perbandingan hit ratio dan byte hit ratio squid … · perbandingan hit ratio dan byte hit ratio...
TRANSCRIPT
PERBANDINGAN HIT RATIO DAN BYTE HIT RATIO SQUID
UNTUK PROXY SERVER DALAM PENGHAPUSAN FILE
CACHING BERDASARKAN METODE LRU, LFUDA, DAN GDSF
SKRIPSI
Diajukan Untuk Memenuhi Salah Satu Syarat
Memperoleh Gelar Sarjana Komputer
Program Studi Teknik Informatika
DisusunOleh :
Fransiscus Whisnu Bramantyo
115314087
PROGRAM STUDI TEKNIK INFORMATIKA
JURUSAN TEKNIK INFORMATIKA
FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS SANATA DHARMA
YOGYAKARTA
2016
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
COMPARISON HIT RATIO AND BYTE HIT RATIO SQUID FOR
PROXY SERVER IN DELETION OF FILE CACHING BASED
METHOD LRU, LFUDA, AND GDSF
A THESIS
In Partial Fulfillment of the Requirements
To Obtain the Degree of Sarjana Komputer
Informatics Engineering Study Program
By :
Fransiscus Whisnu Bramantyo
115314087
INFORMATICS ENGINEERING STUDY PROGRAM
FACULTY OF SCIENCE AND TECHNOLOGY
SANATA DHARMA UNIVERSITY
YOGYAKARTA
2016
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
v
ABSTRAK
Proxy Server adalah sebuah program yang dapat bertindak sebagai server
sekaligus client. Proxy Server meneruskan permintaan client ke web server untuk
mewakili client yang sebenarnya. Salah satu fungsi Proxy Server adalah meneruskan
caching terhadap konten web dan menyimpannya dalam RAM atau harddisk. Dengan
cara tersebut, Proxy Server dapat langsung melayani permintaan dari client apabila
salinan berkas yang diminta ada dalam media penyimpanan pada Proxy Server.
Proxy Server yang difungsikan sebagai caching terdapat 3 metode
penghapusan data yang ada di RAM atau harddisk. Parameter yang biasa digunakan
untuk menilai kinerja Proxy Server adalah hit ratio dan byte hit ratio. Hit ratio adalah
perbandingan jumlah HTTP request yang diminta dengan HTTP request yang dapat
dilayani. Sedangkan, byte hit ratio adalah perbandingan jumlah byte HTTP request
yang diminta dengan jumlah byte HTTP request yang dapat dilayani. Presentase hit
dan byte hit ratio pada tiap metode penghapusan data Proxy Server dapat dipengaruhi
oleh aktifitas user dalam melakukan request website.
Penelitian ini menguji bagaimana hubungan antara antara hit ratio dan byte hit
ratio tiap metode penghapusam data Proxy Server dengan aktifitas user dalam
melakukan request website. Setelah data terkumpul, dilakukan analisis dengan
melihat model pertumbuhan hit ratio dan byte hit ratio untuk tiap metode
penghapusan data serta ragam dari aktifitas user dalam melakukan request website.
Hasil pengujian memperlihatkan bahhwa pada tiap metode penghapusan data
Proxy Server terdapat pola pertumbuhan yang saling terkait antara kenaikan hit dan
byte hit ratio berdasarkan aktifitas user dalam melakukan request website ke internet.
Kata Kunci: Proxy, Hit Ratio, Byte Hit Ratio, Cache, Metode Pengahapusan Data,
Proxy Server, Aktifitas User Request Website.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
vi
ABSTRACT
Proxy Server is a program which can have a role as a server and also as a
client. Proxy Server maintains the client’s request to the web server to represent the
real client. One of the functions of web server is to do caching to the content web and
save it in RAM or hard disk. Through this way, Proxy Server can directly serve the
client’s request if the reserve of the data asked is available in the saving media of
Proxy Server.
Proxy Server is functioned as caching to 3 methods of deleting data which is
located in RAM or hard disk. Parameter used to examine the Proxy Server
performance is hit ratio and byte hit ratio. Hit ratio is a comparison between the
quantities of HTTP request asked to the quantity of HTTP request which can be
served. While, byte hit ratio is a comparison between the quantity byte of HTTP
request asked to the quantity byte of HTTP request which can be served. The
percentage of hit and byte ratio on each data deleting method of Proxy Server can be
affected by the user’s activities in fulfilling the request website.
This research examines how the relation between hit ratio and byte hit ratio on
each data deleting method of Proxy Server to the user’s activities in doing request
website. After collecting the data, an analysis was done by monitoring the growing
model of hit ratio and byte hit ratio for each method of data deleting method and the
variation of the user’s activities in fulfilling the request website.
The result of this research shows that on each method of data deleting method
of Proxy Server, there is a growing pattern which can be related to each other
between the progress of hit and byte hit based on the user’s activities in fulfilling the
request website.
Keywords: Proxy, Hit Ratio, Byte Hit Ratio, Cache, Data Deleting Method, Proxy
Server, User’s Activities of Request Website.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
vii
KATA PENGANTAR
Segala puji dan rasa syukur ke hadirat Tuhan Yang Maha Esa atas segala
berkat dan karunia-Nya yang telah diberikan, sehingga penulis dapat menyelesaikan
tugas akhir sebagai salah satu syarat untuk mencapai kelulusan pada jurusan Teknik
Informatika Universitas Sanata Dharma Yogyakarta.
Atas tersusunnya tugas akhir ini, Penulis mengucapkan terimakasih kepada:
1. Bapak Henricus Agung Hernawan, S.T., M.Kom. selaku Dosen Pembimbing
Tugas Akhir. Sekaligus selaku Kepala Laboraturium Jaringan Komputer
Fakultas Sains dan Teknologi yang telah memberikan ijin menggunakan
infrastruktur laboraturium untuk menyelesaikan penelitian ini.
2. Ibu, dan seluruh anggota keluarga besar yang selalu memberikan dukungan
baik secara moral maupun material.
3. Semua teman-teman Teknik Informatika angkatan 2011.
4. Semua pihak yang tidak dapat disebutkan satu per satu, yang telah membantu
penulis dalam pengerjaan tugas akhir ini.
Akhirnya penulis berharap semoga skripsi ini dapat berguna bagi kemajuan
ilmu pengetahuan.
Penulis,
Fransiscus Whisnu Bramantyo
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
viii
DAFTAR ISI
HALAMAN PERSETUJUAN .................................................................................................................................. i
SKRIPSI ................................................................................................................................................................... ii
PERNYATAAN KEASLIAN HASIL KARYA ...................................................................................................... iii
LEMBAR PERNYATAAN PERSETUJUAN ........................................................................................................ iv
PUBLIKASI ILMIAH UNTUK KEPENTINGAN ................................................................................................. iv
AKADEMIS ............................................................................................................................................................ iv
ABSTRAK ............................................................................................................................................................... v
ABSTRACT ............................................................................................................................................................ vi
KATA PENGANTAR ............................................................................................................................................ vii
DAFTAR ISI ......................................................................................................................................................... viii
BAB I PENDAHULUAN .................................................................................................................................... 1
1.1. Latar Belakang ................................................................................................................................. 1
1.2. Perumusan Masalah .......................................................................................................................... 4
1.3. Tujuan Penelitian .............................................................................................................................. 4
1.4. Batasan Masalah ............................................................................................................................... 4
1.5. MetodePenelitian .............................................................................................................................. 5
1.6. Sistematika Penulisan ....................................................................................................................... 6
BAB II LANDASAN TEORI .............................................................................................................................. 8
2.1. Server ............................................................................................................................................... 8
2.1.1. Pengertian Server .................................................................................................................... 8
2.1.2. Jenis-jenis Server .................................................................................................................... 8
2.2. Proxy Server ................................................................................................................................... 12
2.2.1. Pengertian Proxy Server ....................................................................................................... 12
2.2.2. Cara Kerja Proxy Server ....................................................................................................... 13
2.2.3. Fungsi Proxy Server.............................................................................................................. 13
2.2.4. Keuntungan Menggunakan Proxy Server ............................................................................. 16
2.2.5. Proxy Caching ...................................................................................................................... 17
2.3. Squid Proxy .................................................................................................................................... 18
2.3.1. Pengertian Squid Proxy ........................................................................................................ 18
2.3.2. Kode Keluaran Squid ............................................................................................................ 18
2.3.3. Object Caching ..................................................................................................................... 21
2.3.4. Hit Ratio ............................................................................................................................... 22
2.3.5. Byte Hit Ratio ....................................................................................................................... 23
2.3.6. Squid.conf ............................................................................................................................. 24
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ix
2.4. Access.log ...................................................................................................................................... 29
2.4.1. HTTP status code .................................................................................................................. 30
2.4.2. Request method .................................................................................................................... 33
2.4.3. Hierarchy code ...................................................................................................................... 34
2.5. Linux .............................................................................................................................................. 36
2.5.1. Pengertian Linux ................................................................................................................... 36
2.5.2. Perbedaan Linux Dengan Sistem Operasi Lain ..................................................................... 37
2.5.3. Ubuntu .................................................................................................................................. 38
2.6. Jaringan Internet ............................................................................................................................. 39
2.7. Jaringan LAN ................................................................................................................................. 40
2.8. Metode Penghapusan Data Pada Squid Proxy ................................................................................ 40
2.8.1. Flowchart .............................................................................................................................. 43
2.8.2. LRU (Least Recently Used) .................................................................................................. 40
2.8.3. LFUDA (Least Frequently Used with Dynamic Aging) ....................................................... 41
2.8.4. GDSF (Greedy-Dual Size Frequency) .................................................................................. 42
2.9. Monitorix ........................................................................................................................................ 44
BAB III PERANCANGAN ............................................................................................................................... 49
3.1. Analisis Kebutuhan Sistem ............................................................................................................. 49
3.1.1. Kebutuhan Perangkat Keras .................................................................................................. 49
3.1.2. Kebutuhan Perangkat Lunak ................................................................................................. 50
3.2. Skenario Pengujian ......................................................................................................................... 51
3.2.1. Topologi Jaringan ................................................................................................................. 51
3.2.2. Mekanisme Pengumpulan Data ............................................................................................ 53
3.2.3. Daftar Website ...................................................................................................................... 57
3.3. Parameter Pengujian ....................................................................................................................... 59
3.4. Tabel Pengujian .............................................................................................................................. 60
BAB IV IMPLEMENTASI DAN ANALISIS HASIL ...................................................................................... 63
4.1. Instalasi dan Konfigurasi Squid Proxy .......................................................................................... 63
4.1.1. Instalasi Ubuntu .................................................................................................................... 63
4.1.2. Instalasi Squid Proxy ............................................................................................................ 63
4.1.3. Parameter Konfigurasi Squid.conf ........................................................................................ 66
4.2. Konfigurasi Program Pengambilan Data ........................................................................................ 71
4.2.1. Syarat HIT ............................................................................................................................ 72
4.2.2. Pengambilan Data Dengan Monitorix ................................................................................... 75
4.2.3. Pengambilan Data Dengan Program Bash Script AWK ....................................................... 77
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
x
4.3. Konfigurasi Komputer Client ......................................................................................................... 82
4.3.1. Konfigurasi Google Crome ................................................................................................... 82
4.3.2. Instalasi dan Konfigurasi Autoit ........................................................................................... 86
4.4. Tabel Hasil Pengujian ..................................................................................................................... 89
4.5. Grafik Data Pengujian .................................................................................................................... 91
4.5.1. Analisis Storage Stats ........................................................................................................... 91
4.5.2. Analisis Hit Ratio Berdasarkan Metode Penghapusan Data ............................................... 103
4.5.3. Analisis Hit Ratio Berdasarkan Metode Website ................................................................ 104
4.5.4. Analisis Byte Hit Ratio Berdasarkan Metode Penghapusan Data ....................................... 109
4.5.5. Byte Hit Ratio Berdasarkan Metode Website ..................................................................... 111
BAB V KESIMPULAN DAN SARAN ........................................................................................................... 117
5.1. Kesimpulan ................................................................................................................................... 117
5.2. Saran ............................................................................................................................................. 120
DAFTAR PUSTAKA ...................................................................................................................................... 121
LAMPIRAN .................................................................................................................................................... 123
DAFTAR GAMBAR
Gambar 2.2-1 Cara Kerja Proxy Server .................................................................................................................. 13
Gambar 2.2-2 Proxy sebagai connection sharing .................................................................................................... 14
Gambar 2.2-3 Proxy sebagai filtering ..................................................................................................................... 15
Gambar 2.2-4 Proxy sebagai caching ..................................................................................................................... 16
Gambar 2.3-1 Hit .................................................................................................................................................... 22
Gambar 2.3-2 Miss ................................................................................................................................................. 23
Gambar 2.3-3 Byte Hit ........................................................................................................................................... 23
Gambar 2.3-4 Byte miss ......................................................................................................................................... 23
Gambar 2.8-1 Flowchart LRU, LFUDA, GDSF ..................................................................................................... 44
Gambar 2.9-1 Squid statistics 1 .............................................................................................................................. 45
Gambar 2.9-2 Squid statistics 2 .............................................................................................................................. 46
Gambar 2.9-3 Overall I/O ....................................................................................................................................... 46
Gambar 2.9-4 Memory usage ................................................................................................................................. 47
Gambar 2.9-5 Store directory stats ......................................................................................................................... 47
Gambar 2.9-6 IP cache stats ................................................................................................................................... 48
Gambar 3.2-1 Topologi jaringan laboraturium A ................................................................................................... 52
Gambar 3.2-2 Topologi jaringan laboraturium B.................................................................................................... 52
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xi
Gambar 3.2-3 Topologi jaringan laboraturium C.................................................................................................... 53
Gambar 4.2-1 Configurasi monitorix.conf .............................................................................................................. 76
Gambar 4.2-2 Configurasi monitorix.conf .............................................................................................................. 76
Gambar 4.2-3 Store directory stats ......................................................................................................................... 77
Gambar 4.2-4 Program hitRatio.sh ......................................................................................................................... 81
Gambar 4.2-5 Program byteHitRatio.sh ................................................................................................................. 82
Gambar 4.3-1 Pengaturan proxy di Google Crome................................................................................................. 83
Gambar 4.3-2 Pengaturan proxy di Google Crome................................................................................................ 83
Gambar 4.3-3 Pengaturan proxy di Google Crome................................................................................................. 84
Gambar 4.3-4 Pengaturan proxy di Google Crome................................................................................................. 84
Gambar 4.3-5 Disable cache di Google Crome ...................................................................................................... 85
Gambar 4.3-6 Disable cache di Google Crome ...................................................................................................... 85
Gambar 4.3-7 Disable cache di Google Crome ...................................................................................................... 86
DAFTAR TABEL
Tabel 2.3-1 Kode keluaran squid ............................................................................................................................ 21
Tabel 2.4-1 Http status Code .................................................................................................................................. 32
Tabel 2.4-2 Request method ................................................................................................................................... 34
Tabel 2.4-3 Hirarchy code ...................................................................................................................................... 36
Tabel 3.1-1 Kebutuhan Perangkat Keras ................................................................................................................ 50
Tabel 3.1-2 Kebutuhan Perangkat Lunak ............................................................................................................... 50
Tabel 3.2-1 Daftar website ..................................................................................................................................... 58
Tabel 3.2-2 Pembagian website .............................................................................................................................. 58
Tabel 3.4-1 Pengambilan data ................................................................................................................................ 60
Tabel 4.1-1 Pembagian partisi harddisk .................................................................................................................. 63
Tabel 4.1-2 Konfigurasi acl .................................................................................................................................... 68
Tabel 4.1-3 Konfigurasi HTTP access .................................................................................................................... 69
Tabel 4.1-4 Konfigurasi memory cache .................................................................................................................. 70
Table 4.1-5 Konfigurasi disk cache ........................................................................................................................ 71
Tabel 4.2-1 Kategori request hit dan miss .............................................................................................................. 74
Tabel 4.4-1 Hasil Pengujian ................................................................................................................................... 91
Table 4.5-1 Total Request cache harddisk terisi penuh hingga data terakhir LRU metode 1.................................. 94
Table 4.5-2 Total Byte Request cache harddisk terisi penuh hingga data terakhir LRU metode 1 ......................... 94
Table 4.5-3 Total Request cache harddisk terisi penuh hingga data terakhir LFUDA metode 1 ............................ 95
Table 4.5-4 Total Byte Request cache harddisk terisi penuh hingga data terakhir LFUDA metode 1 .................... 95
Table 4.5-5 Total Request cache harddisk terisi penuh hingga data terakhir GDSF metode 1 ............................... 96
Table 4.5-6 Total Byte Request cache harddisk terisi penuh hingga data terakhir GDSF metode 1 ....................... 96
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xii
Table 4.5-7 Total Request cache harddisk terisi penuh hingga data terakhir LRU metode 2.................................. 97
Table 4.5-8 Total Byte Request cache harddisk terisi penuh hingga data terakhir LRU metode 2 ......................... 97
Table 4.5-9 Total Request cache harddisk terisi penuh hingga data terakhir LFUDA metode 2 ............................ 98
Table 4.5-10 Total Byte Request cache harddisk terisi penuh hingga data terakhir LFUDA metode 2 .................. 98
Table 4.5-11 Total Request cache harddisk terisi penuh hingga data terakhir GDSF metode 2 ............................. 99
Table 4.5-12 Total Byte Request cache harddisk terisi penuh hingga data terakhir GDSF metode 2 ..................... 99
Table 4.5-13 Total Request cache harddisk terisi penuh hingga data terakhir LRU metode 3.............................. 100
Table 4.5-14 Total Byte Request cache harddisk terisi penuh hingga data terakhir LRU metode 3 ..................... 100
Table 4.5-15 Total Request cache harddisk terisi penuh hingga data terakhir LFUDA metode 3 ........................ 101
Table 4.5-16 Total Byte Request cache harddisk terisi penuh hingga data terakhir LFUDA metode 3 ................ 101
Table 4.5-17 Total Byte Request cache harddisk terisi penuh hingga data terakhir GDSF metode 3 ................... 102
Table 4.5-18 Total Byte Request cache harddisk terisi penuh hingga data terakhir GDSF metode 3 ................... 102
DAFTAR GRAFIK
Grafik 4.5-1 LRU dengan website metode 1 .......................................................................................................... 94
Grafik 4.5-2 LFUDA dengan website metode 1 ..................................................................................................... 95
Grafik 4.5-3 GDSF dengan website metode 1 ........................................................................................................ 96
Grafik 4.5-4 LRU dengan website metode 2 .......................................................................................................... 97
Grafik 4.5-5 LFUDA dengan website metode 2 ..................................................................................................... 98
Grafik 4.5-6 GDSF dengan website metode 2 ........................................................................................................ 99
Grafik 4.5-7 LRU dengan website metode 3 ........................................................................................................ 100
Grafik 4.5-8 LFUDA dengan website metode 3 ................................................................................................... 101
Grafik 4.5-9 GDSF dengan website metode 3 ...................................................................................................... 102
Grafik 4.5-10 Perbandingan hit ratio .................................................................................................................... 103
Grafik 4.5-11 Perbandingan Hit Ratio Website Metode 1 .................................................................................... 105
Grafik 4.5-12 Perbandingan Hit Ratio Website Metode 2 .................................................................................... 106
Grafik 4.5-13 Perbandingan Hit Ratio Website Metode 3 .................................................................................... 107
Grafik 4.5.14 Perbandingan byte hit ratio ............................................................................................................. 109
Grafik 4.5.15 perbandingan byte hit ratio metode 1 ............................................................................................. 111
Grafik 4.5.16 perbandingan byte hit ratio metode 2 ............................................................................................. 113
Grafik 4.5.17 perbandingan byte hit ratio metode 3 ............................................................................................. 114
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
1
BAB I PENDAHULUAN
1.1. Latar Belakang
World Wide Web merupakan sistem distributor informasi terbesar yang
menyediakan akses paket data yang disebarluaskan. Salah satu implementasi yang
dilakukan World Wide Web untuk menyebarluaskan informasi paket data ini adalah
dengan menerapkan internet. Perkembangan World Wide Web dalam penerapan
internet ini bertumbuh dengan pesat. Selain pertumbuhan informasi paket data,
pertumbuhan jaringan internetpun semakin bertambah besar. Hal tersebut dapat
menyebabkan kemacetan dalam pengiriman paket data dalam jaringan serta server
yang overloading. Web chacing menjadi salah satu sekema yang efektif meringankan
servis bottleneck dan mengurangi kemacetan dalam jaringan, dengan demikian dapat
meminimal latency dari user access[1].
Proxy Server adalah sebuah komputer server atau program komputer yang
dapat bertindak sebagai komputer lainnya untuk melakukan request terhadap content
dari Internet atau intranet. Proxy Server bertindak sebagai gateway terhadap dunia
Internet untuk setiap komputer klien. Salah satu fungsi dari proxy server adalah web
caching. Setiap kali client mengakses dokumen web ke internet yang melalui proxy
server, maka proxy server akan menyimpan file-file dari web tersebut di memory atau
harddisk, sehingga ketika client mengakses web dan didapati file yang sama seperti
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
2
yang tersimpan di memory atau harddisk proxy server, maka file tersebut cukup
diambil dari proxy server tanpa harus memintannya di web server.
Penerapan Proxy Server ini tentunya perlu didukung dengan penggunaan
aplikasi proxy dan juga Operating Sistem yang dapat bertindak sebagai server. Squid
merupakan salah satu aplikasi proxy yang merepositori software dari hampir semua
sistem operasi populer. Squid juga digunakan dengan banyak distribusi Linux/Unix.
Dan Squid ini dapat difungsikan sebagai web caching[2].
Proxy Server sebagai web caching memiliki 2 tempat penyimpanan file yang
akan disimpan yaitu di memory dan di harddisk. Memory dan harddisk ini memiliki
kapasitas penyimpanan tertentu yang sewaktu waktu bisa penuh jika diisi file-file
website secara terus menerus, sehingga diperlukan penghapusan data. Squid memiliki
3 metode penghapusan data yaitu LRU (Least Recently Used), LFUDA (Least
Frequently Used with Dynamic Aging), GDSF (Greedy-Dual Size Frequency)[3].
Untuk mengetahui file website yang diambil dari proxy server atau web server,
squid memiliki file reporting yang dikenal sebagai access.log. File website yang
diambil dari proxy server dikategoriakan sebagai request hit, sedangkan file yang
diambil dari web server dikategorikan sebagai request miss.
Cache hit pada proxy server akan terjadi ketika client mengakses suatu website
terdapat file dari website tersebut yang tersimpan di cache memory atau harddisk
proxy server. Dan cache miss pada proxy server terjadi ketika client mengakses suatu
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
3
website tidak ada file yang tersimpan di momory atau harddisk proxy server.
Sedangkan hit ratio adalah perbandingan jumlah cache hit dibanding dengan jumlah
seluruh request dari client.
Access.log merupakan file yang dibentuk pada pengaturan squid.conf, fungsi
dari file ini adalah memberikan laporan mengenai informasi web site yang diakses
oleh client. Untuk menentukan hit ratio proxy server kita memerlukan data laporan
hasil akses dari para client yang mengakses internet melalui proxy server. Dari data
tersebut kita dapat mengolahnya sehingga didapat persentase hit ratio yang diperoleh
berdasarkan apa yang diakses oleh client. Dari data yang ada di access.log ini tidak
hanya hit ratio saja yang dapat kita ukur, kita juga dapat mengukur byte hit ratio.
Byte hit adalah jumlah byte request yang diambil dari cache proxy server.
Sedangkan Byte Hit ratio adalah perbandingan jumlah byte request yang diambil dari
proxy server disbanding dengan jumlah seluruh byte request dari client.
Berkaitan dengan metode penghapusan data tersebut, maka setiap metode yang
akan digunakan dapat berpengaruh terhadap hit ratio dan byte hit ratio squid proxy.
Penelitian ini dilakukan untuk mengetahui presentase hit ratio dan byte hit ratio dari
setiap metode yang ada dalam penghapusan data di harddisk proxy server.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
4
1.2. Perumusan Masalah
Masalah yang ingin diselesaikan dari latar belakang yang tertera diatas adalah
mengetahui perbandingan hit ratio dan byte hit ratio squid sebagai proxy server yang
difungsikan untuk caching website berdasarkan metode LRU, LFUDA, dan GDSF
dalam penghapusan data yang tersimpan di di harddisk
1.3. Tujuan Penelitian
Mengetahui perbandingan tingkat persentase hit ratio, byte hit ratio, squid
sebagai proxy server yang difungsikan untuk caching website berdasarkan metode
LRU, LFUDA, dan GDSF dalam penghapusan data yang tersimpan di harddisk
1.4. Batasan Masalah
Ruang linkup dan batasan masalah yang dikaji pada penelitian dalam memilih
aplikasi proxy untuk server antara lain :
1. Menggunakan koneksi internet.
2. Menggunakan 3 Laboraturium Komputer, dengan setiap laboraturium
memiliki 20 komputer yang disetting setiap kali melakukan request ke
internet harus melalui proxy server.
3. Menggunakan 3 buah Proxy server yang akan digunakan ditiap-tiap
laboraturium komputer. Tiap Server akan menggunakan metode yang
berbeda yaitu LRU, LFUDA, dan GDSF.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
5
4. Metode penghapusan data pada RAM akan didisable dengan mengeset
maksimal dan minimal file yang dapat tercache di RAM adalah 0.
5. Metode penghapusan data LRU, LFUDA, dan GDSF diberikan pada
pengaturan cache di harddisk Proxy Server.
6. Menggunakan aplikasi monitorix untuk memantau kinerja harddisk pada
proxy server. Fungsi yang akan digunakan pada aplikasi ini adalah Store
directory stats
7. Skenario pengujian yang digunakan terpaku ke metode penghapusan data
GDSF
1.5. MetodePenelitian
Metode yang akan dilakukan dalam penelitian ini adalah :
1. Studi Literatur
Melakukan pendalaman materi yang berkaitan dengan penelitian yang akan
dilakukan
2. Perancangan
Perancangan meliputi analisis kebutuhan sistem, topologi yang akan
digunakan, parameter konfigurasi, dan parameter pengujian
3. Implementasi hasil perancangan
Menerapkan desain yang telah dirancang ke dalam perangkat fisik.
4. Pengujian dan Pengukuran
Melakukan pengujian dan pengukuran atas penelitian yang akan dilakukan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
6
5. Analisa Hasil
Menganalisis hasil yang diperoleh pada saat pengujian penelitian
6. Penarikan Kesimpulan
Melakukan penarikan kesimpulan berdasarkan data yang didapat setelah
melakukan penelitian
1.6. Sistematika Penulisan
Sistematika pada penulisan ini terdiri dari 5 bab yaitu :
BAB I PENDAHULUAN
Bab ini mengungkap latar belakang masalah, rumusan
masalah, tujuan penelitian, luaran yang diharapkan, batasan
masalah, dan sistematika penulisan.
BAB II DASAR TEORI
Bab ini menjelaskan dan menguraikan teori-teori yang
digunakan sebagai pedoman penelitian.
BAB III PERANCANGAN
Perancangan yang akan dilakukan secara rinci beserta metode
yang akan dilakukan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
7
BAB IV IMPLEMENTASI DAN ANALISA HASIL
Menjelaskan mengenai tahapan dalam melakukan pengujian,
serta menjelaskan mengenai analisis serta evaluasi terhadap
hasil pengujian yang sudah diimplementasikan.
BAB V KESIMPULAN DAN SARAN
Berisi kesimpulan pengerjaan tugas akhir dan saran untuk
melakukan penelitian lebih lanjut.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
8
BAB II LANDASAN TEORI
2.1. Server
2.1.1. Pengertian Server
Server dalam dunia komputer adalah sebuah sistem komputer yang
menyediakan jenis layanan tertentu dalam sebuah jaringan komputer. Server
didukung dengan prosesor yang bersifat scalable dan RAM yang besar, juga
dilengkapi dengan sistem operasi khusus, yang disebut sebagai sistem operasi
jaringan atau network operating sistem. Server juga menjalankan perangkat lunak
administratif yang mengontrol akses terhadap jaringan dan sumber daya yang
terdapat di dalamnya, seperti halnya berkas atau alat pencetak (printer), dan
memberikan akses kepada workstation anggota jaringan. Umumnya, di atas sistem
operasi server terdapat aplikasi-aplikasi yang menggunakan arsitektur
klien/server.Contoh dari aplikasi ini adalah DHCP Server, Mail Server, HTTP Server,
FTP Server, DNS Server dan lain sebagainya[4].
2.1.2. Jenis-jenis Server
Menurut Tyan Suhesti[5], ada berbagai macam jenis server, beberapa
diantaranya adalah :
1. Fax Server
Fax server digunakan untuk melayani servis fax bagi client. Dengan adanya
server fax ini. Segala permintaan pengiriman fax maupun menerima fax
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
9
akan melalui server fax ini. Server fax ini juga dilengkapi dengan modem
yang mendukung fungsi fax.
2. FTP Server
Server ini mempunyai layanan protokol FTP. Artinya dengan adanya server
FTP ini, segala permintaan FTP (FTP merupakan protocol untuk layanan
transfer data) akan terlaksana.
3. Mail Server
Mail server mempunyai peran untuk melayani client dalam hal mail (surat).
Surat dalam hal ini, client bisa mengirimkan pesan ke client yang lain, yang
dimana surat tersebut disimpan dalam server mail itu juga. Selain sebagai
tempat untuk menyimpan surat, server mail juga menyediakan layanan
pelengkap mail servis seperti web interface untuk memudahkan client
menulis surat dan mengorganisir surat yang dipunya client.
4. Database Server
Server database, seperti namanya. Server ini melayani servis bagi client
yang membutuhkan layanan penyimpanan database. Dalam server database
tersebut, bisa berisi ratusan ataupun ribuan database dari banyak user.
Biasanya database tersebut dikelompokkan atau disimpan per user yang
memakai layanan database tersebut.
5. Proxy Server
Proxy server, bisa digunakan untuk memperkuat security pada sebuah
jaringan. Server ini bisa digunakan untuk memfilter permintaan servis
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
10
masuk maupun keluar dari sebuah client. Dengan adanya proxy server ini,
kita bisa memblock suatu IP agar tidak bisa berkomunikasi. Fungsi lain
dari proxy server dapat sebagai gateway yang mengatur lalu lintas jaringan
lokal dan jaringan internet. Selain itu proxy server juga dapat digunakan
sebagai caching, yaitu media yang dapat menyimpan object request dari
client.
6. Web Server
Server ini merupakan server yang menyimpan dan mengatur berbagai
macam website yang akan dipublikasikan ke banyak client. Situs seperti
search engine, blog, website dll pasti membutuhkan web server agar file –
file web seperti .html .php .asp bisa diproses terlebih dahulu dalam web
server sebelum file tersebut dikirimkan ke client. Web server melayani
request servis dengan protokol HTTP, dan ada juga IMAP ataupun FTP.
7. Telnet Server
Merupakan server yang digunakan untuk melayani servis Telnet. Dengan
adanya server ini, kita bisa melakukan remote komputer yang kita
inginkan. Sebelum kita meremote komputer, kita masuk dulu dalam sistem
login server telnet ini. Kemudian permintaan telnet diteruskan kekomputer
tujuan yang diminta oleh client.
8. File Server
File server bisa berarti komputer yang digunakan untuk menampung data –
data yang dimiliki oleh sejumlah client. Kapasitas penyimpanan server
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
11
tersebut juga tergantung dari kapasitas HDD yang dimiliki oleh server
tersebut.
9. Game Server
Game server merupakan server yang digunakan untuk pusat untuk
menghubungkan antar pemain (client) dengan pemain yang lainnya. Game
server ini selain merupakan server tersendiri, bisa juga didirikan dari
komputer client yang bermain game tersebut.
10. DNS Server
DNS server mempunyai kegunaan untuk servis DNS. DNS berguna untuk
menerjemahkan alamat domain sebuah komputer kedalam bentuk IP. Oleh
sebab itu jika kita tidak menentukan DNS server pada settingan IP
Address, maka kita akan kesulitan untuk membuka situs seperti Google,
karena alamat google tersebut harus diterjemahkan dulu kedalam bentuk IP
address sebelum komputer kita bisa terkoneksi ke server google tersebut.
Sedangkan alamat IP server dns belum ditentukan oleh kita.
11. Print Server
Server ini bisa digunakan untuk pusat layanan percetakan (print) bagi
client. Dengan adanya server ini, segala aktivitas “print” bisa dilakukan
secara bersama dan menghemat biaya hardware karena meskipun terdapat
satu printer, printer tersebut bisa digunakan oleh banyak komputer.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
12
12. Application Server
Dalam fungsinya, server ini merupakan komputer server yang digunakan
untuk menjalankan suatu software applikasi.
13. Streaming Media Server
Server ini melayani servis streaming data media seperti musik, video.
Servis ini memungkinkan kita dapat mengakses sebuah konten tanpa kita
mendownloadnya terlebih dahulu.
14. Home Server
Server ini merupakan server yang khusus bagi pengguna rumah yang
membutuhkan layanan seperti home entertainment. Komputer ini bisa juga
ditambah layanan servis lainnya seperti printing servis, web servis, maupun
file servis sebagai backup data. Sehingga komputer ini memiliki berbagai
fungsi.
2.2. Proxy Server
2.2.1. Pengertian Proxy Server
Proxy Server adalah server yang diletakkan antara suatu aplikasi client dan
aplikasi server yang saling terkoneksi. Aplikasi client dapat berupa browser web,
client FTP, dan sebagainya. Sedangkan aplikasi server dapat berupa server web,
server FTP dan sebagainya.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
13
Proxy Server yang diletakkan di antara aplikasi client dan aplikasi server
tersebut, dapat digunakan untuk mengendalikan maupun memonitor lalu-lintas paket
data yang melewatinya[6].
2.2.2. Cara Kerja Proxy Server
Gambar 2.2-1 Cara Kerja Proxy Server
Prinsip kerja proxy server sangatlah sederhana, saat user menggunakan layanan
suatu proxy lalu meminta file atau data yang terdapat di public server (internet) maka
proxy akan meneruskannya ke internet jadi seolah-olah proxy tersebut yang
memintanya. Dan saat proxy server telah mendapatkan apa yang diminta oleh user,
proxy akan memberikan respon kepada user jadi seolah-olah dialah public
servernya[6].
2.2.3. Fungsi Proxy Server
Menurut Wagito (2007)[6], terdapat 3 fungsi utama proxy server, yaitu :
1. Connection sharing
Sebuah jaringan lokal agar dapat terhubung dengan jaringan luar
diperlukan adanya gateway yang dikonfigurasi agar jaringan lokal dan
jaringan luar bisa saling terkoneksi. Proxy sebagai connection sharing
PROXY SERVERCLIENT
CLIENT MEMINTA LAYANAN KE SERVER
SERVER
SERVER MEMEBERIKANLAYANAN YANG DIMINTA
PROXY MENERUSKANLAYANAN KE CLIENT
PROXY MENERUSKAN PERMINTAAN CLIENT
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
14
bertindak sebagai gateway yang menjadi penghubung antara jaringan lokal
dan jaringan luar. Dengan demikian koneksi dari jaringan lokal ke jaringan
luar akan menggunakan sambungan yang dimiliki oleh gateway[6].
Gambar 2.2-2 Proxy sebagai connection sharing
2. Filtering
Bekerja pada layar aplikasi yang berfungsi sebagai Firewall. Proxy
sebagai filtering digunakan untuk melindungi jaringan lokal terhadap gangguan
atau serangan dari jaringan luar. Dapat dikonfigurasi untuk menolak situs web
tertentu pada waktu-waktu tertentu[6].
CLIENTPROXY GATEWAY
INTERNET
SERVER
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
15
Gambar 2.2-3 Proxy sebagai filtering
3. Caching
Proxy Server memiliki mekanisme penyimpanan obyek-obyek yang
sudah diminta dari server-server di internet. Mekanisme caching akan
menyimpan obyek-obyek yang merupakan permintaan dari para client yang
didapat dari internet.
Proxy server yang difungsikan sebagai caching akan menyimpan file atau
konten website yang diminta oleh client ke dalam proxy server, sehingga ketika
client melakukan request yang mengandung file atau konten yang sama seperti
yang tersimpan di proxy server, maka file atau konten tersebut tidak perlu
diminta dari server internet, melainkan cukup diambil dari proxy server[6].
CLIENT
PROXY FILTERING
WEB SERVER EDUKASI
WEB SERVER KONTEN DEWASA
OK
BLOKIR
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
16
Gambar 2.2-4 Proxy sebagai caching
2.2.4. Keuntungan Menggunakan Proxy Server
Menurut Kulbir Saini (2011)[2], Proxy server memiliki beberapa keunggulan
yaitu
1. Mengurangi penggunaan bandwith
2. Mengurangi waktu untuk request halaman web yang sering diakses oleh
user
3. Memantau lalulintas jaringan dan reporting penggunaan internet untuk user
individu maupun grup
4. Meningkatkan privasi pengguna dengan tidak mengekpos komputer
pengguna ke internet
5. Mengurangi beban web server ketika memenuhi permintaan request
dokumen web dari client
CLIENT 1
CLIENT 2
PROXY CACHING SERVER
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
17
6. Memfilter permintaan atau balasan yang mengandung virus ataupun
malware
7. Sebagai load balancing jaringan network yang terhubung ke internet
2.2.5. Proxy Caching
Sebuah proxy server biasanya memproses permintaan client dengan
meneruskan permintaan ke web server tujuan, memfilter respon, dan mengirimkan
balasan kembali ke client. Karena proxy server bekerja sebagai perantara antara
jaringan lokal dengan jaringan internet, secara alami ini mengarah ke pertanyaan
tentang efektivitas menggunakan proxy ini untuk cache dokumen. Beberapa client
yang dihubungkan kedalam proxy yang sama sebagai firewall biasanya milik
oraganisasi yang sama pula. Kemungkinan client tersebut akan mengakses dokumen
web yang sama untuk kepentingan pekerjaannya. Proxy server yang dilengkapi
dengan fungsi caching akan menyimpan file-file dari web site yang pernah diakses
oleh client, sehingga ketika client mengakses web site itu kembali maka file – file
yang tersimpan di cache proxy server akan mengirimkannya ke client. Dengan begitu
akan diperoleh waktu yang lebih cepat dalam membuka halaman website yang pernah
atau sering kali diakses oleh client, menghemat penggunaan bandwith dan latency
akses untuk client[1].
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
18
2.3. Squid Proxy
2.3.1. Pengertian Squid Proxy
Squid adalah sebuah aplikasi proxy yang digunakan sebagai proxy server dan
web cache. Squid memiliki banyak jenis penggunaan, mulai dari mempercepat server
web dengan melakukan caching permintaan yang berulang-ulang, caching DNS,
caching situs web, dan caching pencarian komputer di dalam jaringan untuk
sekelompok komputer yang menggunakan sumber daya jaringan yang sama, hingga
pada membantu keamanan dengan cara melakukan penyaringan (filter) lalu lintas.
Squid umumnya didesain untuk berjalan di atas sistem operasi mirip UNIX,
meski Squid juga bisa berjalan di atas sistem operasi Windows. Karena dirilis di
bawah lisensi GNU General Public License, maka Squid merupakan perangkat lunak
bebas[3].
2.3.2. Kode Keluaran Squid
Kita dapat mengetahui aktifitas dari squid proxy ketika kita melakukan koneksi
ke internet. Aktifitas tersebut tersimpan dalam file yang biasa disebut dengan access
log. Berikut ini beberapa kode keluaran squid[3].
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
19
Kode Keterangan
TCP_HIT Object yang diminta ada dalam cache dan
berhasil diantarkan ke client
TCP_MISS Object yang diminta tidak ada dalam
cache
TCP_REFRESH_UNMODIFIED Object yang direquest telah kadaluarsa.
Menghasilkan kode 304
TCP_REFRESH_MODIFIED_HIT Object yang diminta ada dalam cache
namun telah kadaluarsa. Query IMS tidak
dapat dijalankan
TCP_REFRESH_HIT Squid menemukan cache yang diminta
oleh client dan melakukan validasi ke
server tujuan, tetapi komputer asal
mengirimkan kode not modified.
Sehingga squid menganggap cache
tersebut masih valid.
TCP_REFRESH_MISS Object yang diminta sudah kadaluarsa
TCP_CLIENT_REFRESH_MISS Client mengakses object non-cache
TCP_REF_FAIL_HIT Squid menemukan file cache yang
diminta client dan melakukan validasi ke
server tujuan, tetapi server asal tidak
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
20
merespon. Squid menganggap salinan
tersebut valid dan memberikannya ke
client
TCP_IMS_HIT Client melakukan akses IMS untuk
sebuah object yang berada dalam cache
baru
TCP_SWAP_FAIL_MISS Object kemungkinan ada dalam cache,
namun tidak bisa diakses
TCP_NEGATIVE_HIT Request untuk object yang dicache
negative, misalnya 404 not found
TCP_MEM_HIT Data valid dari object yang direquest ada
dalam cache memory, bukan dalam disk
TCP_DENIED Akses TCP diblokir
TCP_OFFLINE_HIT Object yang direquest ada dalam cache
saat mode offline
UDP_HIT Data valid untuk object yang direquest
ada dalam cache
UDP_MISS Object yang diminta tidak ada dalam
cache UDP
UDP_DENIED Akses UDP diblokir
UDP_INVALID Request invalid diterima
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
21
UDP_MISS_NOFETCH Saat starup –Y, atau saat failure, cache
hit menghasilkan kode ini
NONE Terjadi error
Tabel 2.3-1 Kode keluaran squid
2.3.3. Object Caching
Object caching adalah salah satu fitur yang ditawarkan oleh proxy server. Fitur
ini bekerja dengan cara menyimpan suatu object dari internet baik dari protocol Http,
FTP atau yang lainnya kedalam sebuah sistem lokal. Terdapat 2 media untuk
melakukan caching, yaitu:
1. Caching menggunakan memory utama (RAM)
Melakukan caching pada RAM memiliki keunggulan, yaitu data
dapat diakses lebih cepat, mengingat kemampuan baca tulis pada RAM
jauh lebih tinggi daripada hard disk. Namun caching pada RAM juga
memiliki kelemahan, yaitu kapasitas RAM yang terbatas dibandingakan
dengan harddisk. Pada umumnya ukuran penyimpanan pada harddisk
jauh lebih besar dibandingkan memory. Selain itu data yang tersimpan di
RAM akan langsung terhapus ketika komputer dimatikan. Caching
dengan memory ini sebaiknya dilakukan untuk data yang sering diakses
atau digunakan[11].
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
22
2. Caching menggunakan hard disk
Berbeda dengan memory, kapasitas harddisk jauh lebih besar. Kita tidak
dapat mengandalkan caching dengan menggunakan memory utama saja,
mengingat kapasitasnya yang terbatas. Selain kapasitas harddisk yang lebih
besar daripada memory, keunggulan lainnya adalah ketika komputer dimatikan
data yang tersimpan diharddisk masih tetap ada berbeda dengan RAM ketika
komputer dimatikan data yang tersimpan di RAM akan langsung terhapus.
Namun dari segi kecepatan penyimpanan di harddisk memiliki kecepatan akses
yang lebih lambat daripada memory utama[11].
2.3.4. Hit Ratio
Hit Ratio merupakan parameter keberhasilan squid dimana berapa banyak
request yang dapat dan tidak dapat dilayani oleh cache squid dengan baik
dibandingkan dengan semua request dari client.
Gambar 2.3-1 Hit
ClientProxy Server Server
Request
Replay (cache)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
23
Gambar 2.3-2 Miss
Semakin besar hit rationya, maka semakin besar trafik jaringan yang dihemat,
karena client mengambil layanan langsung dari proxy pada jaringan local[11].
2.3.5. Byte Hit Ratio
Byte hit merupakan perbandingkan jumlah request byte yang diambil dari
proxy server dibanding dengan jumlah serluruh request byte yang diminta oleh client.
Gambar 2.3-3 Byte Hit
Gambar 2.3-4 Byte miss
ClientProxy Server Server
Request
Forward
Request
Replay
ClientProxy Server Server
Request
Replay (jumlah byte)
ClientProxy Server Server
Request
Forward (jumlah byte)
Request
Replay (jumlah byte)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
24
Perhitungan byte hit berdasarkan jumlah byte request dari client yang hit.
Besarnya byte hit lebih kecil dibandingkan dengan byte yang diambil dari server asli.
Dengan demikian semakin besar byte hit ratio, maka trafik jaringan yang digunakan
akan lebih hemat[11].
2.3.6. Squid.conf
Dalam penerapan squid sebagai aplikasi untuk proxy server, kunci dalam
pengaturan atau konfigurasi squid yang akan difungsikan sebagai konekting sharing,
filtering, maupun sebagai cache terletak pada squid.conf[3].
Squid.conf ini berisi program yang nantinya akan menentukan fungsi dan
kinerja squid sebagai proxy server. Berikut ini adalah program yang dapat digunakan
untuk configurasi squid proxy server yang difungsikan sebagai caching website.
1. Access Control
Acl
Fungsi dari penyetingan acl ini adalah untuk menentukan fitur-fitur apa
saja yang diperbolehkan akses memalui dan dilalui oleh proxy server.
Http_access
Fungsi dari penyetingan http_access ini adalah untuk memperbolehkan
atau memblokir akses port http berdasarkan definisi daftar akses
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
25
2. Network Option
Http Port
Http port ini digunakan untuk menentukan alamat socket yang akan
digunakan oleh squid sebagai proxy server. Terdapat tiga bentuk
penyetingaan http port yang pertama kita dapat menggunakan alamat port
saja sebagai alamat port untuk squid proxy server, hostname dengan port,
dan alamat ip dengan port. Alamat port yang biasanya digunakan untuk
squid adalah 3128 atau 8080
3. Memory Cache Option
cache_mem
Cache_mem digunakan untuk menentukan kapasitas memory maksimum
yang dapat digunakan sebagai caching yang ditempatkan dimemory
(RAM)
maximum_object_size_in_memory
Maximum_object_size_in_memory digunakan untuk menentukan besar
maksimum satuan file yang dapat disimpan di memory (RAM)
memory_replacement_policy
Memory_replacement_policy digunakan untuk menentukan metode yang
akan digunakan untuk penghapusan data cache yang ada di memory
(RAM) secara otomatis
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
26
4. Disk Cache Option
Cache_dir
Cache_dir digunakan untuk menentukan letak folder yang akan
digunakan sebagai tempat penyimpanan cache yang berada di harddisk,
selain itu cache_dir juga digunakan untuk menentukan banyaknya folder
yang akan dibuat dalam setiap tempat penyimpanan dan banyaknya file
yang dapat ditampung oleh setiap folder tersebut
minimum_object_size
Minimum_object_size digunakan untuk menentukan besar minimum
satuan file yang dapat disimpan di harddisk
maximum_object_size
Maximum_object_size digunakan untuk menentukan besar maksimum
satuan file yang dapat disimpan di harddisk
cache_swap_low
Cache_swap_low digunakan sebagai tanda dalam bentuk persentase
untuk memulai pergantian object cache. Contoh cache_swap_low adalah
90. Hal tersebut berarti ketika file cache sudah mencapai 90 % dari
kapasitas penyimpanan harddisk, maka akan dimulai penghapusan file
cache dan digantikan dengan yang baru.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
27
cache_swap_high
Cache_swap_high digunakan sebagai tanda dalam bentuk persentase
untuk memulai pergantian object cache. Contoh cache_swap_low adalah
95. Hal tersebut berarti ketika file cache sudah mencapai 95 % dari
kapasitas penyimpanan harddisk, maka akan sering dilakukan
penghapusan file cache dan digantikan dengan yang baru.
cache_replacement_policy
Cache_replacement_policy digunakan untuk menentukan metode yang
akan digunakan untuk penghapusan data cache yang ada di harddisk
secara otomatis
5. Log File Option
Access_log
Access_log pada squid berisi laporan hasil aktifitas browsing yang
dilakukan oleh client yang melalui squid proxy server
6. Option for Troubleshooting
Cache_log
Cache_log pada squid berisi laporan testing configurasi squid proxy.
Cache_log ini dapat memberi tahu letak kesalahan dalam penyetingan
squid proxy server atau dapat sebagai acauan troubleshooting squid proxy
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
28
7. Option for Tuning The Cache
Refresh_pattern
Penggunakan refresh_pattern dapat seperti berikut ini
refresh_pattern ^ftp: 1440 20% 10080
refresh_pattern ^gopher: 1440 0% 1440
refresh_pattern -i (/cgi-bin/|\?) 0 0% 0
refresh_pattern . 0 20% 4320
Keterangan : refresh_pattern [–i] regex min percent max [options]
Ekspresi –i digunakan untuk pengaturan case sensitive
Min adalah waktu (dalam menit) kadaluwarsa suatu file yang tersimpan di
cache. Direkomendasikan 0, karena nilai yang lebih tinggi dapat
menyebabkan file dinamis akan keliru dalam menampilkan suatu file
pada halaman web di web browser
Percent adalah persentase dari usia benda (waktu sejak terakhir usia
modifikasi) object yang tanpa disertai waktu kadaluarsa dianggap segar
Max adalah batas atas waktu suatu file yang tercache akan dianggap
kadaluarsa
Minimum_expiry_time
Minimum_expiry_time merupakan waktu caching minimum sesuai
dengan tanggal kadaluwarsa suatu object. Default untuk
memimum_expiry_time adalah 60 detik
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
29
2.4. Access.log
Acess.log merupakan file yang dibentuk dari konfigurasi squid.conf. Access log
ini berfungsi sebagai reporting akses yang dilakukan client yang melalui proxy
server. Contoh isi dari access.log adalah sebagai berikut ini[3] :
1066037222.011 19120 12.83.179.11 TCP_MISS/200 359 GET
http://ads.x10.com/720x300/Z2FTZ3JIZXRPBMCXLMRHD/7/AMG -
DIRECT/63.211.210.20 text/html
Keterangan :
1. Timestamp
2. Response time
3. Ip address client
4. Code status
5. HTTP status
6. Transfer size
7. HTTP method
8. Url
9. Hierarky
1 2 3 4 5 6 7
8
9 10 11
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
30
10. Ip address server
11. Content type
2.4.1. HTTP status code
Http status code merupakan status kode untuk request berupa http. Adapun
ragam dari code tersebut adalah sebagai berikut[3]:
Status Keterangan
000 Paling sering digunakan untuk traffic UDP
100 Melanjutkan
101 Pergantian Protokol
102 Memproses
200 Ok
201 Dibuat
202 Diterima
203 Informasi tanpa keamanan
204 Tidak ada konten
205 Reset konten
206 Partial konten
207 Multi status
300 Terdapat 3 pilihan
301 Dipindahkan secara permanen
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
31
302 Dipindahkan sementara
303 Lihat yang lain
304 Tidak dirubah
305 Menggunakan proxy
307 Redirect sementara
400 Permintaan salah
401 Membutuhakan persetujuan akses
402 Prabayar
403 Dilarang diakses
404 Tidak ditemukan
405 Method tidak diperbolehkan
406 Tidak disetujui
407 Membutuhkan persetujuan proxy akses
408 Permintaan timeout
409 Konflik
410 Hilang
411 Dibutuhakan panjang akses
412 Permintaan gagal
413 Entity permintaan terlalu besar
414 Permintaan URL terlalu besar
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
32
415 Tipe media tidak didukung
416 Panjang permintaan tidak statistiable
417 Ekspentasi gagal
422 Entity tidak diproses
424 Dikunci
424 Dependensi gagal
433 Entity tidak diproses
500 Permasalahan internal server
501 Tidak terimplementasi
502 Gateway yang buruk
503 Servis tidak tersedia
504 Gateway timeout
505 Versi HTTP tidak didukung
507 Permasalahan penyimpanan data client
600 Squid header error
601 Ukuran squid header terlalu besar
601 Konfigurasi squid error
603 Autorization yang tidak dikenali
Tabel 2.4-1 Http status Code
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
33
2.4.2. Request method
Request method merupakan informasi method dari http, squid, ataupun yang
lainnya. Request method ini menentukan object apa saja yang dapat di simpan dalam
cache proxy server. Proxy server hanya dapat menyimpan object dengan method GET
dan HEAD. Berdasarkan situs dari www.squid-cache.org, request method terdiri
dari[3] :
Method Definisi Kemungkinan Tercache
GET HTTP/0.9 Bisa
HEAD HTTP/1.0 Bisa
POST HTTP/1.0 -
PUT HTTP/1.1 Tidak bisa
DELETE HTTP/1.1 Tidak bias
TRACE HTTP/1.1 Tidak bias
OPTIONS HTTP/1.1 Tidak bias
CONNECT HTTP/1.1r3 Tidak bisa
ICP_QUERY Squid Tidak bisa
PURGE Squid Tidak bisa
PROPFIND rfc2518 -
PROPATCH rfc2518 -
MKCOL rfc2518 Tidak bisa
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
34
COPY rfc2518 Tidak bisa
MOVE rfc2518 Tidak bisa
LOCK rfc2518 Tidak bisa
UNLOCK rfc2518 Tidak bisa
Tabel 2.4-2 Request method
2.4.3. Hierarchy code
Hierarchy code merupakan kode informasi mengenai aktifitas yang telah
dilakukan squid proxy dalam merequest ataupun merespon permintaan. Berikut
adalah ragam dari heararchy code proxy server[3] :
Hierarchy code Keterangan
NONE Digunakan untuk TCP_HIT,
TCP_FAILURES, permintaan cachemgr
dan seluruh permintaan UDP. Tidak ada
hierarchy infomasi
DIRECT Object diminta dari server asli
SIBLING_HIT Object diminta dari sibling cache dan
mendapat balasan dengan UDP_HIT
PARENT_HIT Object diminta dari parent cache dan
mendapat balasan dengan UDP_HIT
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
35
DEFAULT_PARENT Tidak ada query ICP yang dikirim
SINGLE_PARENT Object yang diminta hanya dari parent
appropriate untuk URL yang diberikan
FIRST_UP_PARENT Object yang diminta dari parent pertama
yang terdapat di daftar parent
NO_PARENT_DIRECT Object diminta dari server asli namun tidak
ada parent yang tersedia untuk URL yang
diminta
FIRST_PARENT_MISS Object diminta dari parent yang tercepat
CLOSEST_PARENT_MISS Parent ini telah dipilih
CLOSEST_PARENT Seleksi parent berdasarkan RTT
measurement itu sendiri
CLOSEST_DIRECT RTT measurement dikembalikan ke waktu
yang terpendek
NO_DIRECT_FAIL Object tidak dapat diminta karena
konfigurasi firewall
SOURCE_FASTEST Website asli dipilih, berdasarkan ping yang
tercepat
ROUND_ROBIN_PARENT Tidak ada balasan ICP dari beberapa parent
CACHE_DIGEST_HIT Peer telah dipilih
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
36
CD_PARENT_HIT Parent telah dipilih
CD_SIBLING_HIT Sibling telah dipilih
NO_CACHE_DIGEST_DIRECT Output ini telah dihapus
CARP Peer telah dipilih oleh CARP
PINNED Connection server telah oleh NTLM
ORIGINAL_DST Koneksi server dibatasi untuk client yang
mengarah ke alamat ip tertentu
Tabel 2.4-3 Hirarchy code
2.5. Linux
2.5.1. Pengertian Linux
Linux adalah adalah nama yang diberikan kepada sistem operasi komputer
bertipe Unix. Linux merupakan salah satu contoh hasil pengembangan perangkat
lunak bebas dan sumber terbuka utama. Seperti perangkat lunak bebas dan sumber
terbuka lainnya pada umumnya, kode sumber Linux dapat dimodifikasi, digunakan
dan didistribusikan kembali secara bebas oleh siapa saja. Sistemnya, peralatan sistem
dan pustakanya umumnya berasal dari sistem operasi GNU, yang diumumkan tahun
1983 oleh Richard Stallman. Kontribusi GNU adalah dasar dari munculnya nama
alternatif GNU/Linux. Linux telah lama dikenal untuk penggunaannya di server, dan
didukung oleh perusahaan-perusahaan komputer ternama seperti Intel, Dell, Hewlett-
Packard, IBM, Novell, Oracle Corporation, Red Hat, dan Sun Microsistems. Linux
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
37
digunakan sebagai sistem operasi di berbagai macam jenis perangkat keras komputer,
termasuk komputer desktop, super komputer, dan sistem benam seperti pembaca
buku elektronik, sistem permainan video (PlayStation 2, PlayStation 3 dan XBox),
telepon genggam dan router. Para pengamat teknologi informatika beranggapan
kesuksesan Linux dikarenakan Linux tidak bergantung kepada vendor (vendor
independence), biaya operasional yang rendah, dan kompatibilitas yang tinggi
dibandingkan versi UNIX tak bebas, serta faktor keamanan dan kestabilannya yang
tinggi dibandingkan dengan sistem operasi lainnya seperti Microsoft Windows. Ciri-
ciri ini juga menjadi bukti atas keunggulan model pengembangan perangkat lunak
sumber terbuka (open source software).
Sistem operasi Linux yang dikenal dengan istilah distribusi Linux (Linux
distribution) atau distro Linux umumnya sudah termasuk perangkat-perangkat lunak
pendukung seperti server web, bahasa pemrograman, basis data, tampilan desktop
(desktop environment) seperti GNOME, KDE dan Xfce juga memiliki paket aplikasi
perkantoran (office suite) seperti Open Office.org, KO ffice, Abiword, Gnumeric dan
Libre Office[10].
2.5.2. Perbedaan Linux Dengan Sistem Operasi Lain
Satu hal yang membedakan Linux terhadap sistem operasi lainnya adalah harga.
Linux ini lebih murah dan dapat diper banyak serta didistribusikan kembali tanpa
harus membayar pajak kepada seseorang. Tetapi ada hal lain yang lebih utama selain
pertimbangan harga yaitu mengenai source code. Source code Linux tersedia bagi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
38
semua orang sehingga setiap orang dapat terlibat langsung dalam pengembangannya.
Kebebasan ini telah memungkinkan para vendor perangkat keras membuat driver
untuk device tertentu tanpa harus mendapatkan lisensi source code yang mahal atau
menandatangani Non Disclosure Agreement (NDA). Dan itu juga telah menyediakan
kemungkinan bagi setiap orang untuk melihat ke dalam suatu sistem operasi yang
nyata dan berkualitas komersial. Karena Linux itu tersedia secara bebas di internet,
berbagai vendor telah membuat suatu paket distrbusi yang dapat dianggap sebagai
versi kemasan Linux. Paket ini termasuk lingkungan Linux lengkap, penagkat lunak
untuk instalasi dan mungkin termasuk perangkat lunak khusus dan dukungan
khusus[8].
2.5.3. Ubuntu
Ubuntu merupakan salah satu distribusi Linux yang berbasiskan Debian dan
didistribusikan sebagai software bebas. nama Ubuntu berasal dari filosofi dari Afrika
Selatan yang berarti “Kemanusiaan kepada sesama”. Ubuntu didesain untuk
kepentingan penggunaan personal, namun versi server Ubuntu juga tersedia, dan telah
dipakai secara luas.
Proyek Ubuntu resmi disponspori oleh Canonical Ltd. yang merupakan sebuah
perusahaan yang dimiliki oleh pengusaha Afrika Selatan Mark Shuttleworth. Tujuan
dari distribusi Linux Ubuntu adalah membawa semangat yang terkandung di dalam
Filosofi Ubuntu ke dalam dunia perangkat lunak. Ubuntu adalah sistem operasi
lengkap berbasis Linux, tersedia secara bebas dan mempunyai dukungan baik yang
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
39
berasal dari komunitas maupun tenaga ahli profesional. Selain itu, Ubuntu juga
bersifat Open Source.
Open source adalah Kekuatan komunitas seluruh dunia yang sangat ahli
terampil yang membangun, berbagi dan meningkatkan perangkat lunak yang sangat
terbaru bersama – kemudian membuatnya tersedia untuk semua orang[12].
2.6. Jaringan Internet
Jaringan Internet adalah gabungan jaringan-jaringan komputer diseluruh dunia
dan merupakan rangkaian komputer terbesar didunia, ukurannya akan masih terus
berkembang. Namun komputer-komputer tadi merupakan sebagian saja dari definisi
konsep jaringan internet. Karena saat kita membicarakan tentang jaringan komputer
terbesar ini, maka yang dimaksudkan adalah semua yang berkaitan melalui predikat
yang melekat padanya meliputi informasi, masyarakat penggunanya dan juga
perangkat lunak dan perangkat keras yang digunakan.
Sedangkan pengertian jaringan internet sebagai suatu sistem adalah sebuah
sistem jaringan yang terkait dalam lingkup global dan memfasilitasi komunikasi
layanan data seperti remote, transfer file, surat elektronik, World Wide Web dan
newsgroup[7].
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
40
2.7. Jaringan LAN
Jaringan LAN adalah jaringan komputer yang terdiri dari beberapa komputer
sampai ratusan komputer dalam sebuah gedung/kampus. Sehingga penggunaan
jaringan LAN hanya sampai pada jarak beberapa kilometer. Pada jaringan LAN,
komputer terbagi degan istilah komputer server dan komputer workstation yang
memakai bersama resource (printer) dan saling bertukar informasi
Jaringan dirancang untuk berbagi sumber daya komputer (konten,
penyimpanan, siklus CPU) dengan pertukaran langsung[7]..
2.8. Metode Penghapusan Data Pada Squid Proxy
Menurut informasi dari www.squid.org yaitu website yang memberikan segala
informasi mengenai squid, squid sebagai proxy server yang difungsikan untuk
caching website memiliki 3 metode yang berbeda dalam penghapusan dokumen web
yang tercache, ketiga fungsi itu adalah LRU, LFUDA, dan GDSF[3]
2.8.1. LRU (Least Recently Used)
LRU (Least Recently Used) yaitu metode penghapusan object berdasarkan
pengkajian recently. Yaitu file dengan recent paling rendah atau yang terakhir kali
diakses mendapatkan prioritas untuk dihapus.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
41
Penghapusan data berdasarkan metode penghapusan data LRU adalah dengan
melakukan penghapusan data pada file terakhir yang digunakan di dalam cache.
Selanjutnya file terakhir yang sudah dihapus diganti dengan file baru yang diambil
dari web server yang kemudian dimasukkan ke dalam cache. Dan diterukan ke client.
File terakhir yang didapat ini berdasarkan proses pengkajian berdasarkan
recently. Setiap file yang ada di cache akan dikaji ulang sehingga diperoleh tingkat
recent dari setiap file. File yang memiliki tingkat rencent paling kecil adalah file
terakhir yang diakses. File tersebut berpeluang besar untuk dihapus dari cache ketika
cache terisi penuh.
2.8.2. LFUDA (Least Frequently Used with Dynamic Aging)
LFUDA (Least Frequently Used with Dynamic Aging) yaitu metode
penghapusan objek berdasarkan tingkat frekuensi akses file yang ada dicache, Jadi
object yang tingkat frekuensi aksesnya kecil atau jarang diminta (request) maka akan
mendapatkan prioritas utk dihilangkan/dihapus.
Langkah yang digunakan ketika proses penghapusan data berdasarkan metode
penghapusan data LFUDA adalah dengan melakukan penghapusan data file yang
sering diakses (frequency) dan berdasarkan waktu kadaluarsa (Aging). Dilakukan
pengkajian tiap file yang ada di cache. Pengkajian ini berdasarkan tingkat frekuensi
akses tiap-tiap file, jika file memiliki tingkat frekuensi akses kecil atau jarang diakses
maka file tersebut mendapatkan prioritas untuk dihapus.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
42
Apabila terdapat file denga frekuensi akses yang sama kecil, maka langkah
selanjutnya adalah melakukan pengkajian file berdasarkan waktu kadaluarsa (Aging).
jika file sudah kadaluarsa atau nilai kadaluarsa tinggi dibandingkan dengan file lain,
maka file tersebut akan dihapus.
2.8.3. GDSF (Greedy-Dual Size Frequency)
GDSF (Greedy-Dual Size Frequency) yaitu metode penghapusan objek
berdasarkan ukuran. Jadi objek yang memiliki ukuran lebih besar maka akan
mendapatkan prioritas untuk dihapus.
Penghapusan data GDSF adalah dengan melakukan penghapusan data
berdasarkan ukuran (size) dan seberapa sering akses pada file tersebut dilakukan
(frequency). Penghapusan data dilakukan dengan mengambil file dengan ukuran
paling besar yang ada di cache. Selanjutnya dilakukan checking apakah file tersebut
lebih dari satu atau hanya satu. Jika hanya satu maka file akan dihapus dan diganti
file baru yang diambil dari proxy server selanjutnya diteruskan ke client. Jika file
yang paling besar dan memiliki ukuran yang sama lebih dari satu, langkah
selanjutnya adalah melakukan checking file mana yang paling sering diakses oleh
client. Jika file tersebut frekuensi aksesnya rendah maka file tersebut dihapus dan
digantikan dengan file baru yang diambil dari web server selanjutnya diteruskan ke
client.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
43
2.8.4. Flowchart
Didalam Pengisian cache dan penghapusan cache diharddisk terdapat prosedur
yang perlu dilakukan. Awalnya client melakukan request website. Kemudian diterima
oleh proxy server, proxy server melakukan checking apakah terdapat konten atau file
dari website yang direquest di cache tidak. Jika ya langkah selanjutnya adalah
melakukan cek validasi berdasarkan kadaluarsa jika sudah kadaluarsa maka file akan
diambil dari web server, jika tidak kadaluarsa file akan diambil dari cache dan
diteruskan ke client. Selanjutnya jika tidak terdapat file atau conten tipe yang ada di
cache proxy server meneruskan permintaan client ke web server, dan web server
merespon hingga diterima proxy server,selanjutnya proxy server melakukan
checking, file bisa disimpan dicache atau tidak. Jika tidak bisa disimpan dicache
maka akan diteruskan ke client, jika bisa disimpan dicache langkah selanjutnya
adalah melakukan checking apakah cache yang digunakan sebagai media
penyimpanan telah penuh atau belum. Jika belum penuh maka file atau konten tipe
disimpan dicache. Jika sudah penuh maka akan dilakukan penghapusan data
berdasarkan metode yang diterapkan tiap masing-masing proxy server. Kemudian
diteruskan ke client
Setiap proxy server meneruskan ke client dilakukan update statistik. Update
statistik ini berdasarkan metode penghapusan data yang digunakan. LRU update
statistik yang dilakukan adalah berdasarkan recent, LFUDA adalah berdasarkan
frequency dan aging, sedangkan GDSF berdasarkan size dan frequency.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
44
Gambar 2.8-1 Flowchart LRU, LFUDA, GDSF
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
45
2.9. Monitorix
Monitorix adalah tool gratis, sederhana, yang menghasilkan informasi dengan
representasi grafis dari trafik proxy server. Hasil informasi ditampilkan pada web
browser. Perhitungan grafik monitorix dapat dipilih berdasarkan perhitungan perhari,
perminggu atau perbulan. Berikut ini adalah hasil grafik yang disediakan oleh
monitorix untuk memantau perkembangan proxy server squid.
Gambar 2.9-1 Squid statistics 1
Squid statistic 1 berisi informasi mengenai code status dari request yang
diminta oleh client. Dengan informasi ini kita dapat mengetahui banyaknya request
hit dan request miss.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
46
Gambar 2.9-2 Squid statistics 2
Squid statistic 2 berisi informasi mengenai code status http dari request yang
diminta oleh client. Dengan informasi ini kita dapat mengetahui banyaknya request
website yang client minta berdasarkan code status http.
Gambar 2.9-3 Overall I/O
Overall I/O berisi informasi mengenai jumlah request yang diminta baik dari
client maupun server. Dengan informasi ini kita dapat mengetahui total request yang
diminta.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
47
Gambar 2.9-4 Memory usage
Memory usage berisi grafik penggunaan memory pada proxy server beserta
informasi besarnya memory yang ada dan yang sedang digunakan. Dengan informasi
ini kita dapat mengetahui kapasitas memory dari proxy server yang digunakan.
Gambar 2.9-5 Store directory stats
Store directory stats berisi grafik penggunaan harddisk cache pada proxy
server beserta informasi besarnya harddisk cache yang ada dan yang sudah
digunakan. Dengan informasi ini kita dapat mengetahui kapasitas harddisk cache dari
proxy server yang digunakan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
48
Gambar 2.9-6 IP cache stats
IP cache stats berisi grafik total request dari client dan total request hit
maupun miss. Dengan informasi ini kita dapat mengetahui banyaknya request yang
diminta oleh client, banyaknya request hit dan request miss.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
49
BAB III PERANCANGAN
3.1. Analisis Kebutuhan Sistem
3.1.1. Kebutuhan Perangkat Keras
Sebelum pengujian, diperlukan beberapa hal dalam mendukung kegiatan
pengujian. Diantaranya adalah pemilihan topologi jaringan, rancangan proxy server,
spesifikasi hardware yang akan digunakan, pemilihan website yang akan digunakan,
serta scenario.
Pengujian menggunakan 3 server sebagai proxy server, dan akan diujikan di 3
laboraturium jaringan komputer. Tiap laboraturium diisi dengan 1 server dan 20
client yang akses jaringan ke internet harus melalui proxy server terlebih dahulu.
Dalam satu laboraturium proxy server dan client tersebut terhubung dalam satu
jaringan local. Tiap proxy server memiliki spesifikasi hardware yang sama dengan
rincian seperti dibawah ini:
Proxy Server
Mainboard Intel H81 Express for ThinkCentre
Harddisk 500GB
GPU VGA Intel HD Graphics
Processor Intel Core I5-4590 @ (4CPUs)
Network Card Realtek RLT8111GN
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
50
10/100/1000Mbps
Random Access Memory (RAM) 4GB DDR3 500MHz
Tabel 3.1-1 Kebutuhan Perangkat Keras
3.1.2. Kebutuhan Perangkat Lunak
Agar perangkat keras yang sudah tersedia dapat dijalankan sebagai mana
mestinya, diperlukan software atau perangkat lunak yang mendukung untuk
pengujian ini. Proxy server akan diinstall operating sistem khusus yang digunakan
sebagai operating sistem khusus server. Sementara client menggunakan operating
sistem yang mudah digunakan oleh sebagian besar client. Operating khusus server ini
juga akan dilengkapi dengan software pendukung yang bertindak sebagai proxy
khususnya untuk fungsi caching, sedangkan operating sistem pada client akan
dilengkapi dengan software pendukung browser guna akses internet. Rinciannya
adalah sebagai berikut:
Proxy server Client
Sistem Operasi Linux Ubuntu -12.04.5-
desktop-amd64
Windows 7 Ultimate Edition
Browser Mozilla firefox 31.0
Proxy Squid 3.1
Tabel 3.1-2 Kebutuhan Perangkat Lunak
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
51
3.2. Skenario Pengujian
3.2.1. Topologi Jaringan
Topologi Jaringan yang akan digunakan pada pengujian kali ini adalah topologi
star, dengan dilengkapi proxy server dalam jaringan tersebut. Pengujian akan
menggunakan 3 laboraturium dengan tiap laboraturium memiliki 20 komputer
sebagai client dan 1 server yang terhubung oleh perangkat switch yang tergabung
dalam 1 jaringan local. Jaringan local ini telah memiliki akses ke internet, sehingga
tiap kali client mengakses internet akan dikonfigurasi untuk melewati proxy server
terlebih dahulu. Tiap server yang ditempatkan di masing-masing laboraturium akan
dikonfigurasi pada metode penghapusan data proxy server yang berbeda. Proxy
server 1 dengan metode penghapusan data LRU ditempatkan pada laboraturium A,
proxy server 2 dengan metode penghapusan data LFUDA ditempatkan pada
laboraturium B, dan proxy server 3 dengan metode penghapusan data GDSF
ditempatkan pada laboraturium C. Rincian topologi jaringannya adalah sebagai
berikut:
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
52
Gambar 3.2-1 Topologi jaringan laboraturium A
Gambar 3.2-2 Topologi jaringan laboraturium B
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
53
Gambar 3.2-3 Topologi jaringan laboraturium C
3.2.2. Mekanisme Pengumpulan Data
Pengujian akan dilakukan selama 6 hari dengan rincian dua hari menggunakan
request website metode 1, dua hari menggunakan website metode 2, dan 2 hari
selanjutnya menggunakan website metode 3. Pengujian menggunakan 3 laboraturium
jaringan komputer. Tiap laboraturium akan diisi dengan 20 komputer sebagai client
dan 1 komputer sebagai proxy server yang dihubungkan pada satu switch dalam satu
jaringan local. Jaringan local tersebut telah mendapat layanan untuk akses internet.
Tiap proxy server yang menempati 1 laboraturium akan difungsikan sebagai web
caching dan dikonfigurasi dengan metode penghapusan data yang berbeda. Proxy
server 1 dengan metode penghapusan data LRU ditempatkan pada laboraturium A,
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
54
proxy server 2 dengan metode penghapusan data LFUDA ditempatkan pada
laboraturium B, dan proxy server 3 dengan metode penghapusan data GDSF
ditempatkan pada laboraturium C.
Website yang akan digunakan untuk penelitian akan ditentukan dengan dibagi
menjadi 3 golongan, yaitu website kecil, website sedang, dan website besar.
Pengumpulan data akan dilakukan dengan merequest website yang telah ditentukan. 6
hari pengujian yang dilakukan dibedakan menjadi 3 bagian. 2 hari akan dilakukan
request ke website kecil sebagai request yang paling banyak, 2 hari dilakukan request
ke website sedang sebagai request yang paling banyak, dan 2 hari terakhir dilakukan
request ke website besar sebagai request yang paling banyak. Urutan request ke
website 1 laboraturium ditentukan secara acak untuk tiap client. Durasi akses internet
untuk pengujian adalah 16 jam, dimulai dari jam 16.00 dan diakhiri esok hari pada
jam 08.00. Browsing ke alamat website yang telah ditentukan dilakukan secara
otomatis dengan bantuan software autoit. Hasil pengujian akan disimpan pada file
access.log.
Untuk rumus perhitungan persentase perbandingan hit ratio ditiap metode
adalah sebagai berikut
100%
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
55
Sedangkan untuk rumus perhitungan persentase perbandingan byte hit ditiap
metode adalah sebagai berikut
100%
Urutan pengujiannya adalah sebagai berikut:
1. Pengujian pertama dengan request website kecil paling banyak
Memastikan bahwa sebelum pengujian dimulai, isi dari file access.log
dan cache pada web browser dihapus.
Melakukan pengujian dengan browsing ke alamat website yang telah
ditentukan pada client. Browsing akan dilakukan secara otomatis
dengan bantuan software autoit.
Pencatatan data hasil pengujian akan dicatat pada file access.log yang
berada di tiap-tiap proxy server. Pengujian dilakukan selama 2 hari di
jam yang sama dan website yang sama sesuai dengan yang telah
ditentukan namun urutan akses website dilakukan secara acak disetiap
client dalam 1 laboraturium.
Apabila sudah selesai melakukan pengujian, dilakukan analisa
keseluruhan terhadap hasil pengukuran yang telah didapat. Analisa
dilakukan berdasarkan laporan access.log perhari.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
56
2. Pengujian kedua dengan request website sedang paling banyak
Memastikan bahwa sebelum pengujian dimulai, isi dari file access.log
dan cache pada web browser dihapus.
Melakukan pengujian dengan browsing ke alamat website yang telah
ditentukan pada client. Browsing akan dilakukan secara otomatis
dengan bantuan software autoit.
Pencatatan data hasil pengujian akan dicatat pada file access.log yang
berada di tiap-tiap proxy server. Pengujian dilakukan selama 2 hari di
jam yang sama dan website yang sama sesuai dengan yang telah
ditentukan namun urutan akses website dilakukan secara acak disetiap
client dalam 1 laboraturium.
Apabila sudah selesai melakukan pengujian, dilakukan analisa
keseluruhan terhadap hasil pengukuran yang telah didapat. Analisa
dilakukan berdasarkan laporan access.log perhari.
3. Pengujian ketiga dengan request website sedang paling banyak
Memastikan bahwa sebelum pengujian dimulai, isi dari file access.log
dan cache pada web browser dihapus.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
57
Melakukan pengujian dengan browsing ke alamat website yang telah
ditentukan pada client. Browsing akan dilakukan secara otomatis
dengan bantuan software autoit.
Pencatatan data hasil pengujian akan dicatat pada file access.log yang
berada di tiap-tiap proxy server. Pengujian dilakukan selama 2 hari di
jam yang sama dan website yang sama sesuai dengan yang telah
ditentukan namun urutan akses website dilakukan secara acak disetiap
client dalam 1 laboraturium.
Apabila sudah selesai melakukan pengujian, dilakukan analisa
keseluruhan terhadap hasil pengukuran yang telah didapat. Analisa
dilakukan berdasarkan laporan access.log perhari.
3.2.3. Daftar Website
Dalam pengujian ini, website yang akan diujikan ditentukan terlebih dahulu,
dimana terdapat 3 golongan. Golongan pertama adalah website kecil yaitu website
yang memiliki besar rata-rata byte kurang dari sama dengan 3M, golongan kedua
adalah website sedang yaitu website yang memiliki besar rata-rata byte lebih dari 3M
dan kurang dari sama dengan 7M, sedangkan golongan ketiga adalah website besar
yaitu website yang memiliki besar rata-rata byte lebih dari 7M dan kurang dari sama
dengan 10M. Masing-masing golongan website terdiri dari 5 alamat utama website.
Rincian alamat utama websitenya adalah sebagai berikut:
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
58
Website Kecil Website Sedang Website Besar
www.squid-cache.org Id.wallpalace.com www.filehippo.com
www.ubuntu.com wallpapercave.com www.filehorse.com
Squidanalyzer.darold.net www.alphacoders.com www.snapfiles.com
1freewallpapers.com www. angelsdesktopwallpapers.com www.cnet.com
gde-fon.com www.my-hd-wallpapers.com www.softpedia.com
Tabel 3.2-1 Daftar website
Untuk melakukan pengujian akan ditentukan 100 url yang diambil dari masing -
masing website tiap golongan. 100 url yang diambil dari website utama tiap golongan
website akan dipecah menjadi 3 bagian. Yaitu website kecil, website sedang, dan
website besar. Dari 100 alamat url yang diambil dari alamat website utama,
pembagian alamat urlnya adalah sebagai berikut:
Website Kecil Website Sedang Website Besar
Metode 1 50% 25% 25%
Metode 2 25% 50% 25%
Metode 3 25% 25% 50%
Tabel 3.2-2 Pembagian website
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
59
Dari table pembagian website diatas 50% alamat url yang akan digunakan
diambil 10 alamat url dari masing-masing website tiap golongan. Sedangkan 25%
alamat url diambil 5 alamat url dari masing-masing website tiap golongan.
3.3. Parameter Pengujian
Pada penelitian ini dilakukan penelitian dengan parameter berbeda yang
bertujuan untuk mendapatkan perbandingan dan analisa hasil pengukuran. Parameter
yang dibandingkan adalah :
1. Cache Harddisk : pada cache harddisk akan dilakukan analisa
perkembangan kapasitas penampungan cache di harddisk dari aplikasi
monitorix yaitu pada Store directory stats
2. Hit Ratio : nilai hit ratio diperoleh melalui perbandingan request hit
dan request miss dari file access.log. Rumus untuk mengetahui hit
ratio adalah:
100%
3. Byte Hit Ratio : nilai byte hit ratio diperoleh melalui perbandingan
byte hit dan byte miss dari file access.log. Rumus untuk mengetahui
hit ratio adalah:
100%
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
60
Seluruh parameter yang dihitung pada penelitian ini disaring agar parameter
yang dicatat adalah hanya yang dipakai oleh program squid saja.
3.4. Tabel Pengujian
Berikut ini adalah tabel yang akan digunakan untuk pengujian:
Metode
Penghapusan Data
Hari
Metode Request
Internet
Total
Request
Total byte
Request
Total Hit
Total Byte
Hit
Hit
Ratio
Byte Hit
Ratio
Web Site Metode 1 (50% Web site kecil)
Web Site Metode 2 (50% Web site sedang)
Web Site Metode 3 (50% Web site besar)
Tabel 3.4-1 Pengambilan data
Tabel (Tabel pengambilan data) adalah tabel yang digunakan untuk mencatat
perolehan data pada saat dilakukan pengujian sebanyak delapan belas kali
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
61
berdasarkan 3 metode penghapusan data dikalikan dengan 6 hari. Parameter yang
dicatat berdasarkan hasil data dari access.log yang meliputi total request, total byte
request, total hit, dan total byte hit.
Keterangan:
Metode penghapusan data adalah tabel yang digunakan untuk mengisi
metode penghapusan data yang akan digunakan meliputi LRU, LFUDA,
dan GDSF
Hari adalah tabel yang digunakan untuk mencatat perolehan data
berdasarkan hari yang telah ditentukan
Metode request internet adalah tabel yang digunakan untuk mengisi
metode yang digunakan dalam merequest url ke jaringan internet.
Metode ini terdiri dari metode 1 dengan 50% request website kecil,
metode 2 dengan 50% request website sedang, dan metode 3 dengan
50% website besar.
Total request adalah tabel yang digunakan untuk mencatat total request
yang dihasilkan pada pencatatan di access.log berdasarkan metode
penghapusan data dan hari saat pengujian dilakukan.
Total byte request adalah tabel yang digunakan untuk mencatat total
byte request yang dihasilkan pada pencatatan di access.log berdasarkan
metode penghapusan data dan hari saat pengujian dilakukan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
62
Total hit adalah tabel yang digunakan untuk mencatat total request hit
yang dihasilkan pada pada pencatatan di access.log berdasarkan metode
penghapusan data dan hari saat pengujian dilakukan.
Total byte hit adalah tabel yang digunakan untuk mencatat total byte
request hit yang dihasilkan pada pada pencatatan di access.log
berdasarkan metode penghapusan data dan hari saat pengujian
dilakukan.
Hit ratio adalah tabel yang digunakan untuk mencatat persentase hit
ratio dari hasil perhitungan total request dan total hit berdasarkan rumus
yang telah ditentukan.
Byte hit ratio adalah tabel yang digunakan untuk mencatat persentase
byte hit ratio dari hasil perhitungan total byte request dan total byte hit
berdasarkan rumus yang telah ditentukan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
63
BAB IV IMPLEMENTASI DAN ANALISIS HASIL
4.1. Instalasi dan Konfigurasi Squid Proxy
4.1.1. Instalasi Ubuntu
Untuk instalasi ubuntu hal yang perlu diperhatikan adalah pembagian partisi
harddisk yang melibatkan partisi untuk sistem (root), partisi untuk bootabel, partisi
untuk swap, dan partisi untuk cache tempat penyimpanan data dokumen web akan
disimpan di harddisk. Dengan harddisk 500G bentuk partisinya adalah sebagai
berikut ini:
Type Size Location FileSistem Mount
Primary 490.000MB Beginning Ext4 /
Primary 500MB Beginning Ext4 /boot
Primary 8.000MB Beginning Swap Swap
Logical 500MB Beginning Btrfs /cache
Tabel 4.1-1 Pembagian partisi harddisk
4.1.2. Instalasi Squid Proxy
Dalam installasi squid proxy, langkah pertama yang kita lakukan adalah
mengupdate operating sistem linux, sehingga didapati list software terbaru yang dapat
didownload berdasarkan distributor linux Ubuntu. Kita ketikkan perintah
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
64
Apt-get update
Selanjutnya kita lakukan install aplikasi squid, dan aplikasi ccze dengan
perintah
Apt-get install squid
Apt-get install ccze
Squid digunakan sebagai aplikasi proxy server, sedangkan ccze digunakan
untuk memberikan efek warna pada access.log untuk mempermudah kita dalam
memonitoring kinerja squid proxy.
Selanjutnya kita lakukan konfigurasi squid.conf di folder /etc/squid3/
dengan perintah
Nano /etc/squid3/squid.conf
Adapun program yang kita isikan didalam squid.conf adalah sebagai berikut ini
http_port 3128
refresh_pattern ^ftp: 1440 20% 10080
refresh_pattern ^gopher: 1440 0% 1440
refresh_pattern -i (/cgi-bin/|\?) 0 0% 0
refresh_pattern . 0 20% 4320
acl manager url_regex –I ^cache_object:// +i
^https?://[^/]+/squid-internal-mgr/
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
65
acl lokalhost src 127.0.0.1/32 ::1
acl to_lokalhost dst 127.0.0.0/8 0.0.0.0/32 ::1
acl lokalnet src 192.168.87.0/24
acl lokalnet src 192.168.1.1/24
acl lokalnet src 192.168.2.1/24
acl SSL_ports port 443
acl Safe_ports port 80
acl Safe_ports 21
acl Safe_ports port 443
acl Safe_ports port 70
acl Safe_ports port 1025-65535
acl Safe_ports port 280
acl Safe_ports port 488
acl Safe_ports port 591
acl Safe_ports port 777
acl CONNECT method CONECT
http_access allow manager lokalhost
http_access deny manager
http_access deny !Safe_ports
http_access deny CONNECT !SSL_ports
http_access allow lokalhost
http_access allow lokalnet
http_access deny all
access_log /var/log/squid3/access.log
cache_log /var/log/squid3/cache.log
cache_dir aufs /cache 500 30 256
cache_effective_user proxy
cache_mem 0
maximum_object_size_in_memory 0 KB
memory_replacement_policy lru
minimum_object_size 0 KB
maximum_object_size 100000 KB
cache_swap_low 70
cache_swap_high 75
cache_replacement_policy lru/lfuda/gdsf
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
66
Jika squid.conf sudah kita isikan dengan program seperti diatas, kita dapat
keluar dengan menekan tombol ctrl+x kemudian klik tombol y untuk save file.
Langkah selanjutnya kita menambahkan folder didalam cache berdasarkan
pengaturan di squid.conf dengan perintah
Squid –z
Langkah terakhir adalah kita melakukan compile squid dengan perintah
Squid –dn1
Compile squid ini sekaligus menjalankan aplikasi squid di sistem linux. Apabila
tidak terjadi error maka squid siap dijalankan.
4.1.3. Parameter Konfigurasi Squid.conf
1. Http_port
Http_port digunakan untuk menentukan port yang akan dipakai oleh
servis squid. Biasanya squid menggunakan port 8080 atau port 3128.
2. Refresh_patern
Refresh_patern digunakan untuk menentukan lamanya waktu suatu file
yang tersimpan dalam cache. Object atau file yang tersimpan didalam cache ada
yang memiliki tanggal kadaluarsa file atau object itu. Refresh_patern disini
akan menentukan pergantian file yang ada di cache. Apabila file tersebut telah
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
67
kadaluarsa, maka file lama dihapus dan diganti dengan file yang baru. Besaran
waktu dalam refresh patern ini dihitung dalam satuan menit.
3. Acl
Acl (Access Control List) adalah aturan spesifik yang digunakan pada
squid proxy. Penggunaan acl dalam penelitian ini meliputi
acl lokalhost src 127.0.0.1/32::1 Mengijinkan squid proxy untuk akses
lokalhost dengan ip address client
127.0.0.1
acl to_lokalhost dst 127.0.0.0/8
0.0.0.0/32 ::1
Mengijinkan squid proxy untuk akses
lokalhost dengan ip address server
127.0.0.1
acl lokalnet src 192.168.87.0/24 Mengijinkan squid proxy untuk akses
lokalnet dengan ip address client
192.168.87.0/24
acl lokalnet src 192.168.1.1/24 Mengijinkan squid proxy untuk akses
lokalnet dengan ip address server
192.168.87.0/24
acl lokalnet src 192.168.2.1/24 Mengijinkan squid proxy untuk akses
lokalnet dengan ip address client
192.168.2.1/24
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
68
acl SSL_ports port 443
acl Safe_ports port 80
acl Safe_ports 21
acl Safe_ports port 443
acl Safe_ports port 70
acl Safe_ports port 1025-65535
acl Safe_ports port 280
acl Safe_ports port 488
acl Safe_ports port 591
acl Safe_ports port 777
Mengijinkan squid proxy untuk
mengakses port-port yang ada di list
acl CONNECT method CONECT
Tabel 4.1-2 Konfigurasi acl
4. Http_access
Http_access adalah konfigurasi akses http yang diperbolehkan diakses
oleh squid proxy. Adapun configurasi akses http yang digunakan dalam
penelitian ini adalah sebagai berikut
http_access allow manager localhost
http_access deny manager
Localhost diizinkan untuk akses manager dan
Ip address selain dari lokalhost tidak
diperbolehkan untuk akses manager
http_access deny !Safe_ports Seluruh ip address yang melewati proxy tidak
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
69
Tabel 4.1-3 Konfigurasi HTTP access
5. Log file
log file digunakan untuk menentukan letak file dan folder yang akan
digunakan untuk menyimpan hasil log dari aktifitas squid proxy. Dalam
penelitian kali ini menggunakan 2 log file, yang pertama adalah access.log yang
digunakan untuk menyimpan seluruh aktifitas request client ke website yang
dituju yang melalui proxy server. Yang kedua adalah cache.log yang digunakan
untuk memberikan informasi apabila terjadi kesalahan dalam konfigurasi squid
proxy serta letak kesalahannya.
diperbolehkan mengakses selain port yang
tertera di acl list safe_ports
http_access deny CONNECT
!SSL_ports
Seluruh ip address yang melewati proxy tidak
diperbolehkan mengakses SSL port selain
port yang tertera di acl list SSL_ports
http_access allow lokalhost Mengizinkan untuk akses lokalhost
http_access allow lokalnet Mengizinkan untuk akses lokalnet
http_access deny all Tidak mengijinkan akses selain list yang
tertera di http_access
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
70
6. Memory cache
Memory cache digunakan untuk konfigurasi file yang tercache di
memory. Meliputi
cache_mem 0 Memory dapat menyimpan file cache
dengan kapasitas maksimal 0 KB
maximum_object_size_in_memory
0 KB
File cache yang dapat tersimpan
dimemory maksimal 0 KB
Tabel 4.1-4 Konfigurasi memory cache
7. disk cache
Disk cache digunakan untuk konfigurasi file yang tercache di hardisk.
Meliputi
cache_dir aufs /cache 500 30 256 File yang dapat tercache disimpan di
folder /cache dengan kapasitas 500MB.
Di folder cache terdapat subfolder
sebanyak 30, dengan kemampuan tiap
folder dapat menampung 256 file
minimum_object_size 0 KB File yang dapat tersimpan di cache
hardisk minimal sebesar 0 KB
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
71
Table 4.1-5 Konfigurasi disk cache
8. cache_swap_low dan cache_swap_high
cache_swap_low digunakan untuk memulai penghapusan data di cache
dengan intensitas penghapusan data kecil. Cache_swap_high digunakan untuk
penghapusan data di cache dengan instensitas penghapusan data besar.
9. memory_replacement_policy dan cache_replacement_policy
memory_replacement_policy digunakan untuk menentukan metode
penghapusan data di memory. Cache_replacement_policy digunakan untuk
menentukan metode penghapusan data di harddisk.
4.2. Konfigurasi Program Pengambilan Data
Dalam penelitian ini dibutuhkan program lain sebagai alat ukur kinerja squid
proxy yang akan diteliti. Ada 3 program yang akan digunakan, program pertama
menggunakan software bantuan yang berfungsi untuk memantau kinerja squid proxy
dalam bentuk grafik yaitu monitorix, program kedua menggunakan aplikasi bash
script awk yang dibuat untuk menentukan total request dan total hit request, dan
program terakhir juga menggunakan aplikasi bash script awk yang dibuat untuk
menentukan total byte request dan total byte hit request.
maximum_object_size 100000
KB
File yang dapat tersimpan di cache
harddisk maksimal sebesar 100000 KB
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
72
Untuk mempermudah dalam membuat program script bash awk kita perlu
untuk membedakan request hit dan request miss. Hal ini diperlukan supaya total
request, total hit request, total byte request, dan total byte hit request dapat diukur.
4.2.1. Syarat HIT
Dalam pengambilan data yang akan dilakukan access.log sebagai acuan untuk
menentukan hit ratio dan byte hit ratio memiliki berbagai macam kode yang diberikan
terhadap request yang diminta oleh client. Dari berbagai macam kode tersebut akan
dibedakan menjadi 2 kategori yaitu kategori request hit dan kategori request miss.
Pembagian kategori ditentukan berdasarkan keterangan dari fungsi kode yang
dikeluarkan oleh access.log. berikut ini adalah pembagian kategori berdasarkan kode
dari access.log.
Kode Keterangan Kategori
TCP_HIT Object yang diminta ada dalam
cache dan berhasil diantarkan ke
client
HIT
TCP_MISS Object yang diminta tidak ada
dalam cache
MISS
TCP_REFRESH_HIT Squid menemukan cache yang
diminta oleh client dan
HIT
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
73
melakukan validasi ke server
tujuan, tetapi komputer asal
mengirimkan kode not modified.
Sehingga squid menganggap
cache tersebut masih valid.
TCP_REF_FAIL_HIT Squid menemukan file cache
yang diminta client dan
melakukan validasi ke server
tujuan, tetapi server asal tidak
merespon. Squid menganggap
salinan tersebut valid dan
memberikannya ke client
HIT
TCP_REFRESH_MISS Object yang diminta sudah
kadaluarsa
MISS
TCP_CLIENT_REFRESH_MISS Client mengakses object non-
cache
MISS
TCP_IMS_HIT Client melakukan akses IMS
untuk sebuah object yang berada
dalam cache baru
HIT
TCP_REFRESH_UNMODIFIED Object yang direquest telah
kadaluarsa. Menghasilkan kode
HIT
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
74
304
TCP_REFRESH_MODIFIED_HIT Object yang diminta ada dalam
cache namun telah kadaluarsa.
Query IMS tidak dapat
dijalankan
HIT
TCP_SWAP_FAIL_MISS Object kemungkinan ada dalam
cache, namun tidak bisa diakses
MISS
TCP_NEGATIVE_HIT Request untuk object yang
dicache negative, misalnya 404
not found
HIT
TCP_MEM_HIT Data valid dari object yang
direquest ada dalam cache
memory, bukan dalam disk
HIT
TCP_DENIED Akses TCP diblokir MISS
TCP_OFFLINE_HIT Object yang direquest ada dalam
cache saat mode offline
HIT
Tabel 4.2-1 Kategori request hit dan miss
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
75
4.2.2. Pengambilan Data Dengan Monitorix
Aplikasi monitorix yang akan diinstal pada proxy server dalam penelitian ini
berfungsi untuk memantau kinerja proxy server squid dalam bentuk grafik. Untuk
langkah pertama yang dilakukan adalah menginstall aplikasi monitorix ke dalam
proxy server dengan perintah
Apt-get install monitorix
Selanjutnya kita melakukan konfigurasi pada file monitorix.conf. file tersebut
berada pada folder /etc/monitorix/monitorix.conf. untuk melakukan konfigurasi file
monitorix.conf kita dapat mengetikkan perintah
Nano /ect/monitorix/monitorix.conf
Setelah masuk ke file monitorix.conf, pengaturan yang akan dilakukan adalah
mengubah alamat folder untuk squid_log dan grafik apa saja yang akan ditampilkan
untuk melakukan monitoring pada proxy server. Folder squid_log dapat dirubah ke
var/log/squid3/access.log. Dan untuk grafik yang akan ditampilakan adalah squid.
Ubah pengaturan n menjadi y.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
76
Gambar 4.2-1 Configurasi monitorix.conf
Gambar 4.2-2 Configurasi monitorix.conf
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
77
Monitorix sebagai aplikasi untuk memantau squid proxy server memiliki fitur
grafik yang beraneka ragam. Dalam penelitian kali ini akan menggukan fitur store
directory stats. Fungsi fitur store directory stats adalah untuk memantau
perkembangan cache pada harddisk proxy server.
Gambar 4.2-3 Store directory stats
4.2.3. Pengambilan Data Dengan Program Bash Script AWK
Untuk memberikan data yang sesuai dengan pengujian yang dilakukan
diperlukan aplikasi bantuan guna mengolah data yang ada. Aplikasi bantuan tersebut
berfungsi untuk mengetahui total request, total hit request, total byte request, dan
total byte hit request. Total request dan total hit request akan dibuat dalam program
hitRatio.sh. Untuk listing program hitRatio.sh adalah sebagai berikut
#!/bin/bash
totalReq=`wc -l access.log`;
tcpHit=`cat | awk '/TCP_HIT/ {print}' access.log >
tcpHit`;
totalTcpHit=`wc -l tcpHit`;
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
78
tcpRefreshHit=`cat | awk '/TCP_REFRESH_HIT/ {print}'
access.log > tcpRefreshHit`;
totalTcpRefreshHit=`wc -l tcpRefreshHit`;
tcpRefreshFailHit=`cat | awk '/TCP_REFRESH_FAIL_HIT/
{print}' access.log > tcpRefreshFailHit`;
totalTcpRefreshFailHit=`wc -l tcpRefreshFailHit`;
tcpImsHit=`cat | awk '/TCP_IMS_HIT/ {print}'
access.log > tcpImsHit`;
totalTcpImsHit=`wc -l tcpImsHit`;
tcpRefreshUnmodified=`cat | awk
'/TCP_REFRESH_UNMODIFIED/ {print}' access.log >
tcpRefreshUnmodified`;
totalTcpRefreshUnmodified=`wc -l
tcpRefreshUnmodified`;
tcpRefreshModifiedHit=`cat | awk
'/TCP_REFRESH_MODIFIED_HIT/ {print}' access.log >
tcpRefreshModifiedHit`;
totalTcpRefreshModifiedHit=`wc -l
tcpRefreshModifiedHit`;
tcpNegativeHit=`cat | awk '/TCP_NEGATIVE_HIT/
{print}' access.log > tcpNegativeHit`;
totalTcpNegativeHit=`wc -l tcpNegativeHit`;
tcpOfflineHit=`cat | awk '/TCP_OFFLINE_HIT/ {print}'
access.log > tcpOfflineHit`;
totalTcpOfflineHit=`wc -l tcpOfflineHit`;
echo "Nama host : $HOSTNAME";
echo "User Login : $USER";
date;
echo;
echo "Total Request = $totalReq";
echo;
echo "DETAIL";
echo "TCP_HIT = $totalTcpHit";
echo "TCP_REFRESH_HIT =
$totalTcpRefreshHit";
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
79
echo "TCP_REFRESH_FAIL_HIT =
$totalTcpRefreshFailHit";
echo "TCP_IMS_HIT = $totalTcpImsHit";
echo "TCP_REFRESH_UNMODIFIED =
$totalTcpRefreshUnmodified";
echo "TCP_REFRESH_MODIFIED_HIT =
$totalTcpRefreshModifiedHit";
echo "TCP_NEGATIVE_HIT = $totalTcpNegativeHit";
echo "TCP_OFFLINE_HIT = $totalTcpOfflineHit";
echo;
cat tcpHit tcpRefreshHit tcpRefreshFailHit tcpImsHit
tcpRefreshUnmodified tcpRefreshModifiedHit
tcpNegativeHit tcpOfflineHit > totalHit;
totalHit=`wc -l totalHit`;
echo "Total HIT = $totalHit";
echo;
Total byte request dan total byte hit request akan dibuat dalam program
byteHitRatio.sh. Listing program byteHitRatio.sh adalah sebagai berikut
#!/bin/bash
tcpHit=`awk '/TCP_HIT/ {print $5}' access.log >
tcpHit`;
totalTcpHit=`awk '{total += $1} END {print total}'
tcpHit`;
tcpRefreshHit=`awk '/TCP_REFRESH_HIT/ {print $1}'
access.log > tcpRefreshHit`;
totalTcpRefreshHit=`awk '{total += $1} END {print
total}' tcpRefreshHit`;
tcpRefreshFailHit=`awk '/TCP_REFRESH_FAIL_HIT/
{print $1}' access.log > tcpRefreshFailHit`;
totalTcpRefreshFailHit=`awk '{total += $1} END
{print total}' tcpRefreshFailHit`;
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
80
tcpImsHit=`awk '/TCP_IMS_HIT/ {print $5}' access.log
> tcpImsHit`;
totalTcpImsHit=`awk '{total += $1} END {print
total}' tcpImsHit`;
tcpRefreshUnmodified=`awk '/TCP_REFRESH_UNMODIFIED/
{print $5}' access.log > tcpRefreshUnmodified`;
totalTcpRefreshUnmodified=`awk '{total += $1} END
{print total}' tcpRefreshUnmodified`;
tcpRefreshModifiedHit=`awk
'/TCP_REFRESH_MODIFIED_HIT/ {print $5}' access.log >
tcpRefreshModifiedHit`;
totalTcpRefreshModifiedHit=`awk '{total += $1} END
{print total}' tcpRefreshModifiedHit`;
tcpNegativeHit=`awk '/TCP_NEGATIVE_HIT/ {print $5}'
access.log > tcpNegativeHit`;
totalTcpNegativeHit=`awk '{total += $1} END {print
total}' tcpNegativeHit`;
tcpOfflineHit=`awk '/TCP_OFFLINE_HIT/ {print $5}'
access.log > tcpOfflineHit`;
totalTcpOfflineHit=`awk '{total += $1} END {print
total}' tcpOfflineHit`;
totalByteRequest=`awk '{total += $5} END {print
total}' access.log`;
echo;
echo "Nama host : $HOSTNAME";
echo "User Login : $USER";
date;
echo;
echo "Total byte request = $totalByteRequest";
echo;
echo "DETAIL";
echo "TCP_HIT = $totalTcpHit";
echo "TCP_REFRESH_HIT = $totalTcpRefreshHit";
echo "TCP_REFRESH_FAIL_HIT =
$totalTcpRefreshFailHit";
echo "TCP_IMS_HIT = $totalTcpImsHit";
echo "TCP_REFRESH_UNMODIFIED =
$totalTcpRefreshUnmodified";
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
81
echo "TCP_REFRESH_MODIFIED_HIT =
$totalTcpRefreshModifiedHit";
echo "TCP_NEGATIVE_HIT = $totalTcpNegativeHit";
echo "TCP_OFFLINE_HIT = $totalTcpOfflineHit";
echo;
cat tcpHit tcpRefreshHit tcpRefreshFailHit tcpImsHit
tcpRefreshUnmodified tcpRefreshModifiedHit
tcpNegativeHit tcpOfflineHit > totalByteHit;
totalByteHit=`awk '{total += $1} END {print total}'
totalByteHit`;
echo "Total Byte HIT = $totalByteHit";
echo;
Dengan program diatas maka data dari access.log dapat dipecah menjadi
beberapa bagian sehingga diperoleh ukuran total request, total hit request, total byte
request, dan total byte hit request. Berikut ini adalah contoh hasil eksekusi dari
program hitRatio.sh dan byteHitRatio.sh
Gambar 4.2-4 Program hitRatio.sh
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
82
Gambar 4.2-5 Program byteHitRatio.sh
4.3. Konfigurasi Komputer Client
4.3.1. Konfigurasi Google Crome
Konfigurasi komputer client meliputi pengaturan aplikasi autoit, serta Mozilla
firefox untuk konfigurasi ip address proxy server dan konfigurasi google crome agar
tidak melakukan caching pada local komputer.
Langkah konfigurasi google crome untuk mengatur supaya google crome di
komputer client dapat terhubung ke proxy server dapat dilakukan dengan membuka
aplikasi google crome, masuk ke menu pengaturan google crome kemudian pilih
settting.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
83
Gambar 4.3-1 Pengaturan proxy di Google Crome
Kemudian pilihlah menu change proxy setting untuk melakukan pengaturan ip
address proxy server.
Gambar 4.3-2 Pengaturan proxy di Google Crome
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
84
Akan muncul jendela Internet properties, pilihlah menu LAN setting
Gambar 4.3-3 Pengaturan proxy di Google Crome
Langkah terakhir untuk konfigurasi google crome agar dapat terkoneksi dengan
proxy server adalah memasukkan alamat ip address proxy server ke dalam form ip
address untuk proxy server. Isikan alamat ip address sesuai dengan yang telah
ditentukan, dan pada port isikan default port untuk proxy server yaitu 3128.
Gambar 4.3-4 Pengaturan proxy di Google Crome
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
85
Selanjutnya mematikan fitur cache pada local komputer. Caranya adalah masuk
kedalam menu konfigurasi google crome kemudian pilih more tools developer
tools.
Gambar 4.3-5 Disable cache di Google Crome
Pilihlah menu setting, dan berikan centang disable cache (while devTools is
open).
Gambar 4.3-6 Disable cache di Google Crome
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
86
Gambar 4.3-7 Disable cache di Google Crome
4.3.2. Instalasi dan Konfigurasi Autoit
Untuk melakukan pengujian dilakukan request ke alamat url susai dengan
daftar website yang telah ditentukan. Request alamat url tersebut menggunakan
aplikasi google crome dengan melakukan request secara otomatis. Sedangkan aplikasi
yang digunakan untuk melakukan request secara otomatis menggunakan software
bantuan yang disebut autoit. Berikut ini adalah contoh listing program autoit yang
digunakan untuk browsing ke alamat url secara otomatis.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
87
Memperbolehkan pengaturan waktu dan tanggal untuk mengeksekusi program
#include <Date.au3>
Menjalankan aplikasi google crome
Run(@ProgramFilesDir &
"\Google\Chrome\Application\chrome.exe", "",
@SW_MAXIMIZE)
Melakukan perulangan dengan while
While 1
Menginisialisai format waktu dan tanggal
$Time = _Date_Time_EncodeFileTime(@MON, @MDAY,
@YEAR, @HOUR, @MIN, @SEC)
Menentukan waktu dan tanggal program akan
melakukan request ke alamat url yang telah
ditentukan
if _Date_Time_FileTimeToStr($Time) > "12/10/2015
20:35:00" Then
Opt("WinTitleMatchMode",2)
WinActivate("chrome","")
Sleep(20000)
Melakukan browsing ke alamat url yang telah
ditentukan
;50% situs kecil
;www.squid-cache.org
Send("{F6}")
Send("http://www.squid-cache.org/")
Send("{ENTER}")
sleep(20000)
Send("{F6}")
Send("http://www.squid-cache.org/Intro/")
Send("{ENTER}")
sleep(20000)
Send("{F6}")
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
88
Send("http://www.squid-
cache.org/Intro/why.html")
Send("{ENTER}")
sleep(20000)
Send("{F6}")
Send("http://www.squid-
cache.org/Intro/who.html")
Send("{ENTER}")
sleep(20000)
Send("{F6}")
Send("http://www.squid-
cache.org/Foundation/donate.html")
Send("{ENTER}")
sleep(20000)
Send("{F6}")
Send("http://www.squid-
cache.org/Intro/helping.html")
Send("{ENTER}")
sleep(20000)
Send("{F6}")
Send("http://www.squid-cache.org/Download/")
Send("{ENTER}")
sleep(20000)
Send("{F6}")
Send("http://www.squid-cache.org/Versions/")
Send("{ENTER}")
sleep(20000)
Send("{F6}")
Send("http://www.squid-cache.org/Library/")
Send("{ENTER}")
sleep(20000)
Send("{F6}")
Send("http://www.squid-
cache.org/Foundation/")
Send("{ENTER}")
sleep(20000)
Menentukan waktu dan tanggal program akan selesai melakukan browsing
kealamat url yang telah ditentukan serta menutup perulangan yang berjalan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
89
If _Date_Time_FileTimeToStr($Time) > "12/11/2015 12:00:00"
Then
ExitLoop
EndIf
EndIf
Wend
Mematikan aplikasi google crome
Send("!+{F4}")
WinClose("chrome")
Setelah program autoit dijalankan maka browser akan melakukan request ke
alamat url seperti yang telah dituliskan di listing program autoit. Program akan
berjalan dan berhenti sesuai dengan waktu dan tanggal yang telah ditentukan.
4.4. Tabel Hasil Pengujian
Setelah semua pengujian selesai dilakukan, maka akan didapat data yang
diperoleh dari access.log tiap-tiap proxy server. Pengujian dilakukan selama 6 hari
dengan rincian dua hari untuk request website metode 1, dua hari untuk request
website metode 2, dan dua hari terakhir untuk request website metode 3. Request url
yang dilakukan adalah 100. Website metode 1 adalah website dengan banyaknya
request url 50% untuk website kecil dan request url untuk website sedang dan website
besar dibagi dua yaitu 25% per metode. Website metode 2 adalah website dengan
banyak request url 50% untuk website sedang. Website metode 3 adalah website
dengan banyak request url 50% untuk website besar. Data dari access.log diolah dan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
90
kemdian diambil total request, total hit, total byte request dan total byte hit. Data
tersebut diperoleh dari aplikasi yang dibuat dengan menggunakan script bash awk di
linuk Ubuntu. Tabel dibawah ini adalah tabel hasil pengujian yang dilakukan.
Metode
Penghapusan
Data
Hari
Metode
Request
Internet
Total
Request
Total byte
Request
Total
Hit
Total Byte Hit
Hit
Ratio
Byte Hit
Ratio
WEBSITE METODE 1 (50% Website Kecil)
LRU 1 Metode 1 25112 1113363299 2890 357785318 - -
LFUDA 1 Metode 1 24585 1014502820 1707 234309263 - -
GDSF 1 Metode 1 25889 1160297325 1114 221637287 - -
LRU 2 Metode 1 50369 2378870000 5723 1410969104 11% 49%
LFUDA 2 Metode 1 49018 2300060000 7995 596396604 16% 25%
GDSF 2 Metode 1 51719 3296090000 8891 1410969104 17% 42%
WEBSITE METODE 2 (50% Website Sedang)
LRU 1 Metode 2 25808 1441573782 712 384856830 - -
LFUDA 1 Metode 2 24866 1117458019 889 175082155 - -
GDSF 1 Metode 2 24989 1447873752 1147 357371493 - -
LRU 2 Metode 2 46169 2277450000 4912 808417963 11% 35%
LFUDA 2 Metode 2 46361 2554350000 6969 918060959 15% 36%
GDSF 2 Metode 2 46913 3266240000 5501 1465367040 12% 45%
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
91
WEBSITE METODE 3 (50% Website Besar)
LRU 1 Metode 3 23266 1351136749 738 295015818 - -
LFUDA 1 Metode 3 22052 1269334021 875 262554198 - -
GDSF 1 Metode 3 23308 865001736 1261 171468364 - -
LRU 2 Metode 3 43821 2656960000 6464 962789475 15% 36%
LFUDA 2 Metode 3 41977 2650890000 6759 1107666403 16% 42%
GDSF 2 Metode 3 43785 1588019584 2350 683562742 5% 43%
Tabel 4.4-1 Hasil Pengujian
Dari tabel diatas kita dapat menentukan hit ratio dan byte hit ratio di hari 2 tiap
metode request website yang diujikan. Penentuan hit ratio dan byte hit ratio diperoleh
berdasarkan rumus yang tertera pada perancangan di bab 3.
4.5. Grafik Data Pengujian
4.5.1. Analisis Storage Stats
Grafik Storage Stats dari aplikasi monitorix berfungsi untuk memantau kinerja
cache harddisk proxy server. Dengan grafik storage stats ini kita dapat melihat
perkembangan file data yang masuk ke dalam cache harddisk sekaligus
perkembangan penghapusan data yang dilakukan proxy server berdasarkan metode
penghapusan data yang dilakukan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
92
Pada penelitian ini akan diutamakan keakuratan perhitungan hit ratio dan byte
hit ratio. Dengan menggunakan 20 komputer sebagai client dan request url yang
sudah ditentukan ditiap komputer. Ketika proses pengisian file data di cache harddisk,
akan ada beberapa komputer yang melakukan request url yang sebelumnya telah
direquest oleh komputer lain, sehingga akan terjadi hit dan byte hit.
Data untuk hit ratio dan byte hit ratio diperoleh berdasarkan data total hit
berbanding total request dan total byte hit berbanding total seluruh byte request
diambil dari data awal yang masuk ke dalam cache harddisk sampai data akhir
termasuk dengan file data yang telah dihapus dan kemudian diganti dengan file data
yang baru terbilang kurang akurat, dikarenakan pada penelitian ini skenario yang
digunakan terpaku pada penghapusan data GDSF yang penghapusan datanya
berdasarkan besarnya ukuran file. Oleh karena itu terdapat perkiraan kesalahan
perhitungan byte hit ratio. Perkiraan kesalahan tersebut terdapat pada log pengisian
cache awal hingga cache harddisk terisi penuh.
Untuk menghitung perkiraan kesalah perhitungan byte hit ratio adalah dengan
metode warm up. Dari grafik yang didapat pada harddisk store stats monitorix kita
dapat mengetahui berapa waktu yang dibutuhkan hingga harddisk cache dapat terisi
penuh. Di data access.log terdapat time stap yang berfungsi untuk mengetahui rincian
waktu beserta tanggal. Berikut ini contoh time stap pada access.log
1178695080.671
1178695081.065
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
93
1178695081.152
1178695081.489
1178695082.847
1178695082.913
1178695083.002
1178695083.182
1178695084.139
1178695088.749
1178695088.774
Data time stap diatas masih belum dapat kita baca dengan format waktu dan
tanggal seperti yang biasa kita lihat. agar kita dapat membaca dengan format waktu
dan tanggal yang lebih sederhana digunakan rumus perl yang diketikkan pada linux
dengan format penulisan sebagai berikut
perl -pe 's/\d+/localtime($&)/e' access.log
Dengan begitu kita dapat memperoleh data format waktu dan tanggal yang lebih
mudah dibaca. Contoh hasilnya adalah sebagai berikut
04/May/2015:11:28:19
Setelah data dari time stap kita terjemahkan kedalam format waktu dan tanggal
yang dapat dibaca. Langkah selanjutnya adalah menghapus data dari access.log mulai
dari data awal hingga data sampai cache harddisk terisi penuh dimana kriteria
tersebut merukapan kriteria kesalahan perhitungan hit ratio dan byte hit ratio.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
94
Selanjutnya data access.log tadi disimpan dan dimasukkan dalam program awk untuk
perhitungan byte hit ratio, maka akan diperoleh perhitungan byte hit ratio yang lebih
akurat.
Grafik 4.5-1 LRU dengan website metode 1
Total Request (Cache Harddisk Penuh) Total Hit (Cache Harddisk Penuh) Hit Ratio
52295 5423 10,37%
Table 4.5-1 Total Request cache harddisk terisi penuh hingga data terakhir
LRU metode 1
Total Byte Request (Cache Harddisk Penuh) Total Byte Hit (Cache Harddisk Penuh) Byte Hit Ratio
2230190000 976154163 43,77%
Table 4.5-2 Total Byte Request cache harddisk terisi penuh hingga data terakhir
LRU metode 1
Dari grafik storage stats waktu yang diperlukan untuk mengisi harddisk sampai
penuh adalah 2 jam. Dan untuk perhitungan hit dan byte hit ratio dari access.log yang
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
95
diambil setelah cache harddisk terisi penuh hingga data terakhir mendapat persentase
hit ratio adalah 10,34 dan byte hit ratio adalah 43,77%
Grafik 4.5-2 LFUDA dengan website metode 1
Total Request (Cache Harddisk Penuh) Total Hit (Cache Harddisk Penuh) Hit Ratio
49022 7574 15,45%
Table 4.5-3 Total Request cache harddisk terisi penuh hingga data terakhir
LFUDA metode 1
Total Byte Request (Cache Harddisk Penuh) Total Byte Hit (Cache Harddisk Penuh) Byte Hit Ratio
2012550000 444169785 22,07%
Table 4.5-4 Total Byte Request cache harddisk terisi penuh hingga data terakhir
LFUDA metode 1
Dari grafik storage stats waktu yang diperlukan untuk mengisi harddisk sampai
penuh adalah 4 jam. Dan untuk perhitungan byte hit ratio dari access.log yang
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
96
diambil setelah cache harddisk terisi penuh hingga data terakhir mendapat persentase
hit ratio adalah 15,45 dan byte hit ratio adalah 22,07%
Grafik 4.5-3 GDSF dengan website metode 1
Total Request (Cache Harddisk Penuh) Total Hit (Cache Harddisk Penuh) Hit Ratio
51043 8463 16,58%
Table 4.5-5 Total Request cache harddisk terisi penuh hingga data terakhir
GDSF metode 1
Total Byte Request (Cache Harddisk Penuh) Total Byte Hit (Cache Harddisk Penuh) Byte Hit Ratio
2987080000 1183481096 39,62%
Table 4.5-6 Total Byte Request cache harddisk terisi penuh hingga data terakhir
GDSF metode 1
Dari grafik storage stats waktu yang diperlukan untuk mengisi harddisk sampai
penuh adalah 2,5 jam. Dan untuk perhitungan byte hit ratio dari access.log yang
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
97
diambil setelah cache harddisk terisi penuh hingga data terakhir mendapat persentase
hit ratio adalah 16,58 dan byte hit ratio adalah 39,62%
Grafik 4.5-4 LRU dengan website metode 2
Total Request (Cache Harddisk Penuh) Total Hit (Cache Harddisk Penuh) Hit Ratio
43189 4509 10,44%
Table 4.5-7 Total Request cache harddisk terisi penuh hingga data terakhir
LRU metode 2
Total Byte Request (Cache Harddisk Penuh) Total Byte Hit (Cache Harddisk Penuh) Byte Hit Ratio
2274960000 716612400 31,50%
Table 4.5-8 Total Byte Request cache harddisk terisi penuh hingga data terakhir
LRU metode 2
Dari grafik storage stats waktu yang diperlukan untuk mengisi harddisk sampai
penuh adalah 3 jam. Dan untuk perhitungan byte hit ratio dari access.log yang
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
98
diambil setelah cache harddisk terisi penuh hingga data terakhir mendapat persentase
hit ratio adalah 10,44 dan byte hit ratio adalah 31,50%
Grafik 4.5-5 LFUDA dengan website metode 2
Total Request (Cache Harddisk Penuh) Total Hit (Cache Harddisk Penuh) Hit Ratio
43918 6579 14,98%
Table 4.5-9 Total Request cache harddisk terisi penuh hingga data terakhir
LFUDA metode 2
Total Byte Request (Cache Harddisk Penuh) Total Byte Hit (Cache Harddisk Penuh) Byte Hit Ratio
2155230000 663595317 30.79%
Table 4.5-10 Total Byte Request cache harddisk terisi penuh hingga data
terakhir LFUDA metode 2
Dari grafik storage stats waktu yang diperlukan untuk mengisi harddisk sampai
penuh adalah 5 jam. Dan untuk perhitungan byte hit ratio dari access.log yang
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
99
diambil setelah cache harddisk terisi penuh hingga data terakhir mendapat persentase
hit ratio adalah 14,98 dan byte hit ratio adalah 30.79%
Grafik 4.5-6 GDSF dengan website metode 2
Total Request (Cache Harddisk Penuh) Total Hit (Cache Harddisk Penuh) Hit Ratio
44826 5034 11,23%
Table 4.5-11 Total Request cache harddisk terisi penuh hingga data terakhir
GDSF metode 2
Total Byte Request (Cache Harddisk Penuh) Total Byte Hit (Cache Harddisk Penuh) Byte Hit Ratio
1992760000 806868524 40.49%
Table 4.5-12 Total Byte Request cache harddisk terisi penuh hingga data
terakhir GDSF metode 2
Dari grafik storage stats waktu yang diperlukan untuk mengisi harddisk sampai
penuh adalah 3,5 jam. Dan untuk perhitungan byte hit ratio dari access.log yang
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
100
diambil setelah cache harddisk terisi penuh hingga data terakhir mendapat persentase
hit ratio adalah 11,23 dan byte hit ratio adalah 40.49%
Grafik 4.5-7 LRU dengan website metode 3
Total Request (Cache Harddisk Penuh) Total Hit (Cache Harddisk Penuh) Hit Ratio
43365 6210 14,32%
Table 4.5-13 Total Request cache harddisk terisi penuh hingga data terakhir
LRU metode 3
Total Byte Request (Cache Harddisk Penuh) Total Byte Hit (Cache Harddisk Penuh) Byte Hit Ratio
2324840000 723025240 31.1%
Table 4.5-14 Total Byte Request cache harddisk terisi penuh hingga data
terakhir LRU metode 3
Dari grafik storage stats waktu yang diperlukan untuk mengisi harddisk sampai
penuh adalah 4 jam. Dan untuk perhitungan byte hit ratio dari access.log yang
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
101
diambil setelah cache harddisk terisi penuh hingga data terakhir mendapat persentase
hit ratio adalah 14,32 dan byte hit ratio adalah 31.1%
Grafik 4.5-8 LFUDA dengan website metode 3
Total Request (Cache Harddisk Penuh) Total Hit (Cache Harddisk Penuh) Hit Ratio
38929 6034 15,50%
Table 4.5-15 Total Request cache harddisk terisi penuh hingga data terakhir
LFUDA metode 3
Total Byte Request (Cache Harddisk Penuh) Total Byte Hit (Cache Harddisk Penuh) Byte Hit Ratio
2112420000 711674298 33.69%
Table 4.5-16 Total Byte Request cache harddisk terisi penuh hingga data
terakhir LFUDA metode 3
Dari grafik storage stats waktu yang diperlukan untuk mengisi harddisk sampai
penuh adalah 6,5 jam. Dan untuk perhitungan byte hit ratio dari access.log yang
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
102
diambil setelah cache harddisk terisi penuh hingga data terakhir mendapat persentase
hit ratio adalah 15,50 dan byte hit ratio adalah 33.69%
Grafik 4.5-9 GDSF dengan website metode 3
Total Request (Cache Harddisk Penuh) Total Hit (Cache Harddisk Penuh) Hit Ratio
43101 2168 5,03%
Table 4.5-17 Total Byte Request cache harddisk terisi penuh hingga data
terakhir GDSF metode 3
Total Byte Request (Cache Harddisk Penuh) Total Byte Hit (Cache Harddisk Penuh) Byte Hit Ratio
1364700000 517630710 37.93%
Table 4.5-18 Total Byte Request cache harddisk terisi penuh hingga data
terakhir GDSF metode 3
Dari grafik storage stats waktu yang diperlukan untuk mengisi harddisk sampai
penuh adalah 4,5 jam. Dan untuk perhitungan byte hit ratio dari access.log yang
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
103
diambil setelah cache harddisk terisi penuh hingga data terakhir mendapat persentase
hit ratio adalah 5,03 dan byte hit ratio adalah 37.93%
4.5.2. Analisis Hit Ratio Berdasarkan Metode Penghapusan Data
Grafik 4.5-10 Perbandingan hit ratio
Pada metode penghapusan data LFUDA reatif stabil. Hal tersebut disebabkan,
fungsi dari metode penghapusan data LFUDA yang berdasarkan populeritas. Dan
dalam pengujian kali ini pun menggunakan request 100 URL yang telah ditentukan.
Walaupun akses tiap komputer yang ada di laboraturium dilakukan secara acak,
namun URL tersebut masuk dalam daftar 100 URL yang telah ditentukan. Pengujian
dilakukan berulang-ulang sampai batas waktu habis. Dan dengan request 100 URL
50% website kecil (metode 1)
50% website sedang (metode 2)
50% website besar (metode 3)
0
2
4
6
8
10
12
14
16
18
20
LRULFUDA
GDSF
10.37
15.45 16.58
10.44
14.98
11.23
14.32 15.5
5.03
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
104
yang sebagian besar sama dan dilakukan request secara berulang maka total request
dan total hitnya pun cenderung sama.
Pada metode GDSF diagram yang dihasilkan berurutan mulai dari website
metode 1 yang menempati urutan pertama, urutan kedua website metode 2, dan yang
ketiga website metode 3. Hal ini disebabkan, fungsi dari metode penghapusan data
GDSF yang memprioritaskan file besar untuk dihapus. Oleh sebab itu metode
penghapusan data GDSF lebih baik digunakan pada website kecil. Urutan ke dua
adalah website sedang, dan urutan terakhir adalah website besar yang banyak
dilakukan penghapusan data.
4.5.3. Analisis Hit Ratio Berdasarkan Metode Website
10.37
15.45 16.58
0
2
4
6
8
10
12
14
16
18
20
LRU LFUDA GDSF
Hit Ratio Website Metode 1
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
105
Grafik 4.5-11 Perbandingan Hit Ratio Website Metode 1
Berdasarkan grafik diatas, dapat dilihat bahwa presentase hit ratio dengan
metode penghapusan data LRU menempati urutan terakhir. Hal ini disebabkan, secara
teori, metode penghapusan data LRU berdasarkan waktu lamanya file yang berada di
cache. Jadi file yang berada dicache paling lama maka akan diprioritaskan untuk
dihapus. Sedangkan request website yang diujikan menggunakan metode 1 yaitu
dengan website kecil sebesar 50%, dengan demikian file dengan kapasitas kecil akan
sering untuk dihapus. sehingga dibandingkan dengan 2 metode yang lain, metode
LRU menempati urutan terakhir.
Metode penghapusan data LFUDA menempati urutan ke dua. Hal ini
disebabkan, secara teori, metode penghapusan data LFUDA berdasarkan populeritas.
Jadi file yang berada dicache yang tidak sering diakses akan diprioritaskan untuk
dihapus. Pengujian dilakukan dengan request 100 url yang sama, namun dilakukan
secara acak. Hal tersebut menyebabkan LFUDA menempati urutan yang lebih baik
daripada LRU.
Metode penghapusan data GDSF menempati urutan pertama. Hal ini
disebabkan, secara teori, metode penghapusan data GDSF berdasarkan besarnya file.
Jadi file yang memiliki kapasitas besar dicache akan diprioritaskan untuk dihapus.
Pengujian dengan request website metode 1 lebih menguntungkan untuk metode
penghapusan data GDSF.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
106
Grafik 4.5-12 Perbandingan Hit Ratio Website Metode 2
Berdasarkan grafik diatas, dapat dilihat bahwa presentase hit ratio dengan
metode penghapusan data LRU menempati urutan terakhir namun tidak berbeda jauh
dengan metode penghapusan data GDSF yang memiliki selisih 1%. Hal ini
disebabkan request URL yang dilakukan dengan metode 2 yaitu 50% website sedang
dengan jumlah request url sebanyak 100 buah, dimana setiap komputer client
melakukan request url yang sama dan diulang. Sehingga dengan request website
metode 2 ini lebih menguntungkan untuk metode penghapusan data LFUDA dan
menempati urutan pertama.
10.44
14.98
11.23
0
2
4
6
8
10
12
14
16
18
20
LRU LFUDA GDSF
Hit Ratio Website Metode 2
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
107
Grafik 4.5-13 Perbandingan Hit Ratio Website Metode 3
Secara teori metode LRU akan menempati urutan pertama. Namun berdasarkan
grafik diatas, dapat dilihat bahwa presentase hit ratio dengan metode penghapusan
data LRU menempati urutan kedua setelah LFUDA dengan selisih 1%. Hal ini
disebabkan jumlah request url sebanyak 100 buah, dimana setiap komputer client
melakukan request url yang sama dan diulang. Selain itu request website metode 3
dengan request url 50% website besar tidak dapat sepenuhnya terpenuhi seperti
halnya request website metode 1 dengan request url 50% website kecil. Dalam
pengujian request website besar dilakukan dengan cara mendownload file dengan
kapasitas lebih dari 7M dan kurang dari 10M. Dengan demikian request website besar
lebih sulit terpenuhi dari pada request website sedang maupun kecil.
14.32 15.5
5.03
0
2
4
6
8
10
12
14
16
18
20
LRU LFUDA GDSF
Hit Ratio Website Metode 3
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
108
Metode penghapusan data LFUDA menempati urutan pertama dan tidak
berbeda jauh dari metode penghapusan data LRU. Apabila kita lihat dari 2 grafik
sebelumnya metode LFUDA cenderung lebih stabil untuk persentase hit ratio. Hal
tersebut dapat terjadi karena dalam pengujian kali ini menggunakan 100 url website
yang sebagian besar sama dan dilakukan berulang-ulang. Secara teori metode
penghapusan data LFUDA akan melakukan penghapusan data terhadap file yang
tidak sering diakses yang berada di cache harddisk, karena 100 request url yang
diakses sebagian besar sama dan dilakukan berulang, maka persentase hit rationyapun
juga tidak akan berbeda jauh dari pengujian sebelumnya.
Metode penghapusan data GDSF menempati urutan terakhir. Hal ini
disebabkan, secara teori, metode penghapusan data GDSF berdasarkan besarnya file.
Jadi file yang memiliki kapasitas besar dicache akan diprioritaskan untuk dihapus.
Pengujian kali ini dengan request website metode 3 lebih menguntungkan untuk
metode penghapusan data LFUDA atau LRU.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
109
4.5.4. Analisis Byte Hit Ratio Berdasarkan Metode Penghapusan Data
Grafik 4.5.14 Perbandingan byte hit ratio
Pada metode penghapusan data LFUDA request website dengan metode 1
berada diurutan terakhir, selanjutnya diikuti request website dengan metode 2, dan
request website dengan metode 3 yang berada dipaling atas. Hal tersebut disebabkan,
secara teori metode penghapusan data LFUDA mengutamakan populeritas. Jadi
website yang jarang diakses akan lebih sering dihapus. Karena yang lebih populer
pada web metode 1 adalah website kecil yang memiliki byte yang lebih kecil
dibandingkan dengan web metode 2 dan 3, maka digram yang dihasilkan
menempatkan web metode 1 urutan terakhir, dan web metode 3 diurutan pertama.
50% website kecil (metode 1)
50% website sedang (metode 2)
50% website besar (metode 3)
05
10
15
20
25
30
35
40
45
50
55
60
LRULFUDA
GDSF
43.77
22.07
39.62 31.5 30.79
40.49 31.1 33.69 37.93
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
110
Pada metode penghapusan data GDSF request website dengan metode 1,2, dan
3 dalam hal byte hit ratio memiliki persentase yang tidak jauh berbeda. Hal tersebut
dapat terjadi karena pada web metode 1 website yang sering diakses adalah website
kecil dengan byte yang kecil pula, dan fungsi metode penghapusan data GDSF yang
memprioritaskan website ukuran byte besar untuk dihapus. Sehingga terhitung
persentase metode penghapusan data GDSF dengan web metode 1 sekian persen.
Sedangkan pada web metode 2 website yang sering diakses adalah website sedang.
Dengan demikian akan banyak penghapusan pada website besar dan website sedang
secara merata. Karena jumlah request website sedang yang lebih banyak maka
terhitung persentase metode penghapusan data GDSF dengan metode 2 yang tidak
jauh berbeda dari web metode 1. Untuk web metode 3 website yang sering diakses
adalah website besar. Namun karena metode penghapusan data GDSF yang
memprioritaskan file besar untuk dihapus dari cache, maka akan sering dilakukan
penghapusan file besar yang ada dicache harddisk. Walaupun begitu banyaknya
request website dengan metode 3 yang menerapkan 50% website besar. Didalam
cache harddisk akan dilakukan penghapusan data seperlunya jadi akan terdapat
beberapa file besar yang berada dicache yang tidak dihapus. Sehingga pada metode
penghapusan data GDSF untuk request website metode 3 terhitung persentase yang
tidak jauh berbeda dengan web metode 1 dan 2.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
111
4.5.5. Byte Hit Ratio Berdasarkan Metode Website
Grafik 4.5.15 perbandingan byte hit ratio metode 1
Berdasarkan grafik diatas, dapat dilihat bahwa presentase byte hit ratio dengan
metode penghapusan data LRU menempati urutan pertama. Hal ini disebabkan,
secara teori, metode penghapusan data LRU berdasarkan waktu lamanya file yang
berada di cache. Jadi file yang berada dicache paling lama maka akan diprioritaskan
untuk dihapus. Sedangkan request website yang diujikan menggunakan metode 1
yaitu dengan website kecil sebesar 50%. Dengan akses request website kecil yang
lebih dominan maka penghapusan data yang dilakukan lebih banyak ke website kecil
dibandingkan dengan website sedang dan besar, sedangkan byte yang besar berada di
website sedang dan website besar. Oleh karena itu metode penghapusan data LRU
43.77
22.07
39.62
0
5
10
15
20
25
30
35
40
45
50
55
60
LRU LFUDA GDSF
Byte Hit Ratio Website Metode 1
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
112
lebih lebih baik dari pada metode penghapusan data LFUDA dan GDSF untuk
persentase byte hit ratio.
Metode penghapusan data LFUDA menempati urutan terakhir. Hal ini
disebabkan, secara teori, metode penghapusan data LFUDA berdasarkan populeritas.
Jadi file yang berada dicache yang tidak sering diakses akan diprioritaskan untuk
dihapus. Pengujian dilakukan dengan request website metode 1 dengan 50% website
kecil. Karena metode LFUDA berdasarkan populeritas, maka website kecil disini
jarang untuk dihapus dibandingkan dengan website sedang dan website besar.
Sedangkan ukuran byte website kecil memiliki ukuran yang lebih kecil dari pada
website sedang dan website besar. Jari metode penghapusan data LFUDA berada
dibawah metode penghapusan LRU dan GDSF.
Metode penghapusan data GDSF menempati urutan kedua. Hal ini disebabkan,
secara teori, metode penghapusan data GDSF berdasarkan besarnya file. Jadi file
yang memiliki kapasitas besar dicache akan diprioritaskan untuk dihapus. Pengujian
dengan request website metode 1. Hal tersebut menyebabkan prioritas utama file data
yang dihapus di cache harddisk adalah file data dengan byte yang besar. Dengan
begitu metode penghapusan data GDSF lebih baik dari metode penghapusan data
LFUDA namun tidak lebih baik dari metode penghapusan data LFUDA.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
113
Grafik 4.5.16 perbandingan byte hit ratio metode 2
Berdasarkan grafik diatas, dapat dilihat bahwa presentase byte hit ratio dengan
metode penghapusan data GDSF menempati urutan pertama. Hal ini disebabkan,
secara teori, metode penghapusan data GDSF berdasarkan besarnya file yang berada
di cache. Jadi file yang berada dicache dengan kapasitas byte besar akan
diprioritaskan untuk dihapus. Sedangkan request website yang diujikan menggunakan
metode 2 yaitu dengan website sedang sebesar 50%. Hal tersebut menyebabkan
prioritas utama file data yang dihapus di cache harddisk adalah file data dengan byte
yang besar. Namun pada diagram diatas nilai byte hit ratio berada diurutan pertama.
Hal tersebut bisa terjadi karena banyaknya file sedang yang ada dicache harddisk, dan
ketika terjadi penghapusan data, file besar yang ada dicache harddisk akan
31.5 30.79
40.49
0
5
10
15
20
25
30
35
40
45
50
55
60
LRU LFUDA GDSF
Byte Hit Ratio Website Metode 2
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
114
diprioritaskan untuk dihapus sedangkan file sedang hanya sebagian kecil yang
dihapus. Dan karena pengujian dilakukan berulang ulang dengan website yang sama,
maka file sedang yang tidak terhapus didalam cache harddisk mengalami byte hit.
File sedang tersebut mengalamai byte hit sebanyak perulangan website yang
dilakukan oleh tiap komputer client, dimana file website itu diambil dari cache
diharddisk.
Grafik 4.5.17 perbandingan byte hit ratio metode 3
Berdasarkan grafik diatas, dapat dilihat bahwa presentase byte hit ratio dengan
metode penghapusan data LRU menempati urutan terakhir. Hal ini disebabkan, secara
teori, metode penghapusan data LRU berdasarkan waktu lamanya file yang berada di
cache. Jadi file yang berada dicache paling lama maka akan diprioritaskan untuk
31.1 33.69
37.93
0
5
10
15
20
25
30
35
40
45
50
55
60
LRU LFUDA GDSF
Byte Hit Ratio Website Metode 3
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
115
dihapus. Sedangkan request website yang diujikan menggunakan metode 3 yaitu
dengan website besar sebesar 50%. Dengan akses request website besar yang lebih
dominan maka penghapusan data yang dilakukan lebih banyak ke website besar
dibandingkan dengan website kecil dan sedang, sedangkan byte yang paling besar ada
pada website besar. Oleh karena itu metode penghapusan data LRU tidak lebih baik
dari pada metode penghapusan data LFUDA dan GDSF untuk persentase byte hit
ratio.
Metode penghapusan data LFUDA menempati urutan kedua. Hal ini
disebabkan, secara teori, metode penghapusan data LFUDA berdasarkan populeritas.
Jadi file yang berada dicache yang tidak sering diakses akan diprioritaskan untuk
dihapus. Pengujian dilakukan dengan request website metode 3 dengan 50% website
besar. Karena metode penghapusan data LFUDA berdasarkan populeritas, maka
website besar disini jarang untuk dihapus dibandingkan dengan website kecil dan
website sedang. Namun pada pengujian metode penghapusan data LFUDA ini
memiliki tingkat kesalahan perhitungan byte hit ratio yang paling besar dikarenakan
tingkat pertumbuhan cache harddisk dari kosong hingga penuh membutuhkan waktu
yang lebih banyak dari metode LRU dan GDSF. Hal tersebut yang menyebabkan
persentase byte hit ratio LFUDA lebih kecil dari GDSF.
Metode penghapusan data GDSF menempati urutan pertama. Hal ini
disebabkan, secara teori, metode penghapusan data GDSF berdasarkan besarnya file.
Jadi file yang memiliki kapasitas besar dicache akan diprioritaskan untuk dihapus.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
116
Pengujian dengan request website metode 3. Hal tersebut menyebabkan prioritas
utama file data yang dihapus di cache harddisk adalah file data dengan byte yang
besar. Namun pada diagram diatas nilai byte hit ratio berapa diurutan pertama. Hal
tersebut bisa terjadi karena banyaknya file besar yang ada dicache harddisk, dan
ketika terjadi penghapusan data, file besar yang ada dicache harddisk tidak dihapus
semua, namun hanya sebagian kecil saja yang dihapus dan selanjutnya diisi file lain
dari website kecil maupun website sedang. Dan karena pengujian dilakukan berulang
ulang dengan website yang sama, maka file besar yang tidak terhapus didalam cache
harddisk mengalami byte hit. File besar tersebut mengalamai byte hit sebanyak
perulangan website yang dilakukan oleh tiap komputer client, dimana file website itu
diambil dari cache diharddisk.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
117
BAB V KESIMPULAN DAN SARAN
5.1. Kesimpulan
Berdasarkan hasil pengujian dan analisis yang telah dilakukan diatas,
dapat ditarik kesimpulan sebagai berikut:
Kategori Hit Ratio
1. Metode penghapusan data GDSF pada squid proxy server akan
lebih baik digunakan untuk request website dengan file-file yang
kecil.
2. Metode penghapusan data LFUDA pada squid proxy server
persentasenya relative sama, hal tersebut dapat dikarenakan
scenario pada pengujian kali ini menggunakan alamat website yang
telah ditentukan dan request website dilakukan secara teratur
disetiap komputer. Dari hal tersebut tingkat frekuensi akses file
yang ada di cache suatu website antara web site kecil, website
sedang, dan website besar relative sama.
3. Metode penghapusan data LRU kurang tepat apabila ditarik
kesimpulan. Hal tersebut dapat dikarenakan pada pengujian kali ini
scenario yang digunakan tidak mendukung untuk pengujian metode
penghapusan data LRU dimana metode penghapusan data LRU
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
118
dilakukan berdasarkan pengkajian recently. Yaitu file dengan recent
paling rendah atau yang terakhir kali diakses mendapatkan prioritas
untuk dihapus. Sedangkan pengujian kali ini scenario yang
diterapkan lebih ke ukuran file tiap metode website.
Kategori Byte Hit Ratio
1. Pada pengujian kali ini metode penghapusan data GDSF
mendapatkan grafik yang relative sama ketika melakukan request
website yang beragam yang memiliki ukuran (size) website yang
beragam. Hal tersebut dapat dikarenakan penghapusan yang lebih
merata ditiap metode website yang diterapkan. akses web site
dengan dominasi website kecil mendapatkan sekian persen dengan
kebanyakan file yang ada di cache adalah website kecil paling yang
jarang dihapus atau bahkan tidak dihapus ditambah dengan website
sedang. Akses website dengan dominasi website sedang dengan file
yang ada di cache adalah website kecil ditambah dengan website
sedang. Akses website dengan dominasi website besar akan banyak
dilakukan pada file besar, sehingga file yang ada di cache adalah
website kecil dan website sedang.
2. Metode penghapusan data LFUDA pada squid proxy server akan
mendapatkan byte hit ratio yang lebih besar ketika akses website
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
119
yang dilakukan lebih dominan pada website besar. Hal tersebut
dapat terjadi karena pada dominasi website besar akan sering
dilakukan akses ke web dengan byte yang besar pula, sehingga byte
hit rationyapun juga besar.
4. Untuk kategori byte hit ratio pada pengujian kali ini metode
penghapusan data LRU kurang tepat untuk ditarik kesimpulan. Hal
tersebut dapat dikarenakan pada pengujian kali ini scenario yang
digunakan tidak mendukung untuk pengujian metode penghapusan
data LRU dilakukan berdasarkan pengkajian recently. Yaitu file
dengan recent paling rendah atau yang terakhir kali diakses
mendapatkan prioritas untuk dihapus. Sedangkan pengujian kali ini
scenario yang diterapkan lebih ke ukuran file tiap metode website.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
120
5.2. Saran
Ada beberapa saran yang perlu dipertimbangkan untuk penelitian lain
yang mungkin akan melanjutkan penelitian ini, agar kedepannya dapat
memberikan hasil yang lebih baik:
1. Untuk pengembangan selanjutnya, dapat dilakukan perbandingan
hit ratio dan byte hit ratio terhadap metode penghapusan data LRU,
LFUDA, dan GDSF dengan metode pengujian yang condong ke
metode penghapusan data LRU.
2. Dilakukan perbandingan hit ratio dan byte hit ratio terhadap metode
penghapusan data LRU, LFUDA, dan GDSF dengan metode
pengujian yang condong ke metode penghapusan data LFUDA.
3. Dilakukan perbandingan pengaruh meridian service time terhadap
metode penghapusan data LRU, LFUDA, dan GDSF.
4. Dilakukan perbandingan pengaruh kinerja hardware proxy server
terhadap metode penghapusan data LRU, LFUDA, dan GDSF
5. Dilakukan perbandingan pengaruh hit ratio dan byte hit ratio
terhadap metode penghapusan data LRU, LFUDA, dan GDSF
terhadap cache yang ada di RAM dan harddisk
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
121
DAFTAR PUSTAKA
[1] Rahul, Sai. Seminar Report On Web Caching. Seminar Nasional. School Of
Information Technology Indian Institute of Technology
[2] Saini, Kulbir 2011. Improve The Performance Of Your Network Using The
Caching And Access Control Capabilities Of Squid. Jurnal Nasional.
Copyright © 2011 Packt Publishing
[3] Website Squid. 3 Methods Of Deleting Data Squid Proxy Server. Situs
Resmi Squid Proxy Server. Www.squid-cache.org
[4] Khairil, Nugroho Ponco Riyanto, Rosmeri 2013. Membangun Webserver
Intranet Dengan Linux. Jurnal Media Infotama. Fakultas Ilmu Komputer
Universitas Dehasen Bengkulu.
[5] Suhesti, Tyan. Komputer Server (Jenis, Fungsi Dan Bagian-bagiannya).
Jurnal Nasional. Sistem Informasi Managemen Perguruan Tinggi Raharja.
[6] Wagito 2007. Panduan Praktikum Jaringan Komputer. Buku Panduan
Praktikum. STMIK Akakom Yogyakarta
[7] Dwi Awan Sulistianto, Pancagus Suharno 2012. Pembangunan Jaringan
Komputer Commanditaire Vennootschap (Cv) Dino Mandiri Karanganyar.
Jurnal Nasional. Program Studi Teknik Informatika Universitas Surakarta.
[8] John Dilley, Martin Arlitt, Stephane Perret Mei 1999. Enhancement And
Validation Of Squid’s Cache Replacement Policy. Jurnal Internasional.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
122
Copyright Hewlett-Packard Company 1999.
[9] Niranjan, Yogesh 2013. Design And Implementation Of Page Replacement
Algorithm For Web Proxy Caching. Jurnal International. Komputer Science
and Engineering.
[10] Pengenalan Linux/Open Source Software (Oss) Dengan Blankon 7 Pattimura.
Modul Pengenalan Linux. PT. Chelonind Integrated Bandung.
[11] Hardianto, Tri 2015. Analisis Unjuk Kerja Pengaruh Hit Ratio Pada Squid
Proxy Terhadap Sumber Daya Komputer Server. Tugas Akhir: Yogyakarta
Fakultas Sains Dan Teknologi Universitas Sanata Dharma.
[12] Mardi, Ali 2011. Analisis Perbandingan Algoritma Pergantian Cache Pada
Squid Berdasarkan Parameter Request Hit Ratio (Menggunakan Aplikasi
Calamaris). Tugas Akhir: Yogyakarta Sekolah Tinggi Managemen
Informatika Dan Komputer Amikom.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
123
LAMPIRAN
1. Gambar Total Request Dan Total Hit
Website Metode 1 (50% Website Kecil)
Gambar Total Request Dan Total Hit LRU Hari 1
Gambar Total Request Dan Total Hit LRU Hari 2
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
124
Gambar Total Request Dan Total Hit LFUDA Hari 1
Gambar Total Request Dan Total Hit LFUDA Hari 2
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
125
Gambar Total Request Dan Total Hit GDSF Hari 1
Gambar Total Request Dan Total Hit GDSF Hari 2
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
126
Website Metode 2 (50% Website Sedang)
Gambar Total Request Dan Total Hit LRU Hari 1
Gambar Total Request Dan Total Hit LRU Hari 2
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
127
Gambar Total Request Dan Total Hit LFUDA Hari 1
Gambar Total Request Dan Total Hit LFUDA Hari 2
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
128
Gambar Total Request Dan Total Hit GDSF Hari 1
Gambar Total Request Dan Total Hit GDSF Hari 2
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
129
Website Metode 3 (50% Website Besar)
Gambar Total Request Dan Total Hit LRU Hari 1
Gambar Total Request Dan Total Hit LRU Hari 2
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
130
Gambar Total Request Dan Total Hit LFUDA Hari 1
Gambar Total Request Dan Total Hit LFUDA Hari 2
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
131
Gambar Total Request Dan Total Hit GDSF Hari 1
Gambar Total Request Dan Total Hit GDSF Hari 2
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
132
2. Gambar Total Byte Dan Total Byte Hit
Website Metode 1 (50% Website Kecil)
Gambar Total Byte Dan Total Byte Hit LRU Hari 1
Gambar Total Byte Dan Total Byte Hit LRU Hari 2
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
133
Gambar Total Byte Dan Total Byte Hit LFUDA Hari 1
Gambar Total Byte Dan Total Byte Hit LFUDA Hari 2
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
134
Gambar Total Byte Dan Total Byte Hit GDSF Hari 1
Gambar Total Byte Dan Total Byte Hit GDSF Hari 2
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
135
Website Metode 2 (50% Website Sedang)
Gambar Total Byte Dan Total Byte Hit LRU Hari 1
Gambar Total Byte Dan Total Byte Hit LRU Hari 2
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
136
Gambar Total Byte Dan Total Byte Hit LFUDA Hari 1
Gambar Total Byte Dan Total Byte Hit LFUDA Hari 2
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
137
Gambar Total Byte Dan Total Byte Hit GDSF Hari 1
Gambar Total Byte Dan Total Byte Hit GDSF Hari 2
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
138
Website Metode 3 (50% Website Besar)
Gambar Total Byte Dan Total Byte Hit LRU Hari 1
Gambar Total Byte Dan Total Byte Hit LRU Hari 2
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
139
Gambar Total Byte Dan Total Byte Hit LFUDA Hari 1
Gambar Total Byte Dan Total Byte Hit LFUDA Hari 2
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
140
Gambar Total Byte Dan Total Byte Hit GDSF Hari 1
Gambar Total Byte Dan Total Byte Hit GDSF Hari 2
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI