List dilakukan untuk menguji sistem access control list apakah telah bekerja dengan baik melakukan pemblokiran atau perijinan.
13
Gambar 4. 8 Access Control List (ACL)
Pada gambar diatas terlihat situs-situs yang terblokir / TCP_DENIED dengan mencoba mengetikkan situs terdaftar pada file data base squidguard " /var/lib/squidguard/db/ ", yang mana mencoba mengetikan alamat situs yang berkonten negative maka hasilnya situs mampu terblokir dengan baik. Coba ketikkan situs yang sudah diblokir contohnya http://krucil.com/, maka akan keluar peringatan bahwa situs tersebut tidak bisa diakses.
Gambar 4. 9 Pemberitahuan Bagi User 4.5.2 Pengujian Caching
Pengujian caching dilakukan untuk menguji sistem caching apakah bekerja dengan baik yaitu melakukan pengecachean, yg mana pengecachean terdapat beberapa daftar yang hanya bisa di cache.
4.6 Report Konfigurasi dan Pengujian Sistem
Proses dan hasil konfigurasi beserta pengujian sistem dapat dilihat pada table dibawah ini : Tabel 4. 1 Instalasi dan Konfigurasi
NO Nama
Konfigurasi
Tujuan Skenario Hasil Yang
Didapatkan KET 1 Instal Ubuntu Server Menginstal ubuntu server di PC Installasi menggunakan life USB Ubuntu server terinstall di PC Succes 2 Konfigurasi server Login ke server Masukan username dan pass Berhasil login ke server Succes
14
ccze di server melalui putty server 4 Install Squid Menginstall
squid di server Menginstall melalui putty Squid terinstal di server Success 5 Konfigurasi Proxy Server Pembuatan access control list Melakukan perijinan / pemblokiran situs Situs dapat dibokir / situs dapat diijinkan untuk dibuka Success 6 Konfigurasi Proxy Server Pembuatan Cache Melakukan caching Mampu melakukan cachig pada situs dengan format atau ekstensi yang telah ditentukan Success 7 Install SquidGuard Menginstall squidguard di server Menginstall melalui putty SquidGuard terinstall di server Success 8 Konfigurasi SquidGuard Mendownloa d & membuat folder database squidguard Mendownload & membuat database melalui putty Squidguard mampu mengindex situs negative lalu mengeblok url/domain Success 9 Konfigurasi Mikrotik Untuk membelokka n akses internet client menuju squid proxy terlebih dahulu Setting Mikrotik melalui winbox Akses internet client berhasil melalui squid proxy Success
15
Tabel 4. 2 Pengujian Sistem
NO Nama
Pengujian
Tujuan Skenario Hasil Yang
Didapatkan KET 1 Pengujian perijinan situs Mengetahui apakah situs diijinkan untuk diakses Memasukkan atau mengetikkan situs yang diijinkan Apakah situs yang diijinkan dapat diakses Success 2 Pengujian pemblokiran / situs yang tidak diijinkan Mengetahui apakah situs tidak dapat diijinkan Memasukkan atau mengetik situs yang terdapat di data base squidguard Apakah situs telah berhasil diblokir
Jika situs tidak diijinkan terakses maka situs didirect ke situs peringatan/pe mberitahuan Success 3 Pengujian cache Mengetahui apakah proses caching berjalan dengan baik Melakukan downloding flash atau gambar yang terdapat pada situs yang diijinkan Apakah cache sudah berjalan pada proxy server dengan menampilkan TCP_HIT Success
16
5 Penutup5.1 Kesimpulan
Kesimpulan yang dapat diambil dalam penelitian skripsi dengan judul “Merancang dan Membangun Network Policy dengan Proxy Server di SMP Muhammadiyah 3 Yogyakarta” diantaranya:
1. Semua siswa tidak bisa mengakses situs yang mengandung konten negatif karena situs maupun kata kunci tersebut telah diblokir. Serta pada waktu jam pelajaran siswa tidak bisa mengakses beberapa situs, agar siswa lebih focus dalam belajar.
2.
Metode ini sangatlah efktif untuk membantu para siswa maupun guru untuk berinternet sehat. Dengan adanya filtering situs negatif maka mengurangi anak-anak dari tindakan yang tidak diinginkan oleh orangtua murid, dan terhindar dari kejahatan yang ada di dunia maya.5.2.1 Saran