1 Bab 1 Pendahuluan 1.1 Latar Belakang Masalah Perkembangan teknologi dan internet di dunia perusahaan berperan penting dalam kemajuan kinerja dalam perusahaan itu sendiri. Keberadaan internet juga dibutuhkan untuk berkomunikasi dengan perusahaan terkait atau antar cabang. Suatu perusahaan membutuhkan penggunaan internet untuk pengaksesan kebutuhan yang diperlukan oleh setiap karyawan. Fasilitas seperti internet dalam perusahaan bisa dipergunakan dengan baik untuk kebutuhan dan kepentingan yang bisa menunjang kepentingan perusahaan. Hasil pengamatan penelitian, perusahaan tidak dapat mengawasi pengaksesan internet setiap karyawannya. Penggunaan internet diharapkan bisa menjadi penunjang segala kegiatan dalam dunia kerja dan bisa memberikan keuntungan untuk perusahaan. Kantor mempunyai peraturan dalam pengaksesan website yang tidak diperkenankan antara lain social network seperti facebook, twitter, dan website lamaran kerja. Tersedianya sistem untuk mengetahui informasi alamat website yang diakses oleh para karyawan akan memberikan informasi kepada perusahaan sebagai pengawasan dan pengendalian penggunaan internet. Menurut Aji sebagai staff IT jaringan dalam kantor CV Sukses Jaya Utama (2012), membutuhkan sistem monitoring jaringan untuk mengetahui informasi website yang diakses.
55
Embed
Bab 1 Pendahuluan · 2013. 5. 6. · 1 Bab 1 Pendahuluan 1.1 Latar Belakang Masalah Perkembangan teknologi dan internet di dunia perusahaan berperan penting dalam kemajuan kinerja
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
1
Bab 1
Pendahuluan
1.1 Latar Belakang Masalah
Perkembangan teknologi dan internet di dunia perusahaan
berperan penting dalam kemajuan kinerja dalam perusahaan itu
sendiri. Keberadaan internet juga dibutuhkan untuk berkomunikasi
dengan perusahaan terkait atau antar cabang. Suatu perusahaan
membutuhkan penggunaan internet untuk pengaksesan kebutuhan
yang diperlukan oleh setiap karyawan. Fasilitas seperti internet
dalam perusahaan bisa dipergunakan dengan baik untuk kebutuhan
dan kepentingan yang bisa menunjang kepentingan perusahaan.
Hasil pengamatan penelitian, perusahaan tidak dapat mengawasi
pengaksesan internet setiap karyawannya.
Penggunaan internet diharapkan bisa menjadi penunjang
segala kegiatan dalam dunia kerja dan bisa memberikan keuntungan
untuk perusahaan. Kantor mempunyai peraturan dalam pengaksesan
website yang tidak diperkenankan antara lain social network seperti
facebook, twitter, dan website lamaran kerja. Tersedianya sistem
untuk mengetahui informasi alamat website yang diakses oleh para
karyawan akan memberikan informasi kepada perusahaan sebagai
pengawasan dan pengendalian penggunaan internet. Menurut Aji
sebagai staff IT jaringan dalam kantor CV Sukses Jaya Utama
(2012), membutuhkan sistem monitoring jaringan untuk mengetahui
informasi website yang diakses.
2
Dari pertimbangan di atas, dapat ditarik kesimpulan untuk
merancang suatu sistem yang dapat mengetahui penggunaan internet
di Kantor CV Sukses Jaya Utama. Sistem ini diharapkan bisa
membantu perusahaan mengawasi penggunaan internet
karyawannya. Penggunakan sistem monitoring acces.log suatu
server yang berfungsi sebagai router selama ini baru berjalan di
linux. Aplikasi atau sistem tersebut bernama SARG. Pada aplikasi
SARG, untuk melakukan setting dapat dilakukan dengan melakukan
perubahan source code sesuai dengan tujuan yang diinginkan dan
tidak semua orang dapat melakukannya dengan mudah.
Perancangan sebuah sistem yang dapat mengetahui
penggunaan akses internet di Kantor CV Sukses Jaya Utama tersebut
berjudul “Perancangan dan Implementasi Aplikasi Analisis File
Access.Log Squid Berbasis Desktop”. Sistem yang dirancang
diharapkan dapat menghasilkan analisis access.log yang berjalan di
windows serta mudah digunakan oleh pengguna. Sistem ini
diharapkan manajemen dapat mengetahui data penggunaan internet
di perusahaan tersebut dengan mudah sehingga dapat dijadikan
sebagai salah satu pertimbangan dalam pengambilan keputusan oleh
pihak manajemen yang terkait dengan penggunaan internet. Sistem
ini akan menyajikan analisa penggunaan internet baik per ip ataupun
pada semua ip dalam suatu jaringan dalam bentuk grafik dan angka.
Perusahaan atau instansi yang dipilih menjadi tempat
penilitian ini adalah kantor CV Sukses Jaya Utama. Perusahaan ini
berfungsi dalam pembuatan rokok dan distribusi yang terletak di Jln.
Raya Salatiga-Muncul Km 4, Dsn. Padaan Gedangan, Tuntang, Kab.
Semarang.
3
1.2 Rumusan Masalah Berdasarlan latar belakang yang dikemukakan di atas, maka
rumusan masalah dari penelitian ini sebagai berikut : a. Bagaimana merancang suatu aplikasi yang mampu
menganalisis file access.log squid ?
b. Bagaimana mengimplimentasikan aplikasi tersebut di atas
dengan bahasa pemrograman Visual C# ?
c. Bagaimana merancang aplikasi yang dapat memberikan
informasi berupa situs-situs yang telah diakses oleh tiap IP
Address dan alamat IP mana sajakah yang telah mengakses
suatu situs tertentu ?
d. Bagaimana merancang aplikasi yang mampu mencari alamat
IP yang telah mengakses situs atau alamat URL yang telah
dilarang oleh pihak manajemen ?
1.3 Tujuan dan Manfaat Tujuan dari penelitian ini antara lain :
a. Merancang suatu aplikasi yang mampu menganalisis file
access.log squid
b. Mengimplimentasikan aplikasi tersebut di atas dengan
bahasa pemrograman Visual C#
c. Merancang aplikasi yang dapat memberikan informasi
berupa situs-situs yang telah diakses oleh tiap IP Address dan
alamat IP mana sajakah yang telah mengakses suatu situs
tertentu
4
d. Merancang aplikasi yang mampu mencari alamat IP yang
telah mengakses situs atau alamat URL yang telah dilarang
oleh pihak manajemen
Sedangkan manfaat penelitian ini antara lain :
a. Bagi perusahaan atau pengguna
Penelitian ini bermanfaat untuk staff IT mendeteksi IP
Address yang mengakses alamat URL yang dilarang untuk
selanjutnya bisa digunakan sebagai pengawasan dan kontrol
penggunaan internet di Kantor CV Sukses Jaya Utama untuk
pertimbangan dalam pengambilan keputusan oleh pihak
manajemen yang terkait dengan penggunaan internet
b. Bagi masyarakat
Sebagai alternatif untuk monitoring internet access.log squid
c. Bagi akademik
Sebagai bahan pembelajaran pemrograman yang
menggunakan framework .NET version 4
1.4 Batasan Masalah Batasan pembahasan dalam penelitian ini antara lain:
a. Aplikasi ini hanya berjalan di platform Windows.
b. Aplikasi hanya memonitor URL / website yang dituju, ip
address, lama waktu mengakses, total bit transferred, dan
hit.
c. Output berupa table dan grafik pie.
d. Besar File Access.log memperngaruhi kecepatan proses
monitoring.
5
1.5 Sistematika Penulisan Sistematika penulisan skripsi ini diuraikan dalam lima bab
secara terpisah, yaitu :
BAB I PENDAHULUAN
Dalam bab ini diuraikan tentang latar belakang masalah,
rumusan masalah, tujuan dan manfaat, batasan masalah atau ruang
lingkup dan sistematika penulisan.
BAB II TINJAUAN PUSTAKA
Dalam bab ini diuraikan tentang penelitian terdahulu dan
landasan teori.
BAB III METODE PENELITIAN
Dalam bab ini diuraikan tentang langkah-langkah
perancangan aplikasi yang dibuat sehingga menghasilkan aplikasi
yang mampu memonitor file access.log squid.
BAB IV HASIL DAN PEMBAHASAN
Dalam bab ini diuraikan tentang hasil dan pembahasan yang
sifatnya terpadu tentang monitoring access.log squid guna
mengetahui 10 besar situs yang dikunjungi.
BAB V PENUTUP
Dalam bab ini diuraikan tentang kesimpulan dan saran untuk
pengembangan penelitian berikutnya.
6
7
Bab 2
Tinjauan Pustaka
2.1 Penelitian Terdahulu
Dalam penelitian sebelumnya yang berjudul “ Algoritma
Apriori Pada Internet Access Log Dan Implementasinya ”, analisis
access.log untuk mengetahui pola penggunaan internet yang biasa
dilakukan komunitas pengguna internet di suatu perguruan tinggi .
Pada penelitian tersebut dapat dipantau besarnya arus byte yang
masuk, identitas pengguna, tujuan, dan sebagainya. Pada penelitian
tersebut telah diimplementasikan algoritma apriori untuk
mendapatkan informasi halaman web yang diakses oleh suatu
pengguna internet. Aplikasi yang dirancang pada penelitian
tersebuat menggunakan bahasa pemrograman Delphi (Bahtiar,
2010).
Penelitian terdahulu yang berjudul “Sistem Rekomendasi
Katalog Produk Online Menggunakan Metode Association Rule
dengan Algoritma Fold-Growth”, sistem rekomendasi yang
didasarkan pada data akses user yang terdapat pada server atau biasa
disebut dengan access.log. Metode yang digunakan adalah
association rule dengan algoritma fold-growth (Hendy, 2011).
Perbedaan dengan penelitian yang hendak dilakukan dengan
penelitian terdahulu terletak pada perangkat lunak yang digunakan.
Perancangan dan Implementasi Sistem Monitoring Internet
Access.Log Squid Berbasis Desktop menggunakan bahasa
pemrograman Visual C#. Aplikasi ini bertujuan untuk mengetahui
10 besar situs yang diakses oleh pengguna internet di kantor CV
8
Sukses Jaya Utama dan 10 besar situs yang dikunjungi oleh suatu
alamat ip tertentu.
2.2 Bahasa Pemrograman C# C# merupakan bahasa pemrograman object-oriented seperti
java dan merupakan component-oriented yang pertama kali
dikembangkan. Bahasa pemrograman C# dibuat sebagai bahasa
pemrograman yang bersifat general-purpose yang berorientasi
objek, modern, dan sederhana. Bahasa pemrograman C# juga
ditujukan dalam menggembangkan komponen perangkat lunak yang
mampu mengambil keuntungan dari lingkungan yang terdistribusi,
baik dari segi client-server maupun sistem embedded (Deitel, 2002).
Bahasa pemrograman C# memiliki sifat sebagai berikut :
• C# adalah sebuah bahasa pemrograman baru yang diturunkan
dari bahasa pemrograman C atau C++
• Sintaks pada C# lebih sederhana dan lebih modern daripada
C++
• Merupakan bahasa component-oriented yang pertama
• Merupakan bahasa yang didesain dari .Net Framework
• Mengkombinasikan fitur-fitur terbaik dari banyak bahasa
yang umum digunakan seperti produktivitas dari Visual
Basic dan kekuatan dari C++ dan Java
• C# menjadi pilihan bahasa pemrograman .Net
2.3 Internet Internet berasal dari kata interconection networking yang
mempunyai hubungan berbagai komputer dan berbagai tipe
9
komputer yang membentuk sistem jaringan yang mencakup seluruh
dunia (jaringan global) dengan melalui jalur telekomunikasi seperti
telepon, wireless dan lainnya. Internet juga dapat digambarkan
sebagai kota elektronik berukuran raksasa, dimana setiap penduduk
memiliki alamat masing-masing (internet address) yang dapat
digunakan untuk berkirim surat. Pengguna internet dapat
menjangkau semua orang dari berbagai usia dan melalui internet
pula orang dapat berkomunikasi serta mendapatkan informasi secara
on-line dan real-time (Sutarman, 2003).
2.4 Internet Protocol Address (IP Address) IP (Internet Protocol) address adalah deretan angka yang
dipakai sebagai alamat identifikasi untuk tiap komputer host dalam
jaringan internet. Setiap IP itu sendiri memiliki beberapa bagian
serta tipe-tipe kelas yang berbada-beda, dan dapat dipisahkan
menjadi dua bagian, yakni bagian network (net ID) dan bagian host
(host ID). Net ID berperan dalam identifikasi suatu network dari
network yang lain, sedangkan host id berperan untuk identifikasi
host yang tersambung dalam jaringan yang memiliki net ID sama.
Sebagian dari bit-bit bagian awal dari IP address merupakan
network bit/network number, sedangkan sisanya untuk host. Garis
pemisah antara bagian network dan host tidak tetap, bergantung
kepada kelas network (Sofana, 2008).
2.5 Router Router adalah perangkat yang akan melewatkan IP dari suatu
jaringan ke jaringan yang lain, menggunakan metode addressing dan
10
protocol tertentu untuk melewatkan paket data tersebut. Router
memiliki kemampuan melewatkan paket IP dari satu jaringan ke
jaringan lain yang mungkin memiliki banyak jalur diantara
keduanya. Router-router yang saling terhubung dalam jaringan
internet turut serta dalam sebuah algoritma routing terdistribusi
untuk menentukan jalur terbaik yang dilalui paket IP dari system ke
system lain. Proses routing dilakukan secara hop by hop. IP tidak
mengetahui jalur keseluruhan menuju tujuan setiap paket. IP routing
hanya menyediakan IP address dari router berikutnya yang
menurutnya lebih dekat ke host tujuan (Herlambang, 2008).
2.6 Squid Squid merupakan mesin caching proxy untuk klien web,
seperti HTTP, HTTPS, FTP, gopher dan layanan sejenis lainnya.
Squid mampu menurunkan konsumsi bandwidth sekaligus
mempercepat waktu respons. Terwujudkan dengan melakukan
caching web dan menggunakan ulang halaman yang sering
dikunjungi. Squid memiliki setumpuk kendali akses yang dapat
mendukung kecepatan server, dan mampu menangai semua request
melalui sebuah proses input atau output (Rafiudin, 2008).
Squid adalah sebuah daemon yang digunakan sebagai proxy
server dan web cache. Squid memiliki banyak jenis penggunaan,
mulai dari mempercepat server web dengan melakukan caching
permintaan yang berulang-ulang, caching DNS, caching situs web,
dan caching pencarian komputer di dalam jaringan untuk
sekelompok komputer yang menggunakan sumber daya jaringan
yang sama, hingga pada membantu keamanan dengan cara
11
melakukan penyaringan (filter) lalu lintas. Meskipun seringnya
digunakan untuk protokol HTTP dan FTP, Squid juga menawarkan
dukungan terbatas untuk beberapa protokol lainnya termasuk
Transport Layer Security (TLS), Secure Socket Layer (SSL),
Internet Gopher, dan HTTPS. Pekerjaan Squid adalah untuk menjadi
proxy dan cache. Sebagai proxy, squid perantara dalam transaksi
web. Ia menerima permintaan dari klien, memproses permintaan itu,
dan kemudian meneruskan permintaan ke server asal. Permintaan
dapat dicatat, ditolak, dan bahkan dimodifikasi sebelum diteruskan
(Wessels, 2004).
Squid pada awalnya dikembangkan oleh Duane Wessels
sebagai "Harvest object cache", yang merupakan bagian dari proyek
Harvest yang dikembangkan di University of Colorado at Boulder.
Pekerjaan selanjutnya dilakukan hingga selesai di University of
California, San Diego dan didanai melalui National Science
Foundation. Squid kini hampir secara eksklusif dikembangkan
dengan cara usaha sukarela. Squid umumnya didesain untuk berjalan
di atas sistem operasi mirip Unix, meski Squid juga bisa berjalan di
atas sistem operasi Windows. Squid dirilis di bawah lisensi GNU
General Public License (Wessels, 2004).
per
info
bag
Gop
sisi
pem
dise
yan
2.7
atau
Gop
leb
lan
men
(Ra
Gambar
Seperti
rmintaan HT
ormasi dari
gaimana car
pher. Secara
i klien ke kli
mbicaraan si
ebut server
ng mereka la
7 ObjectObject c
u mengolek
pher, dalam
ih dekat b
gsung dari
nggunakan
afiudin, 2008
2.1 Squid di an
ditunjukka
TTP (dan HT
i protokol
ranya tersam
a konseptua
ien web (mis
isi server un
asal, karen
ayani (Wesse
t Caching Icaching tida
ksi objek in
m sebuah siste
bagi penggu
sumbernya.
cache squ
8). Lebih jela
ntara Clients d
n pada ga
TTPS) dari
ke server.
mbung deng
al, Squid me
salnya brows
ntuk HTTP,
na mereka a
els, 2004).
Internet ak lain salah
nternet, sem
em lokal, se
una daripad
. Browser w
uid lokal s
asnya dapat
dan Servers (W
ambar 2.1,
klien, dan b
Secara khu
gan HTTP,
emiliki dua
ser dan agen
FTP, dan s
adalah lokas
h satu jalan u
misal data-d
ehingga akan
da harus m
web akan d
ebagai prox
dilihat pada
Wessels, 2004)
Squid men
bertukar sej
usus, Squid
FTP, dan
sisi. Pembic
n-pengguna)
server Goph
si asal untuk
untuk meny
data HTTP,
n lebih muda
mengambil
dengan send
xy server
a Gambar 2.2
12
nerima
umlah
d tahu
server
caraan
), serta
er. Ini
k data
yimpan
FTP,
ah dan
objek
dirinya
HTTP
2.
serv
pro
sem
pro
oten
dan
2.8
kin
info
kon
disk
har
Gambar 2
Proxy s
ver gateway
oxy server, m
makin cepat
oxy. Selain
ntikasi user
n sebagainya
8 File AcLog me
nerja dan pe
ormasi sepu
nfigurasi dan
k). Squid m
rus segera d
2.2 Relations C
erver adalah
y sebelum b
maka situs-s
diakses us
itu proxy s
r, memblokir
a (Rafiudin, 2
ccess.logerupakan su
erformansi S
utar akses,
n konsumsi
memiliki bera
diaktivasi se
Clients, Proxy,
h server yan
berkomunik
situs yang s
ser, karena
server juga
r situs-situs
2008).
umber infor
Squid karen
tetapi juga
sumber da
agam file log
elama Squid
dan Server (Ra
ng menjemba
kasi dengan
sering dikun
telah disim
berfungsi
tertentu, m
rmasi yang
na log tidak
merekam e
aya (misalny
g, yang beb
d berjalan. T
afiudin, 2008)
atani klien d
internet. M
njungi akan
mpan dalam
untuk mela
memblokir b
berharga te
k hanya me
error pada
ya: memori,
berapa dianta
Terdapat beb
13
dengan
Melalui
terasa
cache
akukan
anner,
entang
erekam
sistem
, spasi
aranya
berapa
14
poin umum untuk semua file log squid. Informasi timestamp yang
dicatat dalam setiap file log biasanya dalam format detik UTC, dan
timestamp inisial biasanya memuat ekstensi milidetik (millisecond).
Squid mencatat dan menggolongkan log dalam file yang berbeda.
Salah satu diantaaranya adalah file acces.log. Mulai Squid 2.6
mengizinkan administrator melakukan konfigurasi sendiri format file
log mereka, dengan flexibilitas yang luas dari versi sebelumnya.
Versi sebelumnya mengijinkan kita mencatat akses, baik dalam
format log baku (native) atau menggunakan format CLF, yang
diaktifkan dengan cara mengeset opsi emulate_httpd_log dalam file
konfigurasi squid.conf (Rafiudin, 2008).
2.8.1 Format Log CLF (Common Log File)
Format CLF digunakan oleh banyak server HTTP, yang
terdiri dari tujuh field :
remotehost rfc931 authuser [date] “method URL” status bytes
Format log CLF banyak diproses oleh beragam tool atau
program lain, dan memuat informasi lebih beragam dibanding
dengan format log native. Misalnya, versi HTTP dicatat oleh CLF,
tetapi tidak oleh file log native.
2.8.2 Format Log Native
Format native berbeda-beda untuk setiap versi utama squid,
dengan format squid-1.0 adalah :
time elapsed remotehost code/status/peerstatus bytes method URL
untuk squid-1.1, informasi dari hierarchy.log telah dipindahkan ke
access.log, dengan format:
time elapsed remotehost code/status bytes method URL rfc931
peerstatus/peerhost type
15
untuk squid-2, kolom tetap sama tetapi isinya sedikit berbeda.
Format log native me-log atau mencatat jenis informasi yang sedikit
berbeda dari CLF, seperti: durasi request, informasi timeout, address
server upstream berikutnya, dan jenis konten (content type). Tool
melakukan konversi informasi dari format file log ini. Namun
demikian, meskipun format log mengungkap banyak informasi,
beberapa informasi bukanlah merupakan bagian format lainnya,
sehingga bagian tersebut dapat dibuang saat dikonversi. Terlebih
lagi akan banyak kehilangan informasi saat dilakukan konversi
balik. Squid2common.pl termasuk salah satu tool atau utilitas
konversi, yang mampu mengonversi format file log squid ke bentuk
output proxy CERN tipe lama.
Format log native squid sangat dianjurkan untuk digunakan
karena dapat memberikan ragam informasi lebih banyak dan
bermanfaat untuk kepentingan monitoring lebih lanjut. Baris print
dari format native access.log terdiri dari entri berikut:
“%9d.%03d %6d %s %s/%03d %d %s %s %s %s %s/%s %s”
Sebuah entri access.log terdiri dari 10 kolom, masing-masing
dipisahkan oleh spasi kosong: Tabel 2.1 Detail Format Log Native Access.log
Kolom Deskripsi
1. time Informasi waktu (timestamp) dalam detik UTC,
dengan resolusi milidetik.
2. duration Durasi waktu dalam milidetik transaksi yang
menyibukkan chace. Nilai ini berbeda dengan
interprestasi TCP dan UDP:
• Pada HTTP, merupakan respon waktu antara
16
penerimaan request sampai squid selesai
mengirim byte terakhir.
• Pada ICP, merupakan waktu antara
penjadwalan reply dan pengiriman aktual.
3. client
address
Ip address klien yang me-request.
4. result code Kode keluaran.
Kolom ini terdiri dari dua entri yang dipisahkan
tanda slash. Keluaran cache dari sebuah request
yang memuat informasi seputar request
tersebut, dipenuhi atau gagal.
5. bytes Ukuran byte data, yaitu jumlah byte data yang
dihantarkan ke klien.
6. request Metode request untuk mendapatkan objek.
7. URL Memuat URL yang di-request. File log
mungkin memuat spasi kosong untuk URL.
8. rfc931 Kolom ini memuat lookup ident untuk klien
yang me-request. Lookup ident dapat
mempengaruhi performansi, maka konfigurasi
default untuk ident_lookups dinonaktifkan
sehingga informasi ident tidak akan tersedia dan
hanya akan terlihat tanda “-”.
9. hierarchy
code
Informasi hirarki (hierarchy) terdiri dari tiga
jenis item:
• Tag hierarchy akan diawali dengan
TIMEOUT_, jika timeout terjadi saat
menunggu reply ICP komplit dari neighbor.
17
• Sebuah kode akan diberikan untuk
menjelaskan request ditangani, misal
dengan meneruskan ke sebuah peer atau
pergi kembali ke sumbernya.
• IP address atau hostname dimana request
telah di-forward (jika terjadi kegagalan).
Untuk request yang dikirim ke server asal,
maka nilainya adalah IP address server
bersangkutan. Untuk request yang dikirim
ke cache neighbor, maka nilainya berupa
hostname neighbor tersebut.
10.type Jenis konten (content type) dari objek,
sebagaimana terlihat dari header reply HTTP.
Pertukaran ICP yang tidak memiliki content
type, maka di-log sebagai “-”, dan beberapa
jenis reply memberikan content type “:” atau
bahkan kosong. Terdapat dua kolom atau lebih
dalam access.log jika opsi debug
(log_mine_headers) diaktifkan.
18
3.1
pen
ban
pad
mel
ting
sist
pen
per
met
Me
1 MetodMetode
nelitian ini a
nyak dipakai
da gambar
lakukan pe
gkatan kebut
tem, desain
ngujian, inte
rawatan siste
Secara
tode waterfa
Ga
etode dan
de Pengempengemba
adalah meto
i di dalam So
3.1 metod
endekatan s
tuhan sistem
n sistem da
egrasi dan pe
em.
umum taha
all (Sommerv
ambar 3.1 Mo
19
BAB 3
n Peranc
mbangan S
angan siste
ode waterfal
oftware Engi
de waterfal
secara sistem
m lalu menuj
an perangka
engujian sis
apan proses
ville, 2000)
odel Waterfall (
3
angan Si
Sistem em yang d
ll, karena m
ineering. Sep
ll merupaka
matis dan
ju ke tahap
at lunak, i
stem, serta p
s (phase) y
digambarka
(Sommerville,
istem
digunakan
model yang
perti digamb
an metode
urut mulai
analisa kebu
implementas
pengoperasia
yang terjadi
an sebagai be
2000)
dalam
paling
barkan
yang
i dari
utuhan
si dan
an dan
i pada
erikut:
20
Berikut adalah penjelasan langkah-langkah model waterfall:
1. Analisis dan definisi kebutuhan
Pada tahap ini dilakukan analisa kebutuhan sistem yaitu
mencari kebutuhan sistem dengan mewawancarai salah satu staff
dari kantor CV Sukses Jaya Utama dan mengumpulkan data yang
dibutuhkan, kemudian dianalisis dan didefinisikan kebutuhan yang
harus dipenuhi oleh aplikasi yang dibangun.
2. Perancangan sistem dan perangkat lunak
Tahapan ini adalah tahapan untuk menentukan desain
keseluruhan sistem dan desain aplikasi yang dibangun. Sebuah
proses terjadi di tahap ini, dimana semua kebutuhan yang telah
dirangkum pada tahap requirements definition dibagi-bagi ke dalam
bagiannya menjadi sistem perangkat lunak dan perangkat keras.
Selanjutnya proses ini akan menghasilkan sebuah arsitektur sistem
keseluruhan.
3. Implementasi dan pengujian unit
Pada tahapan ini desain aplikasi diterjemahkan ke dalam
kode-kode dengan menggunakan bahasa pemrograman yang sudah
ditentukan sebelumnya. Selanjutnya unit sistem yang telah selesai
dibangun akan diuji untuk menghasilkan suatu keluaran unit yang
sempurna.
4. Integrasi dan pengujian sistem
Tahap ini melakukan penggabungan seluruh bagian dari
sistem yang sudah dibuat kemudian dilakukan pengujian sistem
secara keseluruhan. Pengujian dilakukan untuk mengetahui apakah
masih terdapat kesalahan atau tidak pada sistem.
wat
pem
kes
sert
3.2
unt
keb
keb
pen
waw
top
jela
5. Operasi
Pada ba
terfall. Sist
meliharaan.
salahan yang
ta peningkat
2 AnalisTahapan
tuk mengeta
butuhan pera
butuhan pen
ngumpulan
wancara kep
ologi jaring
asnya topolo
Gambar
i dan pemelih
agian ini m
tem yang
Pemelihar
g tidak ditem
tan kinerja d
sis dan Den analisis d
ahui dan me
angkat lunak
ngguna pera
data-data ya
pada staff IT
gan kantor
ogi jaringan d
r 3.2 Topologi
haraan sistem
merupakan t
sudah jadi
raan terma
mukan pada
dari sistem se
finisi Kebdan definisi
enerjemahka
k yang akan
angkat lunak
ang dibutuh
T dan observa
tersebut d
dapat dilihat
Jaringan Kant
m
tahap terakh
dijalankan
asuk dalam
langkah-lan
ebagai kebut
utuhan kebutuhan
an semua pe
dibangun a
k. Pada tah
hkan oleh s
asi, didapatk
dan access.l
t pada Gamb
tor CV Sukses
hir dalam m
serta dila
m mempe
ngkah sebelu
tuhan baru.
sistem digu
ermasalahan
agar sesuai d
hap ini dila
sistem. Dari
kan data-data
log squid.
bar 3.2.
Jaya Utama
21
metode
akukan
erbaiki
umnya
unakan
n serta
dengan
akukan
i hasil
a yaitu
Lebih
22
Pada Gambar 3.2 dijelaskan jaringan di kantor CV Sukses
Jaya Utama. Kantor tersebut mendapatkan akses internet melalui
jalur fiber optic. Dari kabel fiber optic keluar output kabel utp
dengan rj45 melalui modem / bridge / converter, lalu kabel tersebut
masuk ke router melalui eth0. Pada router tersebut disetting PPPoE
dan limiter sebagai bandwith management untuk mengalokasikan
pembagian bandwith sesuai dengan kebutuhan tiap-tiap bagian atau
client.
Eth1 pada router mikrotik disambungkan ke swith hub,
kemudian disalurkan ke client pada 9 departemen atau bagian, yaitu:
- Akuntansi
- Keuangan
- Pemasaran
- Pembelian
- Hukum
- SDM
- Umum
- Operasional
Terdapat satu port lagi dari switch hub disalurkan ke wireless
access point untuk dikoneksi point-to-pointkan pada kantor cabang
produksi melalui media wireless. Pada kantor cabang produksi
tersebut dihubungkan ke switch hub untuk kemudian diteruskan ke
PC pada tiap-tiap bagian.
Eth2 router mikrotik pada jaringan kantor tersebut
dihubungkan ke VPN server. Untuk eth3 dihubungkan pada squid
yang di sini digunakan untuk monitoring dan merekam access.log
dari pemakaian internet di kantor tersebut, yang selanjutnya akan
23
dianalisis sehingga akan diperoleh informasi situs atau website yang
diakses komputer-komputer pada jaringan kantor tersebut.
Setelah kebutuhan atau data-data didapat, kemudian
dilakukan analisa kebutuhan secara lebih detail.
3.2.1 Analisa Kebutuhan Pengguna
Kebutuhan ini terdapat satu orang pengguna atau user yaitu
staff IT. Staff IT merupakan seseorang yang bertanggung jawab atas
semua jaringan LAN komputer-komputer di kantor CV Sukses Jaya
Utama.
3.2.2 Analisa Kebutuhan Fungsional
Sistem ini berfungsi untuk menyajikan analisa penggunaan
internet baik per ip ataupun pada semua ip dalam suatu jaringan
dalam bentuk grafik dan angka.
3.2.3 Analisa Kebutuhan Software
Analisis perangkat lunak yang dipergunakan untuk
pembuatan dan penggunaan aplikasi ini adalah:
‐ Sistem operasi Microsoft Windows 7 Ultimate
‐ Sistem operasi Linux
‐ Rational Rose untuk perancangan sistem dengan Unified
Modeling Language (UML)
‐ Squid, software caching proxy yang digunakan untuk
mendapatkan file access.log
‐ Visual C#, bahasa pemrograman untuk pembuatan aplikasi
‐ .NET framework version 4, software yang digunakan untuk
menjalankan aplikasi monitoring access,log squid
24
3.2.4 Analisa Kebutuhan Hardware
Analisis perangkat keras yang digunakan untuk pembuatan
dan penggunakan sistem ini antara lain minimal:
‐ Processor Pentium 4
‐ Hardisk 20 Gb
‐ RAM 256 Mb
‐ Monitor
‐ Standard Keyboard dan Optical Mouse
3.3 Perancangan Sistem dan Perangkat Lunak Rancangan sistem merupakan rancangan awal sebelum
dilaksanakan penyelesaian terhadap suatu masalah yang ada. Untuk
mencapai tujuan atau hasil yang memadai sesuai kebutuhan dari
permasalahan yang ada, maka diperlukan suatu rancangan sistem
yang dapat menggambarkan secara garis besar seluruh masalah yang
akan di komputerisasi. Dalam perancangan sistem ini digunakan
UML sebagai bahasa pemodelan untuk merancang sistem yang akan
dibangun.
3.3.1 Diagram Alur atau Flowchart Pada perancangan sistem ini dibuat flowchart sebagai
analisis awal. Model flowchart dapat dilihat pada gambar 3.3.
mem
Unt
Leb
Gam
Langkah
mbuka file s
tuk tiap bar
bih jelasnya
mbar 3.3 Flow
h awal yan
sebagai strea
ris, dipecah
akan dijabar
wchart Proses A
ng terlihat d
am, kemudia
atau dipisah
rkan pada co
Analisis File Ac
dari flowcha
an membaca
h berdasark
ontoh sebaga
cces.log
art di atas a
a baris demi
kan karakter
ai berikut:
25
adalah
baris.
spasi.
26
1301572144.156 6283 192.168.67.71 TCP_MISS/200 11355 GET
Kode program di atas digunakan untuk menampilkan chart
berbentuk lingkaran. Baris (4), dipilih chart yang akan dibuat dari
kontrol chart1, kemudian pada baris (5) dipastikan tidak ada data
yan
obj
dita
cha
yait
dila
den
mer
sam
Sum
dita
mer
bar
term
ng ditampilk
ek font un
ampilkan ole
art diberi ju
tu paramete
akukan quer
ngan hits t
rupakan jum
mpai dengan
mmaryItem
ambahkan se
rupakan tiap
ris (57) mela
masuk 10 be
Gambar
Gambar 4
kan. Baris (7
ntuk digun
eh chart. Pa
dul sesuai d
er string tit
ry pada kole
tertinggi. B
mlah data ya
n baris (28)
yang ditunj
ebagai data
p potongan p
akukan hal
esar.
r 4.7 mempe
4.7 Hasil Anal
7) sampai de
akan sebag
ada Baris (1
dengan nilai
tle. Baris (1
eksi summa
Baris (18)
ang tidak te
dihitung nil
jukkan bari
DataPoint (
pada chart p
sama namu
erlihatkan tab
isis Access.log
engan baris
gai model
0) sampai d
i pada baris
13) sampai d
ary, yaitu m
sampai de
ermasuk 10
lai totalHits
is (30) pad
(baris 32). T
pie. Baris (4
un untuk dat
bel hasil ana
g dalam Bentuk
(9) dibuat s
font yang
dengan baris
(1) dan bar
dengan bari
mengambil 10
engan baris
besar. Bari
. Untuk tiap
da data 10
Tiap DataPo
46) sampai d
ta sisa yang
alisis per IP.
k Tabel per IP
45
sebuah
akan
s (11),
aris (2)
is (17)
0 data
s (22)
is (24)
p hasil
besar,
oint ini
dengan
g tidak
mem
hos
192
seri
Hasil a
mperlihatkan
st 192.168.1.
Gambar
Gambar 4.8
Pada G
2.168.1.1 dal
ing dikunjun
- http://l.y
- http://kl
- http://au
- http://ad
- http://pr
- http://sa
- http://id
- http://l1
analisis per
n table alam
.1.
r 4.8 mempe
8 Hasil Analisi
Gambar 4.
lam bentuk
ngi oleh IP te
ymig.com
limg.com
u.download.
d.yieldmanag
rod1.rest-no
afebrowsing-
d.yahoo.com
1.ymig.com
r IP yang
mat website
erlihatkan ga
s Access.log da
8 memper
chart. Sepul
ersebut antar
windowsupd
ger.com
otify.msg.yah
-cache.goog
terlihat pa
yang dikunj
ambar grafik
alam Bentuk G
rlihatkan h
luh besar ala
ra lain:
date.com
hoo.com
gle.com
ada Gamba
jungi oleh IP
k pie per IP.
Grafik Pie per I
hasil analisi
amat website
46
ar 4.7
IP atau
IP
is IP
e yang
pie
Unt
- http://do
- http://pr
- Others
alamat w
Pada su
atau chart d
- JPEG
- PNG
- BMP
- GIF
tuk lebih jel
ownload.rom
rod2.rest-no
(alamat web
website yang
bmenu Save
dapat disimp
asnya terliha
Gambar 4.9
mhustler.net
otify.msg.yah
bsite yang ti
g dikunjungi
e Chart As Im
pan dalam tip
at pada Gam
Submenu Save
hoo.com
dak termasu
i)
mage, hasil d
pe file sebag
mbar 4.9.
e Chart As Ima
uk dalam 10
dari gambar
ai berikut:
age
47
0 besar
grafik
atau
war
war
Gam
2. Menu C
Pada m
u menggant
rna pada me
rna BrightP
mbar 4.10, G
Chart
menu chart h
ti warna da
enu ini yaitu
Pastel. Warn
Gambar 4.11
Gambar 4.10
Gambar 4.11
halaman utam
ari grafik pi
warna Earth
na-warna un
1, dan Gamb
Menu Chart W
1 Menu Chart W
ma digunaka
ie atau char
hTones, war
ntuk grafik
ar 4.12.
Warna EarthTo
Warna Chocola
an untuk m
rt. Ada 3 p
rna Chocolat
pie terlihat
ones
late
48
memilih
pilihan
te, dan
t pada
mo
dili
G
3. Menu H
Menu h
nitoring file
ihat pada Ga
Gambar 4.12 M
Help
help digunak
e access.log
ambar 4.13.
Gam
Menu Chart W
kan untuk me
g squid ini.
mbar 4.13 Men
Warna BrightPa
elihat cara p
Untuk leb
nu Help
astel
penggunaan
ih jelasnya
49
sistem
dapat
50
4.2 Pengujian Sistem Pengujian sistem dilakukan fokus pada jalannya aplikasi
dalam menganalisis access.log squid dan melakukan uji validasi
sistem. Pengujian sistem dilakukan pada komputer dengan
spesifikasi sebagai berikut :
- Processor : Intel® Pentium Dual-Core CPU @ 2.20GHz
- RAM : 2.00 GB
- System type :Windows 7 Ultimate 32-bit Operating System
4.2.1 Uji Berdasarkan Ukuran File Access.log
Pengujian berdasarkan ukuran file access.log adalah
pengujian yang dilakukan untuk mengetahui lamanya waktu proses
analisis file access.log berdasarkan ukuran file tersebut. Lebih
jelasnya terlihat pada Tabel 4.1.
Tabel 4.1 Uji Ukuran File Access.log
No. Ukuran File Access.log Waktu
1. 783 KB 3,86 detik
2. 12.142 KB 16,80 detik
3. 27.033 KB 26,05 detik
4. 46.200 KB 47,47 detik
4.2.2 Uji Validitas
Di dalam pengujian validasi proses analisis, pengujian
dilakukan bersama user dengan menginputkan file access.log pada
sistem yang telah ditentukan sebelumnya. Pengujian dilakukan
51
dengan melakukan input file access.log dan melakukan proses
analisis. Dengan menguji setiap menu dan submenu untuk
mengetahui keluaran atau hasil dari sistem yang dijalankan. Hasil
pengujian sistem yang telah dilakukan terlihat pada Tabel 4.2.
Tabel 4.2 Uji Validasi
No. Jenis Uji Hasil
Validasi
Valid Tidak
Valid
1. Input file access.log Berhasil -
2. Input file bukan
access.log
Tidak
Berhasil -
3. Save Image tipe
JPEG Berhasil -
4. Save Image tipe PNG Berhasil -
5. Save Image tipe
BMP Berhasil -
6. Save Image tipe GIF Berhasil -
7. Warna grafik
pie/chart EarthTones Berhasil -
8. Warna grafik
pie/chart Chocolate Berhasil -
9. Warna grafik
pie/chart Berhasil -
52
BrightPastel
10. Exit Berhasil -
11. Tabel hasil
monitoring per IP Berhasil -
12. Tabel hasil
monitoring semua IP Berhasil -
13. Chart/grafik pie hasil
monitoring per IP Berhasil -
14. Chart/grafik pie hasil
monitoring semua IP Berhasil -
15. SearchForm URL Berhasil -
16. Warna merah pada
URL yang dilarang Berhasil -
Hasil dari pengujian validitas yang terlihat pada Tabel 4.2,
dapat dijelaskan bahwa proses pada sistem analisis access.log
terlihat bahwa terjadi valid dan pada input file yang bukan
access.log adalah invalid. Data-data tersebut dilakukan pengujian
yang telah ditunjukkan pada Tabel 4.2 dimana data input dan data
output sistem telah berjalan sesuai dengan yang diharapkan.
53
Bab 5
Kesimpulan dan Saran
5.1 Kesimpulan Berdasarkan pembahasan pada bab-bab mengenai
“Perancangan dan Implementasi Sistem Analisis Internet Access.Log
Squid Berbasis Desktop” ini, maka dapat diambil kesimpulan
sebagai berikut:
1. Aplikasi analisis ini dapat dirancang dengan menggunakan
flowchart dan UML .
2. Hasil dari rancangan ini dapat diimplementasikan dengan
menggunakan bahasa pemrograman Visual C# yaitu dengan
membaca tiap baris file access.log yang dipisah berdasarkan
karakter spasi, kemudian membaca elemen-elemen yang
dihasilkan dari pemisahan baris sampai akhir file, sehingga
dihasilkan analisis file access.log pada suatu jaringan LAN
berupa situs-situs yang telah diakses oleh tiap IP Address dan
alamat IP mana sajakah yang telah mengakses suatu situs
tertentu dalam bentuk tabel dan grafik pie.
3. Aplikasi ini mampu mencari alamat IP yang telah mengakses
situs atau alamat URL yang telah dilarang oleh pihak
manajemen.
4. Aplikasi ini dapat dipergunakan sebagai alat bantu staff IT
dalam melakukan pengawasan akses terhadap situs-situs
tertentu yang dilarang oleh pihak manajemen.
54
5.2 Saran Aplikasi analisis file access.log ini dapat dikembangkan lebih
baik dengan cara menyempurnakan algoritma pada proses membaca
file access.log sehingga jika membaca file berukuran yang besar
dapat diproses lebih cepat. Pengembangan yang lain adalah
menambahkan fasilitas database untuk menyimpan hasil analisis.
xiv
Daftar Pustaka Aji, Pamungkas. 2012. Surat Pernyataan Membutuhkan Sistem untuk
Memonitoring File Access.log Squid. Salatiga: Kantor CV Sukses Jaya Utama.
Bahtiar, Nurdin. 2010. Algoritma apriori internet access log dan implementasinya, http://undip.ac.id. Diakses tanggal 28 Desember 2011.
Deitel. 2002. Java How to Program, 4th edition. Prentice Hall.
Hendy, Kusdarmanto. 2011. Sistem rekomendasi katalog produk online menggunakan metode association rule dengan algoritma fold-growth, http://elibrary.ub.ac.id. Diakses tanggal 10 Januari 2012
Herlambang, Moch. Linto, Catur L, Azis. 2008. Panduan Lengkap Menguasai Router Masa Depan Menggunakan MikroTik RouterOS™ . Yogyakarta : ANDI Publiser
Rafudin, Rahmat. 2008. Squid Koneksi Anti Mogok. Yogyakarta : ANDI
Sofana, Iwan. 2008. Membangun Jaringan Komputer. Bandung: Informatika
Sommerville, I. 2000. Rekayasa Perangkat Lunak. Jilid 1. Edisi 6. Terjemahan Tim Penerjemah Erlangga. Jakarta: Erlangga.
Sutarman, 2003. Membangun Aplikasi Web dengan PHP dan MySQL. Yogyakarta : Graha Ilmu
Wessels, Danuanne. 2004. Squid: The definitive Guide. O’Reilly