Anda di halaman 1dari 7

JURNAL DASI ISSN: 1411-3201

Vol. 13 No. 2 JUNI 2012

ANALISIS DAN IMPLEMENTASI WEB PROXY CLEAROS SEBAGAI


OTENTIKASI JARINGAN AMINERS SPOT
M. Asmuddin Ahmad 1) , Kusnawi2)
1,2)
STMIK AMIKOM Yogyakarta
Email : khusnawi@amikom.ac.id 2)

Abstraksi
Computer network is not a new stuff today. In almost every company or institution, computer networks are used
in facilitating the flow of information within the company/institution. Proxy is a computer server or a computer
program that can act as another computer to do a request for contents from the Internet or intranet. Proxy
server acts as a gateway to the computer internet for each client. Web servers that accept requests from the
proxy server will interpret these requests as if the request came directly from the client computer, not from the
proxy server.
One of problems perceived is the difficulty of controlling the perceived number of users and anyone who is
entitled to use the internet access and a web control that can only be accessed at certain times, so network
performance degradation occurs. This was caused by due to the lack of network administration who can arrange
users and management package. It required a Proxy Server as the security of the user by the authentication
process before accessing the Internet.
The result of the analysis and implementation of client authentication on a web proxy server is expected to
stabilize computer network on AMINERS SPOT, so users can enjoy internet connection better than before.

Keyword : Proxy Server, Web Proxy Server, ClearOS, Squid Proxy, Authentication, Content Filter

Pendahuluan
Jaringan komputer merupakan sebuah kebutuhan Tinjauan Pustaka
inti saat ini. Hampir di setiap Internet
perusahaan atau lembaga terdapat jaringan komputer Internet sendiri berasal dari kata Interconnection
untuk memperlancar arus Networking, bisa diartikan sebagai a global network
informasi di dalam perusahaan/lembaga tersebut. of computers networks. Jaringan komputer berskala
Internet yang mulai populer saat ini internasional yang dapat membuat masing-masing
adalah suatu jaringan komputer raksasa yang komputer saling berkomunikasi.
merupakan jaringan komputer yang Dikembangkan dan diuji coba pertama kali pada
terhubung dan dapat saling berinteraksi. Hal ini tahun 1969 oleh US Department of
dapat terjadi karena adanya Defense dalam proyek ARPAnet oleh (Jack Febrian
perkembangan teknologi jaringan yang sangat pesat, & Farida Andayani, 2002).
sehingga dalam beberapa tahun
saja jumlah pengguna jaringan komputer yang Jaringan Komputer
tergabung dalam Internet berlipat ganda. Jaringan komputer adalah sekelompok komputer
Aminers Spot yang merupakan salah satu penyedia otonom yang saling berhubungan satu dengan yang
layanan internet berbasis lainnya menggunakan protocol komunikasi melalui
RT/RW net di wilayah Sleman. Aminers Spot ini media komunikasi sehingga dapat saling berbagi
menerapkan teknologi jaringan dengan informasi, aplikasi, dan perangkat keras
menyediakan layanan internet untuk mahasiswa dan secara bersama-sama. Jaringan komputer dapat
pelajar yang tujuannya adalah diartikan juga sebagai kumpulan sejumlah terminal
supaya lebih mudah mendapatkan informasi melalui komunikasi yang berada di berbagai lokasi yang
layanan yang luas tersebut. Untuk terdiri lebih dari satu computer yang saling
memperluas akses internet di lingkungan perumahan berhubungan, oleh (Sukmaaji & Rianto, 2008).
atau kos. Administrasi jaringan di
spot tersebut menggunakan 2 cara koneksi, yaitu Proxy Server
dengan line dan via wireless. Server Proxy adalah server yang diletakkan antara
suatu aplikasi client dan
aplikasi server yang dihubungi. Apalikasi client
dapat berupa browser web, client FTP,
dan sebagainya. Sedangkan aplikasi server dapat

31
JURNAL DASI ISSN: 1411-3201
Vol. 13 No. 2

berupa server web, server FTP dan sistem tersebut, oleh (Jack Febrian &
sebagainya. Server Proxy yang diletakkan di antara Farida Andayani, 2002).
aplikasi client dan aplikasi server
tersebut, dapat digunakan untuk mengendalikan Perangkat Lunak yang Digunakan
maupun memonitor lalu-lintas paket 1. Visio
data yang melewatinya, oleh (Wagito. 2007). Microsoft Visio merupakan salah satu keluarga
dari Microsoft office yang memiliki kegunaan
Squid atau fungsinya sendiri. Berdasarkan akar
Squid adalah sebuah daemon yang digunakan katanya, visio berasal dari kata vision. Yang
sebagai proxy server dan web cache. Squid memiliki artinya penglihatan, daya lihat, dan pandangan.
banyak jenis penggunaan, mulai dari mempercepat Salah satu contoh sketsa yang dapat dibuat
server web dengan melakukan caching permintaan menggunakan Microsoft Visio adalah sketsa
yang berulang-ulang, caching DNS, caching situs sebuah ruangan, Peta, denah lokasi, diagram
web, dan caching pencarian komputer di dalam atau peta jaringan, oleh (Cheyantie, 2012).
jaringan untuk sekelompok komputer yang 2. ClearOS
menggunakan sumber daya jaringan yang sama, ClearOS adalah linux yang di kostumasi khusus
hingga pada membantu keamanandengan cara untuk keperluan server. Dengan berbagai fitur
melakukan penyaringan (filter) lalu lintas. Meskipun yang powerfull dan setting yang simple,
seringnya digunakan untuk protokol HTTP dan FTP, ClearOS menjadi alternative pilihan, baik untuk
Squid juga menawarkan dukungan pemula yang tidak mengerti linux sama sekali
terbatas untuk beberapa protokol lainnya termasuk maupun untuk professional yang memerlukan
Transport Layer Security (TLS), Secure Socket kemampuan terbaik dari OS linux server.
Layer (SSL), Internet Gopher, dan HTTPS. Versi Berbasis Linux Red Hat Enterprise 5,
Squid 3.1 mencakup dukungan protokol IPv6 dan menjadikan ClearOS memiliki source base yang
Internet Content Adaptation Protocol (ICAP) kuat dan stabil untuk dijalankan sebagai server
oleh (Oskar Pearson, 2003) di warnet, game online,kantor-kantor,dan
perusahaan, oleh (Andi Micro, 2012)
TCP/IP
TCP/IP (singkatan dari Transmission Control
Protocol/Internet Protocol) adalah standar
komunikasi data yang digunakan oleh komunitas Metode Penelitian
internet dalam proses tukar-menukar data dari satu Identifikasi Masalah
komputer ke komputer lain di dalam jaringan Berdasarkan latar belakang masalah maka berhasil
Internet. Protokolyang terdiri dari sub-protokol, diidentifikasi masalah yang
yang beroperasi pada lapisan yang berbeda. terjadi selama pengamatan dan wawancara terhadap
Merupakan standar protokol internet. Protokol ini owner AMINERS SPOT yaitu
memberikan nomor unik pada setiap komputer yang antara lain:
terkoneksi, oleh (Jack Febrian & Farida Andayani,  Membutuhkan sebuah system jaringan yang
2002). memiliki authentikasi
 Mendukung program pemerintah dalam
Firewall
menerapkan internet sehat kepada
Firewall adalah alat yang digunakan untuk
masyarakat dengan melakukan content filtering
melindungi jaringan privat dari jaringan
 Mengatur Akses pada jam tertentu bagi para
publik ( Internet ). Firewall melindungi jaringan
pelajar agar internet bukan menjadi
privat dengan cara mengendalikan aliran
alasan untuk tidak melakukan aktifitas sekolah.
paket yang melewatinya. Firewall dirancang untuk
mengendalikan aliran paket berdasarkan pada asal,
tujuan, port dan informasi tipe paket yang terdapat Analisis kondisi lapangan
pada masing-masing paket. Firewall berisi sederet Pengguna internet yang mayoritas mahasiswa,
daftar aturan yang digunakan untuk menentukan hampir setiap hari kurang lebih
nasib paket data yang datang atau pergi dari ada sekitar 10 sampai 14 orang user yang melakukan
Firewall menurut kriteria tertentu, oleh aktifitasnya melalui internet untuk
(Wagito. 2007). melakukan berbagai hal mulai dari browsing,
chating, download, game online, bisnis
Authentikasi online, dan ada beberapa orang yang melakukan
Authentikasi adalah proses dalam rangka trading melalui Forex.
memvalidasi user pada saat memasuki
sistem. Nama dan password dari user dicek melalui
proses yang mengecek langsung ke
daftar mereka yang diberikan hak untuk memasuki
32
JURNAL DASI ISSN: 1411-3201
Vol. 13 No. 2

Analisis Kelemahan Sistem 1. PC (Personal Computer)


Pada penelitian ini analisis kelemahan sistem yang Sebuah device yang digunakan untuk
digunakan adalah metode SWOT, sebagai berikut : menginstall Server Proxy ClearOS
serta pengkonfigurasian User Authentication
Analisis Strength ( Kekuatan ) dan Web Proxy.
Dari hasil analisis terhadap AMINERS SPOT
2. NIC (Network Interface Card)
didapatkan beberapa kekuatan atau
kelebihan diantaranya adalah: Kemampuan Merupakan perangkat yang berfungsi sebagai
memahami seluk beluk system dan internet yang jembatan dari komputer ke sebuah jaringan
komputer.
baik oleh pihak organisasi sehingga memudahkan
pengguna menjalankan sistem yang baru. 3. Routerboard
1. Pengalaman dalam bidang instalasi oleh pihak Routerboard adalah router embedded produk
organisasi memberikan kemudahan dalam dari mikrotik. routerboard seperti sebuah pc
menerapkan skema network baru yang akan mini yang terintegrasi karena dalam satu board
digunakan. tertanam prosesor, ram, rom, dan memori flash.
2. Analisis Weakness ( Kelemahan ) Routerboard menggunakan os RouterOS.
Setelah menganalisis kelebihan, berikut adalah
analisis kelemahan dari AMINERS SPOT : 4. Swicth/Hub
AMINERS SPOT memiliki keterbatasan dalam Switch Ethernet melakukan switching terhadap
melakukan konfigurasi dikarenakan paket dan melihat alamat
infrastruktur yang kurang memadai. System fisiknya. Switch jenis ini bekerja pada lapisan
security yang diterapkan pada jaringan data-link atau lapisan kedua
AMINERS SPOT ini masih rawan terhadap dalam osi reference model
serangan dari luar jaringan tersebut. 5. ADSL Modem
3. Analisis Opportunities ( Peluang ) Merupakan perangkat yang digunakan untuk
Dalam analisis ini bertujuan untuk mengetahui menghubungkan komputer atau router ke
peluang dari AMINERS SPOT saluran telepon, untuk menggunakan layanan
kedepannya : Kemampuan dalam memahami ADSL. Seperti jenis modem lainnya, modem
seluk beluk system dan instalasi dari pihak ADSL merupakan transceiver.
AMINERS SPOT dimungkinkan bisa 6. Kabel UTP
mengembangkan jaringan lebih baik lagi Pengertian dan definisi dari kabel UTP atau
dengan melakukan penambahan jarak cover kabel unshielde twisted pair
area pada lingkungan tersebut. adalah kabel yang biasa digunakan untuk
4. Analisis Threats ( Ancaman ) membuat jaringan atau network
Beberapa hasil analisis terhadap ancaman yang komputer berupa kabel yang didalamnya berisi
akan terjadi pada AMINERS SPOT adalah : empat pasang kabel dan setiap
Persaingan dengan competitor lainnya yang pasangnya adalah kembar dengan ujung
semakin berkembang sehingga memberi konektor RJ-45.
ancaman terhadap kelangsungan jaringan
AMINERS SPOT Kebutuhan Perangkat Lunak (Software)
Perangkat lunak (Software) yang digunakan untuk
Solusi Terhadap Masalah membangun Server Proxy yaitu ClearOS yang bisa
Solusi dalam menghadapi masalah keamanan di didapatkan secara gratis melalui situs resminya
jaringan internet tersebut adalah dengan cara (clearfoundation.com), serta beberapa aplikasi
membuat management user sehingga pengguna pendukung seperti Winbox, Winscp, dan Putty
dapat melakukan akses tanpa terjadi sabotase untuk meremote mikrotik dan ClearOS itu sendiri.
jaringan yang berasal dari pengguna asing.
Kebutuhan Sumber Daya Manusia (SDM)
Perancangan Kebutuhan Sistem Kebutuhan sumber daya manusia meliputi orang-
Tahapan dalam perancangan instalasi Server Proxt orang yang terlibat didalam perancangan sistem
ClearOS meliputi kebutuhan perangkat keras jaringan komputer ini antara lain:
(hardware), perangkat lunak (software), dan 1. Administrator : disini, administrator berfungsi
pengguna (brainware). sebagai pengatur sistem jaringan komputer,
mengkonfigurasi dan maintenance jaringan.
2. User : User merupakan pengguna atau orang
Hasil dan Pembahasan yang menggunakan jaringan komputer tersebut.
Kebutuhan Perangkat Keras (Hardware) Perancangan Sistem
Perangkat keras yang digunakan dalam instalasi Perancangan sistem diperlukan untuk mengetahui
Server Proxy ClearOS yaitu: bagaimana sistem ini ( Proxy Server ClearOS)
33
JURNAL DASI ISSN: 1411-3201
Vol. 13 No. 2

nantinya akan dijalankan pada jaringan lokal mulai remote, fungsinya kurang lebih sama seperti file
dari konsep sistem sampai implementasi di zilla yang bisa memasukkan file di FTP server
AMINERS SPOT sehingga akses jaringan internet sebuah web
dapat digunakan secara lebih terkontrol. 3. Putty
Jenis proxy server yang akan digunakan adalah Putty adalah utility tool yg digunakan untuk
ClearOS v5.3 Enterprise, karena merupakan sebuah melakukan remote terhadap suatu host dengan
linux yang bersifat server yang powerfull dengan menggunakan SSH.
berbagai macam fitur yang digunakan didalamnya, 4. Proxy Server ClearOS
selain itu ClearOS juga merupakan solusi terbaik ClearOS adalah linux yang di kostumasi khusus
untuk pengenalan linux pada administrator karena untuk keperluan server. Dengan berbagai fitur
sifatnya berbentuk web base, jadi tampilan yang powerfull dan setting yang simple,
pada ClearOS ini user friendly yang akan ClearOS menjadi alternative pilihan, baik untuk
memudahkan bagi administrator jaringan untuk pemula yang tidak mengerti linux sama sekali
melakukan konfigurasi. maupun untuk professional yang memerlukan
kemampuan terbaik dari OS linux server.
Sistem yang Direncanakan 5. Konfigurasi Sistem dan Implementasi Sistem
Sistem yang digunakan sekarang di jaringan Mengkonfigurasi ClearOS sebagai web proxy
AMINERS SPOT adalah System default dari sesuai dengan rule atau aturan yang telah dibuat
modem ADSL ZXV10 W300S: sehingga pada saat pengujian sistem, fitur-fitur
yang ada pada mikrotik sudah berjalan sesuai
dengan yang diharapkan.

Analisis Kerja Sistem


Menganalisis apakah sistem sudah berjalan sesuai
dengan yang diharapkan atau belum, apabila sukses
maka proses akan dilanjutkan pada tahap pengujian
sistem dan apabila belum sesuai, maka harus
kembali ke konfigurasi sistem kemudian di analisis
Gambar 2 : System default dari modem ADSL sehingga dapat disimpulkan bahwa tidak terjadi
ZXV10 W300S suatu kesalahan.

Algoritma sistem yang akan dirancang pada Pengujian Akhir Sistem


Proxy Server ClearOS di jaringan AMINERS Memastikan kembali konfigurasi yang dijalankan
SPOT adalah sebagai berikut : apakah sudah berjalan berdasarkan rule yang telah
dibuat dan apakah fungsi dari sistem yang dibangun
sudah teruji kemampuannya seperti yang di analisis.

Implementasi Topologi Jaringan


Membangun sebuah jaringan komputer sebaiknya
merancang dahulu jenis topologi yang akan
diterapkan. Dengan adanya topologi jaringan
seorang administrator jaringan akan lebih mudah
menerapkan konfigurasi pada Proxy Server, dalam
hal ini topologi yang diterapkan adalah topologi
Gambar 3. Algoritma sistem
pada AMINERS SPOT, pada gambar 4 berikut
adalah topologi jaringan saat implementasi sistem :
Instalasi Perangkat Lunak ( Software )
Konsep peningkatan kualitas server dan keamanan
jaringan dapat berjalan dengan yang diinginkan,
diperlukan dukungan dari beberapa perangkat lunak
pada perangkat keras yang digunakan.
1. Winbox
Winbox merupakan aplikasi sederhana untuk
remote Routerboard yang sudah terinstal,
sehingga memudahkan dalam
pengkonfigurasian pada proxy server tersebut.
2. Winscp Gambar 4. Topologi jaringan pada aminers spot
WinSCP adalah open source SFTP klien dan
klien FTP untuk Windows. Legacy SCP Konfigurasi Sistem
protokol juga didukung. Fungsi utamanya Beberapa solusi direalisasikan dari rumusan masalah
adalah menyalin file antara lokal dan komputer yang telah dijelaskan di bab-bab sebelumnya,
34
JURNAL DASI ISSN: 1411-3201
Vol. 13 No. 2

dilakukan proses konfigurasi sistem. Sebelum masuk squid, mengatur object cache size, max cache
kedalam tahapan tersebut, ada tahapan-tahapan yang download, dan juga mengaktifkan service user
harus dilalui terlebih dahulu diantaranya : authentication dan content filter agar bisa synchrone
dengan user yang telah kita buat sebelumnya.
Instalasi Server
Untuk melakukan sebuah konfigurasi pada sebuah Konfigurasi squid.conf
proxy server maka perlu diperhatikan hardware a. Sebelum melakukan konfigurasi, pastikan
sebelum melakukan instalasi dan konfigurasi pada sebagai user root.
server tersebut agar tidak terjadi kendala yang tidak [root@system]#
diinginkan pada saat konfigurasi dan instalasi server b. Masuk dalam direktori
nanti, sebelum kita melakukan instalasi ada baiknya [root@system]#cd /etc/squid
kita memilih hardware minimum untuk instalasi dan c. Untuk mengantisipasi terjadi kesalahan
konfigurasi ClearOS tersebut : konfigurasi, backup file squid.conf.
[root@system squid]# cp squid.conf
Base Hardware squid.conf.bak
Processor/CPU Up to 16 processors d. Buka file squid.conf.
 Memory/RAM At least 512 MB is [root@system squid]# nano squid.conf
recommended (see guidelines below)
 Hard Disk At least 2 GB is recommended (see Konfigurasi file-nya sesuai kebutuhan
guidelines below) 1. Menentukan port yang digunakan untuk
 CD-ROM Drive Required for CD installation menjalankan squid seperti pada gambar 5.
only
 USB Required for USB key installation only
Setelah syarat requirement hardware tersebut Gambar 5. menggunakan port server web
terpenuhi maka instalasi ClearOS siap untuk proxy
dilakukan.
2. Menentukan besarnya cache memori yang
Konfigurasi Ip Masquerading digunakan untuk melakukan caching, objects.
Untuk mendapatkan sambungan dari routerboard ke Sebaiknya besarnya sekitar 1/4 RAM yang
server proxy harus dilakukan masquarade terhadap digunakan seperti gambar 6.
ip yang diberikan oleh routerboard, tujuannya adalah
agar koneksi internet bisa sampai ke server proxy
Gambar 6. Mengaktifkan Cache memori
Konfigurasi Proxy Server
Setelah membuat sambungan ke routerboard, maka 3. Menentukan besarnya obyek yang akan
selanjutnya yang harus dilakukan adalah melakukan disimpan dalam harddsik, konfigurasi dibawah
konfigurasi pada proxy server. Pada konfigurasi berarti hanya object yang berukuran diantara 8
proxy ini, penulis hanya melakukan konfigurasi KB s/d 10000 KB saja yang akan disimpan,
creat user authentication, konfigurasi ACL, sedang obyek yang berukuran dibawah 8 KB
konfigurasi squid dan konfigurasi content filter. ataupun obyek yang lebih besar dari 10240
KB tidak akan disimpan. Seperti pada gambar
Konfigurasi Webconfig 7.
Untuk melakukan sebuah konfigurasi server
ClearOS, lebih gampang melakukannnya dengan
menggunakan browser yaitu dengan cara melakukan
remote terhadap web proxy tersebut agar konfigurasi Gambar 7. Mengaktifkan besarnya objek
lebih mudah dilakukan. yang akan disimpan

Membuat User Authentication 4. Menentukan besar object maksimum yang


Dalam user authentication ada 2 buah pilihan mode akan diusahakan untuk di caching pada cache
authentikasi, apakah otentikasi itu bersifat grup atau memori, semakin besar adalaha semakin baik
berupa user individu. Dalam membuat authentikasi karena sangat membantu untuk mengoptimasi
juga kita harus menentukan panjang dari sebuah squid melakukan caching object seperti
password yang akan diterapkan pada user atau grup gambar 8.
yang akan menjadi otentikasi server tersebut.

Konfigurasi Squid Gambar 8. Mengaktifkan besar objek


Setelah berhasil membuat user account, langkah maksimum pada memori
selanjutnya adalah melakukan konfigurasi squid,
konfigurasi pada squid berupa mengaktifkan service
35
JURNAL DASI ISSN: 1411-3201
Vol. 13 No. 2

5. Menentukan range penghapusan cache secara Diperlukan untuk mengetahui apakah


otomatis, penghapusan didasarkan pada umur komputer client yang terhubung dengan
dan kepopuleran, semakin tua umur obyek workstation dapat mengakses internet secara
akan tinggi prioritasnya untuk dihapus. Dan bersama-sama dengan menggunakan satu IP
juga untuk obyek yang tidak populer akan lebih publik
cepat dihapus juga. Konfigurasi berikut akan 2. Pengujian Proxy Server
menghapus cache secara otomatis ketika Pengujian proxy server dilakukan untuk
kapasitas cache sudah melebihi batasan yang mengetahui apakah koneksi internet telah
telah ditentukan, yaitu 99% dari total cache berjalan melalui port 8080 (Webproxy) atau
yang ada. Seperti gambar 9. tidak berjalan sama sekali. Pengujian ini
dilakukan dengan beberapa bagian, yaitu (1)
Kinerja Proxy Server, (2) Proses
Authentication Proxy ( digest_auth ), (3)
Gambar 9. Mengaktifkan Cache_swap filtering content.
6. Menentukan letak file access_log, yang akan Pengujian Akhir Sistem
mencatat siapa saja dan apa saja request yang Merupakan proses yang paling puncak dari semua
diterima squid melalui port HTTP seperti sistem yang dibangun adalah pengujian akhir
pada gambar 10. terhadap sistem tersebut. Dimualai dengan
pengujian sebelum menggunakan dan sesudah
menggunakan. Untuk gambar log access dan
Gambar 10. Mengaktifkan file cache.log beberapa report capture dari packet proxy penulis
menempatkannya pada lampiran. Melalui media
7. Menentukan letak file cache_log, yang notebook, pc maupun gadget yang digunakan
mencatat informasi umum tentang cache oleh user maka semua uji coba itu dapat
seperti pada gambar 11. dilakukan. Dalam pengujian yang dilakukan
hanya menggunakan seluruh client Aminers Spot
dan juga gadget yang dimiliki oleh client
Gambar 11. Mengaktifkan file cache.log tersebut.
8. Menentukan letak file store.log, yang akan
mencatat aktifitas storage manager. Dimana
Kesimpulan dan Saran
Kesimpulan
akan dicatat obyek apa saja yang ditolak dan
obyek apa saja yang disimpan dan berapa lama Setelah mengerjakan seluruh tahapan sampai pada
seperti pada gambar 12. proses pengujian, maka dari pelaksanaan penelitian
skripsi dengan judul “Analisa Dan Implementasi
Web Proxy Clearos Sebagai Authentikasi Jaringan
Gambar 12. Mengaktifkan file store.log Aminers Spot ini dapat diambil beberapa
kesimpulan sebagai berikut:
9. Menentukan port yang diijinkan untuk di- 1. Proxy server dapat menjadi sebuah gateway
request seperti gambar 13. atau perantara yang menghubungkan semua
user agar bisa mengakses internet maupun local
secara bersama-sama.
2. Proxy server dapat membatasi pengguna
internet dalam satu jaringan melalui proses
authentikasi untuk setiap user.
3. Proxy server juga dapat mengoptimalisasi
penggunaan bandwidth karena dapat
berfungsi sebagai filtering dan caching, baik
Gambar 13. Menentukan port filtering content, pengguna serta waktu akses.

Pengujian Sistem Saran


Dalam tahap pengujian ini akan dilakukan 2 Dalam menerapkan suatu Proxy Server pada
pengujian terhadap konfigurasi yang telah dibuat jaringan internet dengan menggunakan fasilitas
pada pembahasan sebelumnya. Pengujian yang authentikasi yang dimiliki Proxy berdasarkan
akan dilakukan berupa pengujian NAT ( Network username dengan menggunakan ClearOS 5.2
Access Translation ) dan pengujian terhadap Proxy enterprise memiliki kelemahan pada bagian
Server. manajemen user. Untuk itu diharapkan kepada
1. Pengujian Network Access Translation ( NAT ) pembaca untuk meningkatkan keamanan jaringan
dengan:
36
JURNAL DASI ISSN: 1411-3201
Vol. 13 No. 2

1. Jika satu user account tidak dapat digunakan


pada komputer lain dalam waktu yang
bersamaan.
2. Dan akan lebih sempurna jika dibangun
sebuah layanan server seperti FTP Server,
Samba File Server, DNS Server, Mail Server
dan Web Server

Daftar Pustaka
[1] Andi Micro. 2012. “Buku Hijau ClearOS
5.2” From:
http://www.andimicro.com/2012/07/revisi-
2012-ebook-buku-hijau-clearos-52.html
(diakses 6:33 14 November 2012 ).
[2] Cheyantie.2012 “About Microsoft Visio
2010” From
http://blog.ub.ac.id/cheyantie/files/2012/10/Abo
ut-Microsoft-Visio-20101.pdf (diakses 22:54 19
November 2012 )
[3] Jack Febrian & Farida Andayani. 2012 “Kamus
Komputer dan Istilah Teknologi Informasi”
Bandung:Informatika
[4] Oskar Pearson. 2003 “ Squid A User’s Guide”
From http://www.squid-cache.org (diakses
00.30 21 Desember 2012)
[5] Sukmaaji, Anjik, S.Kom & R Rianto
S.Kom. 2008. “Jaringan Komputer: K’onsep
Dasar Pengembangan Jaringan Dan Keamanan
Jaringan” Yogyakarta: Andi Offset
[6] Wagito. 2007. “Jaringan Komputer (Teori dan
Implementasi Berbasis Linux)” Yogyakarta:
Gava Media.

37

Anda mungkin juga menyukai