Kelas : 4KB01
PJ Proyek
ii
DAFTAR ISI
HALAMAN JUDUL........................................................................................................ i
LEMBAR PENGESAHAN............................................................................................... ii
iii
DAFTAR GAMBAR
iv
BAB 1
PENDAHULUAN
Perkembangan teknologi informasi dan komunikasi saat ini sangat pesat dan
pengaruhnya juga sangat besar dalam berbagai segi kehidupan pada semua tingkat
kehidupan. Masyarakat juga merasakan dampak positif dari perkembangan di
bidang ini, contohnya adalah internet. Internet memuat banyak sekali hal-hal positif
seperti memberikan informasi yang diinginkan, memberikan kemudahan dalam
mencari informasi yang diinginkan dan masih banyak hal-hal positif lain dari
internet itu sendiri.
1
2
kesatuan. Media jaringan komputer dapat melalui kabel-kabel atau tanpa kabel
sehingga memungkinkan pengguna jaringan komputer dapat saling melakukan
pertukaran informasi, seperti dokumen dan data, dapat juga melakukan pencetakan
pada printer yang sama dan bersama-sama memakai perangkat keras dan perangkat
lunak yang terhubung dengan jaringan. Setiap komputer, ataupun perangkat-
perangkat yang terhubung dalam suatu jaringan disebut dengan node. Dalam sebuah
jaringan komputerdapat mempunyai dua, puluhan, ribuan atau bahkan jutaan node.
• Sharing resources
• Media Komunikasi
• Integrasi Data
• Keamanan Data
Dengan pemakaian sumber daya secara bersama – sama, akan mendapatkan hasil
yang maksimal dan kualitas yang tinggi. Selain itu data atau informasi yang diakses
selalu terbaru, karena setiap ada perubahan yang terjadi dapat segera langsung
diketahui oleh setiap pemakai.
Proxy server adalah sebuah komputer server atau program komputer yang
dapat bertindak sebagai komputer lainnya untuk melakukan request terhadap
content dari Internet atau intranet. Proxy Server bertindak sebagai gateway terhadap
dunia Internet untuk setiap komputer client. Proxy server tidak terlihat oleh
komputer client: seorang pengguna yang berinteraksi dengan Internet melalui
sebuah proxy server tidak akan mengetahui bahwa sebuah proxy server sedang
menangani request yang dilakukannya. Web server yang menerima request dari
proxy server akan menginterpretasikan request-request tersebut seolah-olah request
itu datang secara langsung dari komputer client, bukan dari proxy server.
4
Proxy server bekerja dengan mendengarkan request dari client internal dan
mengirim request tersebut ke jaringan eksternal seolah-olah proxy server itu sendiri
yang menjadi client. Pada waktu proxy server menerima respon dan server publik,
ia memberikan respon tersebut ke client yang asli seolah-olah ia public server.
Transparent Proxy adalah suatu teknik untuk membuat Client tidak harus lagi
mensetting web browsernya dengan alamat IP proxy server agar bisa berselancar
ke internet atau bisa dibilang sebuah konsep dimana proxy dibuat transparan dari
sisi user. Hal ini sangat penting karena disisi web browser user tidak perlu
melakukan setting proxy, jadi tanpa sepengetahuan user sebenarnya bahwa mereka
sudah diarahkan ke server proxy. Transparent Proxy biasanya digunakan untuk
memudahkan user karena user tidak perlu melakukan konfigurasi proxy.
5
2) Anonymous Proxy
3) Distorting Proxy
Jenis server proxy yang menciptakan alamat IP yang menyimpang dari aslinya,
dapat diakses melalui http header. Distorsi proxy server dapat digunakan untuk
semua jenis layanan Web untuk mempercepat transfer data dan untuk menjaga
privasi Anda. Tetapi secara spesifik memberitahu target server bahwa Anda
menggunakan proxy server.
Jenis server proxy ini tidak mengidentifikasi dirinya sebagai server proxy dan
tidak menyediakan alamat IP asli.
juga ketika membatasi bahan yang disampaikan melalui internet via web, e-mail,
atau cara lain.
Kendali konten perangkat lunak nantinya akan menentukan konten apa saja
yang tersedia maupun konten-konten yang tidak boleh diakses atau diblokir.
Pembatasan tersebut dapat diterapkan di berbagai tingkatan: perorangan, kelompok,
sekolah (pendidikan), organisasi, maupun pada penyedia jasa
layanan internet (Internet Service Provider).
2) Network-based Filtering
Filter jenis ini dilakukan pada transport layer sebagai transparan proxy,
atau pada application layer sebagai web proxy. Penyaringan perangkat lunak
termasuk didalamnya ialah fungsi untuk pencegahan kehilangan data. Semua
pengguna yang tunduk pada kebijakan akses berdasarkan jaringan ini didefinisikan
oleh lembaga. Penyaringan dapat disesuaikan, sehingga setiap perpustakaan
sekolah menengah atas, dapat memiliki perbedaan profil penyaringan dibandingkan
dengan perpustakaan sekolah menengah pertama.
3) Search-engine Filters
Banyak mesin pencari, seperti halnya Google dan Alta vista menawarkan
pengguna pilihan untuk menyalakan sebuah filter yang aman. Ketika keamanan
filter diaktifkan, maka akan disaring keluar link yang dirasa tidak pantas dari semua
pencarian yang hasil. Jika pengguna tahu URL yang sebenarnya merupakan
7
sebuah website yang menampilkan eksplisit konten orang dewasa, mereka memiliki
kemampuan untuk akses konten tersebut tanpa menggunakan mesin pencari.
Engines seperti Lycos, Yahoo dan Bing menawarkan versi kid-oriented yang hanya
mengizinkan izin terhadap situs anak-anak yang ramah.
oleh para Sys Admin. Dengan menambahkan beberapa komponen seperti Squid
Guard atau Dansguardian maka Squid proxy tersebut akan berfungsi sebagai
penyaring internet. Dari sisi efektifitas, saringan berbasis pada proxy termasuk
efektif apalagi jika diset sebagai transparant proxy.
Namun ada keterbatasan yang harus diperhitungkan jumlah database yang
bisa di masukkan ke dalam sebuah proxy sebenarnya terbatas. Dari hasil percobaan
di tingkat warnet, jika database sudah mencapai angka 500.000 situs maka akan
terjadi delay yang sangat mengganggu kenyamanan berselancar. Ini tentu menjadi
pertimbangan utama yang menunjukkan sistem seperti ini sebenarnya tidak cocok
untuk di gunakan di tingkat yang lebih tinggi (ISP/Carrier) karena membutuhkan
sumber daya yang sangat besar dan efek buruk pada delay yang besar. Selain itu,
proxy juga mengubah source IP Address dari pengguna dan dapat menjadi masalah
dalam mengakses beberapa situs (contoh: situs file sharing).
Khusus untuk Dansguardian yang melakukan penyaringan dengan
metodakata kunci, akan memberikan kerepotan tersendiri karena Sys Admin harus
merawat sebuah whitelist (daftar situs yang dibebaskan dari saringan walaupun
berisi kata kunci yang ditetapkan). Kesalahan penyaringan teknologi dengan
metoda kata kunci memang lebih besar dibandingkan metoda blacklist (daftar situs
yang perlu disaring). Di masa web 2.0 dimana situs umumnya memanfaatkan CMS
(Content Management System) dan kata kunci saat ini bisa dibuat otomatis oleh
CMS berdasarkan kata yang terdapat pada halaman web, maka semua halaman
dinamis yang memiliki kata porno bisa otomatis tersaring dan tidak bisa di akses
oleh pengguna.
1. www.drakorindo.co
2. www.icinema3satu.in
3. www.ovagames.com
4. oceanofgames.com
5. wibudesu.com
Ubahlah keterangan pada tampilan situs ketika terblokir, sisipkanlah nama para
administrator jaringan. Dan cobalah untuk memonitoring jejak dari situs yang
dicoba untuk ditelusuri oleh para karyawan tersebut!
2.1. Rancangan
Rancangan yang membangun rangkaian jaringan pada kasus ini terdiri dari
beberapa aspek, diantaranya:
1) PC Host yang sudah terinstall Windows 10 Enterprise 64-bit.
2) Software Aplikasi VirtualBox untuk menjalankan VM linux debian dan
windows xp.
3) VM linux Debian 8 (Jessie) 32-bit dan Windows XP SP3 32-bit.
4) Koneksi internet. Dibutuhkan untuk menginstal paket-paket dan lainnya.
5) Mode jaringan 2 Bridge Adapter untuk VM debian 8 dan 1 Bridge Adapter
untuk VM windows XP.
2.2. Analisa
Pada VM linux Debian 8 yang sudah terinstal di virtualbox, saat pertama
kali sistem operasi tersebut digunakan, maka harus login terlebih dahulu untuk
dapat masuk ke sistem operasi debian 8 yang digunakan.
username : root
password : jkl
Setelah memasukan username dan password dengan benar maka akan masuk ke
tampilan awal debian 8 yang berupa CLI (Comand Line Interface) yang berupa
kumpulan perintah-perintah.
2.3.1 Pengaturan pada Debian sebagai Proxy Server dan DHCP server
Pada studi kasus kali ini, agar debian 8 dijadikan sebagai proxy server
dibutuhkan package Squid atau Squid3 untuk paket pendukungnya. Cara installnya
adalah ketikan perintah di debian 8:
10
11
Secara default setelah diinstal, squid hanya dapat digunakan oleh computer itu
sendiri (server proxy) dengan port 3128. Untuk menjalankannya menggunakan
perintah:
Kemudian agar squid dapat dijadikan server proxy oleh computer lain, maka harus
ditambahkan beberapa aturan atau konfigurasi yang diletakkan pada file squid.conf
pada direktori /etc/squid/squid.conf. untuk mengedit isi dari file tersebut
digunakan perintah:
Kemudian cari kata pada file tersebut dengan menekan tombol Ctrl + W, lalu cari
kata acl CONNECT method CONNECT > ENTER
Kemudian tambahkan seperti gambar di bawah ini setelah kata acl CONNECT
method CONNECT:
Keterangan:
Kemudian cari juga kata pada file tersebut dengan menekan tombol Ctrl + W, lalu
cari kata http_port 3128 > ENTER
Kemudian tambahkan seperti gambar di bawah ini setelah kata http_port 3128:
Keterangan:
Untuk mengaktifkan hasil konfigurasi yang terbaru, Squid harus direstart terlebih
dahulu dengan mengetikkan perintah service squid restart lalu ENTER.
Kemudian ubahlah isi file url di dalam folder squid3 dengan situs situs yang akan
diblok/difilter. Untuk membuka file url ketikan perintah berikut
Jika sudah selesai, simpan dengan menekan kombinasi keyboard Ctrl + X. Lalu
tekan huruf Y untuk menyimpan perubahan yang dilakukan, kemudian ENTER
untuk menyimpan dengan nama file yang sama.
Karena network interfaces baru saja dikonfigurasi, perlu untuk merestart sevice
networking agar IP address yang baru saja dikonfigurasikan dapat berfungsi.
Ketikkan perintah berikut untuk merestart service networking.
# /etc/init.d/networking restart
DHCP server di file bernama dhcpd.conf. Untuk membuka file tersebut dengan
perintah sebagai berikut
#nano /etc/dhcp/dhcpd.conf
Kemudian file tersebut akan terbuka, hilangkanlah tanda pagar pada subnet hingga
max-lease-time dan konfigurasikan file tersebut seperti gambar dibawah ini.
Jika sudah selesai, simpan dengan menekan kombinasi keyboard Ctrl + X. Lalu
tekan huruf Y untuk menyimpan perubahan yang dilakukan, kemudian ENTER
untuk menyimpan dengan nama file yang sama.
Setelah selesai melakukan konfigurasi transparent proxy dan web filtering di debian
dan juga penggunaan debian sebagai proxy server dan DHCP server yang berfungsi
untuk sebagai server dari proxy dan sebagai DHCP server yang melakukan
pendistribusian IP address ke client, maka tahap selanjutnya adalah
menkonfigurasikan VM windows XP yang digunakan sebagai client untuk
mengetes apakah konfigurasi tersebut sudah berhasil atau tidak. Langkah-langkah
konfigurasinya adalah sebagai berikut :
3.1 Kesimpulan
Kesimpulan dari proyek ini adalah dengan menggunakan squid3 kita bisa
mengkonfigurasikan proxy server dengan OS Debian sebagai server dari proxy
yang melakukan konfigurasi proxy secara transparent dan juga dapat melakukan
konfigurasi proxy untuk membuat web filter. Pada proyek ini digunakan dua buah
VM pada virtual box yaitu satu untuk OS Debian sebagai proxy server dan dhcp
server dan satu lagi OS Windows XP sebagai client. Dengan melakukan konfigurasi
proxy server dengan squid3 dan konfigurasi dhcp server di debian, maka akan
terbuat sebuah web filtering dan transparent proxy sesuai dengan contoh kasus yang
diberikan. Kemudian dengan adanya dhcp server maka VM pada Windows XP
yang bekerja sebagai client akan mendapatkan IP address secara otomatis dari
server yang telah dikonfigurasikan di VM dengan OS Debian, sehingga di dalam
client sudah terdapat konfigurasi otomatis dari transparent proxy dan web filter
sesuai dengan konfigurasi di Debian.
3.2 Saran
Saran untuk proyek transparent proxy dan web filtering ini adalah
perhatikan konfigurasi DHCP dan network interfaces. Kemudian biasakan selalu
merestart services setelah melakukan konfigurasi. Lalu perhatikan pula konfigurasi
routing pada rc.local.
20
DAFTAR PUSTAKA
[1] Green, James Harry. (1985). Local Area Network A User’s Guide for Business
Professionals. London: Scott, Foresman and Company.
[2] https://blognyanya.wordpress.com/
[3] http://www.it-artikel.com/2012/04/pengertian-jaringan-komputer.html
[4] http://fahusnifebrian.blogspot.co.id/2014/01/makalah-tentang-proxy-server-
sejarah.html
[5] https://www.aplikasipc.com/penjelasan-proxy-server/
[6] http://www.g-excess.com/arti-dan-pengertian-bandwidth.html
[7] https://izulmen.wordpress.com/dhcp-dynamic-host-configuration-protocol/
[8] http://www.squid-cache.org
21