Anda di halaman 1dari 63

Nama Sekolah : SMK Ma’arif NU Pecalungan

Tahun Pelajaran : 2021 / 2022


Alokasi Waktu : 9 x 45 Menit

B. Kompetensi Inti dan Kompetensi Dasar


Kompetensi Inti
Memahami, menerapkan, menganalisis, dan mengevaluasi tentang pengetahuan faktual, konseptual,
operasional dasar, dan metakognitif sesuai dengan bidang dan lingkup kerja Teknik Komputer dan
Informatika pada tingkat teknis, spesifik, detil, dan kompleks, berkenaan dengan ilmu pengetahuan,
teknologi, seni, budaya, dan humaniora dalam konteks pengembangan potensi diri sebagai bagian dari
keluarga, sekolah, dunia kerja, warga masyarakat nasional, regional, dan internasional.
Melaksanakan tugas spesifik, dengan menggunakan alat, informasi, dan prosedur kerja yang lazim dilakukan
serta menyelesaikan masalah sederhana sesuai dengan bidang dan lingkup kerja Teknik Komputer dan
Informatika
Menampilkan kinerja mandiri dengan mutu dan kuantitas yang terukur sesuai dengan standard kompetensi
kerja.
Menunjukkan keterampilan menalar, mengolah, dan menyaji secara efektif, kreatif, produktif, kritis, mandiri,
kolaboratif, komunikatif, dan solutif dalam ranah abstrak terkait dengan pengembangan dari yang
dipelajarinya di sekolah, serta mampu melaksanakan tugas spesifik di bawah pengawasan langsung.
Menunjukkan keterampilan mempersepsi, kesiapan, meniru, membiasakan gerak mahir, menjadikan gerak
alami, sampai dengan tindakan orisinal dalam ranah konkret terkait dengan pengembangan dari yang
dipelajarinya di sekolah, serta mampu melaksanakan tugas spesifik dibawah pengawasan langsung.
Kompetensi Dasar
3.10 Mengevaluasi internet gateway
4.10 Mengkonfigurasi NAT
C. Indikator Pencapaian Kompetensi
3.10 Mengevaluasi internet gateway
3.10.1 Menyimpulkan internet gateway
3.10.2 Menilai internet gateway
4.10 Mengkonfigurasi NAT
4.10.1 Menghubungkan NAT
4.10.2 membandingkan NAT
D. Tujuan Pembelajaran
1. Setelah kegiatan pembelajaran diharapkan peserta didik dapat menyimpulkan internet gateway
dengan benar
2. Setelah kegiatan pembelajaran diharapkan peserta didik dapat menilai internet gateway dengan tepat
1. Setelah kegiatan pembelajaran diharapkan peserta didik dapat menghubungkan NAT dengan benar
2. Setelah kegiatan pembelajaran diharapkan peserta didik dapat membandingkan NAT dengan tepat
E. Materi Pembelajaran
Internet gateway
F. Pendekatan, Strategi, Metode
Pendekatan berfikir : Sientific
Model Pembelajaran : Project Based Learning
Metode Pembelajaran : Observasi, diskusi dan tanya jawab.
G. Kegiatan Pembelajaran
Pertemuan ke 1 - 4
N Kegiatan Langkah – langkah Pembejalaran Waktu
o
Melakukan pembukaan dengan salam pembuka dan berdoa untuk memulai
pembelajaran
Melakukan pengkondisian peserta didik
1 Pendahuluan Menyampaikan tujuan pembelajaran yang akan dicapai. 15 Menit
Menyampaikan teknik penilaian yang akan digunakan
Menyampaikan metode pembelajaran yang akan digunakan
Melakukan Pre test.
2 Kegiatan Inti
Penentuan Pertanyaan Mendasar
1. Guru meminta peserta didik untuk memper hatikan video yang ada di layar
komputer tentang internet gateway
2. Guru meminta peserta didik memperhatikan dan menyimak tayangan video
tersebut
3. Peserta didik membuat catatan kecil tentang materi atau video yang belum jelas
untuk ditanyakan pada guru
4. Peserta didik mengajukan pertanyaan dari materi yang telah dicatat untuk acuan
dalam internet gateway
Mendesain Perencanaan Proyek
1. Peserta didik bertanya untuk memperoleh penjelasan yang mendetail dari guru
dari tayangan video yang telah diputar
2. Guru menjelaskan dari masing – masing pertranyaan dari peserta didik agar
peserta didik memahaminya
3. Guru mempraktek kan internet gateway dan konfigurasi NAT di depan peserta
didik
4. Peserta didik memperhatikan dan mencoba membuat internet gateway dan
konfigurasi NAT sendiri
Menyusun Jadwal
1. Peserta didik memahami penjelasan membuat internet gateway dan konfigurasi
NAT dari guru
2. Guru membuat jadwal untuk me ngetes peserta didik dalam praktek internet
gateway dan konfigurasi NAT
3. Guru memberitahu kan membuat dokumen tahap pra-produksi kepada peserta
didik
4. Peserta didik mendengarkan penjelasan atau informasi dari guru
Memonitor Peserta Didik dan Kemajuan Proyek
1. Guru memanggil peserta didik sesuai absen untuk maju untuk menyimpulkan,
menilai, membanding kan, menghubungkan internet gateway dan NAT
2. Peserta didik maju satu persatu sesuai dengan panggilan guru
3. Peserta didik berusaha menyimpulkan, menilai, membanding kan,
menghubungkan internet gateway dan NAT
4. Guru memperhati kan peserta didik da lam menyimpulkan, menilai,
membanding kan, menghubungkan internet gateway dan NAT jika ada peserta
didik yang belum tahu
Menguji hasil dan Mengevaluasi Pengalaman
1. Guru mengamati hasil yang telah dibuat oleh peserta didik
2. Guru menguji ha sil dari peserta didik dalam menyimpul kan, menilai, mem
banding kan, meng hubungkan internet gateway dan NAT
3. Peserta didik mengamati penjelas an guru jika ada salah dalam menyimpul kan,
menilai, mem banding kan, menghu bungkan internet gateway dan NAT
4 Guru mengevaluasi dari hasil peserta didik dalam dalam menyim pulkan,
menilai, mem bandingkan, meng hubungkan internet gateway dan NAT
1. Secara bersama-sama peserta didik diminta untuk menyimpulkan tentang
internet gateway dan NAT
2. Guru memberikan konfirmasi dan penguatan terhadap kesimpulan dari hasil
pembelajaran.
3. Guru memberikan evaluasi (post test) dan menyuruh peserta didik secara
3 Penutup individu untuk mengerjakannya. 15 Menit
4. Peserta didik diberi tugas untuk melakukan mengerjakan latihan tentang internet
gateway dan NAT
5. Guru mengakhiri kegiatan belajar dengan memberikan pesan pada peserta didik
untuk mempelajari materi berikutnya.
6. Guru menyuruh salah satu peserta didik untuk memimpin doa penutup

Alat/ bahan, Media Pembelajaran


Daftar hadir
Spidol
Papan waith board
Leptop
LCD
Lembar penilaian

Sumber Belajar
Internet
Buku – buku penunjang KBM
Penilainan Pembelajaran
Teknik : Non Test dan Test
Bentuk :
● Penilaian pengetahuan : Tes tertulis uraian
● Penilaian keterampilan : Praktek

URAIAN MATERI
Cara setup fungsi lambda AWS untuk berbicara dengan internet dan VPC
langkah-langkah untuk menyiapkan Lambda AWS untuk berbicara dengan internet dan VPC.
Jadi mungkin benar-benar tidak intuitif pada awalnya tapi fungsi lambda memiliki tiga negara bagian.
1. Tidak ada VPC, yang bisa berbicara secara terbuka ke web, namun tidak dapat berbicara dengan
layanan AWS Anda.
2. VPC, pengaturan standar dimana fungsi lambda dapat berbicara dengan layanan AWS Anda
namun tidak dapat berbicara dengan web.
3. VPC dengan NAT, Yang terbaik dari kedua dunia, layanan AWS dan web.
Aku akan memandu Anda melalui langkah-langkah untuk menyiapkan nomor 3 .
Catatan: Tutorial ini tidak sesuai urutan langkah, Anda mungkin perlu membuat satu hal (subnet, nat, tabel
rute) lalu kembali ke pengaturan untuk sesuatu yang sebelumnya dibuat dan mengeditnya untuk
menggunakan hal yang baru.
Membuat Subnet
Dasbor VPC> Subnet
Inilah yang harus saya mulai, vpc yang ada yang ingin saya hubungkan sudah memiliki 4 subnets . Di sini
saya melihat saya memiliki beberapa subnet yang sudah disiapkan. Di bawah ini adalah ip palsu yang saya
tarik dari internet. Tapi setingkat 16 di antaranya diciptakan kembali di sini.
Catatan: JANGAN gunakan 131.179.0.0/16 itu hanya sebuah contoh.
VPC CIDR
vpc-████████ 131.179.0.0/2
(131.179.0.0/16) 0
vpc-████████ 131.179.16.0/
(131.179.0.0/16) 20
vpc-████████ 131.179.32.0/
(131.179.0.0/16) 20
vpc-████████ 131.179.48.0/
(131.179.0.0/16) 20
Di sini saya membuat tiga empat subnets baru.
VPC CIDR nama
vpc-████████ 131.179.64.0/2 lambda-subnet-point-to-
(131.179.0.0/16) 0 nat-1
vpc-████████ 131.179.80.0/2 lambda-subnet-point-to-
(131.179.0.0/16) 0 nat-2
vpc-████████ 131.179.96.0/2 lambda-subnet-point-to-
(131.179.0.0/16) 0 nat-3
vpc-████████ 131.179.112.0/ lambda-subnet-point-to-
(131.179.0.0/16) 20 igw
Catatan: Disini igw singkatan dari Internet Gateway dan nat singkatan dari network address translation
gateway (NAT Gateway) .
Tiga dari mereka akan menunjuk ke nat dan satu menunjuk ke igw .
Mari buat Route Tables sekarang.
Membuat Tabel Rute
Dasbor VPC> Tabel Rute
Anda ingin menyiapkan dua Route Tables .
Salah satu yang menunjuk pada nat Anda, mari kita panggil lambda-rt-to-nat :
Tujuan Target
131.179.0.0/
lokal
16
nat-
0.0.0.0/0
█████████████████
Salah satu yang menunjuk ke igw Anda mari kita sebut ini lambda-rt-to-igw :
Tujuan Target
131.179.0.0/
lokal
16
igw-
0.0.0.0/0
████████
Anda akan ingin pergi ke masing-masing subnet dan menugaskan mereka ke route table sesuai.
nama tabel
nama subnet
rute
lambda-subnet-point-to- lambda-rt-to-
nat-1 nat
lambda-subnet-point-to- lambda-rt-to-
nat-2 nat
lambda-subnet-point-to- lambda-rt-to-
nat-3 nat
lambda-subnet-point-to- lambda-rt-to-
igw igw
Atur lambda Anda
Lambda> Fungsi> fungsi saya> Konfigurasi> Pengaturan lanjutan
Sekarang Anda ingin mengatur fungsi lambda Anda untuk menggunakan subnet yang Anda buat.
Setup lambda Anda untuk menggunakan VPC Anda.
VPC
vpc-████████ (131.179.0.0/16)
Di sini Anda mengatur lambda untuk menggunakan subnet yang mengarah langsung ke nat Anda.
Subnet *
nama subnet
lambda-subnet-point-to-
nat-1
lambda-subnet-point-to-
nat-2
lambda-subnet-point-to-
nat-3
Buat NAT
Dasbor VPC> Gateway NAT> Buat Gateway NAT
Anda akan ingin klik Create NAT Gateway dan atur Subnet* ke lambda-subnet-point-to-igw , dan Create
New EIP
Protokol Kontrol Perangkat yang Dijalankan oleh Internet Gateway Device ( IGD ) adalah protokol
pemetaan port dalam penyiapan terjemahan alamat jaringan (NAT), yang didukung oleh sejumlah router
NAT-enabled. [2]
Ini adalah protokol komunikasi umum yang secara otomatis mengkonfigurasi port
forwarding , dan merupakan bagian dari Standar ISO / IEC [3] daripada standar Internet
Aplikasi yang menggunakan jaringan peer-to-peer , multiplayer game , dan program bantuan jarak jauh
membutuhkan cara untuk berkomunikasi melalui gerbang bisnis dan rumah. Tanpa IGD seseorang harus
mengkonfigurasi gateway secara manual untuk memungkinkan lalu lintas melalui, sebuah proses yang
rawan kesalahan dan memakan waktu. Universal Plug and Play (UPnP) hadir dengan solusi untuk
traversal terjemahan alamat jaringan ( NAT traversal ).
IGD mempermudah melakukan hal berikut:
● Pelajari alamat IP publik (eksternal)
● Meminta alamat IP publik baru [4]
● Menghitung pemetaan port yang ada
● Tambahkan dan hapus pemetaan port
● Tetapkan waktu sewa untuk pemetaan
Host dapat memungkinkan untuk mencari perangkat yang tersedia di jaringan melalui Simple Service
Discovery Protocol (SSDP) yang dapat dikendalikan kemudian dengan bantuan protokol jaringan sebagai
SOAP . Permohonan permintaan dikirim melalui HTTP dan port 1900 ke alamat multicast
239.255.255.250:
M-SEARCH * HTTP / 1.1
Host: 239.255.255.250: 1900
ST: urn: schemas-upnp-org: perangkat: InternetGatewayDevice: 1
Man: "ssdp: temukan"
MX: 3

Risiko keamanan
Dengan bantuan scripting pada halaman web risiko dan bahaya baru dapat juga disebabkan oleh protokol
IGD, dengan asumsi bahwa perubahan konfigurasi pada perangkat gateway telah diizinkan. Dengan
demikian memungkinkan untuk membawa komputer atau jaringan keseluruhan berada di bawah kendali
pengguna asing. Hal ini sering terjadi dengan niat kriminal. [5]
Banyak DSL- Router , seperti FRITZ! Box ,
yang umum di Eropa, mendukung prosedur ini; perubahan konfigurasi sebagian besar masih harus
dikeluarkan oleh pengguna khususnya melalui antarmuka web , asalkan akses ke perangkat dilindungi
dengan menggunakan kata sandi

Latihan soal
1. Bagaimana cara membuat sub net?
2. Sistem apakah yang dapat menyelamatakan risiko dan bahaya oleh protokol IGD?
3. Apakah keistimewaan dari IGD?
4. Aplikasi apasajakah yang digunakan untuk dapat berkomunikasi melalui jarak jauh?
5. Apakah yang dimaksud IGD?

Jawaban
1. Dasbor VPC> Subnet
2. Scripting
3. Pelajari alamat IP publik (eksternal)
Meminta alamat IP publik baru [4]
Menghitung pemetaan port yang ada
Tambahkan dan hapus pemetaan port
Tetapkan waktu sewa untuk pemetaan
4. Jaringan peer-to-peer , multiplayer game
5. Protokol pemetaan port dalam penyiapan terjemahan alamat jaringan (NAT), yang didukung oleh
sejumlah router NAT-enabled
Penskoran

No Skor
1 20
2 20
3 20
4 20
5 20
Jumlah 100

Nilai = Betul x 20

Cibinonh,
Juli 2021
Mengetahui
Kepala SMK Ma’arif NU Pecalungan Guru Mapel

Ismaial Saleh, S.Pd Sukanta, S.Pd.I


RENCANA PELAKSANA PEMBELAJARAN

A. Identitas Program Pendidikan


Nama Sekolah : SMK MA’ARIF NU PECALUNGAN
Mata Pelajaran : Administrasi Infrastruktur Jaringan
Komp. Keahlian : TKJ
Kelas/Semester : XII / 1
Tahun Pelajaran : 2019 / 2020
Alokasi Waktu : 9 x 45 Menit

B. Kompetensi Inti dan Kompetensi Dasar


Kompetensi Inti
Memahami, menerapkan, menganalisis, dan mengevaluasi tentang pengetahuan faktual, konseptual,
operasional dasar, dan metakognitif sesuai dengan bidang dan lingkup kerja Teknik Komputer dan
Informatika pada tingkat teknis, spesifik, detil, dan kompleks, berkenaan dengan ilmu pengetahuan,
teknologi, seni, budaya, dan humaniora dalam konteks pengembangan potensi diri sebagai bagian dari
keluarga, sekolah, dunia kerja, warga masyarakat nasional, regional, dan internasional.
Melaksanakan tugas spesifik, dengan menggunakan alat, informasi, dan prosedur kerja yang lazim dilakukan
serta menyelesaikan masalah sederhana sesuai dengan bidang dan lingkup kerja Teknik Komputer dan
Informatika
Menampilkan kinerja mandiri dengan mutu dan kuantitas yang terukur sesuai dengan standard kompetensi
kerja.
Menunjukkan keterampilan menalar, mengolah, dan menyaji secara efektif, kreatif, produktif, kritis, mandiri,
kolaboratif, komunikatif, dan solutif dalam ranah abstrak terkait dengan pengembangan dari yang
dipelajarinya di sekolah, serta mampu melaksanakan tugas spesifik di bawah pengawasan langsung.
Menunjukkan keterampilan mempersepsi, kesiapan, meniru, membiasakan gerak mahir, menjadikan gerak
alami, sampai dengan tindakan orisinal dalam ranah konkret terkait dengan pengembangan dari yang
dipelajarinya di sekolah, serta mampu melaksanakan tugas spesifik dibawah pengawasan langsung.
Kompetensi Dasar
3.11 Menganalisis permasalahan internet gateway
4.11 Memperbaiki konfigurasi NAT
C. Indikator Pencapaian Kompetensi
3.11 Menganalisis permasalahan internet gateway
3.11.1 Menghubungkan permasalahan internet gateway
3.11.2 Membagi permasalahan internet gatewa
4.11 Memperbaiki konfigurasi NAT
4.11.1 menguji konfigurasi NAT
4.11.2 menilai konfigurasi NAT
D. Tujuan Pembelajaran
1. Setelah kegiatan pembelajaran diharapkan peserta didik dapat menghubungkan permasalahan
internet gateway dengan benar
2. Setelah kegiatan pembelajaran diharapkan peserta didik dapat membagi permasalahan internet
gateway dengan tepat
1. Setelah kegiatan pembelajaran diharapkan peserta didik dapat menguji konfigurasi NAT dengan
benar
2. Setelah kegiatan pembelajaran diharapkan peserta didik dapat menilai konfigurasi NAT dengan
tepat
E. Materi Pembelajaran
Konfigurasi NAT dan internet gateway
F. Pendekatan, Strategi, Metode
Pendekatan berfikir : Sientific
Model Pembelajaran : Problem Solving Based Learning
Metode Pembelajaran : Observasi, diskusi dan tanya jawab.
G. Kegiatan Pembelajaran
Pertemuan ke 1 - 3
N Kegiatan Langkah – langkah Pembejalaran Waktu
o
Melakukan pembukaan dengan salam pembuka dan berdoa untuk memulai
pembelajaran
Melakukan pengkondisian peserta didik
1 Pendahuluan Menyampaikan tujuan pembelajaran yang akan dicapai. 15 Menit
Menyampaikan teknik penilaian yang akan digunakan
Menyampaikan metode pembelajaran yang akan digunakan
Melakukan Pre test.
Merumuskan Uraian Masalah
1. Guru meminta peserta didik untuk melihat materi tentang perma salahan
internet gateway
2. Guru meminta peserta didik untuk membaca buku panduan yang lainnya agar
dapat mudah dipahami
3. Peserta didik dapat mengidentifikasi dan merumuskan masalah dari materi yang
disajikan oleh guru
Mengembangkan Kemungkinan Penyebab
1. Guru menugaskan peserta didik untuk mencari penyebab permasalahan pada
internet gateway
2. Pesera didik berusaha untuk dapat menghu bungkan, membagi, menguji,
menilai in ternet gateway dan konfigurasi NAT
3. Setelah peserta didik membaca buku panduan yang lainnya peserta didik dapat
menghubungkan, membagi, menguji, menilai in ternet gateway dan konfigurasi
NAT
4. Peserta didik mendiskusikan dengan kelompok yang lainnya tentang
2 Kegiatan Inti menghu bungkan, membagi, menguji, menilai in ternet gateway dan konfigurasi
NAT
5. Menyampaikan hasil diskusi di depan kelas, kelompok yang lainnya
memberikan tanggapan
Mengetes pemnyebab
1. Guru meminta peserta didik untuk mencari buku panduan atau informasi
tentang penyebab atau permasalahan pada internet gate way dan konfigurasi
NAT
2. Peserta didik mencoba menghu bungkan, membagi, menguji, menilai in ternet
gateway dan konfigurasi NAT petunjuk dari guru sebagai pembuktian
pengujian hipotesis
Mengevaluasi
1. Guru menjelaskan kepada peserta didik tentang menghu bungkan, membagi,
menguji, menilai in ternet gateway dan konfigurasi NAT
2. Guru menugaskan peserta didik un tuk menghu bungkan, membagi, menguji,
menilai in ternet gateway dan konfigurasi NAT
3. Peserta didik mengerjakan tugas dari guru untuk menghu bungkan,
membagi, menguji, menilai in ternet gateway dan konfigurasi NAT
4. Peserta didik yang lain menanggapi kesimpulan dari peserta didik yang sedang
maju untuk mempresentasikan hasilnya
5. Peserta didik memperbaiki hasil presentasi berdasarkan tanggapan dari temannya
1. Secara bersama-sama peserta didik diminta untuk menyimpulkan in ternet
gateway dan konfigurasi NAT
2. Guru memberikan konfirmasi dan penguatan terhadap kesimpulan dari hasil
pembelajaran.
3. Guru memberikan evaluasi (post test) dan menyuruh peserta didik secara
3 Penutup individu untuk mengerjakannya. 15 Menit
4. Peserta didik diberi tugas untuk melakukan mengerjakan latihan tentang in
ternet gateway dan konfigurasi NAT
5. Guru mengakhiri kegiatan belajar dengan memberikan pesan pada peserta didik
untuk mempelajari materi berikutnya.
6. Guru menyuruh salah satu peserta didik untuk memimpin doa penutup

Alat/ bahan, Media Pembelajaran


Daftar hadir
Spidol
Papan waith board
Leptop
LCD
Lembar penilaian

Sumber Belajar
Internet
Buku – buku penunjang KBM
Penilainan Pembelajaran
Teknik : Non Test dan Test
Bentuk :
● Penilaian pengetahuan : Tes tertulis uraian
● Penilaian keterampilan : Praktek

URAIAN MATERI

Network Address Translation (NAT)

          Network Address Translation (NAT) adalah suatu metoda pokok yang memungkinkan komputer
yang mempunyai address yang tidak terdaftar atau komputer yang menggunakan address private, untuk
bisa mengakses Internet. Ingat pada diskusi IP address sebelumnya bahwa IP address private tidak bisa di
route ke internet (non-routed), hanya dipakai pada jaringan internal yang berada pada range berikut:
Class Type Start Address End Address
Class A 10.0.0.0 10.255.255.254
Class B 172.16.0.0 172.31.255.254
Class C 192.168.0.0 192.168.255.254
            Untuk setiap paket yang dihasilkan oleh client, implementasi Network Address Translation (NAT)
menggantikan IP address yang terdaftar kepada IP address client yang tidak terdaftar. Ada tiga macam
jenis dasar Network Address Translation (NAT):
A. Ada tiga jenis TIPE dasar Network Address Translation (NAT):
1. Static NAT
            Network Address Translation (NAT) menterjemahkan sejumlah IP address tidak terdaftar menjadi
sejumlah IP address yang terdaftar sehingga setiap client dipetakkan kepada IP address terdaftar
yang dengan jumlah yang sama NAT Static Jenis NAT ini merupakan pemborosan IP address
terdaftar, karena setiap IP address yang tidak terdaftar (un-registered IP) dipetakan kepada satu IP
address terdaftar. Static NAT ini juga tidak seaman jenis NAT lainnya, karena setiap komputer
secara permanen diasosiasikan kepada address terdaftar tertentu, sehingga memberikan
kesempatan kepada para penyusup dari Internet untuk menuju langsung kepada komputer
gtertentu pada jaringan private anda menggunakan address terdaftar tersebut.
2. DynamicNAT
Dynamic Network Address Translation dimaksudkan untuk suatu keadaan dimana anda
mempunyai IP address terdaftar yang lebih sedikit dari jumlah IP address un-registered. Dynamic
NAT menterjemahkan setiap komputer dengan IP tak terdaftar kepada salah satu IP address
terdaftar untuk connect ke internet. Hal ini agak menyulitkan para penyusup untuk menembus
komputer didalam jaringan anda karena IP address terdaftar yang diasosiasikan ke komputer
selalu berubah secara dinamis, tidak seperti pada NAT statis yang dipetakan sama. Kekurangan
utama dari dynamis NAT ini adalah bahwa jika jumlah IP address terdaftar sudah terpakai
semuanya, maka untuk komputer yang berusaha connect ke Internet tidak lagi bisa karena IP
address terdaftar sudah terpakai semuanya.
3. Masquerading NAT
            Masquerading NAT ini menterjemahkan semua IP address tak terdaftar pada jaringan anda
dipetakan kepada satu IP address terdaftar. Agar banyak client bisa mengakses Internet secara
bersamaan, router NAT menggunakan nomor port untuk bisa membedakan antara paket-2 yang
dihasilkan oleh atau ditujukan komputer-2 yang berbeda. Solusi Masquerading ini memberikan
keamanan paling bagus dari jenis-2 NAT sebelumnya, kenapa? Karena asosiasi antara client
dengan IP tak terdaftar dengan kombinasi IP address terdaftar dan nomor port didalam router
NAT hanya berlangsung sesaat terjadi satu kesempatan koneksi saja, setelah itu dilepas.
a). NAT Masquerading
     Keamanan NAT Kebanyakan implementasi NAT sekarang ini mengandalkan pada teknik jenis
Masquerading NAT karena meminimalkan jumlah kebutuhan akan IP address terdaftar dan
memaksimalkan keamanan yang diberikan olen Network Address Translation (NAT). Akan tetapi
perlu dicatat bahwa NAT itu sendiri, walau memakai jenis NAT yang paling aman – Masquerading,
bukanlah suatu firewall yang sebenarnya dan tidak memberikan suatu perisai besi keamanan untuk
suatu situasi yang beresiko tinggi. NAT pada dasarnya hanya memblokir tamu tak diundang
(unsolicited request) dan semua usaha penjajagan atau usaha scanning dari internet, yang berarti suatu
pencegahan dari usaha para penyusup untuk mencari file share yang tidak di proteksi atau private Web
ataupun FTP server. Akan tetapi, NAT tidak bisa mencegah user di Internet untuk meluncurkan suatu
usaha serangan DoS (Denial of Services) terhadap komputer yang ada di jaringan private anda.
Ataupun tidak bisa mencegah usaha-2 lain dengan teknik yang lebih kompleks untuk melakukan
kompromi jaringan.
B. Macam-Macam NAT.
1. Full cone NAT
2. Restricted cone NAT

3. Port restricted cone NAT

4. Symmetric NAT

C. Alasan menggunakan NAT dalam jaringan :


1. Menghemat IP legal yang diberikan oleh ISP (Internet service provider)
2.  Mengurangi terjadinya duplikasi IP address pada jaringan
3.  Menghindari proses pengalamatan kembali pada saat jaringan berubah
4.  Meningkatkan fleksibilitas untuk koneksi ke internet
D. Fungsi Network Address Translation
NAT merupakan perpindahan suatu alamat ip ke alamat ip lain. Ada dua macam NAT yaitu
● dnat (destination network address translation)
digunakan untuk meneruskan (redirect) paket dari ip publik melalui firewall ke dalam suatu host
misalnya dalam DMZ.
dnat hanya bekerja untuk tabel nat.tabel NAT berisi 3 bagian yang disebut “chain” setiap aturan
akan diperiksa secara berurutan sampai ada satu yang tepat. kedua chain disebut PREROUTING
dan POSTROUTING dan yang ke 3 OUTPUT atau chain buatan yang di panggil oleh kedua
chain tersebut.
● snat (source network address translation)
dipergunakan untuk merubah source address dari suatu paket data. target ini berlaku hanya pada
kolom postrouting  dan hanya disinilah snat bisa di lakukan sebagai contoh penggunaan snat pada
gateway internet.
E. Mekanisme NAT
Sebuah paket TCP terdiri dari header dan data. Header memiliki sejumlah field di dalamnya, salah satu
field yang penting di sini adalah MAC (Media Access Control) address asal dan tujuan, IP address asal
dan tujuan, dan nomor port asal dan tujuan.
Saat mesin A menghubungi mesin B, header paket berisi IP A sebagai IP address asal dan IP B sebagai IP
address tujuan. Header ini juga berisi nomor port asal (biasanya dipilih oleh mesin pengirim dari
sekumpulan nomor port) dan nomor port tujuan yang spesifik, misalnya port 80 (untuk web).
Kemudian B menerima paket pada port 80 dan memilih nomor port balasan untuk digunakan sebagai
nomor port asal menggantikan port 80 tadi. Mesin B lalu membalik IP address asal & tujuan dan nomor
port asal & tujuan dalam header paket. Sehingga keadaan sekarang IP B adalah IP address asal dan IP A
adalah IP address tujuan. Kemudian B mengirim paket itu kembali ke A. Selama session terbuka, paket
data hilir mudik menggunakan nomor port yang dipilih.
NAT juga bekerja atas dasar ini. Dimulai dengan membuat tabel translasi internal untuk semua IP address
jaringan internal yang mengirim paket melewatinya. Lalu men-set tabel nomor port yang akan digunakan
oleh IP address yang valid. Ketika paket dari jaringan internal dikirim ke Natd untuk disampaikan
keluar, Natdmelakukan hal-hal sebagai berikut:
1. Mencatat IP address dan port asal dalam tabel translasi
2. Menggantikan nomor IP asal paket dengan nomor IP dirinya yang valid
3. Menetapkan nomor port khusus untuk paket yang dikirim keluar, memasukkannya dalam tabel
translasi dan menggantikan nomor port asal tersebut dengan nomor port khusus ini.
F. Keuntungan Dan Kerugian Menggunakan Network Address Translation
Keuntungan penggunaan NAT, antara lain :
● Menghemat alamat IP legal yang ditetapkan oleh NIC atau service provider
● Mengurangi terjadinya duplikat alamat jaringan
● Meningkatkan fleksibilitas untuk koneksi ke internet
● Menghindarkan proses pengalamatan kembali (readdressing) pada saat jaringan berubah
● Meningkatkan keamanan sebuah jaringan.
● Memberikan keluwesan dan performa dibandingkan aplikasi alternatif setingkat proxy.
Kerugian penggunaan NAT, antara lain :
● Translasi menimbulkan delay switching
● Menghilangkan kemampuan trace (traceability) end to end IP
● Aplikasi tertentu tidak dapat berjalan jika menggunakan NAT, khususnya NAT yang
menggunakan software
Konfigurasi NAT pada Cisco Router 
Set ip address untuk WAN
R1#conf t
R1(config)#int f0/0
R1(config-if)#ip add 192.168.137.2 255.255.255.0
R1(config-if)#ip nat outside
R1(config-if)#no shut
R1(config-if)#exit
R1(config)#
Set ip address untuk LAN
R1(config)#int f1/0
R1(config-if)#ip add 10.1.1.1 255.255.255.248
R1(config-if)#ip nat inside
R1(config-if)#no shut
R1(config-if)#exit
R1(config)#
Set default gateway dan NAT
R1(config)#ip route 0.0.0.0 0.0.0.0 192.168.137.1
R1(config)#ip nat inside source list 1 int f0/0 overload
Konfigurasi pada Register Cisco
R1#show run
Building configuration…
interface FastEthernet0/0
ip address 192.168.137.2 255.255.255.0
ip nat outside
duplex auto
speed auto
interface FastEthernet1/0
no ip address 10.1.1.1 255.255.255.248
ip nat inside
shutdown
duplex auto
speed auto
!
ip nat inside source list 1 interface FastEthernet0/0 overload
ip classless
ip route 0.0.0.0 0.0.0.0 192.168.137.1
no ip http server
!
access-list 1 permit 10.1.1.0 0.0.0.7
……
Test Koneksi Internet
R1#ping google.com
Translating “google.com”…domain server (255.255.255.255) [OK]
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 74.125.200.138, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 80/82/92 ms
R1#

Latihan soal
1. Apakah yang dimaksud dengan NAT?
2. Sebutkan 3 jenis tipe NAT!
3. Sebutkan alasan menggunakan NAT dalam jaringan!
4. Sebutkan kerugian menggunakan NAT!
5. Sebutkan keuntungan menggunakan NAT!

Jawaban
1. Suatu metoda pokok yang memungkinkan komputer yang mempunyai address yang tidak terdaftar atau
komputer yang menggunakan address private, untuk bisa mengakses Internet.
2. Static NAT, Dynamic NAT, Masquerading NAT
3. Menghemat IP legal yang diberikan oleh ISP (Internet service provider)
Mengurangi terjadinya duplikasi IP address pada jaringan
Menghindari proses pengalamatan kembali pada saat jaringan berubah
4. Translasi menimbulkan delay switching
Menghilangkan kemampuan trace (traceability) end to end IP
Aplikasi tertentu tidak dapat berjalan jika menggunakan NAT, khususnya NAT yang menggunakan
software
5. Menghemat alamat IP legal yang ditetapkan oleh NIC atau service provider
Mengurangi terjadinya duplikat alamat jaringan
Meningkatkan fleksibilitas untuk koneksi ke internet

Penskoran

No Skor
1 20
2 20
3 20
4 20
5 20
Jumlah 100

Nilai = Betul x 20

Batang,
Agustus 2019
Mengetahui
Kepala SMK Ma’arif NU Pecalungan Guru Mapel

(Ikhwan Mahmudi, S.Pd.I) (Heru Irawan, SE)


RENCANA PELAKSANA PEMBELAJARAN

A. Identitas Program Pendidikan


Nama Sekolah : SMK MA’ARIF NU PECALUNGAN
Mata Pelajaran : Administrasi Infrastruktur Jaringan
Komp. Keahlian : TKJ
Kelas/Semester : XII / 1
Tahun Pelajaran : 2019 / 2020
Alokasi Waktu : 9 x 45 Menit

B. Kompetensi Inti dan Kompetensi Dasar


Kompetensi Inti
Memahami, menerapkan, menganalisis, dan mengevaluasi tentang pengetahuan faktual, konseptual,
operasional dasar, dan metakognitif sesuai dengan bidang dan lingkup kerja Teknik Komputer dan
Informatika pada tingkat teknis, spesifik, detil, dan kompleks, berkenaan dengan ilmu pengetahuan,
teknologi, seni, budaya, dan humaniora dalam konteks pengembangan potensi diri sebagai bagian dari
keluarga, sekolah, dunia kerja, warga masyarakat nasional, regional, dan internasional.
Melaksanakan tugas spesifik, dengan menggunakan alat, informasi, dan prosedur kerja yang lazim dilakukan
serta menyelesaikan masalah sederhana sesuai dengan bidang dan lingkup kerja Teknik Komputer dan
Informatika
Menampilkan kinerja mandiri dengan mutu dan kuantitas yang terukur sesuai dengan standard kompetensi
kerja.
Menunjukkan keterampilan menalar, mengolah, dan menyaji secara efektif, kreatif, produktif, kritis, mandiri,
kolaboratif, komunikatif, dan solutif dalam ranah abstrak terkait dengan pengembangan dari yang
dipelajarinya di sekolah, serta mampu melaksanakan tugas spesifik di bawah pengawasan langsung.
Menunjukkan keterampilan mempersepsi, kesiapan, meniru, membiasakan gerak mahir, menjadikan gerak
alami, sampai dengan tindakan orisinal dalam ranah konkret terkait dengan pengembangan dari yang
dipelajarinya di sekolah, serta mampu melaksanakan tugas spesifik dibawah pengawasan langsung.
Kompetensi Dasar
3.12 Mengevaluasi ProxyServer
4.12 Mengkonfigurasi ProxyServer
C. Indikator Pencapaian Kompetensi
3.12 Mengevaluasi ProxyServer
3.12.1 Menyimpulkan ProxyServer
3.12.2 Menilai ProxyServer
4.12 Mengkonfigurasi ProxyServer
4.12.1 Menghubungkan ProxyServer
4.12.2 Membandingkan ProxyServe
D. Tujuan Pembelajaran
1. Setelah kegiatan pembelajaran diharapkan peserta didik dapat menyimpulkan ProxyServer dengan
benar
2. Setelah kegiatan pembelajaran diharapkan peserta didik dapat menilai ProxyServer dengan tepat
1. Setelah kegiatan pembelajaran diharapkan peserta didik dapat menghubungkan ProxyServer dengan
benar
2. Setelah kegiatan pembelajaran diharapkan peserta didik dapat membandingkan ProxyServer dengan
tepat
E. Materi Pembelajaran
ProxyServer
F. Pendekatan, Strategi, Metode
Pendekatan berfikir : Sientific
Model Pembelajaran : Project Based Learning
Metode Pembelajaran : Observasi, diskusi dan tanya jawab.
G. Kegiatan Pembelajaran
Pertemuan ke 1 - 3
No Kegiatan Langkah – langkah Pembejalaran Waktu
Melakukan pembukaan dengan salam pembuka dan berdoa untuk memulai
pembelajaran
Melakukan pengkondisian peserta didik
1 Pendahuluan Menyampaikan tujuan pembelajaran yang akan dicapai. 15 Menit
Menyampaikan teknik penilaian yang akan digunakan
Menyampaikan metode pembelajaran yang akan digunakan
Melakukan Pre test.
2 Kegiatan Inti
Penentuan Pertanyaan Mendasar
1. Guru meminta peserta didik untuk memper hatikan video yang ada di layar
komputer tentang proxyserver
2. Guru meminta peserta didik memperhatikan dan menyimak tayangan video
tersebut
3. Peserta didik membuat catatan kecil tentang materi atau video yang belum jelas
untuk ditanyakan pada guru
4. Peserta didik mengajukan pertanyaan dari materi yang telah dicatat untuk acuan
dalam proxyserver
Mendesain Perencanaan Proyek
1. Peserta didik bertanya untuk memperoleh penjelasan yang mendetail dari guru
dari tayangan video yang telah diputar
2. Guru menjelaskan dari masing – masing pertranyaan dari peserta didik agar
peserta didik memahaminya
3. Guru mempraktek kan proxyserver dan konfigurasi proxy server di depan
peserta didik
4. Peserta didik memperhatikan dan mencoba membuat proxyserver dan
konfigurasi proxy server sendiri
Menyusun Jadwal
1. Peserta didik memahami penjelasan membuat proxyserver dan konfigurasi
proxy server dari guru
2. Guru membuat jadwal untuk me ngetes peserta didik dalam praktek
proxyserver dan konfigurasi proxy server
3. Guru memberitahu kan membuat dokumen tahap pra-produksi kepada peserta
didik
4. Peserta didik mendengarkan penjelasan atau informasi dari guru
Memonitor Peserta Didik dan Kemajuan Proyek
1. Guru memanggil peserta didik sesuai absen untuk maju un tuk menyimpulkan,
menilai, membanding kan, menghubungkan proxyserver dan konfi gurasi
proxy server
2. Peserta didik maju satu persatu sesuai dengan panggilan guru
3. Peserta didik berusaha menyimpulkan, menilai, membanding kan,
menghubungkan proxyserver dan konfigurasi proxy server
4. Guru memperhati kan peserta didik da lam menyimpulkan, menilai,
membanding kan, menghubungkan proxyserver dan konfigurasi proxy server
jika ada peserta didik yang belum tahu
Menguji Hasil dan Mengevaluasi Pengalaman
1. Guru mengamati hasil yang telah dibuat oleh peserta didik
2. Guru menguji ha sil dari peserta didik dalam menyimpul kan, menilai, mem
banding kan, meng hubungkan proxyserver dan konfigurasi proxy server
3. Peserta didik mengamati penjelas an guru jika ada salah dalam menyimpul
kan, menilai, mem banding kan, menghu bungkan proxyserver dan konfigurasi
proxy server
4 Guru mengevaluasi dari hasil peserta didik dalam dalam menyim pulkan,
menilai, mem bandingkan, meng hubungkan proxyserver dan konfigurasi
proxy server
1. Secara bersama-sama peserta didik diminta untuk menyimpulkan tentang
proxyserver
2. Guru memberikan konfirmasi dan penguatan terhadap kesimpulan dari hasil
pembelajaran.
3. Guru memberikan evaluasi (post test) dan menyuruh peserta didik secara
3 Penutup individu untuk mengerjakannya. 15 Menit
4. Peserta didik diberi tugas untuk melakukan mengerjakan latihan tentang
proxyserver
5. Guru mengakhiri kegiatan belajar dengan memberikan pesan pada peserta
didik untuk mempelajari materi berikutnya.
6. Guru menyuruh salah satu peserta didik untuk memimpin doa penutup

Alat/ bahan, Media Pembelajaran


Daftar hadir
Spidol
Papan waith board
Leptop
LCD
Lembar penilaian

Sumber Belajar
Internet
Buku – buku penunjang KBM
Penilainan Pembelajaran
Teknik : Non Test dan Test
Bentuk :
● Penilaian pengetahuan : Tes tertulis uraian
● Penilaian keterampilan : Praktek

URAIAN MATERI
Server proxy adalah komputer khusus atau sistem perangkat lunak yang berjalan pada komputer yang
bertindak sebagai perantara antara perangkat endpoint, seperti komputer, dan server lain dari tempat
pengguna atau klien meminta layanan. Server proxy mungkin ada di mesin yang sama dengan server
firewall atau server terpisah, yang meneruskan permintaan melalui firewall .
Keuntungan dari server proxy adalah cachenya bisa melayani semua pengguna. Jika satu atau beberapa
situs Internet sering diminta, kemungkinan ini akan berada di cache proxy, yang akan meningkatkan
waktu respons pengguna. Proxy juga bisa mencatat interaksinya, yang bisa membantu pemecahan masalah
.
Berikut adalah contoh sederhana bagaimana kerja server proxy :
Saat server proxy menerima permintaan sumber daya Internet (seperti halaman Web),
server proxy tersebut mencari cache lokal dari halaman sebelumnya.
Jika menemukan halaman, ia mengembalikannya ke pengguna tanpa perlu meneruskan permintaan ke
Internet.
Jika halaman tidak berada dalam cache, server proxy, yang bertindak sebagai klien atas nama pengguna,
menggunakan salah satu alamat IP -nya sendiri untuk meminta halaman tersebut keluar dari server di
Internet.
Saat halaman dikembalikan, server proxy menghubungkannya dengan permintaan asli dan meneruskannya
ke pengguna.
Server proxy digunakan untuk tujuan legal dan ilegal. Di perusahaan, server proxy digunakan untuk
memudahkan keamanan, administrasi kontrol atau layanan caching , antara lain. Dalam konteks komputasi
personal, server proxy digunakan untuk memungkinkan privasi pengguna dan anonim berselancar . Server
proxy juga dapat digunakan untuk tujuan yang berlawanan: Untuk memantau lalu lintas dan melemahkan
privasi pengguna.
Bagi pengguna, server proxy tidak terlihat; Semua permintaan Internet dan tanggapan yang dikembalikan
tampaknya langsung dilakukan dengan server Internet yang dialamatkan. (Proxy sebenarnya tidak terlihat;
alamat IP-nya harus ditentukan sebagai opsi konfigurasi ke browser atau program protokol lainnya.)
Pengguna dapat mengakses proxy web secara online atau mengkonfigurasi browser web untuk terus
menggunakan server proxy. Setelan browser mencakup opsi yang terdeteksi dan manual secara otomatis
untuk proxy HTTP , SSL , FTP , dan SOCKS . Proxy server dapat melayani banyak pengguna atau hanya
satu per server. Opsi ini disebut shared dan dedicated proxy. Ada sejumlah alasan untuk proxy dan dengan
demikian sejumlah jenis server proxy, sering dalam kategori yang tumpang tindih.
Server proxy maju dan mundur
Proxy forward mengirim permintaan klien dan seterusnya ke server web. Pengguna mengakses proxy ke
depan dengan langsung berselancar ke alamat proxy web atau dengan mengonfigurasi setelan Internet
mereka. Proxy forward memungkinkan pengelakan firewall dan meningkatkan privasi dan keamanan bagi
pengguna namun terkadang dapat digunakan untuk mendownload materi ilegal seperti materi berhak cipta
atau pornografi anak.
Proxy reverse secara transparan menangani semua permintaan sumber daya pada server tujuan tanpa
memerlukan tindakan dari pihak pemohon.
Proxy reverse digunakan:
● Untuk mengaktifkan akses tidak langsung saat sebuah situs web melarang koneksi langsung
sebagai tindakan pengamanan.
● Untuk memungkinkan load balancing antara severs.
● Untuk mengalirkan konten internal ke pengguna Internet.
● Untuk menonaktifkan akses ke situs, misalnya saat ISP atau pemerintah ingin memblokir situs
web.
Situs mungkin diblokir karena alasan yang lebih atau kurang sah. Proxy terbalik dapat digunakan untuk
mencegah akses terhadap konten tidak bermoral, ilegal, atau berhak cipta. Terkadang alasan ini bisa
dibenarkan tapi terkadang pembenarannya meragukan. Proxy reverse terkadang mencegah akses situs
berita dimana pengguna bisa melihat informasi yang bocor. Mereka juga dapat mencegah pengguna
mengakses situs tempat mereka dapat mengungkapkan informasi tentang tindakan pemerintah atau
industri. Memblokir akses ke situs web semacam itu mungkin melanggar hak kebebasan berbicara.
Lebih banyak jenis proxy
Proxy transparan biasanya ditemukan di dekat pintu keluar jaringan perusahaan. Proxy ini memusatkan
lalu lintas jaringan. Pada jaringan perusahaan, server proxy dikaitkan dengan - atau merupakan bagian dari
- server gateway yang memisahkan jaringan dari jaringan eksternal (biasanya Internet) dan firewall yang
melindungi jaringan dari intrusi luar dan memungkinkan data dipindai tujuan keamanan sebelum dikirim
ke klien di jaringan. Proxy ini membantu memantau dan mengelola lalu lintas jaringan karena komputer di
jaringan perusahaan biasanya merupakan perangkat yang aman yang tidak memerlukan anonimitas untuk
tugas biasa.
Proxy anonim menyembunyikan alamat IP dari klien yang menggunakannya memungkinkan untuk
mengakses materi yang diblokir oleh firewall atau untuk menghindari larangan alamat IP. Mereka dapat
digunakan untuk meningkatkan privasi dan / atau perlindungan dari serangan.
Proxy sangat anonim menyembunyikan bahkan kenyataan bahwa mereka digunakan oleh klien dan
menyajikan alamat IP publik non-proxy. Jadi, bukan hanya menyembunyikan alamat IP klien yang
menggunakannya, mereka juga mengizinkan akses ke situs yang mungkin memblokir server proxy.
Contoh proxy yang sangat anonim termasuk I2P dan TOR .
Proxy Socks 4 dan 5 menyediakan layanan proxy untuk data UDP dan DNS mencari operasi selain lalu
lintas Web. Beberapa server proxy menawarkan protokol Socks.
DNS proxy meneruskan permintaan nama domain (DNS) dari LAN ke server DNS Internet saat caching
untuk kecepatan yang lebih tinggi.
Hacking proxy
Dalam peretasan proxy , penyerang mencoba mencuri klik dari laman web otentik di halaman indeks
mesin pencari dan hasil pencarian. Hacker proxy akan memiliki situs palsu yang meniru yang asli atau apa
pun yang mereka inginkan untuk menunjukkan kepada klien yang meminta halaman tersebut.
Begini cara kerjanya: Penyerang membuat salinan dari halaman web yang ditargetkan pada server proxy
dan menggunakan metode seperti isian kata kunci dan menautkan ke halaman yang disalin dari situs
eksternal untuk menghasilkan peringkat mesin pencari secara artifisial. Laman asli akan diberi peringkat
lebih rendah dan dapat dilihat sebagai konten duplikat, sehingga mesin pencari dapat menghapusnya dari
indeksnya.
Bentuk hacking ini juga bisa digunakan untuk mengantarkan halaman dengan maksud jahat. Proxy
hacking dapat mengarahkan pengguna ke situs perbankan palsu, misalnya untuk mencuri info akun yang
kemudian bisa dijual atau digunakan untuk mencuri dana dari akun. Penyerang juga dapat menggunakan
peretas untuk mengarahkan pengguna ke situs yang terinfeksi malware untuk kompromi mesin mereka
untuk berbagai tujuan jahat.
Beberapa cara telah dikembangkan untuk mengkompromikan kemampuan proxy. Aplikasi Flash dan Java
yang dibuat khusus, Javascript , Active X dan beberapa plugin browser lainnya dapat digunakan untuk
mengungkapkan identitas pengguna proxy, sehingga proxy tidak boleh digunakan di situs yang tidak
tepercaya atau di mana saja anonimitas itu penting.
Pemilik situs web yang menduga mereka telah menjadi korban proxy hack dapat menguji teori tersebut
dengan mencari frasa yang hampir dapat dikenali secara unik ke situs tersebut. Situs mereka harus
menonjol di halaman hasil mesin pencari (SERP). Jika situs kedua dengan konten yang sama muncul, ini
mungkin halaman proxy.
Keamanan server proxy
Server proxy dalam banyak bentuk meningkatkan keamanan namun seperti banyak hal dalam komputasi
mungkin rentan terhadap dirinya sendiri. Untuk mencegah serangan DoS dan gangguan jaringan,
administrator harus selalu memperbarui perangkat lunak, menggunakan load balancing, menegakkan
otorisasi dan otentikasi yang aman dan memblokir lalu lintas yang tidak diminta, proxy berbahaya dan
terbuka.
Latihan soal
1. Apakah yang dimaksud proxy server?
2. Apakah keuntungan proxy server?
3. Bagaimanakah cara proxy server meningkatkan keamanan untuk mencegah serangan DoS?
4. Bagaimana cara menghack server proxy?
5. Sebutkan jenis jenis proxy!

Jawaban
1. Komputer khusus atau sistem perangkat lunak yang berjalan pada komputer yang bertindak sebagai
perantara antara perangkat endpoint, seperti komputer, dan server lain dari tempat pengguna atau klien
meminta layanan. Server proxy mungkin ada di mesin yang sama dengan server firewall atau server
terpisah, yang meneruskan permintaan melalui firewall .
2. Cachenya bisa melayani semua pengguna
3. Administrator harus selalu memperbarui perangkat lunak, menggunakan load balancing, menegakkan
otorisasi dan otentikasi yang aman dan memblokir lalu lintas yang tidak diminta, proxy berbahaya dan
terbuka.
4. Penyerang membuat salinan dari halaman web yang ditargetkan pada server proxy dan menggunakan
metode seperti isian kata kunci dan menautkan ke halaman yang disalin dari situs eksternal untuk
menghasilkan peringkat mesin pencari secara artifisial. Laman asli akan diberi peringkat lebih rendah
dan dapat dilihat sebagai konten duplikat, sehingga mesin pencari dapat menghapusnya dari indeksnya.
5. Proxy transparan, proxy anonym, proxy sangat anonim

Penskoran

No Skor
1 20
2 20
3 20
4 20
5 20
Jumlah 100

Nilai = Betul x 20

Batang, Agustus 2019


Mengetahui
Kepala SMK Ma’arif NU Pecalungan Guru Mapel

(Ikhwan Mahmudi, S.Pd.I) (Heru Irawan, SE)


RENCANA PELAKSANA PEMBELAJARAN

A. Identitas Program Pendidikan


Nama Sekolah : SMK MA’ARIF NU PECALUNGAN
Mata Pelajaran : Administrasi Infrastruktur Jaringan
Komp. Keahlian : TKJ
Kelas/Semester : XII / 1
Tahun Pelajaran : 2019 / 2020
Alokasi Waktu : 27 x 45 Menit

B. Kompetensi Inti dan Kompetensi Dasar


Kompetensi Inti
Memahami, menerapkan, menganalisis, dan mengevaluasi tentang pengetahuan faktual, konseptual,
operasional dasar, dan metakognitif sesuai dengan bidang dan lingkup kerja Teknik Komputer dan
Informatika pada tingkat teknis, spesifik, detil, dan kompleks, berkenaan dengan ilmu pengetahuan,
teknologi, seni, budaya, dan humaniora dalam konteks pengembangan potensi diri sebagai bagian dari
keluarga, sekolah, dunia kerja, warga masyarakat nasional, regional, dan internasional.
Melaksanakan tugas spesifik, dengan menggunakan alat, informasi, dan prosedur kerja yang lazim dilakukan
serta menyelesaikan masalah sederhana sesuai dengan bidang dan lingkup kerja Teknik Komputer dan
Informatika
Menampilkan kinerja mandiri dengan mutu dan kuantitas yang terukur sesuai dengan standard kompetensi
kerja.
Menunjukkan keterampilan menalar, mengolah, dan menyaji secara efektif, kreatif, produktif, kritis, mandiri,
kolaboratif, komunikatif, dan solutif dalam ranah abstrak terkait dengan pengembangan dari yang
dipelajarinya di sekolah, serta mampu melaksanakan tugas spesifik di bawah pengawasan langsung.
Menunjukkan keterampilan mempersepsi, kesiapan, meniru, membiasakan gerak mahir, menjadikan gerak
alami, sampai dengan tindakan orisinal dalam ranah konkret terkait dengan pengembangan dari yang
dipelajarinya di sekolah, serta mampu melaksanakan tugas spesifik dibawah pengawasan langsung..
Kompetensi Dasar
3.13 Menganalisis permasalahan ProxyServer
4.13 Memperbaiki konfigurasi ProxyServer
C. Indikator Pencapaian Kompetensi
3.13 Menganalisis permasalahan ProxyServer
3.13.1 Menyimpulkan permasalahan ProxyServer
3.13.2 Mengetahui permasalahan ProxyServer
4.13 Memperbaiki konfigurasi ProxyServer
4.13.1 Menyusun konfigurasi ProxyServer
4.13.2 Menilai konfigurasi ProxyServer
D. Tujuan Pembelajaran
1. Setelah kegiatan pem belajaran diharapkan pe serta didik dapat meng hubungkan permasalah an
ProxyServer dengan benar
2. Setelah kegiatan pembelajaran diharapkan peserta didik dapat membagi permasalahan Proxy Server
dengan tepat
1. Setelah kegiatan pembelajaran diharapkan peserta didik dapat me nguji konfigurasi Proxy Server
dengan benar
2. Setelah kegiatan pembelajaran diharapkan peserta didik dapat meni lai konfigurasi Proxy Server
dengan tepat
E. Materi Pembelajaran
Permasalahan dan konfigurasi proxy server
F. Pendekatan, Strategi, Metode
Pendekatan berfikir : Sientific
Model Pembelajaran : Problem Solving Based Learning
Metode Pembelajaran : Observasi, diskusi dan tanya jawab.
G. Kegiatan Pembelajaran
Pertemuan ke 1 - 3
N Kegiatan Langkah – langkah Pembejalaran Waktu
o
Melakukan pembukaan dengan salam pembuka dan berdoa untuk memulai
pembelajaran
Melakukan pengkondisian peserta didik
1 Pendahuluan Menyampaikan tujuan pembelajaran yang akan dicapai. 15 Menit
Menyampaikan teknik penilaian yang akan digunakan
Menyampaikan metode pembelajaran yang akan digunakan
Melakukan Pre test.
2 Kegiatan Inti
Merumuskan Uraian Masalah
1. Guru meminta peserta didik untuk melihat materi tentang perma salahan
permasalahan ProxyServerdan konfigurasi proxyserver
2. Guru meminta peserta didik untuk membaca buku panduan yang lainnya agar
dapat mudah dipahami
3. Peserta didik dapat mengidentifikasi dan merumuskan masalah dari materi yang
disajikan oleh guru
Mengembangkan Kemungkinan Penyebab
1. Guru menugaskan peserta didik untuk mencari penyebab permasalahan pada
proxyserver dan kon figurasi proxyserver
2. Pesera didik berusaha untuk dapat menghu bungkan, membagi, menguji,
menilai proxyserver dan kon figurasi proxyserver
3. Setelah peserta didik membaca buku panduan yang lainnya peserta didik dapat
menghubungkan, mem bagi, menguji, menilai proxyserver dan kon figurasi
proxy server

4. Peserta didik mendiskusikan dengan kelompok yang lainnya tentang


Menghubungkan, membagi, menguji, menilai proxyserver dan konfigurasi
proxy server
5. Menyampaikan hasil diskusi di depan kelas, kelompok yang lainnya
memberikan tanggapan
Mengetes Penyebab
1. Guru meminta peserta didik untuk mencari buku panduan atau informasi
tentang penyebab atau permasalahan proxyserver dan konfigurasi proxy server
2. Peserta didik mencoba menghu bungkan, membagi, menguji, menilai
proxyserver dan konfigurasi proxy server petunjuk dari guru sebagai
pembuktian pengujian hipotesis
Mengevaluasi
1. Guru menjelaskan kepada peserta didik tentang menghu bungkan, membagi,
menguji, menilai proxyserver dan konfigurasi proxy server
2. Guru menugaskan peserta didik untuk menghubungkan, membagi, menguji,
menilai proxyserver dan konfigurasi proxy server
3. Peserta didik mengerjakan tugas dari guru untuk menghubungkan, membagi,
menguji, menilai proxyserver dan konfigurasi proxy server
4. Peserta didik yang lain menanggapi kesimpulan dari peserta didik yang sedang
maju untuk mempresentasikan hasilnya
5. Peserta didik memperbaiki hasil presentasi berdasarkan tanggapan dari
temannya
1. Secara bersama-sama peserta didik diminta untuk menyimpulkan tentang
Permasalahan dan konfigurasi proxy server
2. Guru memberikan konfirmasi dan penguatan terhadap kesimpulan dari hasil
pembelajaran.
3. Guru memberikan evaluasi (post test) dan menyuruh peserta didik secara
3 Penutup individu untuk mengerjakannya. 15 Menit
4. Peserta didik diberi tugas untuk melakukan mengerjakan latihan tentang
Permasalahan dan konfigurasi proxy server
5. Guru mengakhiri kegiatan belajar dengan memberikan pesan pada peserta didik
untuk mempelajari materi berikutnya.
6. Guru menyuruh salah satu peserta didik untuk memimpin doa penutup

Alat/ bahan, Media Pembelajaran


Daftar hadir
Spidol
Papan waith board
Leptop
LCD
Lembar penilaian

Sumber Belajar
Internet
Buku – buku penunjang KBM
Penilainan Pembelajaran
Teknik : Non Test dan Test
Bentuk :
● Penilaian pengetahuan : Tes tertulis uraian
● Penilaian keterampilan : Praktek

URAIAN MATERI
Server proxy adalah komputer khusus atau sistem perangkat lunak yang berjalan pada komputer yang
bertindak sebagai perantara antara perangkat endpoint, seperti komputer, dan server lain dari tempat
pengguna atau klien meminta layanan. Server proxy mungkin ada di mesin yang sama dengan server
firewall atau server terpisah, yang meneruskan permintaan melalui firewall .
Keuntungan dari server proxy adalah cachenya bisa melayani semua pengguna. Jika satu atau beberapa
situs Internet sering diminta, kemungkinan ini akan berada di cache proxy, yang akan meningkatkan
waktu respons pengguna. Proxy juga bisa mencatat interaksinya, yang bisa membantu pemecahan masalah
.
Berikut adalah contoh sederhana bagaimana kerja server proxy :
Saat server proxy menerima permintaan sumber daya Internet (seperti halaman Web), server proxy
tersebut mencari cache lokal dari halaman sebelumnya. Jika menemukan halaman, ia mengembalikannya
ke pengguna tanpa perlu meneruskan permintaan ke Internet. Jika halaman tidak berada dalam cache,
server proxy, yang bertindak sebagai klien atas nama pengguna, menggunakan salah satu alamat IP -nya
sendiri untuk meminta halaman tersebut keluar dari server di Internet. Saat halaman dikembalikan, server
proxy menghubungkannya dengan permintaan asli dan meneruskannya ke pengguna.
Server proxy digunakan untuk tujuan legal dan ilegal. Di perusahaan, server proxy digunakan untuk
memudahkan keamanan, administrasi kontrol atau layanan caching , antara lain. Dalam konteks komputasi
personal, server proxy digunakan untuk memungkinkan privasi pengguna dan anonim berselancar . Server
proxy juga dapat digunakan untuk tujuan yang berlawanan: Untuk memantau lalu lintas dan melemahkan
privasi pengguna.
Bagi pengguna, server proxy tidak terlihat; Semua permintaan Internet dan tanggapan yang dikembalikan
tampaknya langsung dilakukan dengan server Internet yang dialamatkan. (Proxy sebenarnya tidak terlihat;
alamat IP-nya harus ditentukan sebagai opsi konfigurasi ke browser atau program protokol lainnya.)
Pengguna dapat mengakses proxy web secara online atau mengkonfigurasi browser web untuk terus
menggunakan server proxy. Setelan browser mencakup opsi yang terdeteksi dan manual secara otomatis
untuk proxy HTTP , SSL , FTP , dan SOCKS . Proxy server dapat melayani banyak pengguna atau hanya
satu per server. Opsi ini disebut shared dan dedicated proxy. Ada sejumlah alasan untuk proxy dan dengan
demikian sejumlah jenis server proxy, sering dalam kategori yang tumpang tindih.
Server proxy maju dan mundur
Proxy forward mengirim permintaan klien dan seterusnya ke server web. Pengguna mengakses proxy ke
depan dengan langsung berselancar ke alamat proxy web atau dengan mengonfigurasi setelan Internet
mereka. Proxy forward memungkinkan pengelakan firewall dan meningkatkan privasi dan keamanan bagi
pengguna namun terkadang dapat digunakan untuk mendownload materi ilegal seperti materi berhak cipta
atau pornografi anak.
Proxy reverse secara transparan menangani semua permintaan sumber daya pada server tujuan tanpa
memerlukan tindakan dari pihak pemohon.
Proxy reverse digunakan:
● Untuk mengaktifkan akses tidak langsung saat sebuah situs web melarang koneksi langsung
sebagai tindakan pengamanan.
● Untuk memungkinkan load balancing antara severs.
● Untuk mengalirkan konten internal ke pengguna Internet.
● Untuk menonaktifkan akses ke situs, misalnya saat ISP atau pemerintah ingin memblokir situs
web.
Situs mungkin diblokir karena alasan yang lebih atau kurang sah. Proxy terbalik dapat digunakan untuk
mencegah akses terhadap konten tidak bermoral, ilegal, atau berhak cipta. Terkadang alasan ini bisa
dibenarkan tapi terkadang pembenarannya meragukan. Proxy reverse terkadang mencegah akses situs
berita dimana pengguna bisa melihat informasi yang bocor. Mereka juga dapat mencegah pengguna
mengakses situs tempat mereka dapat mengungkapkan informasi tentang tindakan pemerintah atau
industri. Memblokir akses ke situs web semacam itu mungkin melanggar hak kebebasan berbicara.
Lebih banyak jenis proxy
Proxy transparan biasanya ditemukan di dekat pintu keluar jaringan perusahaan. Proxy ini memusatkan
lalu lintas jaringan. Pada jaringan perusahaan, server proxy dikaitkan dengan - atau merupakan bagian dari
- server gateway yang memisahkan jaringan dari jaringan eksternal (biasanya Internet) dan firewall yang
melindungi jaringan dari intrusi luar dan memungkinkan data dipindai tujuan keamanan sebelum dikirim
ke klien di jaringan. Proxy ini membantu memantau dan mengelola lalu lintas jaringan karena komputer di
jaringan perusahaan biasanya merupakan perangkat yang aman yang tidak memerlukan anonimitas untuk
tugas biasa.
Proxy anonim menyembunyikan alamat IP dari klien yang menggunakannya memungkinkan untuk
mengakses materi yang diblokir oleh firewall atau untuk menghindari larangan alamat IP. Mereka dapat
digunakan untuk meningkatkan privasi dan / atau perlindungan dari serangan.
Proxy sangat anonim menyembunyikan bahkan kenyataan bahwa mereka digunakan oleh klien dan
menyajikan alamat IP publik non-proxy. Jadi, bukan hanya menyembunyikan alamat IP klien yang
menggunakannya, mereka juga mengizinkan akses ke situs yang mungkin memblokir server proxy.
Contoh proxy yang sangat anonim termasuk I2P dan TOR .
Proxy Socks 4 dan 5 menyediakan layanan proxy untuk data UDP dan DNS mencari operasi selain lalu
lintas Web. Beberapa server proxy menawarkan protokol Socks.
DNS proxy meneruskan permintaan nama domain (DNS) dari LAN ke server DNS Internet saat caching
untuk kecepatan yang lebih tinggi.
Hacking proxy
Dalam peretasan proxy , penyerang mencoba mencuri klik dari laman web otentik di halaman indeks
mesin pencari dan hasil pencarian. Hacker proxy akan memiliki situs palsu yang meniru yang asli atau apa
pun yang mereka inginkan untuk menunjukkan kepada klien yang meminta halaman tersebut.
Begini cara kerjanya: Penyerang membuat salinan dari halaman web yang ditargetkan pada server proxy
dan menggunakan metode seperti isian kata kunci dan menautkan ke halaman yang disalin dari situs
eksternal untuk menghasilkan peringkat mesin pencari secara artifisial. Laman asli akan diberi peringkat
lebih rendah dan dapat dilihat sebagai konten duplikat, sehingga mesin pencari dapat menghapusnya dari
indeksnya.
Bentuk hacking ini juga bisa digunakan untuk mengantarkan halaman dengan maksud jahat. Proxy
hacking dapat mengarahkan pengguna ke situs perbankan palsu, misalnya untuk mencuri info akun yang
kemudian bisa dijual atau digunakan untuk mencuri dana dari akun. Penyerang juga dapat menggunakan
peretas untuk mengarahkan pengguna ke situs yang terinfeksi malware untuk kompromi mesin mereka
untuk berbagai tujuan jahat.
Beberapa cara telah dikembangkan untuk mengkompromikan kemampuan proxy. Aplikasi Flash dan Java
yang dibuat khusus, Javascript , Active X dan beberapa plugin browser lainnya dapat digunakan untuk
mengungkapkan identitas pengguna proxy, sehingga proxy tidak boleh digunakan di situs yang tidak
tepercaya atau di mana saja anonimitas itu penting.
Pemilik situs web yang menduga mereka telah menjadi korban proxy hack dapat menguji teori tersebut
dengan mencari frasa yang hampir dapat dikenali secara unik ke situs tersebut. Situs mereka harus
menonjol di halaman hasil mesin pencari (SERP). Jika situs kedua dengan konten yang sama muncul, ini
mungkin halaman proxy.
Keamanan server proxy
Server proxy dalam banyak bentuk meningkatkan keamanan namun seperti banyak hal dalam komputasi
mungkin rentan terhadap dirinya sendiri. Untuk mencegah serangan DoS dan gangguan jaringan,
administrator harus selalu memperbarui perangkat lunak, menggunakan load balancing, menegakkan
otorisasi dan otentikasi yang aman dan memblokir lalu lintas yang tidak diminta, proxy berbahaya dan
terbuka.
Latihan soal
1. Apakah yang dimaksud proxy server?
2. Apakah keuntungan proxy server?
3. Bagaimanakah cara proxy server meningkatkan keamanan untuk mencegah serangan DoS?
4. Bagaimana cara menghack server proxy?
5. Sebutkan jenis jenis proxy!

Jawaban
1. Komputer khusus atau sistem perangkat lunak yang berjalan pada komputer yang bertindak sebagai
perantara antara perangkat endpoint, seperti komputer, dan server lain dari tempat pengguna atau klien
meminta layanan. Server proxy mungkin ada di mesin yang sama dengan server firewall atau server
terpisah, yang meneruskan permintaan melalui firewall .
2. Cachenya bisa melayani semua pengguna
3. Administrator harus selalu memperbarui perangkat lunak, menggunakan load balancing, menegakkan
otorisasi dan otentikasi yang aman dan memblokir lalu lintas yang tidak diminta, proxy berbahaya dan
terbuka.
4. Penyerang membuat salinan dari halaman web yang ditargetkan pada server proxy dan menggunakan
metode seperti isian kata kunci dan menautkan ke halaman yang disalin dari situs eksternal untuk
menghasilkan peringkat mesin pencari secara artifisial. Laman asli akan diberi peringkat lebih rendah
dan dapat dilihat sebagai konten duplikat, sehingga mesin pencari dapat menghapusnya dari indeksnya.
5. Proxy transparan, proxy anonym, proxy sangat anonim

Penskoran

No Skor
1 20
2 20
3 20
4 20
5 20
Jumlah 100

Nilai = Betul x 20
Batang, Agustus 2019
Mengetahui
Kepala SMK Ma’arif NU Pecalungan Guru Mapel

(Ikhwan Mahmudi, S.Pd.I) (Heru Irawan, SE)


RENCANA PELAKSANA PEMBELAJARAN

A. Identitas Program Pendidikan


Nama Sekolah : SMK MA’ARIF NU PECALUNGAN
Mata Pelajaran : Administrasi Infrastruktur Jaringan
Komp. Keahlian : TKJ
Kelas/Semester : XII / 1
Tahun Pelajaran : 2019 / 2020
Alokasi Waktu : 9 x 45 Menit

B. Kompetensi Inti dan Kompetensi Dasar


Kompetensi Inti
Memahami, menerapkan, menganalisis, dan mengevaluasi tentang pengetahuan faktual, konseptual,
operasional dasar, dan metakognitif sesuai dengan bidang dan lingkup kerja Teknik Komputer dan
Informatika pada tingkat teknis, spesifik, detil, dan kompleks, berkenaan dengan ilmu pengetahuan,
teknologi, seni, budaya, dan humaniora dalam konteks pengembangan potensi diri sebagai bagian dari
keluarga, sekolah, dunia kerja, warga masyarakat nasional, regional, dan internasional.
Melaksanakan tugas spesifik, dengan menggunakan alat, informasi, dan prosedur kerja yang lazim dilakukan
serta menyelesaikan masalah sederhana sesuai dengan bidang dan lingkup kerja Teknik Komputer dan
Informatika
Menampilkan kinerja mandiri dengan mutu dan kuantitas yang terukur sesuai dengan standard kompetensi
kerja.
Menunjukkan keterampilan menalar, mengolah, dan menyaji secara efektif, kreatif, produktif, kritis, mandiri,
kolaboratif, komunikatif, dan solutif dalam ranah abstrak terkait dengan pengembangan dari yang
dipelajarinya di sekolah, serta mampu melaksanakan tugas spesifik di bawah pengawasan langsung.
Menunjukkan keterampilan mempersepsi, kesiapan, meniru, membiasakan gerak mahir, menjadikan gerak
alami, sampai dengan tindakan orisinal dalam ranah konkret terkait dengan pengembangan dari yang
dipelajarinya di sekolah, serta mampu melaksanakan tugas spesifik dibawah pengawasan langsung..
Kompetensi Dasar
3.12 Mengevaluasi ProxyServer
4.12 Mengkonfigurasi ProxyServer
C. Indikator Pencapaian Kompetensi
3.12 Mengevaluasi ProxyServer
3.12.1 Menyimpulkan ProxyServer
3.12.2 Menilai ProxyServer
4.12 Mengkonfigurasi ProxyServer
4.12.1 Menghubungkan ProxyServer
4.12.2 Membandingkan ProxyServe
D. Tujuan Pembelajaran
1. Setelah kegiatan pembelajaran diharapkan peserta didik dapat menyimpulkan ProxyServer dengan
benar
2. Setelah kegiatan pembelajaran diharapkan peserta didik dapat menilai ProxyServer dengan tepat
1. Setelah kegiatan pembelajaran diharapkan peserta didik dapat menghubungkan ProxyServer dengan
benar
2. Setelah kegiatan pembelajaran diharapkan peserta didik dapat membandingkan ProxyServer dengan
tepat
E. Materi Pembelajaran
ProxyServer
F. Pendekatan, Strategi, Metode
Pendekatan berfikir : Sientific
Model Pembelajaran : Project Based Learning
Metode Pembelajaran : Observasi, diskusi dan tanya jawab.
G. Kegiatan Pembelajaran
Pertemuan ke 1 - 3
N Kegiatan Langkah – langkah Pembejalaran Waktu
o
Melakukan pembukaan dengan salam pembuka dan berdoa untuk memulai
pembelajaran
Melakukan pengkondisian peserta didik
1 Pendahuluan Menyampaikan tujuan pembelajaran yang akan dicapai. 15 Menit
Menyampaikan teknik penilaian yang akan digunakan
Menyampaikan metode pembelajaran yang akan digunakan
Melakukan Pre test.
2 Kegiatan Inti
Penentuan Pertanyaan Mendasar
1. Guru meminta peserta didik untuk memper hatikan video yang ada di layar
komputer tentang proxyserver
2. Guru meminta peserta didik memperhatikan dan menyimak tayangan video
tersebut
3. Peserta didik membuat catatan kecil tentang materi atau video yang belum jelas
untuk ditanyakan pada guru
4. Peserta didik mengajukan pertanyaan dari materi yang telah dicatat untuk acuan
dalam proxyserver
Mendesain Perencanaan Proyek
1. Peserta didik bertanya untuk memperoleh penjelasan yang mendetail dari guru
dari tayangan video yang telah diputar
2. Guru menjelaskan dari masing – masing pertranyaan dari peserta didik agar
peserta didik memahaminya
3. Guru mempraktek kan proxyserver dan konfigurasi proxy server di depan
peserta didik
4. Peserta didik memperhatikan dan mencoba membuat proxyserver dan
konfigurasi proxy server sendiri
Menyusun Jadwal
1. Peserta didik memahami penjelasan membuat proxyserver dan konfigurasi
proxy server dari guru
2. Guru membuat jadwal untuk me ngetes peserta didik dalam praktek
proxyserver dan konfigurasi proxy server
3. Guru memberitahu kan membuat dokumen tahap pra-produksi kepada peserta
didik
4. Peserta didik mendengarkan penjelasan atau informasi dari guru
Memonitor Peserta Didik dan Kemajuan Proyek
1. Guru memanggil peserta didik sesuai absen untuk maju un tuk menyimpulkan,
menilai, membanding kan, menghubungkan proxyserver dan konfi gurasi proxy
server
2. Peserta didik maju satu persatu sesuai dengan panggilan guru
3. Peserta didik berusaha menyimpulkan, menilai, membanding kan,
menghubungkan proxyserver dan konfigurasi proxy server
4. Guru memperhati kan peserta didik da lam menyimpulkan, menilai,
membanding kan, menghubungkan proxyserver dan konfigurasi proxy server
jika ada peserta didik yang belum tahu
Menguji Hasil dan Mengevaluasi Pengalaman
1. Guru mengamati hasil yang telah dibuat oleh peserta didik
2. Guru menguji ha sil dari peserta didik dalam menyimpul kan, menilai, mem
banding kan, meng hubungkan proxyserver dan konfigurasi proxy server
3. Peserta didik mengamati penjelas an guru jika ada salah dalam menyimpul kan,
menilai, mem banding kan, menghu bungkan proxyserver dan konfigurasi
proxy server
4 Guru mengevaluasi dari hasil peserta didik dalam dalam menyim pulkan,
menilai, mem bandingkan, meng hubungkan proxyserver dan konfigurasi
proxy server
1. Secara bersama-sama peserta didik diminta untuk menyimpulkan tentang
proxyserver
2. Guru memberikan konfirmasi dan penguatan terhadap kesimpulan dari hasil
pembelajaran.
3. Guru memberikan evaluasi (post test) dan menyuruh peserta didik secara
3 Penutup individu untuk mengerjakannya. 15 Menit
4. Peserta didik diberi tugas untuk melakukan mengerjakan latihan tentang
proxyserver
5. Guru mengakhiri kegiatan belajar dengan memberikan pesan pada peserta
didik untuk mempelajari materi berikutnya.
6. Guru menyuruh salah satu peserta didik untuk memimpin doa penutup

Alat/ bahan, Media Pembelajaran


Daftar hadir
Spidol
Papan waith board
Leptop
LCD
Lembar penilaian

Sumber Belajar
Internet
Buku – buku penunjang KBM
Penilainan Pembelajaran
Teknik : Non Test dan Test
Bentuk :
● Penilaian pengetahuan : Tes tertulis uraian
● Penilaian keterampilan : Praktek

URAIAN MATERI
Server proxy adalah komputer khusus atau sistem perangkat lunak yang berjalan pada komputer yang
bertindak sebagai perantara antara perangkat endpoint, seperti komputer, dan server lain dari tempat
pengguna atau klien meminta layanan. Server proxy mungkin ada di mesin yang sama dengan server
firewall atau server terpisah, yang meneruskan permintaan melalui firewall .
Keuntungan dari server proxy adalah cachenya bisa melayani semua pengguna. Jika satu atau beberapa
situs Internet sering diminta, kemungkinan ini akan berada di cache proxy, yang akan meningkatkan
waktu respons pengguna. Proxy juga bisa mencatat interaksinya, yang bisa membantu pemecahan masalah
.
Berikut adalah contoh sederhana bagaimana kerja server proxy :
Saat server proxy menerima permintaan sumber daya Internet (seperti halaman Web), server proxy
tersebut mencari cache lokal dari halaman sebelumnya. Jika menemukan halaman, ia mengembalikannya
ke pengguna tanpa perlu meneruskan permintaan ke Internet. Jika halaman tidak berada dalam cache,
server proxy, yang bertindak sebagai klien atas nama pengguna, menggunakan salah satu alamat IP -nya
sendiri untuk meminta halaman tersebut keluar dari server di Internet. Saat halaman dikembalikan, server
proxy menghubungkannya dengan permintaan asli dan meneruskannya ke pengguna.
Server proxy digunakan untuk tujuan legal dan ilegal. Di perusahaan, server proxy digunakan untuk
memudahkan keamanan, administrasi kontrol atau layanan caching , antara lain. Dalam konteks komputasi
personal, server proxy digunakan untuk memungkinkan privasi pengguna dan anonim berselancar . Server
proxy juga dapat digunakan untuk tujuan yang berlawanan: Untuk memantau lalu lintas dan melemahkan
privasi pengguna.
Bagi pengguna, server proxy tidak terlihat; Semua permintaan Internet dan tanggapan yang dikembalikan
tampaknya langsung dilakukan dengan server Internet yang dialamatkan. (Proxy sebenarnya tidak terlihat;
alamat IP-nya harus ditentukan sebagai opsi konfigurasi ke browser atau program protokol lainnya.)
Pengguna dapat mengakses proxy web secara online atau mengkonfigurasi browser web untuk terus
menggunakan server proxy. Setelan browser mencakup opsi yang terdeteksi dan manual secara otomatis
untuk proxy HTTP , SSL , FTP , dan SOCKS . Proxy server dapat melayani banyak pengguna atau hanya
satu per server. Opsi ini disebut shared dan dedicated proxy. Ada sejumlah alasan untuk proxy dan dengan
demikian sejumlah jenis server proxy, sering dalam kategori yang tumpang tindih.
Server proxy maju dan mundur
Proxy forward mengirim permintaan klien dan seterusnya ke server web. Pengguna mengakses proxy ke
depan dengan langsung berselancar ke alamat proxy web atau dengan mengonfigurasi setelan Internet
mereka. Proxy forward memungkinkan pengelakan firewall dan meningkatkan privasi dan keamanan bagi
pengguna namun terkadang dapat digunakan untuk mendownload materi ilegal seperti materi berhak cipta
atau pornografi anak.
Proxy reverse secara transparan menangani semua permintaan sumber daya pada server tujuan tanpa
memerlukan tindakan dari pihak pemohon.
Proxy reverse digunakan:
● Untuk mengaktifkan akses tidak langsung saat sebuah situs web melarang koneksi langsung sebagai
tindakan pengamanan.
● Untuk memungkinkan load balancing antara severs.
● Untuk mengalirkan konten internal ke pengguna Internet.
● Untuk menonaktifkan akses ke situs, misalnya saat ISP atau pemerintah ingin memblokir situs web.
Situs mungkin diblokir karena alasan yang lebih atau kurang sah. Proxy terbalik dapat digunakan untuk
mencegah akses terhadap konten tidak bermoral, ilegal, atau berhak cipta. Terkadang alasan ini bisa
dibenarkan tapi terkadang pembenarannya meragukan. Proxy reverse terkadang mencegah akses situs
berita dimana pengguna bisa melihat informasi yang bocor. Mereka juga dapat mencegah pengguna
mengakses situs tempat mereka dapat mengungkapkan informasi tentang tindakan pemerintah atau
industri. Memblokir akses ke situs web semacam itu mungkin melanggar hak kebebasan berbicara.
Lebih banyak jenis proxy
Proxy transparan biasanya ditemukan di dekat pintu keluar jaringan perusahaan. Proxy ini memusatkan
lalu lintas jaringan. Pada jaringan perusahaan, server proxy dikaitkan dengan - atau merupakan bagian dari
- server gateway yang memisahkan jaringan dari jaringan eksternal (biasanya Internet) dan firewall yang
melindungi jaringan dari intrusi luar dan memungkinkan data dipindai tujuan keamanan sebelum dikirim
ke klien di jaringan. Proxy ini membantu memantau dan mengelola lalu lintas jaringan karena komputer di
jaringan perusahaan biasanya merupakan perangkat yang aman yang tidak memerlukan anonimitas untuk
tugas biasa.
Proxy anonim menyembunyikan alamat IP dari klien yang menggunakannya memungkinkan untuk
mengakses materi yang diblokir oleh firewall atau untuk menghindari larangan alamat IP. Mereka dapat
digunakan untuk meningkatkan privasi dan / atau perlindungan dari serangan.
Proxy sangat anonim menyembunyikan bahkan kenyataan bahwa mereka digunakan oleh klien dan
menyajikan alamat IP publik non-proxy. Jadi, bukan hanya menyembunyikan alamat IP klien yang
menggunakannya, mereka juga mengizinkan akses ke situs yang mungkin memblokir server proxy.
Contoh proxy yang sangat anonim termasuk I2P dan TOR .
Proxy Socks 4 dan 5 menyediakan layanan proxy untuk data UDP dan DNS mencari operasi selain lalu
lintas Web. Beberapa server proxy menawarkan protokol Socks.
DNS proxy meneruskan permintaan nama domain (DNS) dari LAN ke server DNS Internet saat caching
untuk kecepatan yang lebih tinggi.
Hacking proxy
Dalam peretasan proxy , penyerang mencoba mencuri klik dari laman web otentik di halaman indeks
mesin pencari dan hasil pencarian. Hacker proxy akan memiliki situs palsu yang meniru yang asli atau apa
pun yang mereka inginkan untuk menunjukkan kepada klien yang meminta halaman tersebut.
Begini cara kerjanya: Penyerang membuat salinan dari halaman web yang ditargetkan pada server proxy
dan menggunakan metode seperti isian kata kunci dan menautkan ke halaman yang disalin dari situs
eksternal untuk menghasilkan peringkat mesin pencari secara artifisial. Laman asli akan diberi peringkat
lebih rendah dan dapat dilihat sebagai konten duplikat, sehingga mesin pencari dapat menghapusnya dari
indeksnya.
Bentuk hacking ini juga bisa digunakan untuk mengantarkan halaman dengan maksud jahat. Proxy
hacking dapat mengarahkan pengguna ke situs perbankan palsu, misalnya untuk mencuri info akun yang
kemudian bisa dijual atau digunakan untuk mencuri dana dari akun. Penyerang juga dapat menggunakan
peretas untuk mengarahkan pengguna ke situs yang terinfeksi malware untuk kompromi mesin mereka
untuk berbagai tujuan jahat.
Beberapa cara telah dikembangkan untuk mengkompromikan kemampuan proxy. Aplikasi Flash dan Java
yang dibuat khusus, Javascript , Active X dan beberapa plugin browser lainnya dapat digunakan untuk
mengungkapkan identitas pengguna proxy, sehingga proxy tidak boleh digunakan di situs yang tidak
tepercaya atau di mana saja anonimitas itu penting.
Pemilik situs web yang menduga mereka telah menjadi korban proxy hack dapat menguji teori tersebut
dengan mencari frasa yang hampir dapat dikenali secara unik ke situs tersebut. Situs mereka harus
menonjol di halaman hasil mesin pencari (SERP). Jika situs kedua dengan konten yang sama muncul, ini
mungkin halaman proxy.
Keamanan server proxy
Server proxy dalam banyak bentuk meningkatkan keamanan namun seperti banyak hal dalam komputasi
mungkin rentan terhadap dirinya sendiri. Untuk mencegah serangan DoS dan gangguan jaringan,
administrator harus selalu memperbarui perangkat lunak, menggunakan load balancing, menegakkan
otorisasi dan otentikasi yang aman dan memblokir lalu lintas yang tidak diminta, proxy berbahaya dan
terbuka.
Latihan soal
1. Apakah yang dimaksud proxy server?
2. Apakah keuntungan proxy server?
3. Bagaimanakah cara proxy server meningkatkan keamanan untuk mencegah serangan DoS?
4. Bagaimana cara menghack server proxy?
5. Sebutkan jenis jenis proxy!
Jawaban
1. Komputer khusus atau sistem perangkat lunak yang berjalan pada komputer yang bertindak sebagai
perantara antara perangkat endpoint, seperti komputer, dan server lain dari tempat pengguna atau klien
meminta layanan. Server proxy mungkin ada di mesin yang sama dengan server firewall atau server
terpisah, yang meneruskan permintaan melalui firewall .
2. Cachenya bisa melayani semua pengguna
3. Administrator harus selalu memperbarui perangkat lunak, menggunakan load balancing, menegakkan
otorisasi dan otentikasi yang aman dan memblokir lalu lintas yang tidak diminta, proxy berbahaya dan
terbuka.
4. Penyerang membuat salinan dari halaman web yang ditargetkan pada server proxy dan menggunakan
metode seperti isian kata kunci dan menautkan ke halaman yang disalin dari situs eksternal untuk
menghasilkan peringkat mesin pencari secara artifisial. Laman asli akan diberi peringkat lebih rendah
dan dapat dilihat sebagai konten duplikat, sehingga mesin pencari dapat menghapusnya dari indeksnya.
5. Proxy transparan, proxy anonym, proxy sangat anonim
Penskoran

No Skor
1 20
2 20
3 20
4 20
5 20
Jumlah 100

Nilai = Betul x 20
Batang, Agustus 2019
Mengetahui
Kepala SMK Ma’arif NU Pecalungan Guru Mapel

(Ikhwan Mahmudi, S.Pd.I) (Heru Irawan, SE)


RENCANA PELAKSANA PEMBELAJARAN
A. Identitas Program Pendidikan
Nama Sekolah : SMK MA’ARIF NU PECALUNGAN
Mata Pelajaran : Administrasi Infrastruktur Jaringan
Komp. Keahlian : TKJ
Kelas/Semester : XII / 2
Tahun Pelajaran : 2019 / 2020
Alokasi Waktu : 9 x 45 Menit

B. Kompetensi Inti dan Kompetensi Dasar


Kompetensi Inti
Memahami, menerapkan, menganalisis, dan mengevaluasi tentang pengetahuan faktual, konseptual,
operasional dasar, dan metakognitif sesuai dengan bidang dan lingkup kerja Teknik Komputer dan
Informatika pada tingkat teknis, spesifik, detil, dan kompleks, berkenaan dengan ilmu pengetahuan,
teknologi, seni, budaya, dan humaniora dalam konteks pengembangan potensi diri sebagai bagian dari
keluarga, sekolah, dunia kerja, warga masyarakat nasional, regional, dan internasional.
Melaksanakan tugas spesifik, dengan menggunakan alat, informasi, dan prosedur kerja yang lazim dilakukan
serta menyelesaikan masalah sederhana sesuai dengan bidang dan lingkup kerja Teknik Komputer dan
Informatika
Menampilkan kinerja mandiri dengan mutu dan kuantitas yang terukur sesuai dengan standard kompetensi
kerja.
Menunjukkan keterampilan menalar, mengolah, dan menyaji secara efektif, kreatif, produktif, kritis, mandiri,
kolaboratif, komunikatif, dan solutif dalam ranah abstrak terkait dengan pengembangan dari yang
dipelajarinya di sekolah, serta mampu melaksanakan tugas spesifik di bawah pengawasan langsung.
Menunjukkan keterampilan mempersepsi, kesiapan, meniru, membiasakan gerak mahir, menjadikan gerak
alami, sampai dengan tindakan orisinal dalam ranah konkret terkait dengan pengembangan dari yang
dipelajarinya di sekolah, serta mampu melaksanakan tugas spesifik dibawah pengawasan langsung..
Kompetensi Dasar
3.14 Mengevaluasi manajemen bandwidth
4.14 Mengkonfigurasi manajemen bandwidth
C. Indikator Pencapaian Kompetensi
3.14 Mengevaluasi manajemen bandwidth
3.14.1 Menyimpulkan manajemen bandwidth
3.14.2 Memahami manajemen bandwidth

4.14 Mengkonfigurasi manajemen bandwidth


4.14.1 Menghubungkan manajemen bandwidth
4.14.2 Membandingkan manajemen bandwidth

C. Tujuan Pembelajaran
1. Setelah kegiatan pembelajaran diharapkan peserta didik dapat menyimpulkan manajemen
bandwidth dengan benar
2. Setelah kegiatan pembelajaran diharapkan peserta didik dapat menilai manajemen bandwidth
dengan tepat
1. Setelah kegiatan pembelajaran diharapkan peserta didik dapat menghubungkan manajemen
bandwidth dengan benar
2. Setelah kegiatan pembelajaran diharapkan peserta didik dapat membandingkan manajemen
bandwidth dengan tepat
D. Materi Pembelajaran
Manajemen bandwidth
E. Pendekatan, Strategi, Metode
Pendekatan berfikir : Sientific
Model Pembelajaran : Project Based Learning
Metode Pembelajaran : Observasi, diskusi dan tanya jawab.
F. Kegiatan Pembelajaran
Pertemuan ke 1 - 3
N Kegiatan Langkah – langkah Pembejalaran Waktu
o
Melakukan pembukaan dengan salam pembuka dan berdoa untuk memulai
pembelajaran
Melakukan pengkondisian peserta didik
1 Pendahuluan Menyampaikan tujuan pembelajaran yang akan dicapai. 15 Menit
Menyampaikan teknik penilaian yang akan digunakan
Menyampaikan metode pembelajaran yang akan digunakan
Melakukan Pre test.
2 Kegiatan Inti
Penentuan Pertanyaan Mendasar
1. Guru meminta peserta didik untuk memper hatikan video yang ada di layar
komputer ten tang konfigurasi manajemen bandwidth
2. Guru meminta peserta didik memperhatikan dan menyimak tayangan video
tersebut
3. Peserta didik membuat catatan kecil tentang materi atau video yang belum jelas
untuk ditanyakan pada guru
4. Peserta didik mengajukan pertanyaan dari materi yang telah dicatat untuk acuan
dalam konfigurasi manajemen bandwidth
Mendesain Perencanaan Proyek
1. Peserta didik bertanya untuk memperoleh penjelasan yang mendetail dari guru
dari tayangan video yang telah diputar
2. Guru menjelaskan dari masing – masing pertranyaan dari peserta didik agar
peserta didik memahaminya
3. Guru mempraktek kan konfigurasi manajemen bandwidth di depan peserta didik
4. Peserta didik memperhatikan dan mencoba membuat konfigurasi manaje men
bandidth sendiri
Menyusun Jadwal
1. Peserta didik memahami penjelasan membuat konfigurasi manajemen
bandwidth dari guru
2. Guru membuat jadwal untuk me ngetes peserta didik dalam praktek konfigurasi
manajemen bandwidth
3. Guru memberitahu kan membuat dokumen tahap pra-produksi kepada peserta
didik
4. Peserta didik mendengarkan penjelasan atau informasi dari guru
Memonitor Peserta Didik dan Kemajuan Proyek
1. Guru memanggil peserta didik sesuai absen untuk maju un tuk menyimpulkan,
menilai, membanding kan, menghubungkan konfigurasi manaje men
bandwidth
2. Peserta didik maju satu persatu sesuai dengan panggilan guru
3. Peserta didik berusaha menyimpulkan, menilai, membanding kan,
menghubungkan konfigurasi manajemen bandwidth
4. Guru memperhati kan peserta didik da lam menyimpulkan, menilai,
membanding kan, menghubungkan konfigurasi manaje men bandwidth jika ada
peserta didik yang belum tahu
Menguji Hasil dan Mengevaluasi Pengalaman
1. Guru mengamati hasil yang telah dibuat oleh peserta didik
2. Guru menguji ha sil dari peserta didik dalam menyimpul kan, menilai, mem
bandingkan, menghu bungkan konfigurasi manajemen bandwid
3. Peserta didik mengamati penjelas an guru jika ada salah dalam menyimpul kan,
menilai, mem banding kan, menghu bungkan konfigurasi manajemen bandwid
4 Guru mengevaluasi dari hasil peserta didik dalam dalam menyim pulkan,
menilai, mem bandingkan, meng hubungkan konfigu rasi manajemen
bandwidth
1. Secara bersama-sama peserta didik diminta untuk menyimpulkan tentang
manajemen bandwidth
2. Guru memberikan konfirmasi dan penguatan terhadap kesimpulan dari hasil
pembelajaran.
3. Guru memberikan evaluasi (post test) dan menyuruh peserta didik secara
3 Penutup individu untuk mengerjakannya. 15 Menit
4. Peserta didik diberi tugas untuk melakukan mengerjakan latihan tentang
manajemen bandwidth
5. Guru mengakhiri kegiatan belajar dengan memberikan pesan pada peserta didik
untuk mempelajari materi berikutnya.
6. Guru menyuruh salah satu peserta didik untuk memimpin doa penutup

Alat/ bahan, Media Pembelajaran


Daftar hadir
Spidol
Papan waith board
Leptop
LCD
Lembar penilaian

Sumber Belajar
Internet
Buku – buku penunjang KBM
Penilainan Pembelajaran
Teknik : Non Test dan Test
Bentuk :
● Penilaian pengetahuan : Tes tertulis uraian
● Penilaian keterampilan : Praktek

Uraian Materi
Manajemen Bandwidth adalah teknik manajemen trafik jaringan komputer untuk pengaturan bandwidth
sesuai profil yang diinginkan. Manajemen bandwidth digunakan untuk optimasi kinerja trafik jaringan,
latency atau mengendalikan penggunaan bandwidth.
Ada 2 fitur pada MikroTik untuk bagaimana mengatur bandwidth pada MikroTik :
● Simple Queue - dirancang untuk mempermudah mengatur bandwidth untuk alamat IP tertentu
dan / atau subnet.
● Queue Tree - Untuk implementasi manajemen bandwidth lanjutan, membutuhkan marking packet
pada fitur Mangle ( /ip firewall mangle). 

Mengatur Bandwidth Menggunakan Simple Queue


Simple Queue adalah fitur / fungsi pada MikroTik RouterOS untuk membagi bandwidth komputer client
yang sederhana dan paling mudah. Yang dapat menentukan kecepatan download dan upload maksimum
berdasarkan IP Address komputer client.

Contoh, kita akan menentukan kecepatan download dan upload maksimum untuk komputer yang
mempunyai IP Address 192.168.0.6 sebesar : maksimum download 1mbps dan maksimum upload
512kbps. Di Winbox klik menu "Queue >> tab Simple Queues >> klik Add [+] 

Parameter Simple Queue :


● Name : isi dengan nama user/komputer
● Target : isi ip address client yang ingin dibatasi. Parameter ini bisa diisi dengan :
o Single IP (192.168.0.6)
o Network IP (192.168.0.0/24) IP client dari 192.168.0.2-192.168.0.254
o IP lebih dari 1 (192.168.0.6,192.168.0.7) klik tombol panah bawah kecil di sebelah kanan
kotak isian untuk menambahkan IP. 
● Max Limit : [Target Upload] [Target Download] tentukan batasan bandwidth dengan memilih
dengan klik drop down atau di ketik manual satuan bps (bit per second).
Dengan settingan seperti di atas, komputer client yang mempunyai IP address 192.168.0.6 akan
mendapatkan maksimum kecepatan download 1mbps & upload 512kbps.

Mengatur Bandwidth Menggunakan Queue Tree

Pada Queue Tree implementasi manajemen bandwidth di mikrotik membutuhkan marking packet
"matcher" pada fitur Mangle ( /ip firewall mangle). Jadi kita harus mendefinisikan sebuah koneksi terlebih
dahulu dan menandainya (marking) agar bisa kita terapkan manajemen bandwidth untuk marking koneksi
tersebut. Misalnya kita akan menandai koneksi/paket berdasarkan src-address (IP asal). Karena queueing
pada Queue Tree mempunyai aliran paket secara satu arah. Jadi kita membuat marking untuk koneksi
download & upload berdasarkan in-out interface gateway/internet, dan src-dst IP Address asal dan tujuan.

Dari angan-angan tersebut, pertama kita buat mark packet download & upload si boss terlebih dahulu. IP
>> Firewall >> Mangle
/ip firewall mangle
add action=mark-packet chain=forward dst-address=192.168.0.3 in-interface=\
pppoe-speedy log-prefix="" new-packet-mark=big_boss.down passthrough=no
add action=mark-packet chain=postrouting log-prefix="" new-packet-mark=big_boss.up \
out-interface=pppoe-speedy passthrough=no src-address=192.168.0.3
Kedua, kita tandai paket download & upload komputer semua karyawan. IP >> Firewall >> Mangle
/ip firewall mangle
add action=mark-packet chain=prerouting in-interface=pppoe-speedy log-prefix="" \
new-packet-mark=all_staff.down passthrough=no
add action=mark-packet chain=postrouting log-prefix="" new-packet-mark=all_staff.up \
out-interface=pppoe-speedy passthrough=no

Untuk in-out interface pada contoh ini saya menggunakan interface "pppoe-speedy" karena gateway
internet saya ada di interface tersebut.
Karena pada rules firewall mangle di mikrotik berlaku hirarki/urutan, jadi pada marking koneksi komputer
karyawan saya tidak masukan lebih spesifik parameter src-address/dst-address nya. Karena pada baris 1 &
2 sudah ada marking untuk IP address si bos, jadi pada rules dibawahnya IP Address 192.168.0.3 akan
diabaikan karena sudah diproses terlebih dahulu. Mikrotik akan menganggap pada mark packet
"all_staff.up & all_staff.down " adalah paket koneksi download & upload semua IP Address selain
192.168.0.3.
Setelah kita menandai koneksi seperti diatas, marking tersebut akan kita gunakan untuk mengatur
bandwidthnya pada Queue Tree.

Manajemen Bandwidth Berdasarkan Prioritas Trafik

Tehnik ke 4 ini adalah bagaimana menerapkan manajemen bandwidth berdasarkan prioritas trafik dengan
identifikasi sebuah service/aplikasi jaringan.

Latihan soal
1. Apakah yang dimaksud maanajemen bandwidth?
2. Apakah yang dibutuhkan pada manajemen bandwidth?
3. Sebutkan dua fitur manajemen bandwidth!
4. Apakah fungsi manajeman bandwidth?
5. Apakah fungsi simple queue?

Jawaban
1. Teknik manajemen trafik jaringan komputer untuk pengaturan bandwidth sesuai profil yang
diinginkan. Manajemen bandwidth digunakan untuk optimasi kinerja trafik jaringan, latency atau
mengendalikan penggunaan bandwidth.
2. Membutuhkan marking packet "matcher" pada fitur Mangle ( /ip firewall mangle)
3. Simple Queue , Queue Tree
4. Untuk optimasi kinerja trafik jaringan, latency atau mengendalikan penggunaan bandwidth.
5. Untuk mempermudah mengatur bandwidth untuk alamat IP tertentu dan / atau subnet.

Penskoran

No Skor
1 20
2 20
3 20
4 20
5 20
Jumlah 100

Nilai = Betul x 20

Batang, Agustus 2019


Mengetahui
Kepala SMK Ma’arif NU Pecalungan Guru Mapel

(Ikhwan Mahmudi, S.Pd.I) (Heru Irawan, SE)


RENCANA PELAKSANA PEMBELAJARAN

A. Identitas Program Pendidikan


Nama Sekolah : SMK MA’ARIF NU PECALUNGAN
Mata Pelajaran : Administrasi Infrastruktur Jaringan
Komp. Keahlian : TKJ
Kelas/Semester : XII / 2
Tahun Pelajaran : 2019 / 2020
Alokasi Waktu : 9 x 45 Menit

B. Kompetensi Inti dan Kompetensi Dasar


Kompetensi Inti
Memahami, menerapkan, menganalisis, dan mengevaluasi tentang pengetahuan faktual, konseptual,
operasional dasar, dan metakognitif sesuai dengan bidang dan lingkup kerja Teknik Komputer dan
Informatika pada tingkat teknis, spesifik, detil, dan kompleks, berkenaan dengan ilmu pengetahuan,
teknologi, seni, budaya, dan humaniora dalam konteks pengembangan potensi diri sebagai bagian dari
keluarga, sekolah, dunia kerja, warga masyarakat nasional, regional, dan internasional.
Melaksanakan tugas spesifik, dengan menggunakan alat, informasi, dan prosedur kerja yang lazim dilakukan
serta menyelesaikan masalah sederhana sesuai dengan bidang dan lingkup kerja Teknik Komputer dan
Informatika
Menampilkan kinerja mandiri dengan mutu dan kuantitas yang terukur sesuai dengan standard kompetensi
kerja.
Menunjukkan keterampilan menalar, mengolah, dan menyaji secara efektif, kreatif, produktif, kritis, mandiri,
kolaboratif, komunikatif, dan solutif dalam ranah abstrak terkait dengan pengembangan dari yang
dipelajarinya di sekolah, serta mampu melaksanakan tugas spesifik di bawah pengawasan langsung.
Menunjukkan keterampilan mempersepsi, kesiapan, meniru, membiasakan gerak mahir, menjadikan gerak
alami, sampai dengan tindakan orisinal dalam ranah konkret terkait dengan pengembangan dari yang
dipelajarinya di sekolah, serta mampu melaksanakan tugas spesifik dibawah pengawasan langsung..
Kompetensi Dasar
3.15 Menganalisis permasalahan manajemen bandwidth
4.15 Memperbaiki konfigurasi manajemen bandwidth
C. Indikator Pencapaian Kompetensi
3.15 Menganalisis permasalahan manajemen bandwidth
3.15.1 Memahami permasalahan manajemen bandwidth
3.15.2 Menyimpulkan permasalahan manajemen bandwidth
4.15 Memperbaiki konfigurasi manajemen bandwidth
4.15.1 Menyusun konfigurasi manajemen bandwidth
4.15.2 Menguji konfigurasi manajemen bandwidth
D. Tujuan Pembelajaran
1. Setelah kegiatan pembelajaran diharapkan peserta didik dapat menyimpulkan manajemen
bandwidth dengan benar
2. Setelah kegiatan pembelajaran diharapkan peserta didik dapat menilai manajemen bandwidth
dengan tepat
1. Setelah kegiatan pembelajaran diharapkan peserta didik dapat menghubungkan manajemen
bandwidth dengan benar
2. Setelah kegiatan pembelajaran diharapkan peserta didik dapat membandingkan manajemen
bandwidth dengan tepat
E. Materi Pembelajaran
Permasalahan dan konfigurasi manajemen bandwidth
F. Pendekatan, Strategi, Metode
Pendekatan berfikir : Sientific
Model Pembelajaran : problem Based solving Learning
Metode Pembelajaran : Observasi, diskusi dan tanya jawab.
G. Kegiatan Pembelajaran
Pertemuan ke 1 - 4
N Kegiatan Langkah – langkah Pembejalaran Waktu
o
Melakukan pembukaan dengan salam pembuka dan berdoa untuk memulai
pembelajaran
Melakukan pengkondisian peserta didik
1 Pendahuluan Menyampaikan tujuan pembelajaran yang akan dicapai. 15 Menit
Menyampaikan teknik penilaian yang akan digunakan
Menyampaikan metode pembelajaran yang akan digunakan
Melakukan Pre test.
Merumuskan Uraian Masalah
1. Guru meminta peserta didik untuk melihat materi tentang permasalahan dan
konmfigurasi manajemen bandwidth
2. Guru meminta peserta didik untuk membaca buku panduan yang lainnya agar
dapat mudah dipahami
3. Peserta didik dapat mengidentifikasi dan merumuskan masalah dari materi yang
disajikan oleh guru
Mengembangkan Kemungkinan Penyebab
1. Guru menugaskan peserta didik untuk mencari penyebab permasalahan dan
konmfigurasi manajemen bandwidth
2. Pesera didik berusaha untuk dapat menghu bungkan, membagi, menguji,
menilai permasalahan dan konmfigurasi manajemen bandwidth
3. Setelah peserta didik membaca buku panduan yang lainnya peserta didik dapat
menghubungkan, mem bagi, menguji, menilai permasalahan dan konmfigurasi
manajemen bandwidth
2 Kegiatan Inti 4. Peserta didik mendiskusikan dengan kelompok yang lainnya tentang
Menghubungkan, membagi, menguji, menilai permasalahan dan konmfigurasi 15 Menit
manajemen bandwidth Waktu
5. Menyampaikan hasil diskusi di depan kelas, kelompok yang lainnya
memberikan tanggapan
Mengetes Penyebab
1. Guru meminta peserta didik untuk mencari buku panduan atau informasi
tentang penyebab atau permasalahan permasalahan dan konfigurasi manajemen
bandwidth
2. Peserta didik mencoba menghu bungkan, membagi, menguji, menilai
permasalahan dan konmfigurasi manajemen bandwidth petunjuk dari guru
sebagai pembuktian pengujian hipotesis
Mengevaluasi
1. Guru menjelaskan kepada peserta didik tentang menghubungkan, membagi,
menguji, menilai permasalahan dan konmfigurasi manajemen bandwidth
2. Guru menugaskan peserta didik un tuk menghu bungkan, membagi, menguji,
menilai permasalahan dan konmfigurasi manajemen bandwidth
3. Peserta didik mengerjakan tugas dari guru untuk menghu bungkan,
membagi, menguji, menilai permasala han dan konmfigu rasi manajemen
bandwidth
4. Peserta didik yang lain menanggapi kesimpulan dari peserta didik yang sedang
maju untuk mempresentasikan hasilnya
5. Peserta didik memperbaiki hasil presentasi berdasarkan tanggapan dari
temannya
1. Secara bersama-sama peserta didik diminta untuk menyimpulkan tentang
Permasalahan dan konfigurasi manajemen bandwidth
2. Guru memberikan konfirmasi dan penguatan terhadap kesimpulan dari hasil
pembelajaran.
3. Guru memberikan evaluasi (post test) dan menyuruh peserta didik secara
3 Penutup individu untuk mengerjakannya. 15 Menit
4. Peserta didik diberi tugas untuk melakukan mengerjakan latihan tentang
Permasalahan dan konfigurasi manajemen bandwidth
5. Guru mengakhiri kegiatan belajar dengan memberikan pesan pada peserta
didik untuk mempelajari materi berikutnya.
6. Guru menyuruh salah satu peserta didik untuk memimpin doa penutup

Alat/ bahan, Media Pembelajaran


Daftar hadir
Spidol
Papan waith board
Leptop
LCD
Lembar penilaian

Sumber Belajar
Internet
Buku – buku penunjang KBM
Penilainan Pembelajaran
Teknik : Non Test dan Test
Bentuk :
● Penilaian pengetahuan : Tes tertulis uraian
● Penilaian keterampilan : Praktek

Uraian Materi
Optimalisasi penggunaan bandwidth adalah salah satu kewajiban dari administrator jaringan di suatu
institusi atau kantor. Penggunaan bandwidth haruslah diusahakan seoptimal mungkin, sehingga pemakaian
internet oleh user dapat dikontrol dengan baik. 
Bandwidth management dapat dilakukan dengan berbagai cara,  mulai dari squid dengan delay_poolsnya
yang cukup efektif untuk membatasi akses melalui http (port 80) dan kemudian penggunaan HTB yang
dapat digunakan untuk mengontrol traffic untuk semua port. 
Squid, selain berfungsi untuk bandwidth manajemen memungkinkan penggunanya untuk menghemat
bandwidth internet. Squid berfungsi sebagai proxy server, sehingga halaman/file yang sudah diakses oleh
pengguna yang menggunakan proxy server yang sama akan disimpan di dalam memory/harddisk.
Sehingga ketika pengguna lain ingin mengakses halaman website/file yang sama. Proxy server tinggal
memberikan data yang ada di dalam cachenya, sehingga tidak menggunakan koneksi internet lagi. Hal ini
menguntungkan kedua belah pihak, karena pengguna akan mendapatkan halaman/file yang diinginkan
lebih cepat (karena menggunakan koneksi lokal) dan bandwidth internet secara keseluruhan akan dihemat
karena proxy server tidak lagi mengunduh data yang diinginkan pengguna dari internet. 
Permasalahan selanjutnya adalah apabila proxy server dan bandwidth manajemen (HTB)berada dalam
satu server yang sama. HTB yang dijalankan dalam satu server dengan proxy akan membatasi semua jenis
koneksi yang berasal dari server,  tidak perduli apakah traffic itu berasal dari internet atau berasal dari
cache proxy. Konfigurasi seperti ini tidak efisien, karena seharusnya pengguna dapat mengunduh data
yang terdapat di cache proxy dengan kecepatan penuh. Tanpa dibatasi oleh HTB. 
Contoh: 
Apabila bandwidth yang tersedia sebesar 512kbps dan dibagi untuk 4 client, masing-masing 128kbps.
(Pembatasan dilakukan dengan menggunakan HTB) 
Maka bandwidth maksimum yang didapatkan oleh client (pengguna) adalah 128kbps, ketika koneksi
penuh. Tidak perduli apakah data yang diakses itu sudah berada di cache proxy atau tidak. 
Yang kita inginkan adalah apabila data yang ingin diakes sudah berada di cache proxy, maka client
tersebut harus dapat mengunduhnya dengan kecepatan LAN biasa (100mbps). 
Solusi:
Ada beberapa macam solusi yang saya temukan untuk permasalahan ini. 
1. Menggunakan Mikrotik <--> Squid with Tproxy  (2 Box)
● http://www.tajidyakub.net/2007/08/08/squid-cache-tproxy-dan-mikrotik-alternatif-perpaduan-
untuk-jaringan-sederhana/
● http://salebor.wordpress.com/2007/12/25/squid-cache-tproxy-dan-mikrotik-ip-bright/
● http://www.balabit.com/support/community/products/tproxy/
● http://rtrw.net/viewtopic.php?f=4&t=1888
2. Menggunakan Squid with ZPH <--> Mikrotik (2 Box)
● http://h4ndr1.wordpress.com/2008/09/02/mikrotik-dan-external-squid-dengan-zph-patch/
● http://human.network.web.id/2008/07/03/squid-zph-and-mikrotik/
3. Menggunakan Squid with ZPH+HTB (1 Box)
● http://dianse.blogspot.com/2008/08/how-to-manage-htb-tools-with-squid-zph.html
● http://forum.linux.or.id/viewtopic.php?f=16&t=15764
● http://img.vivaolinux.com.br/artigo/Squid-2.6-+-HTBtools-com-cache-full?pagina=2
● http://jeky466.blogsome.com/2008/02/03/htb-tools/

Latihan soal
1. Apakah yang dimaksud pengoptimalan bandwicth?
2. Mengapa dalam menggunakan bandwicth harus seoptimal mungkiun?
3. Sebutkan cara dalam manajemen bandwicth!
4. Apakah manfaat squid berfungsi sebagai proxy server?
5. Mengapa konfigurasi bandwicth manajemen dengan proxy server kurang sesuai?

Jawaban
1. Salah satu kewajiban dari administrator jaringan di suatu institusi atau kantor.
2. Mehingga pemakaian internet oleh user dapat dikontrol dengan baik. 
3. mulai dari squid dengan delay_poolsnya yang cukup efektif untuk membatasi akses melalui http (port
80) dan kemudian penggunaan HTB yang dapat digunakan untuk mengontrol traffic untuk semua port. 
4. Karena pengguna akan mendapatkan halaman/file yang diinginkan lebih cepat (karena menggunakan
koneksi lokal) dan bandwidth internet secara keseluruhan akan dihemat karena proxy server tidak lagi
mengunduh data yang diinginkan pengguna dari internet. 
5. Karena seharusnya pengguna dapat mengunduh data yang terdapat di cache proxy dengan kecepatan
penuh. Tanpa dibatasi oleh HTB. 

Penskoran

No Skor
1 20
2 20
3 20
4 20
5 20
Jumlah 100

Nilai = Betul

Batang, Agustus 2019


Mengetahui
Kepala SMK Ma’arif NU Pecalungan Guru Mapel

(Ikhwan Mahmudi, S.Pd.I) (Heru Irawan, SE)

RENCANA PELAKSANA PEMBELAJARAN

A. Identitas Program Pendidikan


Nama Sekolah : SMK MA’ARIF NU PECALUNGAN
Mata Pelajaran : Administrasi Infrastruktur Jaringan
Komp. Keahlian : TKJ
Kelas/Semester : XII / 2
Tahun Pelajaran : 2019 / 2020
Alokasi Waktu : 9 x 45 Menit

B. Kompetensi Inti dan Kompetensi Dasar


Kompetensi Inti
Memahami, menerapkan, menganalisis, dan mengevaluasi tentang pengetahuan faktual, konseptual,
operasional dasar, dan metakognitif sesuai dengan bidang dan lingkup kerja Teknik Komputer dan
Informatika pada tingkat teknis, spesifik, detil, dan kompleks, berkenaan dengan ilmu pengetahuan,
teknologi, seni, budaya, dan humaniora dalam konteks pengembangan potensi diri sebagai bagian dari
keluarga, sekolah, dunia kerja, warga masyarakat nasional, regional, dan internasional.
Melaksanakan tugas spesifik, dengan menggunakan alat, informasi, dan prosedur kerja yang lazim dilakukan
serta menyelesaikan masalah sederhana sesuai dengan bidang dan lingkup kerja Teknik Komputer dan
Informatika
Menampilkan kinerja mandiri dengan mutu dan kuantitas yang terukur sesuai dengan standard kompetensi
kerja.
Menunjukkan keterampilan menalar, mengolah, dan menyaji secara efektif, kreatif, produktif, kritis, mandiri,
kolaboratif, komunikatif, dan solutif dalam ranah abstrak terkait dengan pengembangan dari yang
dipelajarinya di sekolah, serta mampu melaksanakan tugas spesifik di bawah pengawasan langsung.
Menunjukkan keterampilan mempersepsi, kesiapan, meniru, membiasakan gerak mahir, menjadikan gerak
alami, sampai dengan tindakan orisinal dalam ranah konkret terkait dengan pengembangan dari yang
dipelajarinya di sekolah, serta mampu melaksanakan tugas spesifik dibawah pengawasan langsung.
Kompetensi Dasar
3.16 Mengevaluasi load balancing
4.16 Mengkonfigurasi load balancing
C. Indikator Pencapaian Kompetensi
3.16 Mengevaluasi load balancing
3.16.1 Menyimpulkan load balancing
3.16.2 Menerapkan load balancing
4.16 Mengkonfigurasi load balancing
4.16.1 Menghubungkan load balancing
4.16.2 Memahami cara kerja load balancing
Tujuan Pembelajaran
1. Setelah kegiatan pembelajaran diharapkan peserta didik dapat menyimpulkan load balancing dengan
benar
2. Setelah kegiatan pembelajaran diharapkan peserta didik dapat menilai load balancing dengan tepat
1. Setelah kegiatan pembelajaran diharapkan peserta didik dapat menghubungkan load balancing
dengan benar
2. Setelah kegiatan pembelajaran diharapkan peserta didik dapat membandingkan load balancing
dengan tepat
D. Materi Pembelajaran
Load balancing
E. Pendekatan, Strategi, Metode
Pendekatan berfikir : Sientific
Model Pembelajaran : Project Based Learning
Metode Pembelajaran : Observasi, diskusi dan tanya jawab.
F. Kegiatan Pembelajaran
Pertemuan ke 1 - 4
No Kegiatan Langkah – langkah Pembejalaran Waktu
Melakukan pembukaan dengan salam pembuka dan berdoa untuk memulai
pembelajaran
Melakukan pengkondisian peserta didik
1 Pendahuluan Menyampaikan tujuan pembelajaran yang akan dicapai. 15 Menit
Menyampaikan teknik penilaian yang akan digunakan
Menyampaikan metode pembelajaran yang akan digunakan
Melakukan Pre test.
2 Kegiatan Inti
Penentuan Pertanyaan Mendasar
1. Guru meminta peserta didik untuk memper hatikan video yang ada di layar
komputer ten tang konfigurasi load balancing
2. Guru meminta peserta didik memperhatikan dan menyimak tayangan video
tersebut
3. Peserta didik membuat catatan kecil tentang materi atau video yang belum jelas
untuk ditanyakan pada guru
4. Peserta didik mengajukan pertanyaan dari materi yang telah dicatat untuk acuan
dalam konfigurasi konfigurasi load balancing
Mendesain Perencanaan Proyek
1. Peserta didik bertanya untuk memperoleh penjelasan yang mendetail dari guru
dari tayangan video yang telah diputar
2. Guru menjelaskan dari masing – masing pertranyaan dari peserta didik agar
peserta didik memahaminya
3. Guru mempraktek kan konfigurasi load balancing
di depan peserta didik
4. Peserta didik memperhatikan dan mencoba membuat konfigurasi load
balancing sendiri
Menyusun Jadwal
1. Peserta didik memahami penjela san membuat konfi gurasi load balan cing
dari guru
2. Guru membuat jadwal untuk me ngetes peserta didik dalam praktek konfi
gurasi load balan cing
3. Guru memberitahu kan membuat dokumen tahap pra-produksi kepada peserta
didik
4. Peserta didik mendengarkan penjelasan atau informasi dari guru
Memonitor Peserta Didik dan Kemajuan Proyek
1. Guru memanggil peserta didik sesuai absen untuk maju un tuk menyimpulkan,
menilai, membanding kan, menghubungkan konfigurasi load balancing
2. Peserta didik maju satu persatu sesuai dengan panggilan guru
3. Peserta didik berusaha menyimpulkan, menilai, membanding kan, menghu
bungkan konfigurasi load balancing
4. Guru memperhati kan peserta didik da lam menyimpulkan, menilai,
membandingkan, menghubungkan konfigurasi konfigurasi load balancing
jika ada peserta didik yang belum tahu
Menguji Hasil dan Mengevaluasi Pengalaman
1. Guru mengamati hasil yang telah dibuat oleh peserta didik
2. Guru menguji ha sil dari peserta didik dalam menyimpul kan, menilai, mem
bandingkan, menghu bungkan konfigurasi load balancing
3. Peserta didik mengamati penjelas an guru jika ada salah dalam menyimpul
kan, menilai, mem banding kan, menghu bungkan konfigurasi load balancing
4 Guru mengevaluasi dari hasil peserta didik dalam dalam menyim pulkan,
menilai, mem bandingkan, meng hubungkan konfigurasi load balancing
1. Secara bersama-sama peserta didik diminta untuk menyimpulkan tentang
load balancing
2. Guru memberikan konfirmasi dan penguatan terhadap kesimpulan dari hasil
pembelajaran.
3. Guru memberikan evaluasi (post test) dan menyuruh peserta didik secara
3 Penutup individu untuk mengerjakannya. 15 Menit
4. Peserta didik diberi tugas untuk melakukan mengerjakan latihan tentang load
balancing
5. Guru mengakhiri kegiatan belajar dengan memberikan pesan pada peserta
didik untuk mempelajari materi berikutnya.
6. Guru menyuruh salah satu peserta didik untuk memimpin doa penutup

Alat/ bahan, Media Pembelajaran


Daftar hadir
Spidol
Papan waith board
Leptop
LCD
Lembar penilaian

Sumber Belajar
Internet
Buku – buku penunjang KBM
Penilainan Pembelajaran
Teknik : Non Test dan Test
Bentuk :
● Penilaian pengetahuan : Tes tertulis uraian
● Penilaian keterampilan : Praktek

Uraian Materi
Metode alternatif untuk load balancing, yang tidak memerlukan perangkat lunak atau perangkat keras
khusus, disebut DNS round robin . Dalam teknik ini, beberapa alamat IP dikaitkan dengan satu nama
domain tunggal; Klien diberi IP dalam mode round robin. IP ditugaskan ke klien untuk kuantum waktu.
Delegasi DNS
Teknik lain yang lebih efektif untuk load balancing menggunakan DNS adalah mendelegasikan
www.example.org sebagai sub-domain yang zonanya dilayani oleh masing-masing server yang sama
dengan yang melayani situs web. Teknik ini bekerja sangat baik dimana masing-masing server tersebar
secara geografis di Internet. Sebagai contoh:
one.example.org A 192.0.2.1
two.example.org A 203.0.113.2
www.example.org NS one.example.org
www.example.org NS two.example.org
Namun, file zona untuk www.example.org di setiap server berbeda sehingga setiap server menyelesaikan
IP Address-nya sendiri sebagai catatan-A. [2] Pada server satu file zona untuk laporan www.example.org :
@ di 192.0.2.1
Pada server dua file zona yang sama berisi:
@ di 203.0.113.2
Dengan cara ini, saat server sedang down, DNS-nya tidak akan merespons dan layanan web tidak
menerima lalu lintas. Jika baris ke satu server macet, keandalan DNS yang tidak dapat diandalkan
memastikan lalu lintas HTTP yang kurang sampai ke server tersebut. Selanjutnya, respons DNS tercepat
terhadap penyelesai hampir selalu merupakan salah satu dari server jaringan terdekat, yang memastikan
penyeimbangan beban geo-sensitif [ rujukan? ] . TTL singkat pada catatan A membantu memastikan lalu lintas
dengan cepat dialihkan saat server turun. Pertimbangan harus diberikan kemungkinan bahwa teknik ini
dapat menyebabkan klien individu beralih antar server individual pada pertengahan sesi.
Client-side random load balancing
Pendekatan lain untuk load balancing adalah dengan mengirimkan daftar IP server ke klien, dan kemudian
meminta klien secara acak memilih IP dari daftar pada setiap koneksi. [3] [4]
Hal ini pada dasarnya
bergantung pada semua klien yang menghasilkan beban serupa, dan Hukum Bilangan Besar [4]
untuk
mencapai distribusi beban yang cukup datar di server. Telah diklaim bahwa penyeimbangan beban acak
sisi klien cenderung memberikan distribusi beban lebih baik daripada DNS round-robin; Hal ini
disebabkan oleh masalah caching dengan DNS round-robin, bahwa dalam kasus server caching DNS yang
besar, cenderung mengurangi distribusi DNS round-robin, sementara pemilihan acak sisi klien tetap tidak
terpengaruh terlepas dari caching DNS. [4]
Dengan pendekatan ini, metode penyampaian daftar IP ke klien dapat bervariasi, dan dapat
diimplementasikan sebagai daftar DNS (dikirimkan ke semua klien tanpa round-robin), atau melalui
hardcoding ke dalam daftar. Jika "klien pintar" digunakan, mendeteksi bahwa server yang dipilih secara
acak sedang down dan terhubung secara acak lagi, namun juga memberikan toleransi kesalahan.
Balancer sisi server
Untuk layanan Internet, server-side load balancer biasanya merupakan program perangkat lunak yang
sedang mendengarkan di port dimana klien eksternal terhubung ke layanan akses. Pengimbang beban ke
depan mengajukan permintaan ke salah satu server "backend", yang biasanya menjawab penyeimbang
beban. Hal ini memungkinkan penyeimbang beban untuk membalas klien tanpa klien yang pernah
mengetahui tentang pemisahan fungsi internal. Ini juga mencegah klien menghubungi server back-end
secara langsung, yang mungkin memiliki keuntungan keamanan dengan menyembunyikan struktur
jaringan internal dan mencegah serangan pada tumpukan jaringan kernel atau layanan yang tidak terkait
yang berjalan di port lain.
Beberapa balancers beban menyediakan mekanisme untuk melakukan sesuatu yang istimewa jika semua
server backend tidak tersedia. Ini mungkin termasuk meneruskan ke penyeimbang beban cadangan, atau
menampilkan pesan terkait pemadaman listrik.
Penting juga bahwa penyeimbang beban itu sendiri tidak menjadi satu titik kegagalan . Biasanya balancers
beban diimplementasikan pada pasangan dengan ketersediaan tinggi yang juga dapat meniru data
persistensi sesi jika diperlukan oleh aplikasi tertentu. [5]
Algoritma penjadwalan
Banyak algoritma penjadwalan , yang juga disebut metode load-balancing, digunakan oleh load balancers
untuk menentukan server back-end mana yang akan mengirim permintaan. [6]
Algoritma sederhana
mencakup pilihan acak atau round robin . Penyeimbang beban yang lebih canggih dapat
mempertimbangkan faktor tambahan, seperti beban yang dilaporkan oleh server, waktu respons yang
paling rendah, status naik / turun (ditentukan oleh polling pemantau), jumlah koneksi aktif, lokasi
geografis, kemampuan, atau berapa banyak lalu lintas yang baru saja ditugaskan
Kegigihan
Masalah penting saat mengoperasikan layanan dengan keseimbangan beban adalah bagaimana menangani
informasi yang harus disimpan di beberapa permintaan dalam sesi pengguna. Jika informasi ini disimpan
secara lokal pada satu server backend, maka permintaan berikutnya ke server backend yang berbeda tidak
akan dapat menemukannya. Ini mungkin cache informasi yang dapat dihitung ulang, dalam hal ini load-
balancing permintaan ke server backend yang berbeda hanya memperkenalkan masalah kinerja.
Idealnya, kumpulan server di balik penyeimbang beban harus disadari sesi, sehingga jika klien terhubung
ke server backend setiap saat, pengalaman pengguna tidak terpengaruh. Hal ini biasanya dicapai dengan
basis data bersama atau database sesi dalam memori, misalnya Memcached .
Salah satu solusi dasar untuk masalah data sesi adalah mengirim semua permintaan dalam sesi pengguna
secara konsisten ke server backend yang sama. Ini dikenal sebagai ketekunan atau lengket . Kelemahan
yang signifikan dari teknik ini adalah kurangnya failover otomatis: jika server backend turun, informasi
per sesinya menjadi tidak dapat diakses, dan sesi apa pun bergantung padanya hilang. Masalah yang sama
biasanya relevan dengan server database pusat; bahkan jika server web "tanpa kewarganegaraan" dan
tidak "lengket", database pusatnya adalah (lihat di bawah).
Penugasan ke server tertentu mungkin didasarkan pada nama pengguna, alamat IP klien, atau acak. Karena
perubahan alamat yang dirasakan klien akibat DHCP , terjemahan alamat jaringan , dan proxy web ,
metode ini mungkin tidak dapat diandalkan. Penugasan acak harus diingat oleh penyeimbang beban, yang
menciptakan beban penyimpanan. Jika penyeimbang beban diganti atau gagal, informasi ini mungkin
hilang, dan tugas mungkin perlu dihapus setelah jangka waktu habis atau selama periode beban tinggi agar
tidak melebihi ruang yang tersedia untuk tabel tugas. Metode penugasan acak juga mengharuskan klien
mempertahankan beberapa keadaan, yang bisa menjadi masalah, misalnya saat browser web telah
menonaktifkan penyimpanan cookies. Balancer beban canggih menggunakan beberapa teknik ketekunan
untuk menghindari beberapa kekurangan dari satu metode.
Solusi lain adalah menjaga data per sesi dalam database . Umumnya ini buruk untuk kinerja karena
meningkatkan beban pada database: database paling baik digunakan untuk menyimpan informasi yang
kurang transien daripada data per sesi. Untuk mencegah database menjadi satu titik kegagalan , dan untuk
memperbaiki skalabilitas , database sering direplikasi di beberapa mesin, dan load balancing digunakan
untuk menyebarkan muatan query ke replika tersebut. Teknologi ASP.net State Server Microsoft adalah
contoh dari database sesi. Semua server di gudang web menyimpan data sesi mereka di State Server dan
server mana pun di peternakan dapat mengambil data.
Dalam kasus yang sangat umum dimana klien adalah browser web, pendekatan yang sederhana namun
efisien adalah menyimpan data per sesi di browser itu sendiri. Salah satu cara untuk mencapainya adalah
dengan menggunakan cookie browser , sesuai waktu dan diberi enkripsi. Yang lainnya adalah penulisan
ulang URL . Menyimpan data sesi pada klien umumnya merupakan solusi pilihan: maka penyeimbang
beban bebas untuk memilih server backend untuk menangani permintaan. Namun, metode penanganan
data negara ini tidak sesuai dengan beberapa skenario logika bisnis yang kompleks, di mana muatan
negara sesi besar dan dikompilasi ulang dengan setiap permintaan pada server tidak layak dilakukan.
Penulisan ulang URL memiliki masalah keamanan utama, karena pengguna akhir dapat dengan mudah
mengubah URL yang dikirimkan dan dengan demikian mengubah aliran sesi.
Namun solusi lain untuk menyimpan data persisten adalah mengaitkan nama dengan setiap blok data, dan
menggunakan tabel hash terdistribusi untuk secara semu-acak menetapkan nama tersebut ke salah satu
server yang tersedia, dan kemudian menyimpan blok data tersebut di server yang ditugaskan.
Fitur penyeimbang beban
Perangkat keras dan perangkat lunak balancers beban mungkin memiliki berbagai fitur khusus. Fitur
mendasar dari penyeimbang beban adalah untuk dapat mendistribusikan permintaan yang masuk melalui
sejumlah server backend di cluster sesuai dengan algoritma penjadwalan. Sebagian besar fitur berikut
khusus untuk vendor:
● Beban asimetris: Rasio dapat ditetapkan secara manual untuk menyebabkan beberapa server
backend mendapatkan bagian beban kerja yang lebih besar daripada yang lain. Ini kadang-kadang
digunakan sebagai cara mentah untuk menjelaskan beberapa server yang memiliki kapasitas lebih
besar daripada yang lain dan mungkin tidak selalu bekerja sesuai keinginan.
● Aktivasi prioritas: Bila jumlah server yang tersedia turun di bawah nomor tertentu, atau beban
terlalu tinggi, server siaga dapat dibawa secara online.
● SSL Offload and Acceleration : Bergantung pada beban kerja, memproses persyaratan enkripsi
dan otentikasi dari permintaan SSL dapat menjadi bagian utama permintaan CPU Web Server;
Seiring meningkatnya permintaan, pengguna akan melihat waktu respons yang lebih lambat,
karena overhead SSL didistribusikan di antara server Web. Untuk menghapus permintaan ini pada
server Web, penyeimbang dapat menghentikan koneksi SSL, meneruskan permintaan HTTPS
sebagai permintaan HTTP ke server Web. Jika penyeimbang itu sendiri tidak kelebihan beban, ini
tidak secara nyata menurunkan kinerja yang dirasakan oleh pengguna akhir. Kelemahan dari
pendekatan ini adalah bahwa semua pemrosesan SSL terkonsentrasi pada satu perangkat
(penyeimbang) yang bisa menjadi hambatan baru. Beberapa peralatan penyeimbang beban
mencakup perangkat keras khusus untuk memproses SSL. Alih-alih upgrade penyeimbang beban,
perangkat keras khusus yang cukup mahal, mungkin lebih murah untuk mengabaikan SSL dan
menambahkan beberapa server Web. Selain itu, beberapa vendor server seperti Oracle / Sun
sekarang menggabungkan perangkat keras akselerasi kriptografi ke dalam CPU mereka seperti
T2000. Jaringan F5 menggabungkan kartu perangkat keras akselerasi SSL khusus di pengelola
lalu lintas lokal (LTM) yang digunakan untuk mengenkripsi dan mendekripsi lalu lintas SSL. Satu
manfaat nyata untuk pembongkaran SSL di penyeimbang adalah memungkinkan pengunduran
atau penyeimbangan konten berdasarkan data dalam permintaan HTTPS.
● Distributed Denial of Service (DDoS) perlindungan serangan: load balancers dapat memberikan
fitur seperti cookie SYN dan delayed-binding (server back-end tidak melihat klien sampai selesai
jabat tangan TCP-nya) untuk mengurangi serangan banjir SYN dan umumnya membongkar
bekerja dari server ke platform yang lebih efisien.
● Kompresi HTTP : mengurangi jumlah data yang akan ditransfer ke objek HTTP dengan
memanfaatkan kompresi gzip yang tersedia di semua browser web modern. Semakin besar respon
dan semakin jauh kliennya, semakin banyak fitur ini yang dapat meningkatkan waktu respon.
Tradeoff adalah bahwa fitur ini menempatkan permintaan CPU tambahan pada penyeimbang
beban dan bisa dilakukan oleh server web.
● TCP offload: vendor yang berbeda menggunakan istilah yang berbeda untuk ini, namun idenya
adalah bahwa biasanya setiap permintaan HTTP dari masing-masing klien adalah koneksi TCP
yang berbeda. Fitur ini menggunakan HTTP / 1.1 untuk mengkonsolidasikan beberapa permintaan
HTTP dari beberapa klien ke dalam satu soket TCP ke server back-end.
● Penyanggaan TCP: penyeimbang beban dapat menyangga tanggapan dari server dan
memasukkan data umpan untuk memperlambat klien, membiarkan server web membebaskan
thread untuk tugas lain lebih cepat daripada jika harus mengirimkan keseluruhan permintaan ke
klien secara langsung. .
● Direct Server Return: pilihan untuk distribusi beban asimetris, dimana permintaan dan reply
memiliki jalur jaringan yang berbeda.
● Pemeriksaan kesehatan: server polling penyeimbang untuk lapisan aplikasi kesehatan dan
menghapus server yang gagal dari kolam.
● Caching HTTP : penyeimbang menyimpan konten statis sehingga beberapa permintaan dapat
ditangani tanpa menghubungi server.
● Penyaringan konten: beberapa penyeimbang dapat mengubah lalu lintas secara sewenang-wenang
dalam perjalanan.
● Keamanan HTTP: beberapa balancers dapat menyembunyikan halaman kesalahan HTTP,
menghapus header identifikasi server dari tanggapan HTTP, dan mengenkripsi cookies sehingga
pengguna akhir tidak dapat memanipulasinya.
● Prioritas antrian : juga dikenal sebagai tingkat pembentukan , kemampuan untuk memberikan
prioritas yang berbeda untuk lalu lintas yang berbeda.
● Peralihan konten-sadar: balancer beban paling banyak dapat mengirim permintaan ke server yang
berbeda berdasarkan URL yang diminta, dengan asumsi permintaan tidak dienkripsi (HTTP) atau
jika dienkripsi (melalui HTTPS) bahwa permintaan HTTPS dihentikan (didekripsi) di
penyeimbang beban
● Otentikasi klien: mengotentikasi pengguna terhadap berbagai sumber autentikasi sebelum
mengizinkan mereka mengakses situs web.
● Manipulasi lalu lintas terprogram: setidaknya satu penyeimbang memungkinkan penggunaan
bahasa scripting untuk memungkinkan metode penyeimbangan khusus, manipulasi lalu lintas
yang sewenang-wenang, dan banyak lagi.
● Firewall : koneksi langsung ke server backend dicegah, untuk alasan keamanan jaringan.
● Sistem pencegahan intrusi : menawarkan keamanan lapisan aplikasi di samping lapisan jaringan /
transport yang ditawarkan oleh keamanan firewall.
Penggunaan di telekomunikasi

Load balancing dapat berguna dalam aplikasi dengan link komunikasi yang berlebihan. Misalnya,
perusahaan mungkin memiliki beberapa koneksi Internet yang memastikan akses jaringan jika salah satu
koneksi gagal. Pengaturan failover berarti satu link ditujukan untuk penggunaan normal, sedangkan link
kedua hanya digunakan jika link utama gagal.
Menggunakan load balancing, kedua link bisa digunakan setiap saat. Perangkat atau program memonitor
ketersediaan semua tautan dan memilih jalur pengiriman paket. Penggunaan beberapa link sekaligus
meningkatkan bandwidth yang tersedia.
Shortest Path Bridging
Artikel utama: Jalur Terpendek Menjembatani
IEEE menyetujui standar IEEE 802.1aq Mei 2012, [7]
juga dikenal dan didokumentasikan di kebanyakan
buku sebagai Shortest Path Bridging (SPB) . SPB memungkinkan semua link menjadi aktif melalui jalur
biaya yang sama, memberikan waktu konvergensi yang lebih cepat untuk mengurangi waktu turun, dan
menyederhanakan penggunaan load balancing di topologi jaringan mesh (terhubung dan / atau terhubung
sepenuhnya sebagian) dengan memungkinkan lalu lintas memuat saham di semua jalur jaringan [8] [9]
SPB
dirancang untuk menghilangkan kesalahan manusia selama konfigurasi dan mempertahankan sifat plug
and play yang membentuk Ethernet sebagai protokol de facto pada Layer 2. [10]
Routing 1
Informasi lebih lanjut: Routing
Banyak perusahaan telekomunikasi memiliki beberapa rute melalui jaringan mereka atau jaringan
eksternal. Mereka menggunakan load balancing yang canggih untuk mengalihkan lalu lintas dari satu jalur
ke jalur lain untuk menghindari kemacetan jaringan pada tautan tertentu, dan terkadang meminimalkan
biaya transit di jaringan eksternal atau memperbaiki keandalan jaringan .
Cara lain untuk menggunakan load balancing adalah dalam aktivitas monitoring jaringan . Load balancers
dapat digunakan untuk membagi arus data yang besar menjadi beberapa sub-arus dan menggunakan
beberapa analisa jaringan, masing-masing membaca sebagian dari data asli. Ini sangat berguna untuk
memantau jaringan cepat seperti 10GbE atau STM64, di mana pemrosesan data yang kompleks mungkin
tidak dimungkinkan pada kecepatan kawat .

Hubungan dengan failovers

Load balancing sering digunakan untuk mengimplementasikan failover - kelanjutan layanan setelah
kegagalan satu atau lebih komponennya. Komponen dipantau terus menerus (misalnya, server web dapat
dipantau dengan mengambil halaman yang diketahui), dan ketika seseorang menjadi tidak responsif,
penyeimbang beban diinformasikan dan tidak lagi mengirimkan lalu lintas ke sana. Ketika sebuah
komponen kembali online, penyeimbang beban mulai mengarahkan lalu lintas ke sana lagi. Agar dapat
bekerja, setidaknya harus ada satu komponen yang melebihi kapasitas layanan ( redundansi N + 1 ). Ini
bisa jadi jauh lebih murah dan lebih fleksibel daripada pendekatan failover dimana masing-masing
komponen live dipasangkan dengan komponen cadangan tunggal yang mengambil alih jika terjadi
kegagalan ( dual modular redundancy ). Beberapa jenis sistem RAID juga bisa memanfaatkan cadangan
panas untuk efek yang serupa.

Latihan soal
1. Apakah yang dimaksud DNS round robin?
2. Apakah kegunaan load balancing?
3. Mengapa perusahaan yang berkembang banyak menggunakan load balancing yang canggih?
4. Bagaimana cara kerja load balancing?
5. Apakah fungsi database?

Jawaban
1. Metode alternatif untuk load balancing, yang tidak memerlukan perangkat lunak atau perangkat keras
khusus
2. Untuk mengimplementasikan failover
3. Untuk menghindari kemacetan jaringan pada tautan tertentu
4. Load balancers dapat digunakan untuk membagi arus data yang besar menjadi beberapa sub-arus dan
menggunakan beberapa analisa jaringan, masing-masing membaca sebagian dari data asli. Ini sangat
berguna untuk memantau jaringan cepat seperti 10GbE atau STM64, di mana pemrosesan data yang
kompleks mungkin tidak dimungkinkan pada kecepatan kawat .
5. Untuk menyimpan informasi yang kurang transien daripada data per sesi.

Penskoran

No Skor
1 20
2 20
3 20
4 20
5 20
Jumlah 100

Nilai = Betul x 20

Batang, Agustus 2019


Mengetahui
Kepala SMK Ma’arif NU Pecalungan Guru Mapel

(Ikhwan Mahmudi, S.Pd.I) (Heru Irawan, SE)


RENCANA PELAKSANA PEMBELAJARAN

A. Identitas Program Pendidikan


Nama Sekolah : SMK MA’ARIF NU PECALUNGAN
Mata Pelajaran : Administrasi Infrastruktur Jaringan
Komp. Keahlian : TKJ
Kelas/Semester : XII / 2
Tahun Pelajaran : 2019 / 2020
Alokasi Waktu : 9 x 45 Menit

B. Kompetensi Inti dan Kompetensi Dasar


Kompetensi Inti
Memahami, menerapkan, menganalisis, dan mengevaluasi tentang pengetahuan faktual, konseptual,
operasional dasar, dan metakognitif sesuai dengan bidang dan lingkup kerja Teknik Komputer dan
Informatika pada tingkat teknis, spesifik, detil, dan kompleks, berkenaan dengan ilmu pengetahuan,
teknologi, seni, budaya, dan humaniora dalam konteks pengembangan potensi diri sebagai bagian dari
keluarga, sekolah, dunia kerja, warga masyarakat nasional, regional, dan internasional.
Melaksanakan tugas spesifik, dengan menggunakan alat, informasi, dan prosedur kerja yang lazim dilakukan
serta menyelesaikan masalah sederhana sesuai dengan bidang dan lingkup kerja Teknik Komputer dan
Informatika
Menampilkan kinerja mandiri dengan mutu dan kuantitas yang terukur sesuai dengan standard kompetensi
kerja.
Menunjukkan keterampilan menalar, mengolah, dan menyaji secara efektif, kreatif, produktif, kritis, mandiri,
kolaboratif, komunikatif, dan solutif dalam ranah abstrak terkait dengan pengembangan dari yang
dipelajarinya di sekolah, serta mampu melaksanakan tugas spesifik di bawah pengawasan langsung.
Menunjukkan keterampilan mempersepsi, kesiapan, meniru, membiasakan gerak mahir, menjadikan gerak
alami, sampai dengan tindakan orisinal dalam ranah konkret terkait dengan pengembangan dari yang
dipelajarinya di sekolah, serta mampu melaksanakan tugas spesifik dibawah pengawasan langsung.
Kompetensi Dasar
3.17 Mengevaluasi permasalahan load balancing
4.17 Memperbaiki konfigurasi load balancing
C. Indikator Pencapaian Kompetensi
3.17 Mengevaluasi permasalahan load balancing
3.17.1 Memahami permasalahan load balancing
3.17.2 Menyimpulkan permasalahan load balancing
4.17 Memperbaiki konfigurasi load balancing
4.17.1 Menyususn konfigurasi load balancing
4.17.2 Menguji konfigurasi load balancing
Tujuan Pembelajaran
1. Setelah kegiatan pembelajaran diharapkan peserta didik dapat menyimpulkan permasalahan load
balancing dengan benar
2. Setelah kegiatan pembelajaran diharapkan peserta didik dapat menilai permasalahan load
balancing dengan tepat
1. Setelah kegiatan pembelajaran diharapkan peserta didik dapat menguji konfigurasi load balancing
dengan benar
2. Setelah kegiatan pembelajaran diharapkan peserta didik dapat menilai konfigurasi load balancing
dengan tepat
D. Materi Pembelajaran
Permasalahan dan konfigurasi load balancing
E. Pendekatan, Strategi, Metode
Pendekatan berfikir : Sientific
Model Pembelajaran : problem Based solving Learning
Metode Pembelajaran : Observasi, diskusi dan tanya jawab.
F. Kegiatan Pembelajaran
Pertemuan ke 1 - 4
N Kegiatan Langkah – langkah Pembejalaran Waktu
o
Melakukan pembukaan dengan salam pembuka dan berdoa untuk memulai
pembelajaran
Melakukan pengkondisian peserta didik
1 Pendahuluan Menyampaikan tujuan pembelajaran yang akan dicapai. 15 Menit
Menyampaikan teknik penilaian yang akan digunakan
Menyampaikan metode pembelajaran yang akan digunakan
Melakukan Pre test.
Merumuskan Uraian Masalah
1. Guru meminta peserta didik untuk melihat materi tentang permasalahan dan
konmfigurasi manajemen load balancing
2. Guru meminta peserta didik untuk membaca buku panduan yang lainnya agar
dapat mudah dipahami
3. Peserta didik dapat mengidentifikasi dan merumuskan masalah dari materi
yang disajikan oleh guru
Mengembangkan Kemungkinan Penyebab
1. Guru menugaskan peserta didik untuk mencari penyebab permasalahan dan
konmfigurasi manajemen load balancing
2. Pesera didik berusaha untuk dapat menghu bungkan, membagi, menguji,
menilai permasalahan dan konmfigurasi manajemen load balancing
3. Setelah peserta didik membaca buku panduan yang lainnya peserta didik dapat
menghubungkan, mem bagi, menguji, menilai permasalahan dan konmfigurasi
manaje men load balancing
2 Kegiatan Inti 4. Peserta didik mendiskusikan dengan kelompok yang lainnya tentang Meng
hubungkan, membagi, menguji, menilai permasalahan dan kon figurasi 15 Menit
manajemen load balancing Waktu
5. Menyampaikan hasil diskusi di depan kelas, kelompok yang lainnya
memberikan tanggapan
Mengetes Penyebab
1. Guru meminta peserta didik untuk mencari buku panduan atau informasi
tentang penyebab atau permasalahan permasalahan dan konmfigurasi
manajemen load balancing
2. Peserta didik mencoba menghu bungkan, membagi, menguji, menilai
permasalahan dan konmfigurasi manajemen load balancing petunjuk dari guru
sebagai pembuktian pengujian hipotesis
Mengevaluasi
1. Guru menjelaskan kepada peserta didik tentang menghubungkan, membagi,
menguji, menilai permasalahan dan konmfigurasi manajemen load balancing
2. Guru menugaskan peserta didik un tuk menghu bungkan, membagi, menguji,
menilai permasalahan dan konmfigurasi manajemen bandwidth
3. Peserta didik mengerjakan tugas dari guru untuk menghu bungkan,
membagi, menguji, menilai permasala han dan konmfigu rasi manajemen
bandwidth
4. Peserta didik yang lain menanggapi kesimpulan dari peserta didik yang sedang
maju untuk mempresentasikan hasilnya
5. Peserta didik memperbaiki hasil presentasi berdasarkan tanggapan dari
temannya
1. Secara bersama-sama peserta didik diminta untuk menyimpulkan tentang
permasalahan dan konmfigurasi manajemen load balancing
2. Guru memberikan konfirmasi dan penguatan terhadap kesimpulan dari hasil
pembelajaran.
3. Guru memberikan evaluasi (post test) dan menyuruh peserta didik secara
3 penutup individu untuk mengerjakannya. 15 Menit
4. Peserta didik diberi tugas untuk melakukan mengerjakan latihan tentang
permasalahan dan konmfigurasi manajemen load balancing
5. Guru mengakhiri kegiatan belajar dengan memberikan pesan pada peserta didik
untuk mempelajari materi berikutnya.
6. Guru menyuruh salah satu peserta didik untuk memimpin doa penutup

Alat/ bahan, Media Pembelajaran


Daftar hadir
Spidol
Papan waith board
Leptop
LCD
Lembar penilaian

Sumber Belajar
Internet
Buku – buku penunjang KBM
Penilainan Pembelajaran
Teknik : Non Test dan Test
Bentuk :
● Penilaian pengetahuan : Tes tertulis uraian
● Penilaian keterampilan : Praktek
Uraian Materi
Mikrotik adalah sebuah alat yang sangat bermanfaat sebagai sebuah router. Dalam kesehariannya, seorang
admin jaringan dapat secara mudah mengatur traffic jaringan sesuai dengan keinginannya, salah satunya
adalah Mikrotik Load Balancing 2 ISP.
Pada tulisan ini di ilustrasikan kebutuhan akses internet sebuah kampus atau kantor menggunakan dua
buah ISP, dan kondisi LAN menggunakan ip private serta sebuah pc router dengan tiga interface
menggunakan Mikrotik OS versi 5.18, ditambah dengan sebuah siwtch untuk pemecah akses ke klien atau
work station.
Rancangan topologi network dapat dilihat pada gambar disamping,  secara lengkapnya akan dibahas satu-
persatu bagaimana mengkonfigurasikan mikrotik load balancing 2 isp sesuai dengan keadaan seperti
gambar tersebut.
Sebut saja interface yang digunakan pada mikrotik router adalah ether1 , ether2, dan ether3 dengan
kondisi sebagai berikut :
ether1 (ISP1) : 111.111.111.111
ehter2 (ISP2) : 222.222.222.222
ehter3 (LAN) : 192.168.254.1
Tambahkan IP Address pada mikrotik box untuk keperluan diatas:
/ip address
add address=111.111.111.111/24 network=111.111.111.0 broadcast=111.111.111.255 interface=ether1
add address=222.222.222.222/24 network=222.222.222.0 broadcast=222.222.222.255 interface=ether2
add address=192.168.254.1/24 network=192.168.254.0 broadcast=192.168.254.255 interface=ether3
4 buah workstation dengan ip : 192.168.254.2 (WORKST-1),
192.168.254.3(WORKST-2), 192.168.254.4(WORKST-3) dan 192.168.254.5(WORKST-3)
Disini akses internet akan dipecah menjadi dua jalur,  WORKST-1 dan 2 melalui ISP1, sedangkan
WORKST-3 dan 4 melalui ISP2, namun jika salah satu ISP putus atau down, semua akses dari semua
WORKST akan dialihkan ke jalur yang hidup, hal ini dapat diatur menggunakan mikrotik load balancing.
Berikut langkah yang dilakukan untuk mengkonfigurasi keperluan diatas:
1. Buat Adress List pada IP Firewall :

/ip firewall address-list


add list=jalur1 address="192.168.254.2"
add list=jalur1 address="192.168.254.3"
add list=jalur2 address="192.168.254.4"
add list=jalur2 address="192.168.254.5"
2. Konfigurasi NAT dan MANGLE

/ip firewall nat


add chain=srcnat action=masquerade to-addresses=111.111.111.111 src-address-list=jalur1 comment="via
ISP1"
add chain=srcnat action=masquerade to-addresses=222.222.222.222 src-address-list=jalur2 comment="via
ISP2"
/ip firewall mangle
add chain=prerouting action=mark-routing new-routing-mark=jalur1-route passthrough=no\
src-address-list=jalur1 in-interface=ether3 comment"Mark Routing Jalur1"
add chain=prerouting action=mark-routing new-routing-mark=jalur2-route passthrough=no\
src-address-list=jalur2 in-interface=ether3 comment"Mark Routing Jalur2"
3. IP Routes dan Rule
/ip route
add dst-address=0.0.0.0/0 gateway=111.111.111.1 check-gateway=ping distance=1 scope=30\
target-scope=10 routing-mark=jalur1-route
add dst-address=0.0.0.0/0 gateway=222.222.222.1 check-gateway=ping distance=1 scope=30\
target-scope=10 routing-mark=jalur1-route
add dst-address=0.0.0.0/0 gateway=111.111.111.1 check-gateway=ping distance=1 scope=30\
target-scope=10 routing-mark=jalur2-route
add dst-address=0.0.0.0/0 gateway=222.222.222.1 check-gateway=ping distance=1 scope=30\
target-scope=10 routing-mark=jalur2-route
add dst-address=0.0.0.0/0 gateway=111.111.111.1 check-gateway=ping distance=1 scope=30\
target-scope=10
add dst-address=0.0.0.0/0 gateway=222.222.222.1 check-gateway=ping distance=1 scope=30\
target-scope=10
/ip route rule
add dst-address=111.111.111.0/24 action=lookup table=main
add dst-address=222.222.222.0/24 action=lookup table=main
add dst-address=192.168.254.0/24 action=lookup table=main
add src-address=111.111.111.0/24 action=lookup table=jalur1-route
add src-address=222.222.222.0/24 action=lookup table=jalur2-route
add routing-mark=jalur1-route action=lookup table=jalur1-route
add routing-mark=jalur2-route action=lookup table=jalur2-route
Konfigurasi IP route rule diatas juga berguna untuk melakukan remote login dari internet, dengan syntax
diatas router menjadi visible dari dua arah ISP yang berbeda, hasil akhir konfigurasi pada IP Route jika
dilihat melalui winbox akan terlihat seperti gambar dibawah:

Terlihat pada gambar tersebut routing yang di mark dengan warna biru dan hitam, artinya hitam
menandakan bahwa routing tersebut aktif untuk masing-masing jalur, dan warna biru merupakan routing
sebagai backup jika routing yang sedang aktif mengalami kendala atau terputus, maka secara otomatis
routing akan berpindah.
Untuk memastikan jalur sudah berjalan dengan benar, sobat bisa mencobanya dengan melakukan
traceroute untuk setiap IP source ke arah situs tertentu, jika dirasakan jalur yang dilalui sudah benar, maka
mikrotik load balancing 2 ISP dengan LAN IP address list sudah berhasil dilakukan, tinggal dilakukan
pengembangan yang diperlukan sesuai dengan keinginan seorang admin jaringan.

Latihan soal
1. Apakah yang dimaksud mikrotik?
2. Bagaimana cara membuat Adress List pada IP Firewall ?
3. Bagaimana cara mengetahui routing sudah aktif?
4. Apakah maksud warna biru pada konfigurasi router?
5. Apakah fungsi konfigurasi IP route?

Jawaban
1. Sebuah alat yang sangat bermanfaat sebagai sebuah router
2.

/ip firewall address-list


add list=jalur1 address="192.168.254.2"
add list=jalur1 address="192.168.254.3"
add list=jalur2 address="192.168.254.4"
add list=jalur2 address="192.168.254.5"
3. Melakukan traceroute untuk setiap IP source ke arah situs tertentu, jika dirasakan jalur yang dilalui
sudah benar, maka mikrotik load balancing 2 ISP dengan LAN IP address list sudah berhasil
dilakukan, tinggal dilakukan pengembangan yang diperlukan sesuai dengan keinginan seorang admin
jaringan.
4. Warna biru merupakan routing sebagai backup jika routing yang sedang aktif mengalami kendala atau
terputus, maka secara otomatis routing akan berpindah
5. Untuk melakukan remote login dari internet.

Penskoran
No Skor
1 20
2 20
3 20
4 20
5 20
Jumlah 100

Nilai = Betul x 20

Batang, Agustus 2021


Mengetahui
Kepala SMK Ma’arif NU Pecalungan Guru Mapel

(Ikhwan Mahmudi, S.Pd.I) (Heru Irawan, SE)

Anda mungkin juga menyukai