PERBANDINGAN HIT RATIO DAN BYTE HIT RATIO SQUID UNTUK PROXY SERVER DALAM PENGHAPUSAN FILE CACHING BERDASARKAN METODE LRU, LFUDA, DAN GDSF SKRIPSI Diajukan Untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer Program Studi Teknik Informatika DisusunOleh : Fransiscus Whisnu Bramantyo 115314087 PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS SANATA DHARMA YOGYAKARTA 2016 PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
154
Embed
PERBANDINGAN HIT RATIO DAN BYTE HIT RATIO SQUID … · perbandingan hit ratio dan byte hit ratio squid untuk proxy server dalam penghapusan file caching berdasarkan metode lru, lfuda,
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
PERBANDINGAN HIT RATIO DAN BYTE HIT RATIO SQUID
UNTUK PROXY SERVER DALAM PENGHAPUSAN FILE
CACHING BERDASARKAN METODE LRU, LFUDA, DAN GDSF
SKRIPSI
Diajukan Untuk Memenuhi Salah Satu Syarat
Memperoleh Gelar Sarjana Komputer
Program Studi Teknik Informatika
DisusunOleh :
Fransiscus Whisnu Bramantyo
115314087
PROGRAM STUDI TEKNIK INFORMATIKA
JURUSAN TEKNIK INFORMATIKA
FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS SANATA DHARMA
YOGYAKARTA
2016
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
COMPARISON HIT RATIO AND BYTE HIT RATIO SQUID FOR
PROXY SERVER IN DELETION OF FILE CACHING BASED
METHOD LRU, LFUDA, AND GDSF
A THESIS
In Partial Fulfillment of the Requirements
To Obtain the Degree of Sarjana Komputer
Informatics Engineering Study Program
By :
Fransiscus Whisnu Bramantyo
115314087
INFORMATICS ENGINEERING STUDY PROGRAM
FACULTY OF SCIENCE AND TECHNOLOGY
SANATA DHARMA UNIVERSITY
YOGYAKARTA
2016
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
v
ABSTRAK
Proxy Server adalah sebuah program yang dapat bertindak sebagai server
sekaligus client. Proxy Server meneruskan permintaan client ke web server untuk
mewakili client yang sebenarnya. Salah satu fungsi Proxy Server adalah meneruskan
caching terhadap konten web dan menyimpannya dalam RAM atau harddisk. Dengan
cara tersebut, Proxy Server dapat langsung melayani permintaan dari client apabila
salinan berkas yang diminta ada dalam media penyimpanan pada Proxy Server.
Proxy Server yang difungsikan sebagai caching terdapat 3 metode
penghapusan data yang ada di RAM atau harddisk. Parameter yang biasa digunakan
untuk menilai kinerja Proxy Server adalah hit ratio dan byte hit ratio. Hit ratio adalah
perbandingan jumlah HTTP request yang diminta dengan HTTP request yang dapat
dilayani. Sedangkan, byte hit ratio adalah perbandingan jumlah byte HTTP request
yang diminta dengan jumlah byte HTTP request yang dapat dilayani. Presentase hit
dan byte hit ratio pada tiap metode penghapusan data Proxy Server dapat dipengaruhi
oleh aktifitas user dalam melakukan request website.
Penelitian ini menguji bagaimana hubungan antara antara hit ratio dan byte hit
ratio tiap metode penghapusam data Proxy Server dengan aktifitas user dalam
melakukan request website. Setelah data terkumpul, dilakukan analisis dengan
melihat model pertumbuhan hit ratio dan byte hit ratio untuk tiap metode
penghapusan data serta ragam dari aktifitas user dalam melakukan request website.
Hasil pengujian memperlihatkan bahhwa pada tiap metode penghapusan data
Proxy Server terdapat pola pertumbuhan yang saling terkait antara kenaikan hit dan
byte hit ratio berdasarkan aktifitas user dalam melakukan request website ke internet.
Kata Kunci: Proxy, Hit Ratio, Byte Hit Ratio, Cache, Metode Pengahapusan Data,
Proxy Server, Aktifitas User Request Website.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
vi
ABSTRACT
Proxy Server is a program which can have a role as a server and also as a
client. Proxy Server maintains the client’s request to the web server to represent the
real client. One of the functions of web server is to do caching to the content web and
save it in RAM or hard disk. Through this way, Proxy Server can directly serve the
client’s request if the reserve of the data asked is available in the saving media of
Proxy Server.
Proxy Server is functioned as caching to 3 methods of deleting data which is
located in RAM or hard disk. Parameter used to examine the Proxy Server
performance is hit ratio and byte hit ratio. Hit ratio is a comparison between the
quantities of HTTP request asked to the quantity of HTTP request which can be
served. While, byte hit ratio is a comparison between the quantity byte of HTTP
request asked to the quantity byte of HTTP request which can be served. The
percentage of hit and byte ratio on each data deleting method of Proxy Server can be
affected by the user’s activities in fulfilling the request website.
This research examines how the relation between hit ratio and byte hit ratio on
each data deleting method of Proxy Server to the user’s activities in doing request
website. After collecting the data, an analysis was done by monitoring the growing
model of hit ratio and byte hit ratio for each method of data deleting method and the
variation of the user’s activities in fulfilling the request website.
The result of this research shows that on each method of data deleting method
of Proxy Server, there is a growing pattern which can be related to each other
between the progress of hit and byte hit based on the user’s activities in fulfilling the
request website.
Keywords: Proxy, Hit Ratio, Byte Hit Ratio, Cache, Data Deleting Method, Proxy
Server, User’s Activities of Request Website.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
vii
KATA PENGANTAR
Segala puji dan rasa syukur ke hadirat Tuhan Yang Maha Esa atas segala
berkat dan karunia-Nya yang telah diberikan, sehingga penulis dapat menyelesaikan
tugas akhir sebagai salah satu syarat untuk mencapai kelulusan pada jurusan Teknik
Informatika Universitas Sanata Dharma Yogyakarta.
Atas tersusunnya tugas akhir ini, Penulis mengucapkan terimakasih kepada:
1. Bapak Henricus Agung Hernawan, S.T., M.Kom. selaku Dosen Pembimbing
Tugas Akhir. Sekaligus selaku Kepala Laboraturium Jaringan Komputer
Fakultas Sains dan Teknologi yang telah memberikan ijin menggunakan
infrastruktur laboraturium untuk menyelesaikan penelitian ini.
2. Ibu, dan seluruh anggota keluarga besar yang selalu memberikan dukungan
baik secara moral maupun material.
3. Semua teman-teman Teknik Informatika angkatan 2011.
4. Semua pihak yang tidak dapat disebutkan satu per satu, yang telah membantu
penulis dalam pengerjaan tugas akhir ini.
Akhirnya penulis berharap semoga skripsi ini dapat berguna bagi kemajuan
ilmu pengetahuan.
Penulis,
Fransiscus Whisnu Bramantyo
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
viii
DAFTAR ISI
HALAMAN PERSETUJUAN .................................................................................................................................. i
SKRIPSI ................................................................................................................................................................... ii
PERNYATAAN KEASLIAN HASIL KARYA ...................................................................................................... iii
LEMBAR PERNYATAAN PERSETUJUAN ........................................................................................................ iv
PUBLIKASI ILMIAH UNTUK KEPENTINGAN ................................................................................................. iv
AKADEMIS ............................................................................................................................................................ iv
ABSTRAK ............................................................................................................................................................... v
ABSTRACT ............................................................................................................................................................ vi
KATA PENGANTAR ............................................................................................................................................ vii
DAFTAR ISI ......................................................................................................................................................... viii
BAB I PENDAHULUAN .................................................................................................................................... 1
1.1. Latar Belakang ................................................................................................................................. 1
1.2. Perumusan Masalah .......................................................................................................................... 4
1.3. Tujuan Penelitian .............................................................................................................................. 4
1.4. Batasan Masalah ............................................................................................................................... 4
BAB II LANDASAN TEORI .............................................................................................................................. 8
2.1. Server ............................................................................................................................................... 8
2.1.1. Pengertian Server .................................................................................................................... 8
2.1.2. Jenis-jenis Server .................................................................................................................... 8
2.2. Proxy Server ................................................................................................................................... 12
2.2.1. Pengertian Proxy Server ....................................................................................................... 12
2.2.2. Cara Kerja Proxy Server ....................................................................................................... 13
2.2.3. Fungsi Proxy Server.............................................................................................................. 13
2.2.4. Keuntungan Menggunakan Proxy Server ............................................................................. 16
2.5. Linux .............................................................................................................................................. 36
2.5.1. Pengertian Linux ................................................................................................................... 36
2.5.2. Perbedaan Linux Dengan Sistem Operasi Lain ..................................................................... 37
2.6. Jaringan Internet ............................................................................................................................. 39
2.7. Jaringan LAN ................................................................................................................................. 40
2.8. Metode Penghapusan Data Pada Squid Proxy ................................................................................ 40
DAFTAR PUSTAKA ...................................................................................................................................... 121
Gambar 2.2-1 Cara Kerja Proxy Server .................................................................................................................. 13
Gambar 2.2-2 Proxy sebagai connection sharing .................................................................................................... 14
Gambar 2.2-3 Proxy sebagai filtering ..................................................................................................................... 15
Gambar 2.2-4 Proxy sebagai caching ..................................................................................................................... 16
Gambar 2.3-1 Hit .................................................................................................................................................... 22
Gambar 2.3-2 Miss ................................................................................................................................................. 23
Gambar 2.3-3 Byte Hit ........................................................................................................................................... 23
Gambar 2.3-4 Byte miss ......................................................................................................................................... 23
Gambar 2.8-1 Flowchart LRU, LFUDA, GDSF ..................................................................................................... 44
Gambar 2.9-1 Squid statistics 1 .............................................................................................................................. 45
Gambar 2.9-2 Squid statistics 2 .............................................................................................................................. 46
Gambar 2.9-3 Overall I/O ....................................................................................................................................... 46
Gambar 2.9-4 Memory usage ................................................................................................................................. 47
Gambar 2.9-5 Store directory stats ......................................................................................................................... 47
Gambar 2.9-6 IP cache stats ................................................................................................................................... 48
Gambar 3.2-1 Topologi jaringan laboraturium A ................................................................................................... 52
Gambar 3.2-2 Topologi jaringan laboraturium B.................................................................................................... 52
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xi
Gambar 3.2-3 Topologi jaringan laboraturium C.................................................................................................... 53
Gambar 4.2-1 Configurasi monitorix.conf .............................................................................................................. 76
Gambar 4.2-2 Configurasi monitorix.conf .............................................................................................................. 76
Gambar 4.2-3 Store directory stats ......................................................................................................................... 77
Gambar 4.2-4 Program hitRatio.sh ......................................................................................................................... 81
Gambar 4.2-5 Program byteHitRatio.sh ................................................................................................................. 82
Gambar 4.3-1 Pengaturan proxy di Google Crome................................................................................................. 83
Gambar 4.3-2 Pengaturan proxy di Google Crome................................................................................................ 83
Gambar 4.3-3 Pengaturan proxy di Google Crome................................................................................................. 84
Gambar 4.3-4 Pengaturan proxy di Google Crome................................................................................................. 84
Gambar 4.3-5 Disable cache di Google Crome ...................................................................................................... 85
Gambar 4.3-6 Disable cache di Google Crome ...................................................................................................... 85
Gambar 4.3-7 Disable cache di Google Crome ...................................................................................................... 86
DAFTAR TABEL
Tabel 2.3-1 Kode keluaran squid ............................................................................................................................ 21
Tabel 2.4-1 Http status Code .................................................................................................................................. 32
Tabel 3.1-1 Kebutuhan Perangkat Keras ................................................................................................................ 50
Tabel 3.1-2 Kebutuhan Perangkat Lunak ............................................................................................................... 50
Tabel 3.2-1 Daftar website ..................................................................................................................................... 58
Table 4.1-5 Konfigurasi disk cache ........................................................................................................................ 71
Tabel 4.2-1 Kategori request hit dan miss .............................................................................................................. 74
Tabel 4.4-1 Hasil Pengujian ................................................................................................................................... 91
Table 4.5-1 Total Request cache harddisk terisi penuh hingga data terakhir LRU metode 1.................................. 94
Table 4.5-2 Total Byte Request cache harddisk terisi penuh hingga data terakhir LRU metode 1 ......................... 94
Table 4.5-3 Total Request cache harddisk terisi penuh hingga data terakhir LFUDA metode 1 ............................ 95
Table 4.5-4 Total Byte Request cache harddisk terisi penuh hingga data terakhir LFUDA metode 1 .................... 95
Table 4.5-5 Total Request cache harddisk terisi penuh hingga data terakhir GDSF metode 1 ............................... 96
Table 4.5-6 Total Byte Request cache harddisk terisi penuh hingga data terakhir GDSF metode 1 ....................... 96
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xii
Table 4.5-7 Total Request cache harddisk terisi penuh hingga data terakhir LRU metode 2.................................. 97
Table 4.5-8 Total Byte Request cache harddisk terisi penuh hingga data terakhir LRU metode 2 ......................... 97
Table 4.5-9 Total Request cache harddisk terisi penuh hingga data terakhir LFUDA metode 2 ............................ 98
Table 4.5-10 Total Byte Request cache harddisk terisi penuh hingga data terakhir LFUDA metode 2 .................. 98
Table 4.5-11 Total Request cache harddisk terisi penuh hingga data terakhir GDSF metode 2 ............................. 99
Table 4.5-12 Total Byte Request cache harddisk terisi penuh hingga data terakhir GDSF metode 2 ..................... 99
Table 4.5-13 Total Request cache harddisk terisi penuh hingga data terakhir LRU metode 3.............................. 100
Table 4.5-14 Total Byte Request cache harddisk terisi penuh hingga data terakhir LRU metode 3 ..................... 100
Table 4.5-15 Total Request cache harddisk terisi penuh hingga data terakhir LFUDA metode 3 ........................ 101
Table 4.5-16 Total Byte Request cache harddisk terisi penuh hingga data terakhir LFUDA metode 3 ................ 101
Table 4.5-17 Total Byte Request cache harddisk terisi penuh hingga data terakhir GDSF metode 3 ................... 102
Table 4.5-18 Total Byte Request cache harddisk terisi penuh hingga data terakhir GDSF metode 3 ................... 102
DAFTAR GRAFIK
Grafik 4.5-1 LRU dengan website metode 1 .......................................................................................................... 94
Grafik 4.5-2 LFUDA dengan website metode 1 ..................................................................................................... 95
Grafik 4.5-3 GDSF dengan website metode 1 ........................................................................................................ 96
Grafik 4.5-4 LRU dengan website metode 2 .......................................................................................................... 97
Grafik 4.5-5 LFUDA dengan website metode 2 ..................................................................................................... 98
Grafik 4.5-6 GDSF dengan website metode 2 ........................................................................................................ 99
Grafik 4.5-7 LRU dengan website metode 3 ........................................................................................................ 100
Grafik 4.5-8 LFUDA dengan website metode 3 ................................................................................................... 101
Grafik 4.5-9 GDSF dengan website metode 3 ...................................................................................................... 102
Grafik 4.5-10 Perbandingan hit ratio .................................................................................................................... 103
Grafik 4.5-11 Perbandingan Hit Ratio Website Metode 1 .................................................................................... 105
Grafik 4.5-12 Perbandingan Hit Ratio Website Metode 2 .................................................................................... 106
Grafik 4.5-13 Perbandingan Hit Ratio Website Metode 3 .................................................................................... 107
Grafik 4.5.14 Perbandingan byte hit ratio ............................................................................................................. 109
Grafik 4.5.15 perbandingan byte hit ratio metode 1 ............................................................................................. 111
Grafik 4.5.16 perbandingan byte hit ratio metode 2 ............................................................................................. 113
Grafik 4.5.17 perbandingan byte hit ratio metode 3 ............................................................................................. 114
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
1
BAB I PENDAHULUAN
1.1. Latar Belakang
World Wide Web merupakan sistem distributor informasi terbesar yang
menyediakan akses paket data yang disebarluaskan. Salah satu implementasi yang
dilakukan World Wide Web untuk menyebarluaskan informasi paket data ini adalah
dengan menerapkan internet. Perkembangan World Wide Web dalam penerapan
internet ini bertumbuh dengan pesat. Selain pertumbuhan informasi paket data,
pertumbuhan jaringan internetpun semakin bertambah besar. Hal tersebut dapat
menyebabkan kemacetan dalam pengiriman paket data dalam jaringan serta server
yang overloading. Web chacing menjadi salah satu sekema yang efektif meringankan
servis bottleneck dan mengurangi kemacetan dalam jaringan, dengan demikian dapat
meminimal latency dari user access[1].
Proxy Server adalah sebuah komputer server atau program komputer yang
dapat bertindak sebagai komputer lainnya untuk melakukan request terhadap content
dari Internet atau intranet. Proxy Server bertindak sebagai gateway terhadap dunia
Internet untuk setiap komputer klien. Salah satu fungsi dari proxy server adalah web
caching. Setiap kali client mengakses dokumen web ke internet yang melalui proxy
server, maka proxy server akan menyimpan file-file dari web tersebut di memory atau
harddisk, sehingga ketika client mengakses web dan didapati file yang sama seperti
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
2
yang tersimpan di memory atau harddisk proxy server, maka file tersebut cukup
diambil dari proxy server tanpa harus memintannya di web server.
Penerapan Proxy Server ini tentunya perlu didukung dengan penggunaan
aplikasi proxy dan juga Operating Sistem yang dapat bertindak sebagai server. Squid
merupakan salah satu aplikasi proxy yang merepositori software dari hampir semua
sistem operasi populer. Squid juga digunakan dengan banyak distribusi Linux/Unix.
Dan Squid ini dapat difungsikan sebagai web caching[2].
Proxy Server sebagai web caching memiliki 2 tempat penyimpanan file yang
akan disimpan yaitu di memory dan di harddisk. Memory dan harddisk ini memiliki
kapasitas penyimpanan tertentu yang sewaktu waktu bisa penuh jika diisi file-file
website secara terus menerus, sehingga diperlukan penghapusan data. Squid memiliki
3 metode penghapusan data yaitu LRU (Least Recently Used), LFUDA (Least
Frequently Used with Dynamic Aging), GDSF (Greedy-Dual Size Frequency)[3].
Untuk mengetahui file website yang diambil dari proxy server atau web server,
squid memiliki file reporting yang dikenal sebagai access.log. File website yang
diambil dari proxy server dikategoriakan sebagai request hit, sedangkan file yang
diambil dari web server dikategorikan sebagai request miss.
Cache hit pada proxy server akan terjadi ketika client mengakses suatu website
terdapat file dari website tersebut yang tersimpan di cache memory atau harddisk
proxy server. Dan cache miss pada proxy server terjadi ketika client mengakses suatu
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
3
website tidak ada file yang tersimpan di momory atau harddisk proxy server.
Sedangkan hit ratio adalah perbandingan jumlah cache hit dibanding dengan jumlah
seluruh request dari client.
Access.log merupakan file yang dibentuk pada pengaturan squid.conf, fungsi
dari file ini adalah memberikan laporan mengenai informasi web site yang diakses
oleh client. Untuk menentukan hit ratio proxy server kita memerlukan data laporan
hasil akses dari para client yang mengakses internet melalui proxy server. Dari data
tersebut kita dapat mengolahnya sehingga didapat persentase hit ratio yang diperoleh
berdasarkan apa yang diakses oleh client. Dari data yang ada di access.log ini tidak
hanya hit ratio saja yang dapat kita ukur, kita juga dapat mengukur byte hit ratio.
Byte hit adalah jumlah byte request yang diambil dari cache proxy server.
Sedangkan Byte Hit ratio adalah perbandingan jumlah byte request yang diambil dari
proxy server disbanding dengan jumlah seluruh byte request dari client.
Berkaitan dengan metode penghapusan data tersebut, maka setiap metode yang
akan digunakan dapat berpengaruh terhadap hit ratio dan byte hit ratio squid proxy.
Penelitian ini dilakukan untuk mengetahui presentase hit ratio dan byte hit ratio dari
setiap metode yang ada dalam penghapusan data di harddisk proxy server.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
4
1.2. Perumusan Masalah
Masalah yang ingin diselesaikan dari latar belakang yang tertera diatas adalah
mengetahui perbandingan hit ratio dan byte hit ratio squid sebagai proxy server yang
difungsikan untuk caching website berdasarkan metode LRU, LFUDA, dan GDSF
dalam penghapusan data yang tersimpan di di harddisk
1.3. Tujuan Penelitian
Mengetahui perbandingan tingkat persentase hit ratio, byte hit ratio, squid
sebagai proxy server yang difungsikan untuk caching website berdasarkan metode
LRU, LFUDA, dan GDSF dalam penghapusan data yang tersimpan di harddisk
1.4. Batasan Masalah
Ruang linkup dan batasan masalah yang dikaji pada penelitian dalam memilih
aplikasi proxy untuk server antara lain :
1. Menggunakan koneksi internet.
2. Menggunakan 3 Laboraturium Komputer, dengan setiap laboraturium
memiliki 20 komputer yang disetting setiap kali melakukan request ke
internet harus melalui proxy server.
3. Menggunakan 3 buah Proxy server yang akan digunakan ditiap-tiap
laboraturium komputer. Tiap Server akan menggunakan metode yang
berbeda yaitu LRU, LFUDA, dan GDSF.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
5
4. Metode penghapusan data pada RAM akan didisable dengan mengeset
maksimal dan minimal file yang dapat tercache di RAM adalah 0.
5. Metode penghapusan data LRU, LFUDA, dan GDSF diberikan pada
pengaturan cache di harddisk Proxy Server.
6. Menggunakan aplikasi monitorix untuk memantau kinerja harddisk pada
proxy server. Fungsi yang akan digunakan pada aplikasi ini adalah Store
directory stats
7. Skenario pengujian yang digunakan terpaku ke metode penghapusan data
GDSF
1.5. MetodePenelitian
Metode yang akan dilakukan dalam penelitian ini adalah :
1. Studi Literatur
Melakukan pendalaman materi yang berkaitan dengan penelitian yang akan
dilakukan
2. Perancangan
Perancangan meliputi analisis kebutuhan sistem, topologi yang akan
digunakan, parameter konfigurasi, dan parameter pengujian
3. Implementasi hasil perancangan
Menerapkan desain yang telah dirancang ke dalam perangkat fisik.
4. Pengujian dan Pengukuran
Melakukan pengujian dan pengukuran atas penelitian yang akan dilakukan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
6
5. Analisa Hasil
Menganalisis hasil yang diperoleh pada saat pengujian penelitian
6. Penarikan Kesimpulan
Melakukan penarikan kesimpulan berdasarkan data yang didapat setelah
melakukan penelitian
1.6. Sistematika Penulisan
Sistematika pada penulisan ini terdiri dari 5 bab yaitu :
BAB I PENDAHULUAN
Bab ini mengungkap latar belakang masalah, rumusan
masalah, tujuan penelitian, luaran yang diharapkan, batasan
masalah, dan sistematika penulisan.
BAB II DASAR TEORI
Bab ini menjelaskan dan menguraikan teori-teori yang
digunakan sebagai pedoman penelitian.
BAB III PERANCANGAN
Perancangan yang akan dilakukan secara rinci beserta metode
yang akan dilakukan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
7
BAB IV IMPLEMENTASI DAN ANALISA HASIL
Menjelaskan mengenai tahapan dalam melakukan pengujian,
serta menjelaskan mengenai analisis serta evaluasi terhadap
hasil pengujian yang sudah diimplementasikan.
BAB V KESIMPULAN DAN SARAN
Berisi kesimpulan pengerjaan tugas akhir dan saran untuk
melakukan penelitian lebih lanjut.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
8
BAB II LANDASAN TEORI
2.1. Server
2.1.1. Pengertian Server
Server dalam dunia komputer adalah sebuah sistem komputer yang
menyediakan jenis layanan tertentu dalam sebuah jaringan komputer. Server
didukung dengan prosesor yang bersifat scalable dan RAM yang besar, juga
dilengkapi dengan sistem operasi khusus, yang disebut sebagai sistem operasi
jaringan atau network operating sistem. Server juga menjalankan perangkat lunak
administratif yang mengontrol akses terhadap jaringan dan sumber daya yang
terdapat di dalamnya, seperti halnya berkas atau alat pencetak (printer), dan
memberikan akses kepada workstation anggota jaringan. Umumnya, di atas sistem
operasi server terdapat aplikasi-aplikasi yang menggunakan arsitektur
klien/server.Contoh dari aplikasi ini adalah DHCP Server, Mail Server, HTTP Server,
FTP Server, DNS Server dan lain sebagainya[4].
2.1.2. Jenis-jenis Server
Menurut Tyan Suhesti[5], ada berbagai macam jenis server, beberapa
diantaranya adalah :
1. Fax Server
Fax server digunakan untuk melayani servis fax bagi client. Dengan adanya
server fax ini. Segala permintaan pengiriman fax maupun menerima fax
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
9
akan melalui server fax ini. Server fax ini juga dilengkapi dengan modem
yang mendukung fungsi fax.
2. FTP Server
Server ini mempunyai layanan protokol FTP. Artinya dengan adanya server
FTP ini, segala permintaan FTP (FTP merupakan protocol untuk layanan
transfer data) akan terlaksana.
3. Mail Server
Mail server mempunyai peran untuk melayani client dalam hal mail (surat).
Surat dalam hal ini, client bisa mengirimkan pesan ke client yang lain, yang
dimana surat tersebut disimpan dalam server mail itu juga. Selain sebagai
tempat untuk menyimpan surat, server mail juga menyediakan layanan
pelengkap mail servis seperti web interface untuk memudahkan client
menulis surat dan mengorganisir surat yang dipunya client.
4. Database Server
Server database, seperti namanya. Server ini melayani servis bagi client
yang membutuhkan layanan penyimpanan database. Dalam server database
tersebut, bisa berisi ratusan ataupun ribuan database dari banyak user.
Biasanya database tersebut dikelompokkan atau disimpan per user yang
memakai layanan database tersebut.
5. Proxy Server
Proxy server, bisa digunakan untuk memperkuat security pada sebuah
jaringan. Server ini bisa digunakan untuk memfilter permintaan servis
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
10
masuk maupun keluar dari sebuah client. Dengan adanya proxy server ini,
kita bisa memblock suatu IP agar tidak bisa berkomunikasi. Fungsi lain
dari proxy server dapat sebagai gateway yang mengatur lalu lintas jaringan
lokal dan jaringan internet. Selain itu proxy server juga dapat digunakan
sebagai caching, yaitu media yang dapat menyimpan object request dari
client.
6. Web Server
Server ini merupakan server yang menyimpan dan mengatur berbagai
macam website yang akan dipublikasikan ke banyak client. Situs seperti
search engine, blog, website dll pasti membutuhkan web server agar file –
file web seperti .html .php .asp bisa diproses terlebih dahulu dalam web
server sebelum file tersebut dikirimkan ke client. Web server melayani
request servis dengan protokol HTTP, dan ada juga IMAP ataupun FTP.
7. Telnet Server
Merupakan server yang digunakan untuk melayani servis Telnet. Dengan
adanya server ini, kita bisa melakukan remote komputer yang kita
inginkan. Sebelum kita meremote komputer, kita masuk dulu dalam sistem
login server telnet ini. Kemudian permintaan telnet diteruskan kekomputer
tujuan yang diminta oleh client.
8. File Server
File server bisa berarti komputer yang digunakan untuk menampung data –
data yang dimiliki oleh sejumlah client. Kapasitas penyimpanan server
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
11
tersebut juga tergantung dari kapasitas HDD yang dimiliki oleh server
tersebut.
9. Game Server
Game server merupakan server yang digunakan untuk pusat untuk
menghubungkan antar pemain (client) dengan pemain yang lainnya. Game
server ini selain merupakan server tersendiri, bisa juga didirikan dari
komputer client yang bermain game tersebut.
10. DNS Server
DNS server mempunyai kegunaan untuk servis DNS. DNS berguna untuk
menerjemahkan alamat domain sebuah komputer kedalam bentuk IP. Oleh
sebab itu jika kita tidak menentukan DNS server pada settingan IP
Address, maka kita akan kesulitan untuk membuka situs seperti Google,
karena alamat google tersebut harus diterjemahkan dulu kedalam bentuk IP
address sebelum komputer kita bisa terkoneksi ke server google tersebut.
Sedangkan alamat IP server dns belum ditentukan oleh kita.
11. Print Server
Server ini bisa digunakan untuk pusat layanan percetakan (print) bagi
client. Dengan adanya server ini, segala aktivitas “print” bisa dilakukan
secara bersama dan menghemat biaya hardware karena meskipun terdapat
satu printer, printer tersebut bisa digunakan oleh banyak komputer.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
12
12. Application Server
Dalam fungsinya, server ini merupakan komputer server yang digunakan
untuk menjalankan suatu software applikasi.
13. Streaming Media Server
Server ini melayani servis streaming data media seperti musik, video.
Servis ini memungkinkan kita dapat mengakses sebuah konten tanpa kita
mendownloadnya terlebih dahulu.
14. Home Server
Server ini merupakan server yang khusus bagi pengguna rumah yang
membutuhkan layanan seperti home entertainment. Komputer ini bisa juga
ditambah layanan servis lainnya seperti printing servis, web servis, maupun
file servis sebagai backup data. Sehingga komputer ini memiliki berbagai
fungsi.
2.2. Proxy Server
2.2.1. Pengertian Proxy Server
Proxy Server adalah server yang diletakkan antara suatu aplikasi client dan
aplikasi server yang saling terkoneksi. Aplikasi client dapat berupa browser web,
client FTP, dan sebagainya. Sedangkan aplikasi server dapat berupa server web,
server FTP dan sebagainya.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
13
Proxy Server yang diletakkan di antara aplikasi client dan aplikasi server
tersebut, dapat digunakan untuk mengendalikan maupun memonitor lalu-lintas paket
data yang melewatinya[6].
2.2.2. Cara Kerja Proxy Server
Gambar 2.2-1 Cara Kerja Proxy Server
Prinsip kerja proxy server sangatlah sederhana, saat user menggunakan layanan
suatu proxy lalu meminta file atau data yang terdapat di public server (internet) maka
proxy akan meneruskannya ke internet jadi seolah-olah proxy tersebut yang
memintanya. Dan saat proxy server telah mendapatkan apa yang diminta oleh user,
proxy akan memberikan respon kepada user jadi seolah-olah dialah public
servernya[6].
2.2.3. Fungsi Proxy Server
Menurut Wagito (2007)[6], terdapat 3 fungsi utama proxy server, yaitu :
1. Connection sharing
Sebuah jaringan lokal agar dapat terhubung dengan jaringan luar
diperlukan adanya gateway yang dikonfigurasi agar jaringan lokal dan
jaringan luar bisa saling terkoneksi. Proxy sebagai connection sharing
PROXY SERVERCLIENT
CLIENT MEMINTA LAYANAN KE SERVER
SERVER
SERVER MEMEBERIKANLAYANAN YANG DIMINTA
PROXY MENERUSKANLAYANAN KE CLIENT
PROXY MENERUSKAN PERMINTAAN CLIENT
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
14
bertindak sebagai gateway yang menjadi penghubung antara jaringan lokal
dan jaringan luar. Dengan demikian koneksi dari jaringan lokal ke jaringan
luar akan menggunakan sambungan yang dimiliki oleh gateway[6].
Gambar 2.2-2 Proxy sebagai connection sharing
2. Filtering
Bekerja pada layar aplikasi yang berfungsi sebagai Firewall. Proxy
sebagai filtering digunakan untuk melindungi jaringan lokal terhadap gangguan
atau serangan dari jaringan luar. Dapat dikonfigurasi untuk menolak situs web
tertentu pada waktu-waktu tertentu[6].
CLIENTPROXY GATEWAY
INTERNET
SERVER
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
15
Gambar 2.2-3 Proxy sebagai filtering
3. Caching
Proxy Server memiliki mekanisme penyimpanan obyek-obyek yang
sudah diminta dari server-server di internet. Mekanisme caching akan
menyimpan obyek-obyek yang merupakan permintaan dari para client yang
didapat dari internet.
Proxy server yang difungsikan sebagai caching akan menyimpan file atau
konten website yang diminta oleh client ke dalam proxy server, sehingga ketika
client melakukan request yang mengandung file atau konten yang sama seperti
yang tersimpan di proxy server, maka file atau konten tersebut tidak perlu
diminta dari server internet, melainkan cukup diambil dari proxy server[6].
CLIENT
PROXY FILTERING
WEB SERVER EDUKASI
WEB SERVER KONTEN DEWASA
OK
BLOKIR
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
16
Gambar 2.2-4 Proxy sebagai caching
2.2.4. Keuntungan Menggunakan Proxy Server
Menurut Kulbir Saini (2011)[2], Proxy server memiliki beberapa keunggulan
yaitu
1. Mengurangi penggunaan bandwith
2. Mengurangi waktu untuk request halaman web yang sering diakses oleh
user
3. Memantau lalulintas jaringan dan reporting penggunaan internet untuk user
individu maupun grup
4. Meningkatkan privasi pengguna dengan tidak mengekpos komputer
pengguna ke internet
5. Mengurangi beban web server ketika memenuhi permintaan request
dokumen web dari client
CLIENT 1
CLIENT 2
PROXY CACHING SERVER
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
17
6. Memfilter permintaan atau balasan yang mengandung virus ataupun
malware
7. Sebagai load balancing jaringan network yang terhubung ke internet
2.2.5. Proxy Caching
Sebuah proxy server biasanya memproses permintaan client dengan
meneruskan permintaan ke web server tujuan, memfilter respon, dan mengirimkan
balasan kembali ke client. Karena proxy server bekerja sebagai perantara antara
jaringan lokal dengan jaringan internet, secara alami ini mengarah ke pertanyaan
tentang efektivitas menggunakan proxy ini untuk cache dokumen. Beberapa client
yang dihubungkan kedalam proxy yang sama sebagai firewall biasanya milik
oraganisasi yang sama pula. Kemungkinan client tersebut akan mengakses dokumen
web yang sama untuk kepentingan pekerjaannya. Proxy server yang dilengkapi
dengan fungsi caching akan menyimpan file-file dari web site yang pernah diakses
oleh client, sehingga ketika client mengakses web site itu kembali maka file – file
yang tersimpan di cache proxy server akan mengirimkannya ke client. Dengan begitu
akan diperoleh waktu yang lebih cepat dalam membuka halaman website yang pernah
atau sering kali diakses oleh client, menghemat penggunaan bandwith dan latency
akses untuk client[1].
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
18
2.3. Squid Proxy
2.3.1. Pengertian Squid Proxy
Squid adalah sebuah aplikasi proxy yang digunakan sebagai proxy server dan
web cache. Squid memiliki banyak jenis penggunaan, mulai dari mempercepat server
web dengan melakukan caching permintaan yang berulang-ulang, caching DNS,
caching situs web, dan caching pencarian komputer di dalam jaringan untuk
sekelompok komputer yang menggunakan sumber daya jaringan yang sama, hingga
pada membantu keamanan dengan cara melakukan penyaringan (filter) lalu lintas.
Squid umumnya didesain untuk berjalan di atas sistem operasi mirip UNIX,
meski Squid juga bisa berjalan di atas sistem operasi Windows. Karena dirilis di
bawah lisensi GNU General Public License, maka Squid merupakan perangkat lunak
bebas[3].
2.3.2. Kode Keluaran Squid
Kita dapat mengetahui aktifitas dari squid proxy ketika kita melakukan koneksi
ke internet. Aktifitas tersebut tersimpan dalam file yang biasa disebut dengan access
log. Berikut ini beberapa kode keluaran squid[3].
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
19
Kode Keterangan
TCP_HIT Object yang diminta ada dalam cache dan
berhasil diantarkan ke client
TCP_MISS Object yang diminta tidak ada dalam
cache
TCP_REFRESH_UNMODIFIED Object yang direquest telah kadaluarsa.
Menghasilkan kode 304
TCP_REFRESH_MODIFIED_HIT Object yang diminta ada dalam cache
namun telah kadaluarsa. Query IMS tidak
dapat dijalankan
TCP_REFRESH_HIT Squid menemukan cache yang diminta
oleh client dan melakukan validasi ke
server tujuan, tetapi komputer asal
mengirimkan kode not modified.
Sehingga squid menganggap cache
tersebut masih valid.
TCP_REFRESH_MISS Object yang diminta sudah kadaluarsa