PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI ANALISIS UNJUK KERJA PENGARUH HIT RATIO PADA SQUID PROXY TERHADAP SUMBER DAYA KOMPUTER SERVER SKRIPSI Diajukan Untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer Program Studi Teknik Informatika Oleh: RN. Tri Hardianto 10 5314 055 JURUSAN TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS SANATA DHARMA YOGYAKARTA 2015 PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI PERFORMANCE ANALYSIS OF HIT RATIO EFFECT OF SQUID PROXY TO THE SERVER COMPUTER RESOURCES A THESIS In Partial Fulfillment of the Requirements To Obtain the Degree of Sarjana Komputer Informatics Engineering Study Program By: RN. Tri Hardianto 10 5314 055 INFORMATICS ENGINEERING STUDY PROGRAM FACULTY OF SCIENCE AND TECHNOLOGY SANATA DHARMA UNIVERSITY YOGYAKARTA 2015 PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI i PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI ii PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI iii PERNYATAAN KEASLIAN HASIL KARYA Dengan ini saya menyatakan bahwa Skripsi dengan judul “ANALISIS UNJUK KERJA PENGARUH HIT RATIO PADA SQUID PROXY TERHADAP SUMBER DAYA KOMPUTER SERVER” ini adalah murni karya saya sendiri. Tidak ada di dalamnya yang memuat karya atau bagian dari karya orang lain dengan cara-cara yang tidak sesuai dengan etika keilmuan, kecuali yang telah disebutkan dalam kutipan dan daftar pustaka sebagaimana layaknya karya ilmiah. Yogyakarta, 13 Maret 2015 Penulis, RN. Tri Hardianto PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI iv LEMBAR PERNYATAAN PERSETUJUAN PUBLIKASI ILMIAH UNTUK KEPENTINGAN AKADEMIS Yang bertanda tangan di bawah ini, saya mahasiswa Universitas Sanata Dharma Nama : RN. Tri Hardianto Nomor Mahasiswa : 105314055 Demi pengembangan ilmu pengetahuan, saya memberikan kepada Perpustakaan Universitas Sanata Dharma karya ilmiah saya yang berjudul : ANALISIS UNJUK KERJA PENGARUH HIT RATIO PADA SQUID PROXY TERHADAP SUMBER DAYA KOMPUTER SERVER beserta perangkat yang diperlukan (bila ada). Dengan demikian saya memberikan kepada Perpustakaan Universitas Sanata Dharma hak untuk menyimpan, mengalihkan dalam bentuk media lain, mengelolanya dalam bentuk pangkalan data, mendistribusikan secara terbatas, dan mempublikasikannya di Internet atau media lain untuk kepentingan akademis tanpa perlu meminta ijin dari saya maupun memberikan royalti kepada saya selama tetap mencantumkan nama saya sebagai penulis. Demikian pernyataan ini yang saya buat dengan sebenarnya. Dibuat di Yogyakarta Pada tanggal : 13 Maret 2015 Yang menyatakan (RN. Tri Hardianto) PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI v ABSTRAK Proxy server adalah sebuah program yang dapat bertindak sebagai server sekaligus klien. Proxy server meneruskan permintaan klien ke web server untuk mewakili klien yang sebenarnya. Salah satu fungsi Proxy server adalah melakukan caching terhadap konten web dan menyimpannya dalam disk. Dengan cara tersebut, Proxy server dapat langsung melayani permintaan dari klien apabila salinan berkas yang diminta ada dalam media penyimpanan pada Proxy server. Parameter yang biasa digunakan untuk menilai kinerja Proxy server adalah hit ratio, yaitu perbandingan jumlah HTTP request yang diminta dengan HTTP request yang dapat dilayani. Namun, kenaikan hit ratio tentunya memberikan dampak terhadap sumberdaya yang ada pada komputer server tergantung pada jenis konten yang diakses. Penelitian ini menguji bagaimana hubungan antara hit ratio dengan sumberdaya yang dimiliki oleh komputer server, ketika digunakan untuk mengakses jenis dokumen web yang berbeda. Setelah data terkumpul, dilakukan analisa dengan melihat model pertumbuhan yang sesuai untuk tiap tiap komponen yang diuji. Hasil pengujian memperlihatkan bahwa pada masing masing jenis dokumen web yang diteliti, terdapat pola pertumbuhan yang saling terkait antara kenaikan hit ratio dengan penggunaan data dari Proxy ke internet, penggunaan data dari Proxy ke klien, CPU, memory, penghematan bit, dan cache disk. Kata kunci: Squid, Proxy, Hit ratio, Cache, Sumberdaya server, Web PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI vi ABSTRACT Proxy server is a program that act as intermediary that forwards client request to the web server by sitting like its the original client. Proxy server can be regulated to cache some web contents and save it to its disk. By that way, Proxy server can serve a client request directly if the document copy is available in the Proxy server’s storage. Most parameters that mostly used to measure Proxy server’s performance is hit ratio, which is a ratio of total HTTP request and HTTP request that Proxy can serve without contacting the origin server. However, the increase of hit ratios naturally give some impact to the server computer’s resources depends on what kind of requested content. This study concern on how the server computer’s resources react by increases of hit ratios value, while accessing different kind of websites. After the data were collected, we do some analyze by look at the growth line model that well fitted with every tested component. The result shows us that in every different kind of web documents inspected, there is a growth pattern that interrelated between hit ratio increases with data usage from Proxy to the internet, data usage from Proxy to client, CPU usage, memory usage, byte saving, and the cache disk usage. Keywords: Squid, Proxy, Hit ratio, Cache, server resources, Web PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI vii KATA PENGANTAR Segala puji dan rasa syukur ke hadirat Tuhan Yang Maha Esa atas segala berkat dan karunia-Nya yang telah diberikan, sehingga penulis dapat menyelesaikan tugas akhir sebagai salah satu syarat untuk mencapai kelulusan pada jurusan Teknik Informatika Universitas Sanata Dharma Yogyakarta. Atas tersusunnya tugas akhir ini, penulis mengucapkan terimakasih kepada: 1. Bapak B. Herry Suharto, S.T., M.T., selaku Dosen Pembimbing Tugas Akhir. 2. Ibu, dan seluruh anggota keluarga besar yang selalu memberikan dukungan baik secara moral maupun material. 3. Bapak Susilo Dwiratno, selaku Kepala Kaboratorium Fakultas Sains dan Teknologi yang telah memberikan ijin menggunakan infrastruktur laboratorium untuk menyelesaikan penelitian ini. 4. Semua teman teman Teknik Informatika angkatan 2010. 5. Semua pihak yang tidak dapat disebutkan satu per satu, yang telah membantu penulis dalam pengerjaan tugas akhir ini. Akhirnya penulis berharap semoga skripsi ini dapat berguna bagi kemajuan ilmu pengetahuan. Penulis, RN. Tri Hardianto PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI viii DAFTAR ISI PERNYATAAN KEASLIAN HASIL KARYA .......................................................................................III LEMBAR PERNYATAAN PERSETUJUAN PUBLIKASI ILMIAH UNTUK KEPENTINGAN AKADEMIS ... IV ABSTRAK .................................................................................................................................... V ABSTRACT ................................................................................................................................. VI KATA PENGANTAR ................................................................................................................... VII DAFTAR ISI .............................................................................................................................. VIII DAFTAR GAMBAR .......................................................................................................................XI DAFTAR GRAFIK ....................................................................................................................... XIV BAB I PENDAHULUAN ................................................................................................................ 1 1.1. LATAR BELAKANG ................................................................................................. 1 1.2. PERUMUSAN MASALAH ......................................................................................... 3 1.3. TUJUAN PENULISAN .............................................................................................. 3 1.4. PEMBATASAN MASALAH ........................................................................................ 4 1.5. METODOLOGI PENELITIAN ...................................................................................... 5 1.6. SISTEMATIKA PENULISAN ........................................................................................ 6 BAB II LANDASAN TEORI ............................................................................................................. 8 2.1. SERVER ............................................................................................................... 8 2.1.1. Pengertian Server ...................................................................................... 8 2.1.2. Jenis Jenis Server........................................................................................ 8 2.2. PROXY SERVER ................................................................................................... 10 2.2.1. Pengertian Proxy Server .......................................................................... 10 2.2.2. Cara Kerja Proxy Server ........................................................................... 10 PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI ix 2.2.3. Fungsi Proxy Server.................................................................................. 11 2.2.4. Kategori Proxy Server .............................................................................. 14 2.2.5. Keuntungan Menggunakan Proxy Server ................................................ 14 2.3. SQUID PROXY..................................................................................................... 15 2.3.1. Pengertian Squid Proxy............................................................................ 15 2.3.2. Fitur Squid Proxy ...................................................................................... 16 2.3.3. Mendapatkan Squid Proxy ...................................................................... 16 2.3.4. Kode Keluaran Squid ................................................................................ 16 2.3.5. Squid Request Method ............................................................................ 18 2.3.6. Object Caching......................................................................................... 19 2.3.7. Hit Ratio ................................................................................................... 21 2.4. LINUX ............................................................................................................... 21 2.4.1. Pengertian Linux ...................................................................................... 21 2.4.2. Sejarah Linux ........................................................................................... 22 2.4.3. Perbedaan Linux Dengan Sistem Operasi Lain ........................................ 23 2.4.4. Distro Linux .............................................................................................. 23 2.4.5. CentOS ..................................................................................................... 24 2.5. JARINGAN INTERNET ............................................................................................ 25 2.6. JARINGAN LAN .................................................................................................. 26 2.7. WWW DAN HTTP ............................................................................................. 29 2.7.1. WWW ...................................................................................................... 29 2.7.2. HTTP ........................................................................................................ 30 2.8. WEB SERVER ..................................................................................................... 35 2.8.1. Gambaran Umum Web Server ................................................................ 35 2.8.2. Cara Kerja Web Server ............................................................................. 36 2.9. DOKUMEN WEB ................................................................................................. 38 PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI x 2.9.1. Dokumen Web Statis ............................................................................... 38 2.9.2. Dokumen Web Dinamis ........................................................................... 39 2.9.3. Dokumen Web Aktif................................................................................. 40 2.10. PERSAMAAN REGRESI ..................................................................................... 41 2.10.1. Regresi Linier ......................................................................................... 41 2.10.2. Regresi Non Linier .................................................................................. 43 BAB III RANCANGAN PENELITIAN ............................................................................................... 45 3.1. ANALISIS KEBUTUHAN SISTEM ............................................................................... 45 3.1.1. Kebutuhan Perangkat Keras .................................................................... 45 3.1.2. Kebutuhan Perangkat Lunak ................................................................... 46 3.2. SKENARIO PENGUJIAN.......................................................................................... 46 3.2.1. Topologi Jaringan .................................................................................... 46 3.2.2. Mekanisme Pengumpulan Data .............................................................. 47 3.2.3. Diagram Alur Mekanisme Pengumpulan Data ........................................ 49 3.2.4. Daftar Website ........................................................................................ 50 3.3. PARAMETER PENGUJIAN....................................................................................... 50 3.4. TABEL PENGUJIAN ............................................................................................... 52 BAB IVIMPLEMENTASI .............................................................................................................. 55 4.1. INSTALASI DAN KONFIGURASI SQUID PROXY ............................................................ 55 4.1.1. Konfigurasi tata letak partisi ................................................................... 55 4.1.2. Instalasi program .................................................................................... 56 4.1.3. Konfigurasi Squid Proxy ........................................................................... 56 4.1.4. Parameter konfigurasi squid.conf ........................................................... 57 4.2. KONFIGURASI PROGRAM PENGAMBILAN DATA ......................................................... 66 4.3. KONFIGURASI KOMPUTER KLIEN ............................................................................ 72 PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI xi 4.4. PERCOBAAN PROGRAM PENGAMBILAN DATA YANG AKAN DIJALANKAN ........................ 76 BAB V ANALISA HASIL ............................................................................................................... 79 5.1. TABEL HASIL PENGUJIAN ...................................................................................... 79 5.1.1. Pengujian pada kategori web statis ........................................................ 79 5.1.2. Pengujian pada kategori web dinamis .................................................... 80 5.1.3. Pengujian pada kategori web aktif ......................................................... 80 5.2. GRAFIK DATA PENGUJIAN ..................................................................................... 81 5.2.1. Analisa ethernet statistic Proxy ke internet ............................................. 84 5.2.2. Analisa ethernet statistic Proxy ke klien .................................................. 89 5.2.3. Analisa persentase penghematan bit (byte saving) ................................ 93 5.2.4. Analisa disk usage ................................................................................... 98 5.2.5. Analisa memory usage .......................................................................... 103 5.2.6. Analisa CPU usage ................................................................................. 108 BAB VIKESIMPULAN DAN SARAN ............................................................................................ 112 6.1. KESIMPULAN .................................................................................................... 112 6.2. SARAN ............................................................................................................ 114 DAFTAR PUSTAKA ................................................................................................................... 115 LAMPIRAN .............................................................................................................................. 118 DAFTAR GAMBAR GAMBAR 2.2-1 CARA KERJA PROXY SERVER .............................................................................................. 10 GAMBAR 2.2-2 PROXY SEBAGAI GATEWAY ................................................................................................ 11 PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI xii GAMBAR 2.2-3 PROXY SEBAGAI PACKET FILTER .......................................................................................... 12 GAMBAR 2.2-4 PROXY CACHE ................................................................................................................ 13 GAMBAR 2.3-1 HIT ............................................................................................................................. 21 GAMBAR 2.3-2 MISS .......................................................................................................................... 21 GAMBAR 2.4-1 LOGO CENTOS .............................................................................................................. 24 GAMBAR 2.6-1 TOPOLOGI BUS............................................................................................................... 27 GAMBAR 2.6-2TOPOLOGI RING ............................................................................................................. 27 GAMBAR 2.6-3TOPOLOGI STAR.............................................................................................................. 28 GAMBAR 2.6-4 TOPOLOGI MESH ........................................................................................................... 28 GAMBAR 2.7-1 ARSITEKTUR WWW ....................................................................................................... 29 GAMBAR 2.7-2 PROSES TRANSAKSI HTTP................................................................................................ 31 GAMBAR 2.8-1 GAMBARAN UMUM WEBSERVER ...................................................................................... 36 GAMBAR 2.9-1 DOKUMEN STATIS .......................................................................................................... 38 GAMBAR 2.9-2 DOKUMEN DINAMIS ....................................................................................................... 39 GAMBAR 2.9-3 DOKUMEN AKTIF ........................................................................................................... 40 GAMBAR 2.10-1 HUBUNGAN LINIER ....................................................................................................... 41 GAMBAR 2.10-2 MODEL REGRESI NONLINEAR ......................................................................................... 44 GAMBAR 3.2-1 TOPOLOGI JARINGAN YANG DIGUNAKAN ............................................................................ 47 GAMBAR 3.2-2 DIAGRAM ALUR MEKANISME PENGUMPULAN DATA ............................................................. 49 GAMBAR 4.3-1 MASUK PENGATURAN ALAMAT IP..................................................................................... 72 GAMBAR 4.3-2 PARAMETER PENGATURAN ALAMAT IP .............................................................................. 73 GAMBAR 4.3-3 PENGATURAN PROXY PADA FIREFOX .................................................................................. 74 GAMBAR 4.3-4 MASUK PENGATURAN ABOUT:CONFIG................................................................................ 75 GAMBAR 4.3-5 MEMATIKAN FITUR CACHE.DISK PADA FIREFOX .................................................................... 75 GAMBAR 4.3-6 MEMATIKAN FITUR CACHE.MEMORY PADA FIREFOX .............................................................. 76 GAMBAR 4.4-1 PEROLEHAN PRESENTASE HIT DARI PROGRAM HITCOUNTER .................................................. 77 PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI xiii GAMBAR 4.4-2 GRAFIK PEROLEHAN HIT MENURUT SQUID EFFICIENCY ANALYZER ........................................... 77 GAMBAR 4.4-3 DETAIL PEROLEHAN HIT MENURUT SQUID EFFICIENCY ANALYZER ........................................... 78 DAFTAR TABEL TABEL 2.3-1 KODE KELUARAN SQUID ...................................................................................................... 17 TABEL 2.3-2 SQUID REQUEST METHOD ................................................................................................... 19 TABEL 2.7-1 HTTP REQUEST METHOD .................................................................................................... 31 TABEL 2.7-2 HTTP STATUS CODE........................................................................................................... 35 TABEL 3.1-1 SPESIFIKASI PERANGKAT KERAS .............................................................................................. 45 TABEL 3.1-2 SPESIFIKASI PERANGKAT LUNAK ............................................................................................. 46 TABEL 3.2-1 DAFTAR WEB YANG DIGUNAKAN .......................................................................................... 50 TABEL 3.4-1 TABEL PENGAMBILAN DATA ................................................................................................. 52 TABEL 3.4-2 TABEL RATA RATA HASIL PENGUJIAN ..................................................................................... 53 TABEL 4.2-1 SQUID RESULT CODE .......................................................................................................... 67 TABEL 5.1-1 TABEL RATA RATA PENGUJIAN KATEGORI WEB STATIS .............................................................. 80 TABEL 5.1-2TABEL RATA RATA PENGUJIAN KATEGORI WEB DINAMIS ............................................................ 80 TABEL 5.1-3 TABEL RATA RATA PENGUJIAN KATEGORI WEB AKTIF ............................................................... 81 TABEL 5.2-1 TABEL CURVE ESTIMATION UNTUK BYTE USAGE DARI PROXY KE INTERNET, KATEGORI WEB STATIS .. 84 TABEL 5.2-2 TABEL CURVE ESTIMATION UNTUK BYTE USAGE DARI PROXY KE INTERNET, KATEGORI WEB DINAMIS ............................................................................................................................................... 85 TABEL 5.2-3 TABEL CURVE ESTIMATION UNTUK BYTE USAGE DARI PROXY KE INTERNET, KATEGORI WEB AKTIF ... 86 TABEL 5.2-4 TABEL CURVE ESTIMATION UNTUK BYTE USAGE DARI PROXY KE KLIEN, KATEGORI WEB STATIS ....... 89 TABEL 5.2-5 TABEL CURVE ESTIMATION UNTUK BYTE USAGE DARI PROXY KE KLIEN, KATEGORI WEB DINAMIS .... 90 TABEL 5.2-6 TABEL CURVE ESTIMATION UNTUK BYTE USAGE DARI PROXY KE KLIEN, KATEGORI WEB AKTIF ......... 91 TABEL 5.2-7 TABEL CURVE ESTIMATION UNTUK PERSENTASE PENGHEMATAN BANDWIDTH, KATEGORI WEB STATIS ............................................................................................................................................... 93 PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI xiv TABEL 5.2-8 TABEL CURVE ESTIMATION UNTUK PERSENTASE PENGHEMATAN BANDWIDTH, KATEGORI WEB DINAMIS ............................................................................................................................................... 94 TABEL 5.2-9 TABEL CURVE ESTIMATION UNTUK PERSENTASE PENGHEMATAN BANDWIDTH, KATEGORI WEB AKTIF 95 TABEL 5.2-11 TABEL CURVE ESTIMATION UNTUK PENGGUNAAN CACHE DISK, KATEGORI WEB STATIS ................ 98 TABEL 5.2-12 TABEL CURVE ESTIMATION UNTUK PENGGUNAAN CACHE DISK, KATEGORI WEB DINAMIS ............. 99 TABEL 5.2-13 TABEL CURVE ESTIMATION UNTUK PENGGUNAAN CACHE DISK, KATEGORI WEB AKTIF................ 100 TABEL 5.2-14 TABEL CURVE ESTIMATION UNTUK PENGGUNAAN MEMORY, KATEGORI WEB STATIS.................. 103 TABEL 5.2-15 TABEL CURVE ESTIMATION UNTUK PENGGUNAAN MEMORY, KATEGORI WEB DINAMIS .............. 104 TABEL 5.2-16 TABEL CURVE ESTIMATION UNTUK PENGGUNAAN MEMORY, KATEGORI WEB AKTIF ................... 105 TABEL 5.2-17 TABEL CURVE ESTIMATION UNTUK PENGGUNAAN CPU, KATEGORI WEB STATIS ........................ 108 TABEL 5.2-18 TABEL CURVE ESTIMATION UNTUK PENGGUNAAN CPU, KATEGORI WEB DINAMIS ..................... 109 TABEL 5.2-19 TABEL CURVE ESTIMATION UNTUK PENGGUNAAN CPU, KATEGORI WEB AKTIF ......................... 110 DAFTAR GRAFIK GRAFIK 5.2-1 GRAFIK PERBANDINGAN TOTAL BYTE USAGE DARI PROXY KE INTERNET ...................................... 87 GRAFIK 5.2-2 GRAFIK PERBANDINGAN TOTAL BYTE USAGE DARI PROXY KE KLIEN ........................................... 91 GRAFIK 5.2-3 GRAFIK PERBANDINGAN PERSENTASE PENGHEMATAN BIT ........................................................ 96 GRAFIK 5.2-4 PERBANDINGAN HTTP REQUEST DAN ETH KLIEN..................................................................... 97 GRAFIK 5.2-5 GRAFIK PERBANDINGAN PENGGUNAAN CACHE DISK ............................................................. 101 GRAFIK 5.2-6 GRAFIK PERBANDINGAN PENGGUNAAN MEMORY................................................................. 106 GRAFIK 5.2-7 GRAFIK PERBANDINGAN PENGGUNAAN CPU ....................................................................... 111 PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 1 BAB I PENDAHULUAN 1.1. Latar Belakang Di era sekarang ini, internet telah merevolusi banyak aspek dalam kehidupan manusia modern. Mulai dari cara orang menjalankan bisnis, sampai dengan cara orang menghabiskan waktu saat bersantai. Mengirim surat, membaca berita, membayar tagihan, berbelanja, melakukan pembelajaran, atau memesan kamar hotel, semua hampir bisa dilakukan dengan internet. Layanan yang terus berkembang di intenet saat ini adalah WWW (website). Menurut suresh (2009), besarnya popularitas layanan web ini telah menyumbang lonjakan trafik jaringan internet yang cukup tinggi di seluruh dunia. Dokumen web sendiri pada awalnya hanya memiliki tampilan berupa teks dan gambar sederhana. Namun, dokumen web saat ini mampu menyajikan informasi berupa konten interaktif seperti animasi, video, audio, script penyesuaian tampilan otomatis, dan masih banyak lagi. Seiring dengan perkembangan teknologi yang semakin pesat, orang mulai memikirkan cara untuk meningkatkan performa dalam mengakses layanan web. Menurut Feldmann (1999), salah satu cara yang paling populer adalah dengan menggunakan teknik Proxy caching. Proxy server adalah sebuah program yang bertindak sebagai server sekaligus klien. Tugas Proxy ini salah satunya adalah meneruskan permintaan klien ke web server untuk mewakili klien yang sebenarnya dan menyimpan konten yang pernah diakses ke media penyimpanan. Jika ada klien PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 2 meminta sebuah dokumen, maka Proxy server dapat langsung memberikan salinan dokumen yang dimilikinya tanpa harus meminta ke server aslinya. Jika Proxy server tidak memiliki salinan berkas yang diminta, barulah Proxy server meneruskan permintaan tersebut ke web server di internet. Menurut Wessels (2004), Squid Proxy adalah salah satu program open source yang paling banyak digunakan sebagai Proxy server. Program ini salah satunya dapat difungsikan sebagai caching Proxy untuk web dengan dukungan HTTP, HTTPS, dan FTP. Squid juga menawarkan berbagai macam konfigurasi yang bisa diatur sesuai kebutuhan untuk keperluan optimasi sebuah jaringan internet dengan proses instalasi yang mudah. Selain itu, Squid Proxy juga memiliki kelebihan yaitu relatif stabil dalam menangani data berukuran besar. Upaya peningkatan performa yang ditawarkan oleh Proxy server ada tiga cara. Yang pertama, Proxy server dapat diatur untuk mengurangi waktu yang diperlukan dalam mengakses sebuah dokumen web. Hal ini dapat tercapai karena Proxy server berada lebih dekat dengan klien dibanding dengan penyedia layanan aslinya. Yang kedua, Proxy server mampu mengurangi beban trafik jaringan. Penggunaan beban jaringan dapat diminimalisir karena jika Proxy server memiliki salinan dokumen yang diminta, maka dapat diberikan langsung kepada klien lokal tanpa harus menggunakan trafik jaringan ke internet untuk meminta dokumen ke penyedia layanan aslinya. Yang terakhir, Proxy server dapat mengurangi beban kerja penyedia layanan di internet, karena klien dapat meminta dokumen kepada Proxy server tanpa harus menghubungi penyedia layanan yang asli. PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 3 Menurut Beaumont (2000), teknik Proxy caching hanya memberikan peningkatan performa jaringan jika Proxy server memiliki salinan berkas yang dapat langsung diberikan kepada klien ketika ada permintaan dari klien. Perbandingan antara jumlah yang dapat dilayani oleh Proxy server dibanding jumlah yang tidak dapat dilayani disebut hit ratio. Terkait dengan banyaknya variasi pada jenis jenis dokumen web saat ini, perbedaan jenis dokumen web yang di cache akan mempengaruhi performansi sumberdaya yang dimiliki oleh mesin server. Penelitian ini dilakukan untuk mengetahui dampak perbandingan perolehan hit ratio pada Squid Proxy yang digunakan untuk melakukan caching pada dokumen web statis, dinamis, dan aktif, terhadap beban kerja pada sumberdaya yang dimiliki oleh komputer server. 1.2. Perumusan Masalah Mengetahui bagaimana hit ratio pada Squid Proxy berpengaruh terhadap beban kerja komponen yang dimiliki oleh komputer server ketika klien mengakses dokumen web statis, dinamis, dan aktif. 1.3. Tujuan Penulisan Tujuan dari penelitian ini adalah untuk mengetahui dan memberikan analisa terhadap beban kerja beberapa komponen komputer server ketika mencapai nilai hit ratio yang berbeda, jika digunakan untuk mengakses dokumen web statis, dinamis, dan aktif secara terpisah. PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 4 1.4. Pembatasan Masalah Untuk lebih fokus, maka diberikan pembatasan masalah sebagai berikut: 1. Pengujian ini dilakukan pada jaringan wired LAN. 2. Jumlah klien ditentukan sebanyak sepuluh komputer. 3. Program Squid Proxy dipasang pada sistem operasi CentOS 6 dengan konfigurasi standar. 4. Pengujian ini tidak membahas aspek keamanan jaringan. 5. File konfigurasi Squid yang digunakan adalah konfigurasi default. 6. Target hit ratio ditentukan sebesar 10%, 20%, 30%, 40%, 50%. 7. Nilai hit ratio dihitung berdasarkan perbandingan HTTP request. 8. Protokol yang diuji pada penelitian ini hanya HTTP. 9. Web yang digunakan untuk pengujian ditentukan dalam tabel 3.2-1. PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 5 1.5. Metodologi Penelitian Metode yang digunakan dalam penelitian ini adalah: 1 Studi literatur Melakukan pendalaman materi yang berkaitan dengan penelitian yang akan dilakukan 2 Perancangan Perancangan meliputi analisis kebutuhan sistem, topologi yang digunakan, parameter konfigurasi, dan parameter pengujian. 3 Implementasi hasil perancangan Menerapkan desain yang telah dirancang ke dalam perangkat fisik. 4 Pengujian dan pengukuran Melakukan pengujian dan pengukuran atas penelitian yang akan dilakukan. 5 Analisa hasil Menganalisa hasil yang diperoleh pada saat pengujian penelitian. 6 Penarikan kesimpulan Melakukan penarikan kesimpulan berdasarkan data yang didapat setelah melakukan penelitian. PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 6 1.6. Sistematika Penulisan Sistematika penulisan penelitian ini terdiri atas enam bab, yaitu: BAB I PENDAHULUAN Bab ini berisi latar belakang masalah, rumusan masalah, tujuan penulisan, pembatasan masalah, metodologi penulisan, dan sistematika penulisan. BAB II LANDASAN TEORI Bab ini membahas tentang pengertian dan cara kerja Proxy, Squid Proxy, hit ratio, web, server, serta teori teori lain yang mendukung penyusunan penelitian ini. BAB III RANCANGAN PENELITIAN Bab ini membahas tentang rancangan dari sistem yang akan diteliti. Meliputi analisis kebutuhan sistem, topologi pengujian, skenario pengujian, serta parameter pengujian. BAB IV IMPLEMENTASI Bab ini menyajikan hasil implementasi Squid Proxy berupa langkah langkah implementasi dan potongan potongan perintah yang digunakan dalam implementasinya. PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 7 BAB V ANALISA HASIL Bab ini berisi analisis hasil dari pengujian terhadap sistem yang telah diimplementasikan. BAB VI KESIMPULAN DAN SARAN Bab ini berisi kesimpulan dan saran yang diperoleh berdasarkan hasil penelitian yang telah dilakukan. PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 8 BAB II LANDASAN TEORI 2.1. Server 2.1.1. Pengertian Server Sesuai namanya, server adalah sebuah program yang dibuat untuk tujuan ‘melayani’. Data yang dapat dilayani oleh server antara lain halaman web, file, informasi database, email, dan masih banyak yang lain. Saat ini banyak sekali program server yang tersedia, misalnya apache, filezilla, vsftpd, bind, mysql. Biasanya, program server dirancang untuk berjalan secara terus menerus di background sambil melayani permintaan yang datang. Proses ini disebut juga dengan istilah daemon process. 2.1.2. Jenis Jenis Server Menurut Negus (2012), ada beberapa jenis server yang digolongkan berdasarkan kegunaannya, beberapa diantaranya adalah: 1. System Logging Server: Server ini bertugas untuk mengumpulkan catatan dari berbagai komponen yang bekerja dalam sebuah sistem. 2. Print Server: Print server adalah sebuah program yang memungkinkan sebuah printer dapat digunakan oleh banyak orang melalui jaringan komputer. PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 9 3. Web Server: Sebuah program yang menggunakan protokol HTTP dan berfungsi untuk menyediakan layanan berupa halaman web kepada pengguna. 4. FTP Server: Sebuah program yang berfungsi menyediakan layanan berbagi file dari satu host ke host yang lain melalui jaringan berbasis TCP. 5. NFS: Network File System (NFS) server adalah fitur standar pada sistem Linux dan UNIX untuk berbagi berkas melalui jaringan. 6. Mail Server: Sering juga disebut Mail Transfer Agent (MTA). Program ini bertugas untuk mengirim dan menerima email yang masuk melalui jaringan lokal, atau meneruskan dan menerima dari jaringan di luarnya. 7. NTP Server: Netwok Time Protocol (NTP) server adalah sebuah program yang berfungsi untuk melakukan sinkronsasi waktu pada komputer secara otomatis melalui jaringan. 8. DNS Server: Sebuah program yang bertugas untuk menerjemahkan alamat URL atau nama domain seperti www.usd.ac.id ke dalam alamat IP yang bersangkutan, misalnya 202.94.83.16. 9. SQL Server: Program ini berfungsi untuk menjalankan dan menyimpan data ke dalam sebuah sistem manajemen basis data (DBMS). PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 10 10. Proxy Server: Proxy server adalah sebuah program yang berada di antara klien yang meminta berkas dengan server yang memiliki berkas tersebut. 2.2. Proxy Server 2.2.1. Pengertian Proxy Server Menurut Saini (2011), Proxy server adalah sebuah sistem yang berada di antara klien yang meminta dokumen web, dan server sebagai penyedia dokumen. Proxy server bertindak sebagai gateway untuk setiap komputer klien. Ketika klien melakukan request ke arah target server, Proxy server bekerja seolah-olah dia adalah klien tersebut. Ketika target server memberikan response, barulah Proxy sever meneruskan kepada klien yang sebenarnya. 2.2.2. Cara Kerja Proxy Server Klien Klien meminta layanan ke server Proxy meneruskan permintaan mewakili klien Proxy meneruskan layanan ke klien Server memberikan layanan yang diminta Proxy Server Gambar 2.2-1 Cara kerja Proxy server Dari sisi klien, Proxy server dianggap seperti penyedia layanan asli. Ketika klien meminta layanan ke sebuah server di internet, permintaan tersebut akan diterima oleh Proxy server. Setelah itu, Proxy server bertindak seolah olah sebagai PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 11 klien, meminta layanan yang diminta oleh klien aslinya kepada target server. Setelah target server memberikan layanan yang diminta, Proxy server akan meneruskan layanan tersebut kepada klien aslinya. 2.2.3. Fungsi Proxy Server Menurut Rafiudin (2008), fungsi Proxy server digolongkan menjadi tiga: 1. Gateway Dalam sebuah sistem jaringan lokal, klien tidak dapat secara langsung terhubung ke internet. Klien harus melewati sebuah gateway yang bertindak sebagai penghubung antara jaringan lokal dan jaringan di luarnya. Dengan demikian, klien yang berada dalam suatu jaringan harus terhubung dengan sebuah gateway sebagai penyedia sambungan. Dalam hal ini, Proxy server dapat difungsikan sebagai gateway karena menjadi perantara antara jaringan lokal dan jaringan luar. Klien Gateway Server Gambar 2.2-2 Proxy sebagai gateway PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 12 2. Filtering Proxy server dapat digunakan juga untuk tujuan packet filtering atau firewall. Packet filtering ini bertugas untuk melindungi jaringan lokal terhadap serangan yang berasal dari luar. Dalam melakukan fungsinya sebagai packet filter, Proxy server menutup koneksi secara langsung antara klien dan layanan tertentu yang tidak diijinkan. OK Web Server Edukasi Proxy Filter Klien Blokir Web Server Konten Dewasa Gambar 2.2-3 Proxy sebagai packet filter 3. Caching Proxy server memiliki mekanisme penyimpanan obyek tertentu yang pernah diakses dari server-server di internet (caching). Mekanisme ini memungkinkan sebuah Proxy server untuk menyimpan data yang pernah diakses oleh pengguna ke dalam ruang penyimpanan pada Proxy server dalam jangka waktu tertentu. Hal ini dapat dilakukan karena pada saat klien meminta layanan pada server di internet, Proxy serverlah yang akan meminta secara PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 13 langsung ke target server dan menerima layanan yang diminta lebih dulu sebelum diteruskan ke klien. Jadi, apabila ada klien meminta layanan yang sama dengan yang pernah diminta sebelumya, dan masih tersimpan di dalam cache, maka Proxy server dapat memberikannya kepada klien tanpa harus meminta lagi ke server aslinya di internet. Klien tidak akan menyadari apakah dia menerima layanan tersebut secara langsung dari target server, atau dari cache pada Proxy server. Dari sisi klien, semuanya akan terlihat sebagai balasan dari target server. Klien 1 Web Caching Proxy Klien 2 Gambar 2.2-4 Proxy cache Server PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 14 2.2.4. Kategori Proxy Server Menurut Suresh (2009), Proxy server dibagi menjadi dua kategori, yaitu: 1. Transparent Proxy Transparent Proxy pada dasarnya mengutamakan tugasnya sebagai kurir. Transparent Proxy memberikan informasi bahwa dia adalah Proxy server. Transparent Proxy tidak menyembunyikan identitasnya sebagai Proxy server. 2. Anonymous Proxy Anonymous Proxy tidak memberikan informasi kepada target server bahwa dia adalah Proxy. Target server hanya mengetahui bahwa yang meminta layanan adalah klien biasa. Proxy tipe ini memungkinkan klien yang bersembunyi di belakangnya untuk tidak terlihat identitasnya. 2.2.5. Keuntungan Menggunakan Proxy Server Beberapa keuntungan secara umum yang bisa dicapai apabila menggunakan Proxy server antara lain: 1. Mengurangi penggunaan traffic jaringan. 2. Meningkatkan performa web browsing pada klien dengan teknik caching. PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 15 3. Memberikan perlindungan kepada klien karena menyembunyikan klien yang asli dibelakang mesin Proxy (jika Proxy server diatur sebagai anonymous Proxy). 4. Dapat digunakan untuk memblokir website tertentu jika diatur sebagai firewall. 2.3. Squid Proxy 2.3.1. Pengertian Squid Proxy Squid Proxy adalah aplikasi Proxy server berbasis open source yang mendukung protokol HTTP, HTTPS, FTP, dan layanan sejenis lainnya. Proyek Squid dimulai pada tahun 1991 dan didanai oleh NSF (National Science Foundation) dalam penelitian untuk teknologi caching. Pendanaan berlanjut untuk beberapa tahun berikutnya. Setelah itu, Squid berkembang dengan donasi sukarela dan investasi komersil yang dilakukan oleh pihak manajemen. Sebagai aplikasi Proxy server, Squid mampu menurunkan konsumsi traffic jaringan sekaligus mempercepat waktu respon dalam mengakses suatu layanan internet. Hal ini terwujud karena Squid dapat melakukan caching terhadap layanan web yang sering dikunjungi, kemudian menggunakan ulang data tersebut apabila ada klien yang meminta layanan yang sama, dan datanya belum kadaluarsa. Karena disimpan dalam sistem jaringan lokal, maka klien akan lebih cepat mendapat layanan yang diminta apabila data tersebut tersimpan di cache Proxy. PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 16 2.3.2. Fitur Squid Proxy Squid sebagai program open source menawarkan banyak fitur yang bisa digunakan. Fitur yang disediakan antara lain QoS, SSLBump, HTTPS, internal DNS server, client bandwidth limit, cache diggest, dan masih banyak lagi. Untuk kedepannya, masih banyak fitur fitur pada Squid Proxy yang masih dalam tahap pengembangan atau sedang akan dikembangkan. 2.3.3. Mendapatkan Squid Proxy Sebagai program open source, Squid Proxy menyediakan portal bagi para pengguna untuk mengunduh secara gratis pada tautan www.Squid-cache.org, atau bisa didapatkan pada repositori yang disediakan oleh masing masing distro linux. Cara mendapatkan Squid melalui repositori cukup mudah, untuk CentOS kita hanya perlu mengetikkan perintah yum install Squid pada jendela terminal. 2.3.4. Kode Keluaran Squid File access log pada Squid Proxy berisi kode kode keluaran seputar aktivitas Squid Proxy. berikut ini adalah daftar kode yang dihasilkan oleh file log pada Squid Proxy. kode keterangan TCP_HIT Obyek yang diminta ada dalam cache dan berhasil dihantarkan ke klien TCP_MISS Obyek yang diminta tidak ada dalam cache UDP TCP_REFRESH_HIT Obyek yang direquest telah kadaluarsa. Menghasilkan kode 304 PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 17 TCP_REF_FAIL_HIT Obyek yang diminta ada dalam cache, namun sudah kadaluarsa. Query IMS tidak dapat dijalankan. TCP_REFRESH_MISS Obyek yang diminta sudah kadaluarsa TCP_CLIENT_REFRESH_MISS Klien mengakses obyek non-cache TCP_IMS_HIT Klien melakukan request IMS untuk sebuah obyek yang berada dalam cache baru TCP_SWAPFAIL_MISS Obyek kemungkinan ada dalam cache, namun tidak dapat diakses TCP_NEGATIVE_HIT Request untuk obyek yang di cache negatif, misalnya 404 Not Found TCP_MEM_HIT Data valid dari obyek yang direquest ada dalam cache memori, bukan dalam disk TCP_DENIED Akses TCP diblokir TCP_OFFLINE_HIT Obyek yang direquest diambil dari cache saat mode offline UDP_HIT Data valid dari obyek yang direquest ada dalam cache UDP_MISS Obyek yang diminta tidak ada dalam cache UDP UDP_DENIED Akses UDP diblokir UDP_INVALID Request invalid diterima UDP_MISS_NOFETCH Saat startup -Y, atau saat failure, cache hit menghasilkan kode ini NONE Terjadi error Tabel 2.3-1 Kode Keluaran Squid PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 18 2.3.5. Squid Request Method Squid mendukung beberapa metode request yang dijelaskan pada dokumen RFC 2616 (Sumber: http://wiki.squid-cache.org/SquidFaq/SquidLogs): method defined Cacheable Keterangan Mengambil obyek dan melakukan GET HTTP/0.9 ya pencarian sederhana HEAD HTTP/1.0 ya Pengambilan metadata POST HTTP/1.0 - Mengirim data PUT HTTP/1.1 tidak Mengunggah berkas DELETE HTTP/1.1 tidak Menghapus item TRACE HTTP/1.1 tidak Penelusuran rute request Opsi komunikasi request yang OPTIONS HTTP/1.1 tidak tersedia CONNECT HTTP/1.1r3 tidak Koneksi SSL melalui tunnel ICP_QUERY Squid tidak Pertukaran ICP PURGE Squid tidak Membuang obyek dari cache PROPFIND rfc2518 - Mengambil properti sebuah obyek PROPATCH rfc2518 - Mengubah properti sebuah obyek PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 19 MKCOL rfc2518 tidak Membuat koleksi baru COPY rfc2518 tidak Membuat salinan berkas MOVE rfc2518 tidak Memindahkan berkas Mengunci obyek agar tidak dapat LOCK rfc2518 tidak dimodifikasi UNLOCK rfc2518 tidak Membuka penguncian obyek Tabel 2.3-2 Squid Request Method 2.3.6. Object Caching Menurut Merriam Webster, cache (dibaca: /kash/) berasal dari bahasa Perancis: cacher (/kaʃe/), yang artinya tersembunyi, atau sesuatu yang disimpan. Dalam terminologi komputasi, cache dapat diartikan sebagai sebuah bagian dalam memori komputer dimana informasi tersimpan sehingga komputer dapat menemukannya dengan cepat. Object caching adalah salah satu fitur yang ditawarkan oleh Proxy server. Fitur ini bekerja dengan cara menyimpan suatu obyek dari internet baik pada protokol HTTP, FTP, atau yang lainnya ke dalam sebuah sistem lokal. Dalam bukunya “Squid Proxy Server 3.1 Beginner’s Guide” (2011), Saini menyebutkan ada dua media untuk melakukan caching, yaitu: 1. Caching menggunakan memori utama (RAM) Melakukan caching pada memori utama memiliki keunggulan, yaitu data bisa diakses lebih cepat, mengingat kecepatan baca tulis PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 20 RAM yang jauh lebih tinggi dibandingkan dengan hard disk. Namun kelemahan caching dengan memori utama adalah terkait keterbatasan kapasitas data yang bisa ditampung. Seperti kita ketahui, bahwa ukuran penyimpanan pada hard disk biasanya jauh lebih besar dibandingkan dengan memori. Caching dengan memori ini sebaiknya dilakukan untuk data dengan kemungkinan akses sangat sering. 2. Caching menggunakan hard disk drive Berbeda dengan memori utama, kapasitas hard disk jauh lebih besar. Kita tidak mungkin melakukan caching sepenuhnya dengan mengandalkan memori utama saja, mengingat kapasitasnya yang terbatas dan harganya yang jauh lebih mahal. Kelemahan melakukan caching pada hard disk adalah kecepatan akses yang lebih lambat daripada memori utama. PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 21 2.3.7. Hit Ratio Hit ratio adalah salah satu parameter yang biasa digunakan dalam menentukan kinerja Squid Proxy. Hit ratio adalah perbandingan antara jumlah request yang dilakukan klien dibanding jumlah yang dapat dilayani oleh Squid. Request Reply (cache) Klien Proxy Server Gambar 2.3-1 HIT Request Request Forward Reply Klien Proxy Server Gambar 2.3-2 MISS Semakin besar hit ratio-nya, maka semakin besar trafik jaringan yang dihemat, karena klien mengambil layanan langsung dari Proxy pada jaringan lokal. 2.4. Linux 2.4.1. Pengertian Linux Linux adalah sebuah sistem operasi yang memungkinkan pengguna melakukan manajemen pada komputer dan menjalankan program dalam komputer PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 22 tersebut. Sistem operasi Linux menggunakan basis UNIX dalam pengembangannya. Namun saat ini, Linux telah berkembang sangat jauh dibandingkan sistem UNIX pada saat pertama kali. Linux dianggap merupakan sebuah teknologi yang paling penting dalam perkembangan teknologi di abad 21. Perusahaan perusahaan besar seperti Facebook dan Google menggunakan sistem operasi Linux untuk menunjang bisnisnya. Sistem operasi perangkat genggam Android juga dibuat dengan menggunakan basis sistem operasi Linux. Organisasi finansial dunia juga banyak mengandalkan sistem operasi Linux seperti New York Stock Exchange, Chicago Mercantile Exchange, dan Tokyo Stock Exchange. 2.4.2. Sejarah Linux Sistem operasi open source linux mulai dikenal oleh dunia pada tahun 1991. Dimulai dari seorang mahasiswa bernama Linus Benedict Torvalds. Pada saat itu, Linus membagi-bagikan program kernel buatannya melalui internet. Tidak disangka, ternyata kode tersebut melahirkan sebuah sistem operasi yang cukup tangguh sampai saat ini. Linux terinspirasi dari sistem operasi Minix yang dikembangkan oleh Andrew S. Tanenbaum. Minix adalah sebuah sistem operasi Unix-like yang dijalankan pada suatu komputer. Pada awalnya, Linus sama sekali tidak menyangka kalau kernel buatannya itu menjadi sistem operasi paling menjanjikan di dunia, yang digunakan pada server, desktop, tablet, smartphone, instalasi militer, dan masih banyak lagi. Linus memang bukan orang pertama yang membagikan kode program secara gratis. Tapi Linus berhasil menetapkan standar yang membuat PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 23 pengembang lain untuk membuka kode sumber mereka, seperti Java, Adobe, Solaris, BSD, dan masih banyak lagi. Menurut Linus, apa yang dilakukannya adalah sekedar untuk berbagi. Linus tidak terlalu fanatik dengan konsep free software. Linus hanya mengedepankan sisi keterbukaan kode sumber (open-source) terlepas dari apakah itu gratis atau berbayar. 2.4.3. Perbedaan Linux Dengan Sistem Operasi Lain Selain Linux, terdapat banyak sistem operasi lain yang telah ada saat ini. Sistem operasi yang paling banyak digunakan selain Linux adalah Windows dan Mac OS. Kedua sistem operasi tersebut bersifat tertutup, yang berarti pengguna tidak dapat secara bebas melaukan perubahan pada kode sumber untuk disesuaikan dengan kebutuhannya masing masing. Berbeda dengan Windows dan Mac OS, saat ini ada banyak sekali program open source gratis yang tersedia dan dikembangkan untuk sistem operasi Linux. Hal ini berdampak pada menurunnya biaya pengadaan infrastruktur bagi perusahaan perusahaan yang menggantungkan dirinya pada sistem operasi Linux. 2.4.4. Distro Linux Linux distro atau Linux distribution adalah sebutan untuk sistem operasi atau aplikasi yang menggunakan kernel Linux. Setiap distro mempunyai keunikan sendiri sendiri. Biasanya, suatu distro dibuat oleh sebuah komunitas tertentu. Linux distro ini sekarang menjadi semakin besar karena distro-distro yang telah ada PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 24 sebelumnya menurunkan distro yang baru lagi, seperti distro Debian yang menurunkan Ubuntu. Macam macam distro Linux yang cukup terkenal saat ini antara lain Linux Mint, Ubuntu, Mageia, Fedora, OpenSuse, Debian, Arch Linux, CentOS, Red Hat, Puppy, Slackware, dan masih banyak lagi 2.4.5. CentOS Gambar 2.4-1 Logo CentOS CentOS atau Community ENTerprise Operating System adalah salah satu distro linux yang bermain pada segmen enterprise. CentOS ini merupakan turunan dari RHEL (Red Hat Enterprise Linux). Pada awalnya CentOS dibuat agar menjadi semirip mungkin dengan induknya, yaitu RHEL. Berbeda dengan RHEL yang merupakan system operasi berbayar, CentOS dikembangkan oleh relawan dan sepenuhnya gratis untuk digunakan dan didistribusikan. Biaya pengembangan dan perawatan aset komunitas murni didapat dari donasi penggunanya dan beberapa perusahaan yang menjadi sponsor dari sistem operasi ini. PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 25 2.5. Jaringan Internet Jaringan komputer adalah suatu kumpulan perangkat komputer yang saling berkomunikasi. Sedangkan internet adalah dua atau lebih jaringan komputer yang saling terhubung dengan jaringan yang lain. Jaringan internet merupakan hasil kolaborasi antara banyak jaringan komputer yang saling terhubung di seluruh dunia. Pada pertengahan era 1960, komputer pada sebuah lembaga merupakan sebuah perangkat yang berdiri sendiri. Komputer pada suatu lembaga tidak dapat berkomunikasi dengan komputer yang dimiliki oleh lembaga lain. Departemen riset milik amerika (ARPA) bersama dengan departemen pertahanan (DoD) mulai menggagas sebuah konsep untuk menghubungkan perangkat perangkat tersebut sehingga lembaga lembaga yang ada dapat saling bertukar data melalui jaringan tersebut, sehingga akan lebih menghemat biaya. Pada tahun 1967, pada pertemuan Association for Computer Machinery (ACM), ARPA mempresentasikan gagasannya tentang sebuah jaringan yang menghubungkan suatu komputer dengan komputer yang lain. Gagasan ini diberi nama ARPANET. Pada tahun 1969, ARPANET benar benar terwujud. Pada awalnya, ada empat lembaga yang terhubung dengan jaringan ini yaitu: University of California at Los Angeles (UCLA), University of Carolina at Santa Barbara (UCSB), Stanford Research Institute (SRI), dan University of Utah. Untuk bisa saling terhubung pada jaringan ARPANET, komputer host menggunakan program bernama Network Control Protocol (NCP) sebagai pengatur komunikasi antar perangkat. PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 26 Pada tahun 1972, beberapa peneliti mulai menggagas tentang sebuah protokol yang nantinya dapat digunakan untuk mengatur end to end delivery untuk paket data. Konsep ini merupakan konsep awal dari Transmission Control Protocol (TCP) yang memaparkan tentang enkapsulasi, datagram, dan gateway. Tidak lama kemudian, TCP dipisah menjadi dua bagian: Transmission Control Protocol (TCP) dan Internetworking Protocol (IP). IP bertugas untuk mengatur datagram routing, sedangkan TCP mengatur segmentasi, error detection, dan lain lain. 2.6. Jaringan LAN Jaringan LAN adalah jaringan lokal yang menghubungkan perangkat pada sebuah kantor, gedung, atau kampus. Jaringan ini dibatasi hanya pada satu subnet dan terdiri dari minimal dua buah komputer. Jaringan LAN dirancang untuk saling berbagi antara komputer. Jaringan LAN yang sederhana dapat melibatkan hanya dua perangkat komputer saja. Jaringan LAN hanya menggunakan satu macam media transmisi saja. Bentuk topologi jaringan LAN secara dasar menurut Forouzan (2004), digolongkan menjadi empat yaitu bus, ring, star, dan mesh. PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 27 Gambar 2.6-1 Topologi bus Gambar 2.6-2Topologi Ring PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 28 Gambar 2.6-3Topologi Star Gambar 2.6-4 Topologi Mesh PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 29 2.7. WWW dan HTTP 2.7.1. WWW Menurut forouzan (2002), WWW adalah sebuah gudang informasi yang saling terhubung di seluruh dunia. Proyek WWW pertamakali dimulai oleh CERN, yaitu sebuah lembaga yang meneliti fisika partikel yang berlokasi di Eropa. Pada awalnya, WWW merupakan sebuah sistem yang dirancang untuk mendistribusikan materi materi ilmiah untuk kepentingan penelitian di seluruh dunia. Server A request Halaman Web A request Halaman Web B Gambar 2.7-1 Arsitektur WWW Server B PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 30 Setiap server memiliki satu atau lebih dokumen, yang sering disebut juga halaman web. Tiap halaman web dapat berisi tautan ke halaman lain. Halaman web bisa diakses melalui web browser pada klien. Untuk dapat mengaksesnya, klien perlu tahu beberapa informasi yang dapat menuntunnya ke server A. Klien mengirimkan request yang ditujukan kepada server A melalui aplikasi browser. Request ini berisi informasi file yang diminta dan alamat yang dituju, atau disebut juga URL. Setelah menemukan file yang diminta, server A mengirimkan reply ke klien yang berisi halaman web A yang tadi diminta. Pada halaman web A, klien menemukan referensi dengan alamat URL server B. Maka, jika klien menginginkan halaman web B, klien melakukan proses yang sama seperti sebelumnya, tapi langsung ditujukan kepada server B. 2.7.2. HTTP HTTP atau Hypertext Transfer Protocol adalah sebuah protokol yang digunakan untuk mengakses data pada WWW. Walaupun HTTP menggunakan service TCP, namun HTTP ini sendiri merupakan stateless protocol, yaitu protokol yang memperlakukan setiap request secara independen. Cara kerjanya adalah klien mengirimkan request, server menjawabnya dengan response. PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 31 klien server request response Gambar 2.7-2 Proses Transaksi HTTP Isi dari request yang dilakukan klien adalah sebuah pesan yang berisi method yang diminta. Tipe request dikategorikan dalam tabel dibawah ini: method action GET Meminta sebuah dokumen pada suatu server HEAD Meminta suatu dokumen, tapi bukan dokumen secara keseluruhan POST Mengirimkan beberapa informasi dari klien ke server PUT Mengirimkan dokumen dari server ke klien TRACE Mengulang informasi yang didapat CONNECT Reserved OPTION menanyakan opsi yang tersedia Tabel 2.7-1 HTTP Request Method Sedangkan balasan atau reply dari server berisi status kode yang terdiri dari tiga digit angka. Kode berawalan digit 1xx adalah informasi biasa, kode dengan PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 32 awalan 2xx adalah kode sukses, kode 3xx adalah untuk redirect, kode 4xx adalah kode kesalahan klien, kode 5xx adalah kode server error. Selengkapnya dapat dilihat pada tabel berikut: Status Deskripsi Informational 100 Continue 101 Switching Protocols 102 Processing Successful Transaction 200 OK 201 Created 202 Accepted 203 Non-Authoritative Information 204 No Content 205 Reset Content 206 Partial Content PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 33 207 Multi Status Redirection 300 Multiple Choices 301 Moved Permanently 302 Moved Temporarily 303 See Other 304 Not Modified 305 Use Proxy 307 Temporary Redirect Client Error 400 Bad Request 401 Unauthorized 402 Payment Required 403 Forbidden 404 Not Found 405 Method Not Allowed 406 Not Acceptable PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 34 407 Proxy Authentication Required 408 Request Timeout 409 Conflict 410 Gone 411 Length Required 412 Precondition Failed 413 Request Entity Too Large 414 Request URI Too Large 415 Unsupported Media Type 416 Request Range Not Satisfiable 417 Expectation Failed 422 Unprocessable Entity 424 Locked 424 Failed Dependency 433 Unprocessable Entity Server Errors 500 Internal Server Error PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 35 501 Not Implemented 502 Bad Gateway 503 Service Unavailable 504 Gateway Timeout 505 HTTP Version Not Supported 507 Insufficient Storage Tabel 2.7-2 HTTP Status Code 2.8. Web Server 2.8.1. Gambaran Umum Web Server Menurut Gourley (2002), web server adalah sebuah program yang berfungsi untuk memproses HTTP request dari klien dari aplikasi web browser, kemudian memberikan response yang berupa dokumen berbentuk HTML yang nantinya akan diproses oleh web browser milik klien sehingga membentuk sebuah tampilan. Web server sendiri bisa berarti sebuah perangkat lunak maupun sebuah komputer yang dikhususkan untuk melayani dokumen web. Secara umum, sebuah web server dapat dijalankan pada sebuah komputer standar yang terhubung dengan sebuah jaringan. Program untuk web server saat ini tersedia hampir untuk semua sistem komputer dan sistem operasi, mulai dari program open-source gratis, sampai dengan yang berbayar. PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 36 2.8.2. Cara Kerja Web Server Secara sederhana, prinsip kerja dari web server adalah menerima request, kemudian membalas dengan response kepada klien yang meminta. Sedangkan tahapan tentang apa yang dikerjakan di dalam web server dapat dilihat pada gambar berikut: Program Pemrosesan 3 2 5 7 4 1 Media Penyimpanan Antarmuka Jaringan 6 Klien Server Gambar 2.8-1 Gambaran Umum WebServer Penjelasan: 1. Memulai koneksi: Tahap pertama, klien mengirimkan HTTP request kepada web server yang dituju. Pada tahap ini, server dapat menutup koneksi jika klien membatalkan permintaan. 2. Server menerima request: Server menerima permintaan yang dikirimkan oleh klien. PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 37 3. Pemrosesan request: Program web server menerjemahkan permintaan yang diterima untuk menentukan dokumen yang diminta oleh klien. 4. Mengakses sumberdaya: Mengambil dokumen di media penyimpanan sesuai dengan apa yang diminta oleh klien. 5. Membentuk HTTP response: Membuat pesan HTTP response sesuai dengan permintaan sebelum diberikan kepada klien. 6. Mengirimkan response: Server mengirimkan dokumen yang telah diproses kepada klien. Klien akan menerima dokumen ini sebagai halaman HTML. 7. Mencatat transaksi: Melakukan pencatatan transaksi yang telah dilakukan ke dalam sebuah log file. PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 38 2.9. Dokumen Web Secara garis besar, dokumen pada WWW dapat digolongkan menjadi tiga yaitu: statis, dinamis, dan aktif. 2.9.1. Dokumen Web Statis Dokumen web statis adalah dokumen yang bersifat tetap, yang tersimpan dalam sebuah server. Pihak klien hanya bisa mendapat salinan dari dokumen tersebut sebagaimana isinya ditentukan pada saat dokumen tersebut dibuat. Pihak klien tidak dapat melakukan perubahan pada dokumen tersebut. Biasanya dokumen web statis dibangun dengan hanya menggunakan HTML atau XML. Klien Server request Dokumen Statis Gambar 2.9-1 Dokumen Statis PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 39 2.9.2. Dokumen Web Dinamis Dokumen dinamis dibuat ketika klien melakukan permintaan sebuah dokumen ke server. Ketika ada permintaan, web server menjalankan program untuk membentuk sebuah dokumen. Jika pada dokumen statis klien hanya mendapat salinan secara utuh sebagaimana dokumen tersebut sudah ditentukan dari awal, pada web dinamis, server menjalankan program untuk membuat sebuah dokumen terlebih dahulu sebelum diberikan ke klien. Teknologi yang cukup banyak digunakan dalam pemrograman web dinamis antara lain JSP, PHP, dan ASP. Klien Server request Server menjalankan program Dokumen Dinamis Gambar 2.9-2 Dokumen Dinamis PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 40 2.9.3. Dokumen Web Aktif Hampir sama dengan dokumen web dinamis, jika pada web dinamis dokumen web dieksekusi oleh server, pada web aktif program tersebut dieksekusi oleh klien. Ketika server mendapatkan permintaan dari klien, server mengirimkan sebuah program yang akan dijalankan oleh klien. Contoh penggunaan web aktif ini adalah pada situs yang menyediakan konten berupa flash. Klien Server request Klien meneksekusi program Kode program Gambar 2.9-3 Dokumen Aktif PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 41 2.10. Persamaan Regresi Persamaan regresi adalah persamaan matematika yang dapat digunakan untuk memprediksi nilai nilai suatu variabel terhadap variabel lain. Istilah regresi awalnya berasal dari penelitian yang dilakukan oleh Sir Francis Galton yang pada waktu itu melakukan penelitian tentang tinggi badan anak laki laki dibanding ayahnya, yang dari tahun ke tahun mengalami kemunduran (regressed). Saat ini, istilah regresi digunakan secara luas untuk semua jenis peramalan dan analisis data. 2.10.1. Regresi Linier Linier dapat juga diartikan sebagai “garis lurus”. Hubungan regresi linier membentuk pola yang dapat dijelaskan dengan menarik garis lurus. Salah satu cara untuk mengetahui apakah hubungan dari suatu variabel terhadap variabel lain membentuk garis linier adalah dapat dilakukan dengan cara visual, yaitu jika dari diagram pencarnya dapat digambarkan sebuah garis lurus. 25 20 15 10 5 0 -5 0 2 4 6 8 Gambar 2.10-1 Hubungan Linier 10 PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 42 Dari gambar di atas dapat kita lihat bahwa sebaran data tersebut dapat digambarkan dengan sebuah garis lurus. Artinya, pada persamaan linier, jika nilai variabel X bertambah, nilai variabel Y juga mengalami penambahan searah secara konstan. Garis lurus tersebut disebut juga garis regresi (regression line). Dalam regresi linier, terdapat dua variabel yang digunakan, yaitu variabel yang mempengaruhi (independent variable) atau regressor, dan variabel yang terpengaruh (dependent variable) atau response. Hubungan linier sederhana antara response Y dan regressor x dapat dirumuskan: 𝒀 = 𝜷𝟎 + 𝜷𝟏𝒙 Dimana 𝜷𝟎 disebut juga intercept atau titik dimana garis regresi menyentuh sumbu x. sedangkan 𝜷𝟏 atau slope, adalah besarnya kemiringan pada garis regresi tersebut. Dalam beberapa kasus, bisa saja terdapat lebih dari satu variabel regressor, ini berarti ada dua atau lebih variabel yang dapat menjelaskan variabel Y atau dependen. Misalnya, variabel Y adalah harga rumah. Sedangkan untuk menjelaskan Y (harga rumah) misalnya, terdapat dua faktor yang menentukan, yaitu usia dari rumah tersebut (x1) dan harga jual tanah (x2). Dalam kasus ini, persamaan regresinya dapat ditulis sebagai berikut: 𝒀 = 𝜷𝟎 + 𝜷𝟏𝒙𝟏 + 𝜷𝟐𝒙𝟐 PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 43 2.10.2. Regresi Non Linier Analisis regresi linier didasarkan pada anggapan bahwa hubungan rata rata antara dua atau lebih variabel dapat dilukiskan dengan menarik garis lurus. Namun seringkali, hubungan sebuah data dapat diterangkan dengan lebih baik menggunakan garis lengkung (curve). Pada regresi nonlinear, garis regresi yang tergambar dapat tiba tiba berubah arah. Dalam statistika, dikenal lima jenis regresi nonlinear, yaitu: regresi pertumbuhan eksponensial, penurunan eksponensial, gaussian model, pertumbuhan logistik, dan model logaritmik. Persamaan yang digunakan pada model model tersebut antara lain: Pertumbuhan eksponensial: 𝒚 = 𝒂𝒆𝒃𝒙 Penurunan eksponensial: 𝒚 = 𝒂𝒆−𝒃𝒙 𝟐 /𝒄 Gaussian: 𝒚 = 𝒂𝒆−(𝒙−𝒃) 𝒂 Pertumbuhan logistik: 𝒚 = 𝟏+𝒃𝒆−𝒓𝒙 Model logaritma: 𝒚 = 𝒂 + 𝒃 𝐥𝐧(𝒙) PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 44 Gambar 2.10-2 Model Regresi Nonlinear Untuk mendapatkan linieritas dari hubungan non linier, dapat dilakukan transformasi pada variabel dependen atau variabel independen atau keduanya. Untuk transormasi ke bentuk eksponensial dan logaritma, persamaannya adalah sebagai berikut: Eksponensial: 𝒀 = 𝐥𝐧(𝒚) , 𝑿 = 𝒙 Logaritma natural: 𝒀 = 𝒚, 𝑿 = 𝐥𝐧(𝒙) PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 45 BAB III RANCANGAN PENELITIAN 3.1. Analisis Kebutuhan Sistem Sebelum melakukan pengujian, dilakukan persiapan berupa pengaturan perangkat keras dan perangkat lunak. Pengaturan perangkat keras yang dilakukan antara lain mempersiapkan komputer untuk server dan klien serta perencanaan topologi jaringan yang akan digunakan pada pengujian. Sedangkan persiapan dari segi perangkat lunak meliputi instalasi dan konfigurasi server serta beberapa pengaturan program pada komputer klien. Kebutuhan perangkat keras dan perangkat lunak dapat dilihat pada tabel di bawah ini: 3.1.1. Kebutuhan Perangkat Keras Server Mainboard Intel Serverboard SE7221BA Western Digital WD7500AYYS HDD S-ATA Raid Edition (7200RPM) Seagate ST3808110AS S-ATA (7200RPM) CPU Intel pentium 4 @3.00GHz Intel 82557/8/9/0/1 Ethernet Network Card pro 100 Marvell 88E8050 Gigabit Ethernet Controller Main Memory 4x1GB DDR533 dual channel Client Dell OT10XW Toshiba DT01ACA050 S-ATA (7200RPM) Intel G2030 @3.00GHz Realtek RTL8186/8111 Gigabit Ethernet Controller 1x2GB DDR12800 single channel Tabel 3.1-1 Spesifikasi perangkat keras PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 46 3.1.2. Kebutuhan Perangkat Lunak Server Sistem Operasi Linux CentOS 6.5 32bit Browser - Client Windows 7 pro 64bit Mozilla Firefox 31.0 Proxy Squid Proxy 3.1 - Tabel 3.1-2 Spesifikasi perangkat lunak 3.2. Skenario Pengujian 3.2.1. Topologi Jaringan Topologi jaringan yang digunakan pada penelitian ini adalah topologi star dengan Squid diposisikan sebagai gateway. Sepuluh unit komputer klien terhubung dengan Proxy server melalui sebuah ethernet switch. Pada komputer Proxy server, terdapat dua buah ethernet card. Satu untuk koneksi dengan klien melalui switch, kemudian yang lain digunakan untuk terhubung dengan ISP. Jaringan antara klien dengan Proxy server terhubung dengan menggunakan blok IP 10.10.10.0/28. Sedangkan Proxy server ke ISP, mendapatkan IP otomatis yang diberikan oleh ISP (DHCP). PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 47 Gambar 3.2-1 Topologi Jaringan Yang Digunakan 3.2.2. Mekanisme Pengumpulan Data Banyaknya pengujian dilakukan didasarkan pada target hit ratio yang ingin dicapai. Pada penelitian ini diberikan range target hit pada 10%, 20%, 30%, 40%, dan 50%. Website yang digunakan untuk pengujian dibagi menjadi tiga golongan, yaitu web statis dengan konten lebih banyak berupa teks, web dinamis dengan layanan utama berupa galeri gambar, dan web jenis rich content yang mengandung banyak konten interaktif (web aktif). Pengujian dilakukan sebanyak tiga puluh kali per target hit yang ingin dicapai untuk masing masing kategori website. Browser pada komputer klien diatur untuk tidak melakukan caching pada local computer. Browser yang digunakan pada komputer klien adalah Mozilla Firefox dan diatur untuk terhubung dengan Squid PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 48 Proxy pada alamat 10.10.10.1:80. Total pengujian adalah empat ratus lima puluh kali, dengan perhitungan: 5 range target hit × 3 kategori web × 30 pengujian Pada setiap pengujian, klien diatur untuk mengakses web yang telah ditentukan dalam tabel 3.2-1. Setelah selesai melakukan satu pengujian, dilakukan penghapusan cache pada direktori /Squidcache, log pada /var/log/Squid/, serta mengosongkan catatan aktivitas data di ifconfig dan cache memory dengan cara merestart ulang komputer server. Kemudian menghapus cache pada web browser di komputer klien. Setelah itu baru dilanjutkan ke pengujian selanjutnya. Urutan pengujiannya adalah sebagai berikut: 1 Memastikan bahwa sebelum pengujian dimulai, file log dan cache sudah dihapus. Kolom TX dan RX pada perintah ifconfig menunjukkan belum ada aktivitas browsing. Serta cache pada web browser di komputer klien sudah dikosongkan. 2 Melakukan pengujian dengan cara melakukan browsing ke alamat website yang sudah ditentukan di masing masing komputer klien. 3 Apabila target hit telah tercapai, komputer server secara otomatis akan melakukan pencatatan data yang diperoleh selama pengujian. 4 Melakukan pengujian selanjutnya sampai memenuhi jumlah pengujian yang ditentukan. PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 49 5 Apabila sudah selesai melakukan pengujian, dilakukan analisa keseluruhan terhadap hasil pengukuran yang telah didapat. 3.2.3. Diagram Alur Mekanisme Pengumpulan Data start Menghapus squid cache, log, catatan aktivitas data pada ethernet, dan cache pada browser client pengujian telah memenuhi jumlah pengujian yang ditentukan pencatatan data tidak ya analisa keseluruhan hasil pengujian end Gambar 3.2-2 Diagram Alur Mekanisme Pengumpulan Data PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 50 3.2.4. Daftar Website Dalam pengujian ini, website yang dikunjungi oleh klien ditentukan dalam tabel berikut: no Statis Dinamis Aktif 1 wiki.Squid-cache.org 9gag.com kompas.com 2 www.ulo.ucl.ac.uk www.fotografer.net/galeri www.kapanlagi.com 3 xhtml.com fotokita.net/foto detik.com 4 www.washington.edu www.arbainrambey.com tabloidpulsa.co.id 5 www.w3.org/TR/xhtml2 www.latvia.eu okezone.com 6 wiki.centos.org keprifoto.com/gallery www.liputan6.com 7 www.w3schools.com www.photographersgallery.com www.tribunnews.com 8 www.xml.com www.worldphotoday.org/gallery www.lensaindonesia.com Tabel 3.2-1 Daftar Web Yang Digunakan 3.3. Parameter Pengujian Pada penelitian ini dilakukan beberapa pengujian dengan skenario berbeda yang bertujuan untuk mendapatkan perbandingan dan analisa hasil pengukuran. Parameter yang dibandingkan adalah: 1. Hit ratio: nilai hit ratio diperoleh melalui perbandingan jumlah HIT dan MISS pada file access.log. Rumus untuk mengetahui jumlah hit ratio adalah: ∑ 𝑪𝒂𝒄𝒉𝒆𝒅 𝑹𝒆𝒒𝒖𝒆𝒔𝒕 × 𝟏𝟎𝟎 ∑ 𝑻𝒐𝒕𝒂𝒍 𝑹𝒆𝒒𝒖𝒆𝒔𝒕 PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 51 Proses penghitungan hit ratio dilakukan oleh script awk yang dibuat khusus untuk menghitung perolehan hit secara realtime. 2. Eth-ISP: eth-ISP yaitu antarmuka pada komputer server yang terhubung dengan ISP. Diperoleh dari perintah ifconfig pada linux yang hanya diambil baris RX bytes pada eth1. 3. Eth-klien: eth-klien adalah antarmuka yang terhubung dengan klien melaui switch. Diperoleh dari perintah ifconfig pada linux yang hanya diambil baris TX bytes pada eth0. 4. Disk: Parameter Disk diambil melalui perintah df –h dan diambil nilai untuk /dev/sdb1 pada kolom Used, yang mana dalam pengujian ini adalah partisi untuk menyimpan file cache 5. CPU: CPU adalah nilai yang didapat melalui perintah Squidclient p 80 mgr:info | grep \"CPU Usage\" dan hanya diambil nilai pada baris CPU Usage. 6. Memory: Diambil dengan perintah fgrep Squid)/status Vm /proc/$(pidof yang hanya diambil nilainya pada baris VmSize, yaitu jumlah total memori yang sedang digunakan oleh Squid. 7. Cached request: Jumlah HTTP request yang dapat di cache oleh Squid. Diperoleh dari file access.log, hanya dihitung pada baris log yang mengandung kata HIT. 8. Total request: Jumlah total HTTP request yang didapat pada saat pengujian berlangsung. Diperoleh dari file access.log. karena parameter ini adalah total dari semua request yang dikerjakan oleh PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 52 Squid baik yang ter cache maupun yang tidak, maka dengan kata lain total request adalah jumlah semua baris yang terdapat pada file access.log. Seluruh parameter yang dihitung pada penelitian ini disaring agar parameter yang dicatat adalah hanya yang dipakai oleh program Squid saja, tepat pada saat target hit tercapai. 3.4. Tabel Pengujian Berikut ini adalah tabel yang akan digunakan untuk pengujian: Tabel Pengambilan Data Kategori Web: [Statis, Dinamis, Aktif] Target [10%, 20%, 30%, 40%, 50%] Pengujian eth ISP eth klien CPU Memory Disk HTTP Request (cached) HTTP Request (total) 1 2 ... 30 Tabel 3.4-1 Tabel Pengambilan Data Tabel 3.4-1 (tabel pengambilan data) adalah tabel yang digunakan untuk mencatat perolehan data pada saat dilakukan pengujian sebanyak tiga puluh kali per target hit per kategori, sehingga nantinya akan didapat sebanyak lima belas tabel. Parameter yang dicatat adalah nilai dari tiap parameter yang dihasilkan tepat pada saat target hit tercapai. PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 53 Tabel rata rata Kategori: [Statis, Dinamis, Aktif] Target HIT eth-ISP eth-klien CPU Memory Disk HTTP Request (cached) HTTP Request (total) 10 20 30 40 50 Tabel 3.4-2 Tabel Rata Rata Hasil Pengujian Setelah semua pengujian selesai, dilakukan pencatatan data yang didapat dari masing masing tabel hasil pengujian ke dalam tabel rata rata. pencatatan data dikelompokkan berdasarkan kategori jenis web yang diuji, sehingga akan didapat tiga tabel rata rata. Keterangan: eth1-ISP adalah nilai total byte usage yang digunakan dari Proxy ke internet. Satuannya adalah MegaByte (MB). eth0-klien adalah nilai total byte usage dari Proxy ke klien. Satuannya adalah MegaByte (MB). CPU adalah nilai penggunaan resource CPU yang didapat pada saat HIT tercapai. Satuannya adalah persentase (%). Memory adalah nilai besaran memori utama yang digunakan pada saat HIT tercapai. Satuannya adalah MegaByte (MB). Disk adalah nilai yang digunakan oleh partisi cache Squid saat HIT tercapai. Satuannya adalah MegaByte (MB). PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 54 HTTP request (cached) adalah jumlah request yang masuk dalam kategori HIT. Digunakan untuk perhitungan hit ratio. HTTP request (total) adalah jumlah semua request yang dihasilkan pada saat tiap pengujian berlangsung. Digunakan untuk perhitungan hit ratio. PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 55 BAB IV IMPLEMENTASI 4.1. Instalasi Dan Konfigurasi Squid Proxy 4.1.1. Konfigurasi tata letak partisi Dalam penelitian ini digunakan dua buah disk sebagai salah satu komponen yang digunakan untuk membangun sebuah Proxy server. WD7500AYYS 52GB 20GB 2GB Mount Point: / Mount Point: /var SWAP ST3808110AS 52GB Mount Point: /Squidcache Disk pertama terdapat tiga partisi, yaitu 52GB dialokasikan untuk root directory ( / ), 20GB untuk var ( /var ), dan swap sebesar 2GB. Sedangkan disk kedua digunakan sebagai partisi cache untuk Squid Proxy. File konfigurasi pada Squid Proxy nantinya akan diatur untuk melakukan caching pada direktori /Squidcache yang telah dialokasikan sebesar 52GB. PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 56 4.1.2. Instalasi program Program Squid dapat diunduh secara gratis dengan mengunjungi tautan http://www.squid-cache.org/Versions/. Setelah source binary package tersimpan di komputer, lakukan ekstraksi dengan perintah tar –xvf squid-3.1.23.tar.gz di jendela terminal. langkah selanjutnya, masuk ke dalam direktori hasil ekstraksi Squid. Sebelum masuk proses instalasi, lakukan kompilasi pada Squid. Setelah program selesai dikompilasi, lakukan instalasi dengan mengetik make, kemudian make install. Jika tidak muncul pesan error, maka program Squid telah berhasil terpasang pada direktori /etc/Squid/. 4.1.3. Konfigurasi Squid Proxy Program Squid Proxy membutuhkan perintah konfigurasi agar dapat bekerja. File konfigurasi dapat ditemukan pada /etc/squid/etc/squid.conf. Sebelum menjalankan program Squid, kita harus mengubah file squid.conf sesuai kebutuhan. Pengaturan paling dasar adalah menentukan pengaturan cache, meliputi lokasi pada disk, ukuran maksimum dan minimum, algoritma penghapusan, access control list, effective user, serta penambahan pengaturan pengaturan lain yang dirasa perlu sesuai kebutuhan. PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 57 4.1.4. Parameter konfigurasi squid.conf Berikut ini adalah beberapa parameter yang nanti akan digunakan sebagai konfigurasi pada squid.conf: 1. acl acl (Access Control List) adalah sebuah aturan spesifik yang digunakan untuk operasi pada Squid Proxy. Penggunaan: acl [nama_acl] [tipe_acl] [argumen] Contoh: acl klien src 10.10.10.0/28 Elemen acl: proto protokol transfer (HTTP, FTP, dll.) src IP address klien dst IP address server port nomor port tujuan (server) method HTTP request method List acl: http_access mengijinkan klien untuk mengakses port HTTP http_reply_access mengijinkan klien untuk menerima reply pada port HTTP cache mengatur respon yang tidak perlu dicache PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 58 2. http_port http_port mengatur port yang digunakan oleh Squid Proxy. Klien yang akan terhubung dengan Proxy harus menggunakan port yang ditentukan ini. Penggunaan: http_port [mode] [opsi] Contoh: http_port 10.10.10.1:80 accel vhost Mode http_port: intercept mendukung penolakan alamat ip tertentu tProxy dukungan linux TPROXY untuk spoofing koneksi yang keluar menggunakan IP milik klien accel untuk Proxy accelerator ssl-bump mendukung SSL untuk setiap request CONNECT dari klien ke server 3. cache_mem Digunakan untuk menetapkan jumlah memori ideal yang digunakan oleh obyek cache. Penggunaan: cache_mem [besar data] Contoh: cache_mem 512 MB 4. maximum_object_size Menetapkan ukuran file maksimum yang akan disimpan dalam disk. Obyek yang berukuran lebih besar dari parameter tidak akan disimpan di dalam disk. PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 59 Penggunaan: maximum_object_size [besar data] Contoh: maximum_object_size 1024 MB 5. minimum_object_size Merupakan kebalikan dari maximum_object_size, dimana file yang berukuran lebih kecil dari angka yang ditetapkan tidak akan disimpan dalam disk. Penggunaan: minimum_object_size [besar data] Contoh: minimum_object_size 64 KB 6. maximum_object_size_in_memory Menentukan ukuran file maksimum yang akan disimpan dalam memori. Nilai yang lebih besar dari angka yang ditentukan tidak akan disimpan dalam memori. Penggunaan: maximum_object_size_in_memory [besar data] Contoh: maximum_object_size_in_memory 32 MB 7. memory_replacement_policy Menetapkan jenis policy atau aturan yang digunakan untuk penggantian obyek dalam memori saat ruang penyimpanan telah habis. Penggunaan: memory_replacement_policy [policy] Contoh: memory_replacement_policy lru PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 60 8. cache_replacement_policy Sama dengan memory_replacement_policy, tetapi konfigurasi ini mengatur penggantian obyek pada ruang penyimanan hard disk. Penggunaan: cache_replacement_policy [policy] Contoh: cache_replacement_policy heap GDSF 9. cache_dir Menentukan tempat dimana cache akan disimpan dalam disk. Direktori yang digunakan untuk penyimpanan harus bersifat rewritable atau dapat ditulisi oleh user yang login pada server. Penggunaan: cache_dir [tipe] [lokasi] [besar data] [L1] [L2] [opsi] Contoh: cache_dir ufs /cache 512 16 256 Argumen: ufs tipe aufs diskd lokasi Lokasi tempat file cache akan disimpan, dapat berupa direktori mount point besar data Menentukan besarnya kapasitas cache yang diijinkan. L1 Banyaknya jumlah subdirektori level pertama yang dibuat di bawah direktori untuk menyimpan cache PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 61 L2 Banyaknya jumlah subdirektori yang dibuat di bawah subdirektori pertama opsi Ukuran maksimum yang dissuport direktori penyimpanan 10. cache_swap_low, cache_swap_high Digunakan untuk menentukan batas atas dan bawah kapan sebuah obyek akan diganti berdasarkan besaran presentase dibanding total penggunaan disk. Penggunaan: cache_swap_low [persentase, 0-100] cache_swap_high [presentase, 0-100] Contoh: cache_swap_low 60% cache_swap_high 98% 11. ipcache_size, ipcache_low, ipcache_high ipcache_size digunakan untuk menetukan ukuran cache untuk caching IP address. ipcache_low dan ipcache_high digunakan untuk menentukan batas atas dan bawahnya. Penggunaan: ipcache_size [jumlah entry] ipcache_low [presentase 0-100] ipcache_high [presentase 0-100] Contoh: ipcache_size 2048 ipcache_low 80% ipcache_high 95% PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 62 12. refresh_pattern refresh_pattern digunakan untuk menentukan seberapa lama sebuah obyek akan tersimpan dalam Squid cache. Apabila umur obyek yang tersedia belum mencapai batasan yang ditentukan, maka Squid tidak akan meminta obyek dari server aslinya. Besaran waktunya dihitung dengan satuan menit. Penggunaan: refresh_pattern [-i] [regular expression] [min] [presentase] [max] [opsi] Contoh: refresh_pattern -i \.jpg$ 14400 95% 20160 override-expire 13. cache_effective_user, cache_effective_group Menentukan hak akses user dan grup tertentu dalam sistem linux. Jika program Squid Proxy tidak dijalankan oleh root, maka pengguna harus menentukan user dan grup yang diijinkan untuk menjalankan program Squid Proxy. Penggunaan: cache_effective_user [UID] cache_effective_group [GID] Contoh: cache_effective_user Proxy cache_effective_group Proxy PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 63 14. access_log, cache_log Menentukan dimana file access.log dan cache.log akan disimpan di direktori. Penggunaan: access_log [lokasi file] cache_log [lokasi file] Contoh: access_log /var/log/Squid/access.log cache_log /var/log/Squid/cache.log 15. max_open_disk_fds Untuk menghindari terjadinya bottleneck pada disk, Squid dapat mengabaikan file yang ada dalam cache apabila jumlah file descriptor yang tersedia telah melebihi batas yang ditentukan. Penggunaan: max_open_disk_fds [ukuran] Contoh: max_open_disk_fds 0 (0 artinya tidak ada batasan) 16. max_filedesc Jumlah maksimal filedescriptor yang diijinkan. Apabila diset ke angka nol, maka Squid akan menggunakan nilai yang ditentukan dalam ulimit. Penggunaan: max_filedesc [nilai] Contoh: max_filedesc 65535 17. quick_abort_min, quick_abort_max Ketika pengguna membatalkan permintaan terhadap suatu obyek dari internet saat obyek belum ter-cache, Squid akan tetap menyelesaikan permintaan tersebut untuk di-cache. Apabila obyek yang sedang PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 64 diminta kurang dari nilai quick_abort_min, maka Squid akan tetap menyelesaikan permintaan tersebut. Jika obyek yang diminta berukuran lebih dari quick_abort_max, maka permintaan akan dibatalkan. Jika menginginkan untuk melanjutkan permintaan apapun setelah klien membatalkan permintaan, quick_abort_max dan quick_abort_min diberi nilai nol. Penggunaan: quick_abort_max [ukuran] KB quick_abort_max [ukuran] KB Contoh: quick_abort_max 0 KB quick_abort_max 0 KB 18. client_lifetime Menentukan lamanya sebuah klien diijinkan untuk tetap terhubung dengan proses caching. Opsi ini mencegah agar tidak terlalu banyak socket yang dibuka yang akan mempengaruhi parameter filedescriptor. Penggunaan: client_lifetime [besaran waktu] Contoh: client_lifetime 1 day 19. memory_pools Jika opsi ini diaktifkan, maka Squid akan menggunakan memori yang telah dialokasikan tapi belum digunakan, untuk dapat digunakan pada waktu kedepan. Penggunaan: memory_pools [on|off] Contoh: memory_pools off PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 65 20. refresh_all_ims Jika opsi ini diberi nilai on, maka Squid akan selalu melakukan pengecekan ke server asal ketika klien mengirimkan sebuah permintaan If-Modified-Since, misalnya adalah ketika klien melakukan refresh pada halaman website pada beberapa browser tertentu. Penggunaan: refresh_all_ims [on|off] Contoh: refresh_all_ims off 21. reload_into_ims Jika diberi nilai on, maka jika klien melakukan refresh/reload pada halaman website, permintaan tersebut akan diubah menjadi IfModified-Since. Penggunaan: reload_into_ims [on|off] Contoh: reload_into_ims off 22. offline_mode Jika diberi nilai on, maka Squid tidak akan melakukan validasi obyek yang telah berada dalam cache ke server aslinya. Penggunaan: offline_mode[on|off] Contoh: offline_mode on PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 66 4.2. Konfigurasi Program Pengambilan Data Dalam penelitian ini, dibutuhkan program lain sebagai alat ukur kinerja Squid Proxy yang akan diteliti. Ada dua program yang akan digunakan, program pertama berfungsi melakukan monitoring parameter hit yang diperoleh Squid Proxy secara realtime, program kedua berfungsi untuk mengambil nilai parameter lain seperti byte usage, memory, cpu, dan disk. Kedua program tersebut dibuat dengan awk script sederhana. Program pertama (hitCounter): Ketika dijalankan, program hitCounter akan memantau perolehan hit ratio berdasarkan data yang tercatat pada /var/log/squid/access.log. File access.log mengeluarkan beberapa parameter yang akan digunakan sebagai patokan pada saat melakukan perhitungan. Parameter yang digunakan adalah result code. Menurut Wessels (2004), result code pada access.log diklasifikasikan seperti pada tabel berikut: kode keterangan kategori TCP_HIT Squid memiliki file yang di request pada cache disk dan memberikannya ke klien HIT TCP_MISS Squid tidak memiliki file yang diminta di dalam disk cache MISS TCP_REFRESH_HIT Squid menemukan cache file yang diminta klien dan melakukan validasi ke server tujuan, tapi server asal mengirimkan kode Not Modified. Sehingga Squid menganggap cache tersebut masih valid HIT PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 67 TCP_REF_FAIL_HIT Squid menemukan cache file yang diminta klien dan melakukan validasi ke server tujuan, tapi server asal tidak merespon. Squid menganggap salinan tersebut valid dan memberikan ke klien. HIT TCP_REFRESH_MISS Squid menemukan cache file yang diminta klien dan melakukan validasi ke server tujuan, tapi server tujuan memberikan file yang baru MISS TCP_CLIENT_REFRESH_MISS Squid menemukan cache file yang diminta klien tapi karena klien melakukan request no-cache, maka Squid meneruskannya ke server tujuan MISS TCP_IMS_HIT klien meminta validasi ke Squid, dan Squid mengindikasikan bahwa file yang diminta masih berlaku. Squid memberikan salinan file kepada klien tanpa melakukan validasi ke server tujuan HIT TCP_SWAPFAIL_MISS Squid menemukan cache file yang diminta, tapi tidak bisa mengaksesnya dalam disk. Sehingga Squid meneruskan permintaan klien langsung ke server tujuan MISS TCP_NEGATIVE_HIT ketika permintaan ke server tujuan menghasilkan kode HTTP error, Squid tetap melakukan caching pada response HIT TCP_MEM_HIT Squid menemukan salinan file yang diminta, tersimpan dalam memori utama HIT TCP_DENIED permintaan dari klien ditolak MISS TCP_OFFLINE_HIT ketika offline_mode diaktifkan, Squid memberikan salinan file tanpa memeriksa apakah file tersebut kadaluarsa atau tidak HIT NONE error MISS UDP_HIT hit untuk UDP HIT UDP_MISS miss untuk UDP MISS UDP_MISS_NOFETCH sama dengan UDP_MISS MISS UDP_DENIED permintaan ditolak MISS UDP_INVALID invalid query MISS Tabel 4.2-1 Squid Result Code PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 68 Rumus untuk mengitung perolehan hit ratio adalah: ∑ 𝐶𝑎𝑐ℎ𝑒𝑑 𝑅𝑒𝑞𝑢𝑒𝑠𝑡 × 100 ∑ 𝑇𝑜𝑡𝑎𝑙 𝑅𝑒𝑞𝑢𝑒𝑠𝑡 Pada file access.log, result code ditemukan pada kolom ke empat. Jadi, parameter string yang akan digunakan acuan adalah “_HIT”. Karena semua kategori HIT memiliki string “_HIT” pada kolom result code. Jika kolom ke empat [$4] mengandung string “_HIT”, maka nilai variabel jumlah hit [jHit] bertambah satu. Sedangkan nilai variabel jumlah total [jumlah], akan bertambah satu pada setiap kali perulangan, baik hit maupun miss. Perulangan ini berjalan ketika ada penambahan baris baru pada access.log. Contoh keluaran yang dihasilkan oleh file access.log adalah sebagai berikut: 14.007 209 10.10.10.7 TCP_HIT/200 831 GET http://--.png - DIRECT/54.230.159.84 image/png pada saat itu juga, program akan mengkalkulasi jumlah hit secara realtime dengan rumus: ratio=(jHit/jumlah)×100 Kemudian jika jumlah ratio yang didapat telah mencapai rentang yang ditentukan, (dalam contoh diberikan target antara 10.00% sampai dengan 10.90%) maka secara otomatis program akan memanggil program kedua yang berisi perintah untuk mencatat penggunaan resource pada saat target hit tercapai ke dalam sebuah file dengan nama “stat_HIT_[hit yang diperoleh saat itu].txt”, lalu menyalin file access.log, kemudian program akan berhenti dan komputer akan restart. PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 69 Kode programnya adalah sebagai berikut: #!/bin/bash tail -f /var/log/Squid/access.log |\ awk \ '{ jumlah++;\ if ($4 ~ /_HIT/) { jHit++; } if (jHit==0) { ratio==0; } ratio=(jHit/jumlah)*100; if ((ratio>=10.00)&&(ratio<=10.90)) { system("./getStat > stat_HIT_" ratio ".txt"); system("cp /var/log/squid/access.log access.log"); exit 1; reboot; } }' PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 70 Program kedua (getStat): Program ini akan dieksekusi secara otomatis oleh program hitCounter hanya ketika jumlah target hit pada progran hitCounter telah terpenuhi. Program ini berfungsi untuk mengambil data penggunaan resource pada saat target hit telah berhasil dicapai, kemudian menuliskannya ke dalam sebuah file teks. Data yang diambil adalah: Total memory yang digunakan Squid untuk bekerja: system("fgrep Vm /proc/$(pidof squid)/status"); Total ketersediaan memori yang ada pada server: system("fgrep Mem /proc/meminfo"); Penggunaan CPU oleh Squid: system("/etc/Squid/bin/squidclient -p 80 mgr:info | grep \"CPU Usage\""); Penggunaan disk (data yang nanti digunakan hanya partisi /Squidcache): system("df -h"); Penggunaan data pada eth0 maupun eth1: print (system("ifconfig eth1 | grep bytes")); print (system("ifconfig eth0 | grep bytes")); Kode program selengkapnya adalah: PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 71 #!/bin/bash awk \ 'BEGIN{ print("------------------------------------------------------------"); print("\n|:memory-Squid:|-=======================================-|"); system("fgrep Vm /proc/$(pidof squid)/status"); print("\n|:memory-total:|========================================-|"); system("fgrep Mem /proc/meminfo"); print("\n|:cpu usage:|-==========================================-|"); system("/etc/Squid/bin/squidclient -p 80 mgr:info | grep \"CPU Usage\""); print("\n|:disk usage:|-=========================================-|"); system("df -h"); print("\n|:net usage:|-==========================================-|"); printf ("eth1(net): "); print (system("ifconfig eth1 | grep bytes")); ("eth0(client): "); print (system("ifconfig eth0 | grep bytes")); print("\n---------------------------------------------------------"); }' Setelah selesai melakukan instalasi dan konfigurasi, dilakukan pengecekan program yang akan digunakan. Yang akan dilakukan adalah membandingkan hasil perolehan hit yang didapat dari program awk di atas dengan hasil yang didapat oleh program lain, untuk memastikan bahwa program yang dibuat bekerja dengan baik. PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 72 4.3. Konfigurasi Komputer Klien Konfigurasi pada komputer klien meliputi pengaturan alamat IP, pengaturan Mozilla Firefox untuk menggunakan alamat Proxy yang telah disiapkan, serta mengatur Mozilla Firefox agar tidak melakukan caching pada local computer. Langkah pertama adalah mengatur alamat IP. Berdasarkan rancangan topologi yang telah dibuat, alamat IP berada pada blok 10.10.10.0/28. Karena alamat 10.10.10.1/28 digunakan oleh komputer server, maka alamat yang tersedia untuk klien adalah 10.10.10.2/28 sampai 10.10.10.14/28. Cara melakukan pengaturan alamat IP pada windows 7 adalah, masuk menu Control Panel -> Network and Internet -> Network Connection. Pilih antarmuka Ethernet -> klik kanan -> pilih menu Properties, kemudian pilih menu “Internet Protocol Version 4 (TCP/IPv4)” kemudian klik kotak Properties. Gambar 4.3-1 Masuk Pengaturan Alamat IP PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 73 Setelah itu akan disediakan kolom isian untuk alamat IP, Netmask, gateway, dan DNS. Untuk kolom IP address, isikan alamat 10.10.10.[2-14] Kolom Subnet mask, isi dengan 255.255.255.240 Kolom Default gateway, isi dengan 10.10.10.1 Untuk kolom DNS dibiarkan kosong. Gambar 4.3-2 Parameter Pengaturan Alamat IP Selanjutnya melakukan pengaturan pada Mozilla Firefox. Untuk mengatur supaya Firefox terhubung dengan Proxy server, lakukan pengaturan pada connection setting. Masuk menu Option -> pilih tab Advanced -> Network -> Settings. Pada pilihan yang disediakan, pilih opsi Manual Proxy configuration. PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 74 Kemudian isi kolom HTTP Proxy dengan alamat 10.10.10.1, dan port: 80. Setelah selesai, klik pada kotak OK untuk menyimpan pengaturan. Gambar 4.3-3 Pengaturan Proxy Pada Firefox Selanjutnya, matikan fitur penggunaan disk dan memori di Mozilla Firefox untuk melakukan cache pada local computer. Caranya adalah dengan mengetikkan about:config pada kolom address bar. Akan muncul peringatan tentang kemungkinan yang akan terjadi jika melakukan perubahan pada pengaturan ini. Klik I’ll be carefull, I promise! Untuk melanjutkan. PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 75 Gambar 4.3-4 Masuk Pengaturan about:config Gambar 4.3-5 Mematikan fitur cache.disk Pada Firefox Untuk menonaktifkan fitur caching pada disk, cari opsi browser.cache.disk.enable, kemudian ganti nilainya menjadi false. Pengaturan ini akan mematikan fitur caching ke local disk. PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 76 Gambar 4.3-6 Mematikan fitur cache.memory Pada Firefox Sedangkan untuk mematikan fitur caching pada memori, cari opsi browser.cache.memory.enable, ganti nilainya menjadi false. Pengaturan ini menyebabkan Mozilla Firefox tidak akan melakukan caching halaman web ke dalam memori komputer. 4.4. Percobaan Program Pengambilan Data Yang Akan Dijalankan Sebelum melakukan pengujian di lapangan, keakuratan program pemantau hit ratio perlu diuji terlebih dahulu. Hal ini dapat dilakukan dengan membandingkan hasil keluaran program dengan hasil dari program analyzer yang banyak terdapat secara gratis di internet. Pada penelitian kali ini, digunakan program Squid Efficiency Analyzer yang dibuat oleh Carsten Schmidt untuk membandingkan hasil yang didapat. File yang akan dianalisa adalah file access.log yang didapat pada saat hit tercapai. Berikut adalah hasil perbandingannya: PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 77 Gambar 4.4-1 Perolehan Presentase HIT dari program hitCounter Gambar 4.4-2 Grafik Perolehan HIT Menurut Squid Efficiency Analyzer PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 78 Gambar 4.4-3 Detail Perolehan HIT Menurut Squid Efficiency Analyzer Berdasarkan hasil perbandingan di atas, dapat dilihat bahwa hasil perhitungan hit pada program hitCounter (Hit 10.13%) kurang lebih sama dengan hasil kalkulasi pada program Squid Efficiency Analyzer yang dibuat oleh Carsten Schmidt (Hit 10.1%). PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 79 BAB V ANALISA HASIL 5.1. Tabel Hasil Pengujian Setelah semua pengujian selesai dilakukan, maka akan didapat data yang diamati berupa jumlah data keluar atau TX pada eth0 (eth-klien) dan data masuk atau RX pada eth1 (eth-ISP) dari mesin Proxy server, penggunaan CPU, memory, disk, dan jumlah request untuk masing masing skenario pegujian. Pengujian dilakukan sebanyak tiga puluh kali untuk setiap target hit 10%, 20%, 30%, 40%, dan 50%, pada kategori web statis, dinamis, dan aktif. Data yang didapat adalah data yang diambil oleh script awk yang telah dibuat untuk mencatat penggunaan resource pada saat target setiap pengujian tercapai. Tabel dibawah ini adalah tabel rata rata hasil yang didapat pada setiap skenario pengujian. 5.1.1. Pengujian pada kategori web statis Pengujian dilakukan pada dokumen web statis. Komputer klien diatur untuk mengakses dokumen web yang telah ditentukan dalam tabel 3.2-1. Pengujian dilakukan sebanyak tiga puluh kali per target hit. Tabel berikut adalah rata rata dari masing masing tiga puluh kali pengujian per target hit. PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 80 Tabel Rata Rata Kategori: Statis Target HIT (%) ethklien (MB) 4.63 CPU (%) Memory (MB) 10 ethISP (MB) 4.33 0.62 48.14 20 5.41 6.13 0.83 30 5.52 6.74 40 6.23 50 6.97 Disk (MB) 16.77 HTTP Request (cached) 28 HTTP Request (total) 271 Byte Saving (%) 6.48 49.03 17.57 85 422 11.75 0.86 49.24 17.73 140 466 18.10 8.29 0.87 49.3 17.8 224 560 24.85 10.42 0.89 49.43 17.87 386 772 33.11 Tabel 5.1-1 Tabel Rata Rata Pengujian Kategori Web Statis 5.1.2. Pengujian pada kategori web dinamis Pengujian dilakukan pada dokumen web dinamis. Komputer klien diatur untuk mengakses dokumen web yang telah ditentukan dalam tabel 3.2-1. Pengujian dilakukan sebanyak tiga puluh kali per target hit. Tabel berikut adalah rata rata dari masing masing tiga puluh kali pengujian per target hit. Tabel Rata Rata Kategori: Dinamis Target HIT (%) ethklien (MB) 18.22 CPU (%) Memory (MB) Disk (MB) 10 ethISP (MB) 15.49 25.93 HTTP Request (cached) 77 HTTP Request (total) 757 Byte Saving (%) 14.98 1.33 55.28 20 18.54 22.33 1.39 30 20.38 28.91 1.98 56.92 26.6 226 1127 16.97 57.32 28.5 366 1218 29.51 40 24.13 46.58 2.04 59.58 31.8 889 2222 48.20 50 29.23 92.78 2.84 60.83 32.37 1804 3607 68.50 Tabel 5.1-2Tabel Rata Rata Pengujian Kategori Web Dinamis 5.1.3. Pengujian pada kategori web aktif Pengujian dilakukan pada dokumen web aktif. Komputer klien diatur untuk mengakses dokumen web yang telah ditentukan dalam tabel 3.2-1. Pengujian PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 81 dilakukan sebanyak tiga puluh kali per target hit. Tabel berikut adalah rata rata dari masing masing tiga puluh kali pengujian per target hit. Tabel Rata Rata Kategori: Aktif Target HIT (%) ethklien (MB) 21.34 CPU (%) Memory (MB) Disk (MB) 10 ethISP (MB) 18.85 27.73 HTTP Request (cached) 177 HTTP Request (total) 1767 Byte Saving (%) 11.67 3.98 61.91 20 19.01 25.23 4.18 30 22.33 36.14 4.33 64.54 29.87 397 1982 24.65 66.28 31.7 782 2601 38.21 40 30.82 62.09 4.67 70.67 34.1 1832 4579 50.36 50 32.27 92.95 4.96 71.23 38.23 3709 7392 65.28 Tabel 5.1-3 Tabel Rata Rata Pengujian Kategori Web Aktif 5.2. Grafik Data Pengujian Menurut Draper (1971) dan Rawlings (1988) yang dikutip oleh Sampurna (2012), dalam menentukan model regresi yang paling sesuai, nilai statistika yang biasa dipakai adalah koefisien determinan (R2) yang bernilai 0 ≤ R2 ≤ 1 atau dengan koefisien korelasi (r) yang bernilai -1 ≤ r ≤ 1. Nilai koefisien korelasi juga dipakai untuk menentukan arah hubungan antara dua variabel. Jika bernilai positif (+) maka hubungannya naik, berarti setiap terjadi kenaikan pada variabel X, diikuti dengan kenaikan pada variabel Y. Jika koefisien korelasi bernilai negatif (-), arah garis regresinya menurun, itu berarti setiap terjadi kenaikan pada variabel X, diikuti dengan penurunan pada variabel Y. Setelah semua data terkumpul, dilakukan olah data terhadap setiap variabel pada masing masing skenario untuk menentukan bentuk persamaan regresi PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 82 yang sesuai serta mengetahui model yang sesuai untuk menjelaskan arah pertumbuhan pada masing masing skenario. Nilai yang dicari adalah koefisien korelasi (r) dengan menggunakan rumus: ∑(𝒙 − 𝒙 ̅)(𝒚 − 𝒚 ̅) 𝒓= 𝟐 √∑(𝒙 − 𝒙 ̅)𝟐 ∑(𝒚 − 𝒚 ̅) Koefisien determinan, merupakan nilai kuadrat dari koefisien korelasi (r), atau dapat dihitung dengan rumus: 𝟐 𝑹 = ̅ )𝟐 ∑(𝒀′ − 𝒀 ̅ )𝟐 ∑(𝒀 − 𝒀 Sedangkan untuk mencari nilai slope (b) dan intercept (a), dapat menggunakan formula sebagai berikut: 𝒃= 𝑵(∑ 𝑿𝒀) − (∑ 𝑿)(∑ 𝒀) 𝑵(∑ 𝑿𝟐 ) − (∑ 𝑿)𝟐 ̅ − (𝒃)(𝑿 ̅) 𝒂=𝒀 Selain itu, dicari juga nilai standard error estimates atau simpangan baku perkiraan (Sy’) dengan menggunakan nilai koefisien determinan yang telah didapat sebelumnya. Rumus untuk mencari simpangan baku perkiraan adalah: 𝑺𝒀′ = 𝝈𝒚 √(𝟏 − 𝑹𝟐 ) PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 83 Bentuk garis regresi yang akan dicari untuk memperkirakan garis model yang cocok adalah adalah regresi linier (Y’=a+bx), logaritmik (Y’=a+b ln(x)), dan eksponensial (Y’=aebx). Untuk membandingkan model yang paling cocok dari ketiga model regresi tersebut, dilakukan penghitungan satu per satu untuk setiap variabel. Untuk menyelesaikan persamaan non-linier (logaritmik dan eksponensial), perlu dilakukan transformasi agar masing masing dapat diselesaikan dengan rumus di atas. Bentuk transformasinya adalah sebagai berikut: Untuk model eksponensial: 𝒚 = 𝐥𝐧(𝒚) | 𝒙 = 𝒙 Untuk model logaritmik: 𝒚 = 𝒚 | 𝒙 = 𝐥𝐧(𝒙) Penentuan model regresi yang sesuai dipertimbangkan dengan mengambil model yang memiliki nilai koefisien determinan (R2) terbesar dan simpangan baku perkiraan (Sy’) terkecil. Karena koefisien determinan memperlihatkan seberapa dekat perbedaan setiap nilai Y pada masing masing nilai X. Sedangkan simpangan baku digunakan untuk melihat seberapa jauh penyimpangan Y’ terhadap nilai Y. PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 84 5.2.1. Analisa ethernet statistic Proxy ke internet Berikut ini adalah tabel curve fit yang diperoleh dari hasil perhitungan pada variabel hit ratio dengan byte usage Proxy ke internet (eth-ISP) dari masing masing kategori web: Kategori: Statis Variabel: eth-ISP Linier Logaritmik Eksponensial r 0.978 0.965 0.971 R2 0.957 0.931 0.943 a 3.862 0.812 4.050 b 0.061 1.497 0.011 Sy' 0.182 0.231 0.210 Tabel 5.2-1 Tabel Curve Estimation Untuk Byte Usage Dari Proxy Ke Internet, Kategori Web Statis Berdasarkan tabel curve estimation di atas, dapat disimpulkan bahwa prediksi pertumbuhan byte usage dari Proxy ke internet untuk web statis terjadi secara linier dan dapat dirumuskan dengan persamaan: Prediksi = 3.862 + 0.061 hit ratio (Persamaan 5.2.1) Dengan kesalahan baku perkiraan (Sy’) sebesar : ±0.182 MB PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 85 Kategori: Dinamis Variabel: eth-ISP Linier Logaritmik Eksponensial r 0.985 0.929 0.995 R2 0.970 0.864 0.990 a 11.633 -3.764 13.285 b 0.311 7.766 0.015 Sy' 0.828 1.752 0.486 Tabel 5.2-2 Tabel Curve Estimation Untuk Byte Usage Dari Proxy Ke Internet, Kategori Web Dinamis Berdasarkan tabel curve estimation di atas, dapat disimpulkan bahwa prediksi pertumbuhan byte usage dari Proxy ke internet untuk web dinamis terjadi secara eksponensial dan dapat dirumuskan dengan persamaan: Prediksi = 13.285 e 0.015 hit ratio (Persamaan 5.2.2) Dengan kesalahan baku perkiraan (Sy’) sebesar : ±0.486 MB PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 86 Kategori: Aktif Variabel: eth-ISP Linier Logaritmik Eksponensial r 0.946 0.873 0.952 R2 0.895 0.761 0.906 a 13.061 -4.263 15.035 b 0.387 8.871 0.016 Sy' 1.876 2.823 1.772 Tabel 5.2-3 Tabel Curve Estimation Untuk Byte Usage Dari Proxy Ke Internet, Kategori Web Aktif Berdasarkan tabel curve estimation di atas, dapat disimpulkan bahwa prediksi pertumbuhan byte usage dari Proxy ke internet untuk web aktif terjadi secara eksponensial dan dapat dirumuskan dengan persamaan: Prediksi = 15.035 e 0.016 hit ratio (Persamaan 5.2.3) Dengan kesalahan baku perkiraan (Sy’) sebesar : ±1.772 MB PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 87 Perbandingan Ethernet Statistic Proxy ke Internet 45 40 eth-ISP(MB) 35 30 Statis 25 Dinamis 20 Aktif 15 Linear (Statis) Expon. (Dinamis) 10 Expon. (Aktif) 5 0 0 10 20 30 40 50 60 HIT Ratio (%) Grafik 5.2-1 Grafik Perbandingan Total Byte Usage Dari Proxy Ke Internet Berdasarkan grafik diatas, dapat dilihat bahwa kebutuhan byte usage ke internet menunjukkan arah pertumbuhan yang positif seiring dengan bertambahnya hit ratio. Perbandingan byte usage ke internet untuk kategori web statis cukup rendah jika dibandingkan dengan kebutuhan untuk web dinamis dan aktif. Hal ini disebabkan, secara teori, karena konten yang terkandung dalam web statis berukuran lebih kecil dibandingkan dengan web dinamis dan aktif. Grafik di atas juga menunjukkan bahwa pertumbuhan byte usage ke internet pada kategori dinamis dan aktif meningkat secara eksponensial. Ini berarti pertumbuhan yang dialami meningkat secara drastis pada setiap kenaikan hit ratio. Sedangkan untuk kategori web statis, pertumbuhan yang dialami cenderung konstan pada setiap kenaikan hit ratio. Hal ini terjadi karena pada kategori web statis, isi PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 88 konten yang dikandung selain ukurannya tidak besar, juga relatif kurang bervariasi. Artinya, konten yang ada pada web tipe statis cenderung tidak berubah-ubah. Sedangkan pada kategori web dinamis dan aktif, ukuran dan jenis konten lebih bervariasi dibanding web statis. PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 89 5.2.2. Analisa ethernet statistic Proxy ke klien Berikut ini adalah tabel curve fit yang diperoleh dari hasil perhitungan pada variabel hit ratio dengan byte usage Proxy ke klien (eth-klien) dari masing masing kategori web: Kategori: Statis Variabel: eth-klien Linier Logaritmik Eksponensial r 0.984 0.934 0.991 R2 0.968 0.873 0.983 a 3.120 -3.343 3.917 b 0.137 3.247 0.019 Sy' 0.355 0.704 0.259 Tabel 5.2-4 Tabel Curve Estimation Untuk Byte Usage Dari Proxy Ke Klien, Kategori Web Statis Berdasarkan tabel curve estimation di atas, dapat disimpulkan bahwa prediksi pertumbuhan byte usage dari Proxy ke klien untuk web statis terjadi secara eksponensial dan dapat dirumuskan dengan persamaan: Prediksi = 3.917 e 0.019 hit ratio (Persamaan 5.2.4) Dengan kesalahan baku perkiraan (Sy’) sebesar : ±0.259 MB PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 90 Kategori: Dinamis Variabel: eth-klien Linier Logaritmik Eksponensial r 0.899 0.789 0.969 R2 0.807 0.623 0.939 a -10.247 -81.721 10.502 b 1.734 37.878 0.040 Sy' 11.978 16.765 6.757 Tabel 5.2-5 Tabel Curve Estimation Untuk Byte Usage Dari Proxy Ke Klien, Kategori Web Dinamis Berdasarkan tabel curve estimation di atas, dapat disimpulkan bahwa prediksi pertumbuhan byte usage dari Proxy ke klien untuk web dinamis terjadi secara eksponensial dan dapat dirumuskan dengan persamaan: Prediksi =10.502 e 0.04 hit ratio (Persamaan 5.2.5) Dengan kesalahan baku perkiraan (Sy’) sebesar : ±6.757 MB PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 91 Kategori: Aktif Variabel: eth-klien R2 0.904 0.734 0.972 r 0.951 0.857 0.986 Linier Logaritmik Eksponensial a -6.474 -84.063 12.862 b 1.801 40.371 0.038 Sy' 8.307 13.820 4.494 Tabel 5.2-6 Tabel Curve Estimation Untuk Byte Usage Dari Proxy Ke Klien, Kategori Web Aktif Berdasarkan tabel curve estimation di atas, dapat disimpulkan bahwa prediksi pertumbuhan byte usage dari Proxy ke klien untuk web aktif terjadi secara eksponensial dan dapat dirumuskan dengan persamaan: Prediksi = 12.862 e 0.038 hit ratio (Persamaan 5.2.6) Dengan kesalahan baku perkiraan (Sy’) sebesar : ±4.494 MB Perbandingan Ethernet Statistic Proxy ke Klien 140 120 ethklien(MB) 100 Statis 80 Dinamis 60 Aktif Expon. (Statis) 40 Expon. (Dinamis) 20 Expon. (Aktif) 0 0 10 20 30 40 50 60 HIT Ratio (%) Grafik 5.2-2 Grafik Perbandingan Total Byte Usage Dari Proxy Ke Klien PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 92 Grafik di atas menunjukkan bahwa untuk byte usage dari Proxy ke klien, terjadi peningkatan secara eksponensial pada ketiga kategori web. Dibandingkan dengan grafik byte usage dari Proxy ke internet, byte usage dari Proxy ke klien membentuk kurva dengan peningkatan yang lebih tinggi. Tingginya peningkatan pada byte usage dari Proxy ke klien disebabkan karena jika terjadi hit, Proxy server hanya melakukan validasi obyek yang diminta oleh klien ke server asli di internet, dan tidak mengambil dokumen yang ada di webserver asli. Jika dokumen yang diminta oleh klien sebelumnya telah masuk dalam cache dan ketika divalidasi ke server aslinya dokumen tersebut belum kadaluarsa, maka Proxy server akan memberikan dokumen tersebut kepada klien yang meminta. Semakin sering sebuah dokumen diminta kembali, yang artinya semakin besar hit ratio, maka seiring peningkatan hit ratio byte usage dari Proxy ke klien akan semakin meningkat lebih besar daripada byte usage dari Proxy ke internet. PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 93 5.2.3. Analisa persentase penghematan bit (byte saving) Berikut ini adalah tabel curve fit yang diperoleh dari hasil perhitungan pada variabel hit ratio dengan persentase penghematan bit (byte saving) dari masing masing kategori web: Kategori: Statis Variabel: byte saving Linier Logaritmik Eksponensial r 0.997 0.952 0.989 R2 0.993 0.907 0.978 a -1.052 -32.574 3.379 b 0.664 15.776 0.034 Sy' 0.771 2.875 1.403 Tabel 5.2-7 Tabel Curve Estimation Untuk Persentase Penghematan Bandwidth, Kategori Web Statis Berdasarkan tabel curve estimation di atas, dapat disimpulkan bahwa prediksi pertumbuhan byte saving untuk web statis terjadi secara linier dan dapat dirumuskan dengan persamaan: Prediksi = -1.052 + 0.664 hit ratio Dengan kesalahan baku perkiraan (Sy’) sebesar : ±0.771 % (Persamaan 5.2.7) PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 94 Kategori: Dinamis Variabel: byte saving Linier Logaritmik Eksponensial r 0.966 0.880 0.981 R2 0.932 0.775 0.963 a -5.844 -66.585 3.193 b 1.382 31.354 0.041 Sy' 5.267 9.611 3.887 Tabel 5.2-8 Tabel Curve Estimation Untuk Persentase Penghematan Bandwidth, Kategori Web Dinamis Berdasarkan tabel curve estimation di atas, dapat disimpulkan bahwa prediksi pertumbuhan byte saving untuk web dinamis terjadi secara eksponensial dan dapat dirumuskan dengan persamaan: Y’=3.193 e 0.041 hit ratio Dengan kesalahan baku perkiraan (Sy’) sebesar : ±3.887 % (Persamaan 5.2.8) PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 95 Kategori: Aktif Variabel: byte saving Linier Logaritmik Eksponensial r 1.000 0.970 0.971 R2 0.999 0.941 0.943 a -1.846 -66.615 3.259 b 1.329 32.101 0.042 Sy' 0.540 4.561 4.489 Tabel 5.2-9 Tabel Curve Estimation Untuk Persentase Penghematan Bandwidth, Kategori Web Aktif Berdasarkan tabel curve estimation di atas, dapat disimpulkan bahwa prediksi pertumbuhan byte saving untuk web aktif terjadi secara linier dan dapat dirumuskan dengan persamaan: Prediksi = -1.845 + 1.329 hit ratio Dengan kesalahan baku perkiraan (Sy’) sebesar : ±0.540 % (Persamaan 5.2.9) PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 96 Perbandingan Persentase Byte Saving 110 90 Statis eth-ISP(MB) 70 Dinamis Aktif 50 Linear (Statis) 30 Expon. (Dinamis) Linear (Aktif) 10 -10 0 10 20 30 40 50 60 HIT Ratio (%) Grafik 5.2-3 Grafik Perbandingan Persentase Penghematan Bit Grafik di atas menunjukkan persentase besarnya selisih antara jumlah bit yang diberikan ke klien dengan jumlah bit yang digunakan ke internet. Perhitungan ini dapat dirumuskan dengan: 𝒃𝒚𝒕𝒆 𝒔𝒂𝒗𝒊𝒏𝒈 = 𝒆𝒕𝒉 𝒌𝒍𝒊𝒆𝒏 − 𝒆𝒕𝒉 𝑰𝑺𝑷 𝒆𝒕𝒉 𝒌𝒍𝒊𝒆𝒏 Disitu digambarkan bahwa penghematan pada kategori statis dan aktif membentuk kurva linier, itu artinya terjadi penghematan secara konstan seiring dengan meningkatnya nilai hit ratio. Namun pada kategori dinamis, peningkatan yang terjadi cenderung bersifat eksponensial dan pada titik tertentu bergerak melampaui garis pertumbuhan pada penghematan bit kategori aktif. Hal tersebut terjadi karena web dinamis memiliki konten berukuran besar namun jumlah PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 97 obyeknya sedikit, dibanding dengan web aktif dengan konten berjumlah banyak namun masing masing obyek berukuran kecil. Hal ini dapat dibuktikan dengan melihat perbandingan HTTP request dengan eth-klien pada grafik 5.2-4 di bawah ini. Dari situ dapat dilihat bahwa dengan nilai ethernet statistic yang hampir sama, HTTP request yang dihasilkan pada web aktif berjumlah dua kali lipat dari web dinamis. 4000 100 3500 90 80 3000 70 2500 60 2000 50 1500 40 30 1000 20 500 10 0 0 10 20 30 40 50 HIT Ratio (%) HTTP Req Statis HTTP Req Dinamis HTTP Req Aktif eth klien Statis eth klien Dinamis eth klien Aktif Grafik 5.2-4 Perbandingan HTTP Request dan eth klien eth klien (MB) Jumlah HTTP Request Perbandingan HTTP Request dengan eth -klien PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 98 5.2.4. Analisa disk usage Berikut ini adalah tabel curve fit yang diperoleh dari hasil perhitungan pada variabel hit ratio dengan penggunaan cache disk (disk) dari masing masing kategori web: Kategori: Statis Variabel: disk Linier Logaritmik Eksponensial r 0.856 0.949 0.853 R2 0.733 0.900 0.727 a 16.819 15.363 16.821 b 0.024 0.670 0.001 Sy' 0.208 0.127 0.210 Tabel 5.2-10 Tabel Curve Estimation Untuk Penggunaan Cache Disk, Kategori Web Statis Berdasarkan tabel curve estimation di atas, dapat disimpulkan bahwa prediksi pertumbuhan penggunaan cache disk untuk web statis terjadi secara logaritmik dan dapat dirumuskan dengan persamaan: Prediksi = 15.363 + 0.670 ln(hit ratio) (Persamaan 5.2.10) Dengan kesalahan baku perkiraan (Sy’) sebesar : ±0.127 MB PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 99 Kategori: Dinamis Variabel: disk Linier Logaritmik Eksponensial r 0.972 0.923 0.974 R2 0.944 0.851 0.948 a 23.616 15.114 23.997 b 0.181 4.272 0.006 Sy' 0.622 1.014 0.599 Tabel 5.2-11 Tabel Curve Estimation Untuk Penggunaan Cache Disk, Kategori Web Dinamis Berdasarkan tabel curve estimation di atas, dapat disimpulkan bahwa prediksi pertumbuhan penggunaan cache disk untuk web dinamis terjadi secara ekaponensial dan dapat dirumuskan dengan persamaan: Prediksi = 23.997 e 0.006 hit ratio (Persamaan 5.2.11) Dengan kesalahan baku perkiraan (Sy’) sebesar : ±0.599 MB PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 100 Kategori: Aktif Variabel: disk Linier Logaritmik Eksponensial r 0.985 0.930 0.992 R2 0.971 0.865 0.985 a 24.757 13.011 24.465 b 0.252 5.925 0.008 Sy' 0.616 1.330 0.450 Tabel 5.2-12 Tabel Curve Estimation Untuk Penggunaan Cache Disk, Kategori Web Aktif Berdasarkan tabel curve estimation di atas, dapat disimpulkan bahwa prediksi pertumbuhan penggunaan cache disk untuk web aktif terjadi secara ekaponensial dan dapat dirumuskan dengan persamaan: Prediksi = 25.465 e 0.008 hit ratio (Persamaan 5.2.12) Dengan kesalahan baku perkiraan (Sy’) sebesar : ±0.450 MB PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 101 Perbandingan Cache Disk usage 45 40 Memory (MB) 35 30 Statis 25 Dinamis 20 Aktif 15 Log. (Statis) Expon. (Dinamis) 10 Expon. (Aktif) 5 0 0 10 20 30 40 50 60 HIT Ratio (%) Grafik 5.2-5 Grafik Perbandingan Penggunaan Cache Disk Pada grafik perbandingan di atas dapat dilihat bahwa penggunaan disk pada kategori statis menunjukkan kurva yang cenderung bertumbuh secara logaritmik. Dalam grafik tersebut, terjadi pertumbuhan yang tinggi pada periode 10%-20% hit ratio di awal, kemudian pertumbuhan tersebut mulai melambat seiring dengan bertambahnya nilai hit ratio. Ini berarti, hit ratio memberikan pengaruh besar terhadap penggunaan disk hanya pada dua periode hit di awal. Jika dilihat pada kolom HTTP request pada tabel 5.1~, jumlah obyek yang di request pada dua periode diawal memang terlihat cukup banyak, dan kemudian setelahnya bertambah dengan selisih yang kecil. Selain itu, ukuran konten pada web statis berukuran lebih kecil dibanding kategori web lainnya. Untuk kategori web dinamis dan aktif, pada periode hit di awal terlihat peningkatannya justru tidak terlalu besar. Namun untuk periode hit selanjutnya, terjadi peningkatan yang cukup besar seiring PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 102 dengan meningkatnya hit ratio. Terlihat bahwa pola pertumbuhan pada web statis berkebalikan dengan pola pertumbuhan yang terjadi pada web dinamis dan aktif. PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 103 5.2.5. Analisa memory usage Berikut ini adalah tabel curve fit yang diperoleh dari hasil perhitungan pada variabel hit ratio dengan penggunaan memory (memory) dari masing masing kategori web: Kategori: Statis Variabel: memory Linier Logaritmik Eksponensial r 0.872 0.958 0.870 R2 0.760 0.917 0.757 a 48.137 46.489 48.175 b 0.029 0.779 0.001 Sy' 0.227 0.133 0.228 Tabel 5.2-13 Tabel Curve Estimation Untuk Penggunaan Memory, Kategori Web Statis Berdasarkan tabel curve estimation di atas, dapat disimpulkan bahwa prediksi pertumbuhan penggunaan memory untuk web statis terjadi secara logaritmik dan dapat dirumuskan dengan persamaan: Prediksi = 46.489 + 0.779 ln(hit ratio) (Persamaan 5.2.13) Dengan kesalahan baku perkiraan (Sy’) sebesar : ±0.133 MB PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 104 Kategori: Dinamis Variabel: memory Linier Logaritmik Eksponensial r 0.984 0.946 0.985 R2 0.969 0.896 0.971 a 53.858 47.257 53.975 b 0.138 3.291 0.002 Sy' 0.346 0.638 0.339 Tabel 5.2-14 Tabel Curve Estimation Untuk Penggunaan Memory, Kategori Web Dinamis Berdasarkan tabel curve estimation di atas, dapat disimpulkan bahwa prediksi pertumbuhan penggunaan memory untuk web dinamis terjadi secara eksponensial dan dapat dirumuskan dengan persamaan: Prediksi = 53.975 + e 0.002 hit ratio (Persamaan 5.2.14) Dengan kesalahan baku perkiraan (Sy’) sebesar : ±0.339 MB PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 105 Kategori: Aktif Variabel: memory Linier Logaritmik Eksponensial r 0.980 0.961 0.981 R2 0.961 0.923 0.962 a 59.495 47.243 59.788 b 0.248 6.038 0.004 Sy' 0.701 0.992 0.694 Tabel 5.2-15 Tabel Curve Estimation Untuk Penggunaan Memory, Kategori Web Aktif Berdasarkan tabel curve estimation di atas, dapat disimpulkan bahwa prediksi pertumbuhan penggunaan memory untuk web aktif terjadi secara eksponensial dan dapat dirumuskan dengan persamaan: Prediksi = 59.788 + e 0.004 hit ratio (Persamaan 5.2.15) Dengan kesalahan baku perkiraan (Sy’) sebesar : ±0.694 MB PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 106 Perbandingan Penggunaan Memory 80 70 Memory (MB) 60 Statis 50 Dinamis 40 Aktif 30 Log. (Statis) 20 Expon. (Dinamis) Expon. (Aktif) 10 0 0 10 20 30 40 50 60 HIT Ratio (%) Grafik 5.2-6 Grafik Perbandingan Penggunaan Memory Grafik di atas menunjukkan pola pertumbuhan penggunaan memory pada kategori web statis meningkat secara logaritmik, sementara kategori dinamis dan aktif menunjukkan pola pertumbuhan yang eksponensial Namun jika dilihat secara visual, pertumbuhannya mendekati linier. Jika dibandingkan dengan pola peningkatan pada grafik penggunaan disk, nilai peningkatan penggunaan memory bernilai kurang lebih dua kali lipat dari nilai penggunaan disk. Hal ini disebabkan karena Squid mengalokasikan penggunaan memory dalam jumlah tertentu, dan dapat menambahkan nilai alokasi apabila dibutuhkan. Alokasi memori ini berisi proses untuk mejalankan program Squid itu sendiri, menyimpan cache di main memory, serta metadata dari cache yang disimpan dalam disk. Hanya saja, besarnya alokasi ini tidak ditentukan oleh pengguna, namun Squid melakukannya sendiri secara otomatis. Jadi nilai cache_mem yang diatur pada file squid.conf tidak PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 107 menentukan jumlah maksimal memori yang dialokasikan oleh Squid. Namun hanya mengatur besaran maksimal nilai memory yang akan digunakan Squid untuk melakukan caching ke dalam main memory. Karena memory juga digunakan untuk menyimpan informasi metadata yang berisi informasi mengenai obyek yang di simpan dalam disk cache, maka seiring dengan meningkatnya penggunaan disk untuk caching, penggunaan memory juga ikut mengalami peningkatan dengan pola pertumbuhan yang hampir sama. PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 108 5.2.6. Analisa CPU usage Berikut ini adalah tabel curve fit yang diperoleh dari hasil perhitungan pada variabel hit ratio dengan penggunaan CPU dari masing masing kategori web: Kategori: Statis Variabel: CPU Linier Logaritmik Eksponensial r 0.829 0.930 0.814 R2 0.688 0.866 0.662 a 0.640 0.286 0.641 b 0.006 0.162 0.008 Sy' 0.055 0.036 0.057 Tabel 5.2-16 Tabel Curve Estimation Untuk Penggunaan CPU, Kategori Web Statis Berdasarkan tabel curve estimation di atas, dapat disimpulkan bahwa prediksi pertumbuhan penggunaan CPU untuk web statis terjadi secara logaritmik dan dapat dirumuskan dengan persamaan: Prediksi = 0.286 + 0.162 ln(hit ratio) Dengan kesalahan baku perkiraan (Sy’) sebesar : ±0.036 % (Persamaan 5.2.16) PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 109 Kategori: Dinamis Variabel: CPU Linier Logaritmik Eksponensial r 0.950 0.879 0.965 R2 0.902 0.772 0.930 a 0.815 -0.838 1.041 b 0.037 0.845 0.019 Sy' 0.171 0.261 0.144 Tabel 5.2-17 Tabel Curve Estimation Untuk Penggunaan CPU, Kategori Web Dinamis Berdasarkan tabel curve estimation di atas, dapat disimpulkan bahwa prediksi pertumbuhan penggunaan CPU untuk web dinamis terjadi secara eksponensial dan dapat dirumuskan dengan persamaan: Prediksi = 1.041 e 0.019 hit ratio Dengan kesalahan baku perkiraan (Sy’) sebesar : ±0.144 % (Persamaan 5.2.17) PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 110 Kategori: Aktif Variabel: CPU Linier Logaritmik Eksponensial r 0.989 0.936 0.993 R2 0.979 0.875 0.985 a 3.689 2.545 3.738 b 0.025 0.578 0.006 Sy' 0.051 0.124 0.042 Tabel 5.2-18 Tabel Curve Estimation Untuk Penggunaan CPU, Kategori Web Aktif Berdasarkan tabel curve estimation di atas, dapat disimpulkan bahwa prediksi pertumbuhan penggunaan CPU untuk web aktif terjadi secara eksponensial dan dapat dirumuskan dengan persamaan: Prediksi = 3.738 e 0.006 hit ratio Dengan kesalahan baku perkiraan (Sy’) sebesar : ±0.042 % (Persamaan 5.2.18) PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 111 Perbandingan CPU Usage 6.00 5.00 CPU (%) 4.00 Statis Dinamis 3.00 Aktif Log. (Statis) 2.00 Expon. (Dinamis) 1.00 Expon. (Aktif) 0.00 0 10 20 30 40 50 60 HIT Ratio (%) Grafik 5.2-7 Grafik Perbandingan Penggunaan CPU Dari grafik di atas dapat dilihat bahwa nilai penggunaan CPU untuk kategori aktif mengalami pertumbuhan eksponensial yang nilainya terpaut cukup jauh dengan kategori dinamis dan statis. Hal ini disebabkan karena jumlah total HTTP request yang harus dieksekusi pada web aktif lebih banyak dibanding dua kategori yang lain. Selain itu, konten atau program yang ada pada pada web aktif kebanyakan dieksekusi di sisi klien. Berbeda dengan web dinamis dan statis. Selain jumlah total HTTP request yang diproses lebih kecil dari web aktif, sebagian besar programnya dieksekusi di sisi web server, sehingga tidak terlalu memberatkan kinerja Proxy server yang dalam penelitian ini adalah sebagai perwakilan dari klien yang sesungguhnya. PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 112 BAB VI KESIMPULAN DAN SARAN 6.1. Kesimpulan Berdasarkan hasil pengujian dan analisa yang telah dilakukan di atas, dapat ditarik kesimpulan sebagai berikut: 1. Jumlah byte usage dari Proxy ke internet dan byte usage dari Proxy ke klien memiliki perbandingan yang cukup besar pada setiap kenaikan hit ratio. Nilai penggunaan yang tinggi adalah nilai byte usage dari Proxy ke klien. Ini berarti, Proxy server menghemat traffic jaringan ke internet. 2. Besaran penghematan bit pada web statis dan aktif mengalami pertumbuhan secara konstan, sementara pada web dinamis pertumbuhannya eksponenial. Hal ini disebabkan karena perbedaan ukuran konten dibanding jumlah HTTP request. 3. Pertumbuhan penggunaan disk cache pada web statis berkebalikan dengan penggunaan disk cache pada web dinamis dan aktif. Pada web statis, pertumbuhan pesat terjadi pada periode hit ratio awal, setelah itu peningkatannya cenderung melambat. Sedangkan pada web dinamis dan aktif, pertumbuhan pada periode awal hit ratio cukup lambat, kemudian meningkat dengan cepat seiring dengan bertambahnya nilai hit ratio. PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 113 4. Pertumbuhan pada penggunaan memory cenderung mengikuti pola pertumbuhan pada disk cache. Hal ini terjadi karena semakin banyak obyek yang disimpan dalam disk, semakin banyak pula metadata yang disimpan dalam memory. 5. Penggunaan CPU pada web aktif mengalami pertumbuhan paling besar dibanding dengan dua jenis web lainnya karena program yang ada pada web aktif kebanyakan dieksekusi di sisi klien. CPU usage pada kategori web dinamis juga mengalami peningkatan secara eksponensial. Sementara itu, laju pertumbuhan penggunaan CPU pada web statis membentuk kurva logaritmik. Hal ini disebabkan karena perbedaan jumlah HTTP request yang diproses. PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 114 6.2. Saran Ada beberapa saran yang perlu dipertimbangkan untuk peneliti lain yang mungkin akan melanjutkan penelitian ini, agar kedepannya dapat memberikan hasil yang baik: 1. Untuk pengembangan selanjutnya, dapat dilakukan perbandingan pengaruh beberapa parameter pada file konfigurasi yang tidak diuji pada penelitian ini. 2. Menggunakan perangkat lunak Proxy server yang berbeda dengan yang dipakai pada penelitian ini (Squid), misalnya menggunakan Apache. 3. Melakukan pengujian pada lingkungan yang berbeda. Misalnya untuk caching video atau konten musik. PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 115 DAFTAR PUSTAKA 1. Arjuni, Sandy. Jurnal PA Perancangan Dan Implementasi Proxy Server Dan Manajemen Bandwidth Menggunakan Linux Ubuntu Server. Bandung: Politeknik Telkom, 2012. Tersedia pada: [telkomuniversity.ac.id] (Diakses tanggal: 2 Oktober 2013). 2. Babu, Suresh. Srivasta. Evaluation of Efficient Web Caching and Prefetching Technique for Improfing the Proxy Server Performance. India: Global Journal of Computer Science and Technology, Vol 9, No 4 (2009). Tersedia pada: [computerresearch.org] (Diakses tanggal: 17 November 2013). 3. Beaumont, Leland R. Calculating Web Cache Hit Ratios. (2000). Tersedia pada: [citeseer.ist.psu.edu] (Diakses tanggal: 2 Juli 2014). 4. Canali, Claudia. Cardellini, Valeria. Lancellotti Riccardo. Content Adaptation Architectures Based on Squid Proxy Server. Dordrecht: Kluwer Academic Publisher, 2005. 5. Dilley, John. Arlitt, Martin. Perret, Stephane. Enhancement and Validation of Squid’s Cache Replacement Policy. California: Internet Systems and Applications Laboratory, Hewlett Packard Laboratories Palo Alto (1999). Tersedia pada: [www.hpl.hp.com] (Diakses tanggal: 17 November 2013). 6. ElAarag, Hala. Web Proxy Cache Replacement Strategies. Simulation, Implementation, and Performance Evaluation. London: Springer, 2013. PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 116 7. Feldman, Anja. Performance of Web Proxy Caching in Heterogeneous Bandwidth Environments. New Jersey: INFOCOM '99. Eighteenth Annual Joint Conference of the IEEE Computer and Communications Societies. Proceedings. IEEE (Volume:1 ), 1999. Tersedia pada: [ieeexplore.ieee.org] (Diakses tanggal: 2 Oktober 2013). 8. Forouzan, Behrouz A. Fegan, Sophia Chung. Data communications and networking (3rd edition). Boston: McGraw-Hill, 2004. 9. Gourley, David. Totty Brian. HTTP The Devinitive Guide. California: O’Reilly, 2002. 10. Heiman, Gary W. Basic Statistics for the Behavioral Science, 6th edition. Belmont: Cengage Learning, 2010. 11. Janak, Jan. Sip Proxy server effectiveness. Master's Thesis, Department of Computer Science, Czech Technical University, Prague, Czech (2003). Tersedia pada: [citeseer.ist.psu.edu] (Diakses tanggal: 16 September 2014). 12. Maltzahn, Carlos, Kathy J. Richardson, and Dirk Grunwald. Performance issues of enterprise level web proxies. ACM SIGMETRICS Performance Evaluation Review 25.1 (1997). Tersedia pada: [citeseer.ist.psu.edu] (Diakses tanggal: 20 November 2014). 13. Mardi, Ali. Analisis Perbandingan Algoritma Penggantian Cache Pada Squid Berdasarkan Parameter Request Hit Ratio (Menggunakan Aplikasi Calamaris). Yogyakarta: STMIK AMIKOM, 2011. Tersedia pada [amikom.ac.id]. (Diakses tanggal: 5 Februari 2014). PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 117 14. Negus, Christoper. Linux BIBBLE (8th Edition). Indianapolis: John Wiley & Sons, Inc. 2012. 15. Rafiudin, Rahmat. Squid Koneksi Anti Mogok. Yogyakarta: Penerbit Andi, 2008. 16. Rousskov, Alex. Soloviev, Valery. A performance study of the Squid Proxy on HTTP/1.0. Dordrecht: Kluwer Academic Publisher, 1999. Tersedia pada: [link.springer.com] (Diakses tanggal: 2 Oktober 2013). 17. Saini, Kulbir. Squid Proxy Server 3.1 Beginner’s Guide. Birmingham: Pakt Publishing, 2011. 18. Wenwu Lou, Hongjun Lu. Efficient prediction of web accesses on a Proxy server. Publication: Proc. 11th Int Conf. on Information and Knowledge management (CIKM), McLean, Virginia, USA, 2002. Tersedia pada: [citeseer.ist.psu.edu] (Diakses tanggal: 4 Oktober 2014). 19. Wessels, Duane. Squid The Definitive Guide. California: O’Reilly, 2004 20. Wu, Yi-Hung. Arbee LP Chen. Prediction of web page accesses by Proxy server log. World Wide Web 5, no. 1 (2002). Tersedia pada: [citeseer.ist.psu.edu] (Diakses tanggal: 25 Maret 2014). 21. Zulfa, Rahmawati. Pengukuran kinerja Proxy cache dengan metode ekplorasi sederhana. Jakarta: Universitas Indonesia. Fakultas Ilmu Komputer, 2002. Tersedia pada: [lib.ui.ac.id] (Diakses tanggal: 5 Februari 2014). PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 118 LAMPIRAN PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 119 Tabel Pengambilan Data Kategori Web: Static Target 10% Pengujian eth1 eth0 ISP KLIEN (MB) (MB) 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 AVG 4.72 4.30 3.98 4.09 4.40 4.72 3.88 4.30 4.19 4.30 4.09 4.19 4.72 4.82 4.61 3.88 4.72 4.72 3.88 4.30 4.40 4.82 3.77 3.98 4.40 4.51 4.30 4.09 4.40 4.40 4.33 5.03 4.72 5.03 4.93 4.72 4.93 4.19 4.51 4.61 4.40 4.30 4.61 5.03 5.03 4.82 3.98 4.82 4.93 4.09 4.51 4.61 5.14 4.19 4.40 4.40 4.61 4.72 4.19 4.61 4.72 4.63 CPU (%) Memory (MB) 0.27 0.65 0.65 0.53 0.7 0.4 0.5 0.58 0.65 0.55 0.65 0.56 0.65 0.61 0.43 0.37 0.56 0.49 0.48 0.82 0.56 0.81 0.63 1.01 0.31 0.59 0.83 0.54 0.97 1.13 0.62 48.084 48.112 47.876 48.064 48.892 47.604 47.66 48.224 48.072 48.248 48.052 47.908 48.496 47.64 48.272 47.844 47.904 48.568 48.684 48.016 47.924 48.54 48.208 47.76 48.58 48.06 48.34 47.62 48.4 48.424 48.14 Disk (MB) 17 17 16 16 18 16 16 17 16 16 16 16 18 16 18 16 16 18 18 16 16 18 16 16 18 16 18 16 18 18 16.77 HTTP HTTP Request Request (cached) (total) 36 34 29 32 36 28 30 27 22 31 27 23 25 25 23 25 23 24 25 32 22 27 25 22 31 29 27 28 29 29 28 356 339 283 312 355 277 298 270 214 307 263 227 243 242 223 242 226 234 247 313 220 267 248 214 309 283 267 277 286 288 271 PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 120 Tabel Pengambilan Data Kategori Web: Dinamis Target 10% Pengujian eth1 eth0 ISP KLIEN (MB) (MB) 1 17.20 17.83 2 17.51 18.66 3 17.62 19.40 4 11.74 12.16 5 13.84 15.10 6 14.68 18.35 7 14.37 15.83 8 17.20 18.98 9 12.69 14.78 10 20.66 22.96 11 14.89 15.83 12 14.89 16.15 13 15.31 27.16 14 15.20 16.36 15 14.99 15.73 16 14.47 20.24 17 13.42 14.68 18 14.16 15.94 19 19.29 30.41 20 18.56 20.76 21 21.71 27.26 22 22.13 27.37 23 12.79 13.84 24 12.48 15.73 25 13.11 14.37 26 15.31 17.62 27 15.10 18.77 28 11.43 14.26 29 15.31 16.36 30 12.69 13.84 AVG 15.49 18.22 CPU (%) Memory (MB) 0.68 1.15 1.26 0.68 1.22 1.31 1.29 1.12 0.54 1.51 0.81 1.11 1.42 1.58 1.18 1.65 1.66 1.62 1.86 0.85 1.98 1.82 1.42 1.5 1.6 1.2 1.53 1.67 1.27 1.45 1.33 56.104 56.864 56.96 51.956 54.316 54.972 54.408 57.048 54.956 55.732 53.552 53.676 55.604 53.724 54.484 54.104 52.44 55.156 58.7 56.16 58.74 59.94 54.204 54.392 54.344 55.312 56.46 53.608 55.968 54.484 55.28 Disk (MB) 27 27 27 21 26 27 26 28 25 25 24 23 26 24 27 24 22 27 29 28 29 31 25 24 25 27 28 24 27 25 25.93 HTTP HTTP Request Request (cached) (total) 80 790 89 877 76 750 60 587 69 675 71 697 73 717 78 764 71 694 93 914 67 656 71 700 79 778 71 695 69 680 67 654 57 556 74 722 100 989 86 845 104 1023 109 1077 73 712 68 667 66 642 77 759 92 906 70 688 82 806 71 693 77 757 PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 121 Tabel Pengambilan Data Kategori Web: Aktif Target 10% Pengujian 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 AVG eth1 ISP (MB) 18.98 17.09 15.31 11.74 24.33 21.08 23.17 20.76 19.71 21.60 22.13 12.27 13.84 13.95 26.32 19.61 12.06 17.09 18.35 18.98 21.08 23.17 19.61 20.97 18.98 11.32 19.08 19.40 21.92 21.71 18.85 eth0 KLIEN (MB) CPU (%) Memory (MB) 19.29 18.77 17.83 13.74 26.84 24.43 26.74 23.28 22.96 26.11 26.21 14.58 16.25 16.36 30.09 21.18 12.90 20.55 19.50 22.44 22.65 25.59 21.71 23.59 22.75 12.48 22.65 20.87 23.91 23.80 21.34 5 3.42 5.96 3.3 3.26 3.19 2.88 4.4 2.55 4.52 2.9 4.06 4.96 5.3 4.29 5.62 4.23 5.73 3.51 5.14 2.54 2.93 5.5 2.53 3.2 3.32 3.65 3.38 3.9 4.23 3.98 62.264 62.432 61.42 57.856 65.764 66.156 65.888 64.9 64.236 67.672 68.269 59.784 62.144 62.084 73.06 63.348 55.68 63.1 56.884 60.18 60.94 58.316 60.776 59.852 58.632 56.124 57.728 59.356 61.184 61.168 61.91 Disk (MB) 30 28 28 25 28 31 30 29 29 34 34 28 29 29 37 32 26 28 23 27 26 26 26 25 25 21 21 25 26 26 27.73 HTTP HTTP Request Request (cached) (total) 159 167 160 121 324 228 238 196 193 193 195 108 123 122 207 165 96 172 123 187 190 202 176 202 166 125 194 177 198 202 177 1583 1668 1597 1210 3238 2278 2379 1956 1929 1923 1949 1074 1226 1214 2063 1648 956 1720 1255 1868 1894 2017 1759 2012 1658 1250 1939 1766 1972 2013 1767 PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 122 Tabel Pengambilan Data Kategori Web: Statis Target 20% Pengujian eth1 eth0 ISP KLIEN (MB) (MB) 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 AVG 5.44 5.44 5.96 5.44 5.54 5.54 5.44 5.54 5.02 5.65 5.33 5.44 5.44 5.33 5.44 5.12 5.44 5.54 5.65 5.33 5.44 5.44 5.44 5.23 4.71 5.54 5.65 5.44 5.44 5.02 5.41 6.19 6.19 6.61 6.50 6.29 6.29 6.08 5.98 5.56 6.29 5.98 6.08 5.98 6.50 6.40 5.87 6.40 6.19 5.98 6.50 6.29 6.08 6.08 5.87 5.24 6.19 6.29 5.98 6.19 5.86 6.13 CPU (%) Memory (MB) 0.59 0.78 0.91 0.77 0.87 0.87 0.84 0.85 0.88 0.84 0.85 0.75 0.89 0.85 0.86 0.87 0.84 0.62 0.74 0.87 0.86 0.8 0.8 0.88 0.87 0.84 0.92 0.88 0.87 0.86 0.83 49.536 49.356 49.496 48.992 49.54 49.032 49.484 49.252 48.164 49.372 48.596 48.756 48.82 49.116 48.644 48.928 48.892 49.516 49.152 48.86 49.32 48.872 48.96 48.62 47.916 48.956 49.1 49.348 49.432 48.732 49.03 Disk (MB) 18 18 18 17 18 18 18 18 16 18 16 18 18 18 16 18 18 18 18 18 18 17 17 16 16 18 18 18 18 18 17.57 HTTP HTTP Request Request (cached) (total) 108 93 85 92 94 82 89 86 71 83 77 89 79 95 83 67 87 96 95 86 74 90 87 89 73 74 80 78 76 89 85 538 463 423 460 469 409 442 430 354 414 383 443 393 473 415 334 432 447 473 428 370 447 435 442 362 368 397 387 378 445 422 PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 123 Tabel Pengambilan Data Kategori Web: Dinamis Target 20% Pengujian eth1 eth0 ISP KLIEN (MB) (MB) 1 14.26 17.20 2 12.90 14.58 3 12.48 15.52 4 20.45 25.27 5 16.78 20.34 6 20.97 25.48 7 19.50 23.17 8 18.87 20.45 9 20.24 24.54 10 22.33 28.73 11 17.30 21.18 12 17.51 18.77 13 20.03 23.59 14 17.20 19.61 15 19.92 25.06 16 23.07 30.30 17 19.29 22.75 18 14.68 16.78 19 17.62 21.71 20 17.20 21.08 21 20.55 23.07 22 16.04 18.56 23 21.29 24.75 24 18.35 22.33 25 15.94 20.87 26 22.75 28.52 27 17.09 20.34 28 22.75 28.84 29 18.25 22.23 30 20.45 24.33 AVG 18.54 22.33 CPU (%) Memory (MB) 1.17 0.49 0.49 1.19 1.98 1.56 1.52 1.36 1.18 1.29 1.27 1.31 1.79 1.71 1.51 0.93 0.69 1.28 1.64 0.5 1.23 1.41 1.53 1.67 0.8 1.77 1.95 1.75 2.52 2.23 1.39 56.072 57.248 55.716 57.18 56.3 57.704 57.524 56.516 57.4 58.344 55.712 55.456 57.044 56.908 57.084 57.364 57.796 54.956 57.044 55.868 57.636 56.884 57.628 57.096 55.216 57.748 57.164 58.556 56.156 58.396 56.92 Disk (MB) 26 27 25 27 26 27 27 26 27 28 25 25 27 27 27 27 27 25 27 26 27 27 27 27 25 27 27 28 26 28 26.60 HTTP HTTP Request Request (cached) (total) 148 736 140 699 183 912 268 1337 212 1058 278 1390 249 1242 209 1042 203 1015 140 699 206 1028 201 1005 282 1410 227 1133 287 1434 303 1513 241 1202 188 938 271 1353 273 1362 268 1336 241 1203 148 736 251 1252 252 1257 201 1005 203 1015 183 912 242 1207 279 1393 226 1127 PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 124 Tabel Pengambilan Data Kategori Web: Aktif Target 20% Pengujian eth1 eth0 ISP KLIEN (MB) (MB) 1 22.75 31.14 2 20.87 28.84 3 22.23 30.41 4 21.18 27.26 5 19.08 26.32 6 22.33 32.19 7 22.44 29.47 8 21.71 29.99 9 21.08 26.63 10 21.08 26.63 11 18.98 25.27 12 16.57 21.18 13 18.56 24.01 14 18.14 23.49 15 18.46 24.01 16 18.46 24.22 17 20.03 25.69 18 19.08 25.06 19 19.92 27.89 20 19.40 26.84 21 19.92 26.84 22 16.88 21.60 23 17.09 22.33 24 16.25 21.92 25 16.67 21.81 26 16.04 20.66 27 17.30 22.54 28 15.73 20.55 29 15.62 20.55 30 16.57 21.39 AVG 19.01 25.23 CPU (%) Memory (MB) 2.4 3.3 2.33 3.42 2.99 3.64 3.69 4.67 3.12 4.96 2.96 4.49 3.59 3.48 2.64 4.23 4.76 4.86 5.59 5.64 4.83 4.41 3.82 5.08 5.18 4.03 5.38 5.18 5.32 5.5 4.18 65.898 65.344 65.164 65.74 65.112 65.116 65.892 65.36 65.128 66.652 64.988 63.86 65.06 64.196 64.244 65.168 65.14 64.836 66.088 65.152 65.732 62.856 63.172 63.272 63.048 61.788 63.728 62.46 62.452 63.688 64.54 Disk (MB) 30 31 30 31 30 30 30 30 30 32 30 30 29 29 29 31 31 31 32 30 32 28 29 30 30 27 29 28 28 29 29.87 HTTP HTTP Request Request (cached) (total) 450 2247 424 2117 441 2202 407 2035 371 1855 427 2135 429 2143 412 2060 399 1993 411 2055 399 1993 341 1704 406 2030 408 2039 379 1893 386 1926 406 2030 388 1939 420 2099 425 2124 393 1962 380 1898 384 1920 371 1855 375 1873 359 1794 375 1873 406 2030 364 1817 365 1825 397 1982 PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 125 Tabel Pengambilan Data Kategori Web: Statis Target 30% Pengujian eth1 eth0 ISP KLIEN (MB) (MB) 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 AVG 6.82 6.50 6.82 6.19 6.19 5.45 5.45 5.14 5.77 4.93 4.30 3.46 4.30 6.50 5.35 4.72 6.50 6.19 5.45 5.45 4.93 5.24 5.66 5.66 5.66 5.14 5.45 5.24 5.56 5.56 5.52 8.39 8.07 8.39 7.44 7.76 6.71 6.61 5.98 6.92 6.08 5.03 4.30 5.03 7.76 6.50 5.87 7.65 7.34 6.92 6.61 6.19 6.40 7.13 7.13 6.61 6.50 6.50 6.61 6.92 6.71 6.74 CPU (%) Memory (MB) 0.71 0.9 0.8 1.06 0.69 0.9 1.03 0.39 0.4 0.94 0.78 0.73 0.82 0.82 0.97 0.81 1.09 1.08 0.76 0.98 0.84 1.03 0.89 0.79 0.92 0.83 0.97 0.92 1.03 0.96 0.86 50.104 49.468 49.752 49.644 49.204 48.776 48.652 48.384 49.644 48.844 48.048 47.14 48.108 50.404 49.412 48.616 50.272 50.012 49.388 49.452 48.832 49.432 49.896 49.368 49.676 48.98 49.296 49.144 49.636 49.56 49.24 Disk (MB) 18 18 18 18 18 17 17 17 18 18 17 16 17 19 18 17 19 18 18 18 17 18 18 18 18 17 18 18 18 18 17.73 HTTP HTTP Request Request (cached) (total) 145 151 147 134 142 133 124 141 162 135 108 96 118 158 138 143 162 148 144 136 137 138 155 143 153 144 135 141 146 148 140 482 503 489 444 472 442 413 468 539 449 359 318 392 524 460 476 538 493 480 452 456 459 515 476 508 479 450 470 486 492 466 PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 126 Tabel Pengambilan Data Kategori Web: Dinamis Target 30% Pengujian eth1 eth0 ISP KLIEN (MB) (MB) 1 22.23 33.34 2 21.08 30.62 3 21.29 31.88 4 21.08 30.41 5 21.92 31.77 6 20.87 27.89 7 23.17 34.81 8 19.92 29.26 9 20.76 28.31 10 19.61 28.73 11 21.50 31.04 12 15.52 20.24 13 19.61 26.63 14 20.24 29.36 15 15.62 20.97 16 24.43 35.86 17 24.12 33.34 18 16.36 24.43 19 19.40 28.73 20 19.19 28.31 21 18.98 25.69 22 18.98 27.16 23 30.41 38.27 24 18.66 25.48 25 19.19 26.74 26 19.92 27.37 27 19.19 28.52 28 19.71 26.11 29 19.71 28.94 30 18.87 27.16 AVG 20.38 28.91 CPU (%) Memory (MB) 2.41 2.22 2.66 2.17 2.66 2.72 2.07 2.42 2.2 2.43 1.94 1.95 2.63 1.38 2.23 1.96 2.36 1.11 1.54 1.68 1.06 1.59 1.74 1.28 1.76 1.77 1.62 1.64 2.12 1.96 1.98 58.6 58.727 58.608 58.792 58.208 59.092 58.696 58.872 57.752 57.536 58.1 56.66 57.52 56.572 56.224 58.444 58.784 55.748 56.78 56.068 55.2 55.708 58.22 55.668 55.42 56.628 55.472 57.66 56.888 56.968 57.32 Disk (MB) 31 31 31 31 32 32 32 31 29 29 30 24 30 29 24 33 31 24 28 27 24 26 31 26 26 27 27 26 28 26 28.53 HTTP HTTP Request Request (cached) (total) 409 1363 383 1276 393 1310 358 1192 398 1326 389 1295 426 1420 341 1136 363 1209 369 1229 398 1326 310 1031 419 1395 354 1180 345 1150 393 1310 417 1388 398 1326 308 1026 277 922 363 1209 259 862 516 1718 409 1363 267 888 287 956 270 900 426 1420 305 1016 417 1388 366 1218 PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 127 Tabel Pengambilan Data Kategori Web: Aktif Target 30% Pengujia eth1 eth0 n ISP KLIEN (MB) (MB) 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 AVG 25.80 26.74 26.00 20.34 22.75 20.97 20.87 21.29 24.01 17.83 18.46 20.66 21.39 19.40 20.03 18.77 22.75 21.29 25.80 25.48 24.96 20.34 21.29 23.49 24.75 24.75 22.96 22.75 23.17 20.76 22.33 47.19 44.25 44.67 35.02 35.65 34.92 34.08 35.44 39.64 27.79 28.42 33.24 34.92 31.46 31.88 29.26 37.22 34.39 42.89 42.78 39.85 29.57 31.98 34.92 40.89 42.47 36.49 34.08 36.39 32.40 36.14 CPU (%) Memor y (MB) 5.24 3.85 3.49 4.91 4.21 4.47 4.74 4.15 3.65 3.95 5.23 5.23 5.69 4.48 4.24 5.11 4.44 4.52 4.73 5.26 3.49 3.53 3.53 4.22 3.62 3.58 3.52 4.09 4.42 4.3 4.33 69.356 66.388 67.048 65.364 65.876 65.672 66.512 66.044 67.608 63.52 65.544 67.276 66.2 66.94 66.696 66.908 66.692 66.552 66.952 66.66 66.868 65.172 66.112 66.928 65.516 66.184 65.444 65.892 65.404 65.196 66.28 Disk (MB) 34 32 33 31 31 31 32 31 33 30 31 33 32 33 33 32 32 33 33 32 32 30 30 33 31 31 31 31 30 30 31.70 HTTP Request (cached ) 852 892 884 732 745 769 879 767 765 647 684 720 750 648 703 835 729 675 869 940 849 680 713 783 873 879 854 771 835 747 782 HTTP Reques t (total) 2840 2972 2946 2439 2483 2563 2845 2562 2549 2155 2280 2400 2498 2160 2343 2782 2430 2249 2896 3132 2828 2264 2374 2610 2908 2845 2845 2570 2782 2487 2601 PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 128 Tabel Pengambilan Data Kategori Web: Statis Target 40% Pengujian eth1 ISP eth0 (MB) KLIEN (MB) 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 AVG 8.07 7.34 7.86 7.65 5.24 5.66 6.08 6.19 5.24 5.87 6.82 6.29 5.98 6.71 5.77 7.65 5.66 6.08 6.61 5.66 6.19 6.08 5.56 5.87 6.08 5.14 5.45 5.87 6.71 5.35 6.23 9.12 9.12 10.28 9.54 7.13 7.65 8.49 8.70 7.44 7.65 9.65 8.18 7.86 8.91 7.55 9.44 7.55 8.60 9.12 7.97 8.18 8.28 7.44 8.07 8.18 7.13 7.65 7.65 8.91 7.24 8.29 CPU (%) Memory (MB) 0.79 0.84 0.84 0.86 1.02 0.86 0.9 1.06 1.05 0.84 0.89 0.81 0.88 0.96 0.83 0.78 0.8 0.81 0.9 0.97 0.92 0.82 0.81 0.76 0.85 0.83 0.82 0.87 0.81 0.83 0.87 48.976 49.008 49.388 48.864 48.26 49.22 49.264 49.892 48.748 49.216 49.02 49.532 49.64 48.988 49.18 48.988 49.056 50.02 50.072 49.104 49.792 49.156 49.128 49.684 49.82 49.104 49.256 49.272 49.932 49.376 49.30 Disk (MB) 18 19 17 18 17 18 18 19 17 18 17 18 18 17 17 19 17 19 19 17 18 18 17 18 18 17 18 18 18 17 17.80 HTTP HTTP Request Request (cached) (total) 238 228 250 240 216 216 229 251 213 218 230 213 210 234 213 240 198 235 257 218 225 226 210 222 230 210 213 198 230 216 224 594 570 625 599 540 539 572 627 532 545 574 532 524 585 532 599 495 587 641 545 562 564 524 554 574 524 532 495 575 540 560 PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 129 Tabel Pengambilan Data Kategori Web: dinamis Target 40% Pengujian eth1 eth0 ISP KLIEN (MB) (MB) 1 19.82 39.22 2 24.01 41.94 3 28.21 50.96 4 24.64 44.35 5 23.28 40.16 6 28.31 54.11 7 23.49 50.54 8 23.80 51.28 9 23.80 43.62 10 24.12 49.60 11 25.38 47.19 12 22.75 48.34 13 20.87 38.90 14 17.51 30.72 15 17.09 31.25 16 20.66 33.45 17 19.29 31.46 18 24.01 44.98 19 26.53 51.17 20 22.96 39.95 21 29.26 58.51 22 25.90 50.96 23 24.01 47.19 24 25.80 51.90 25 25.06 52.53 26 27.58 51.90 27 27.47 51.07 28 27.47 55.47 29 27.16 58.20 30 23.70 56.62 AVG 24.13 46.58 CPU (%) Memory (MB) 1.3 1.99 2.61 2.48 1.42 2.77 3.23 2.76 2.61 3.37 2.63 1.61 2.69 1.76 1.69 1.33 1.84 1.71 1.21 1.07 1.65 1.05 1.47 1.96 2.19 2.06 2.15 1.9 2.23 2.43 2.04 58.832 59.668 61.252 59.276 59.552 62.672 59.708 59.716 59.696 60.52 58.952 60.328 60.1 56.644 58.26 59.528 58.808 57.216 59.048 58.156 61.672 61.144 58.112 59.216 59.672 59.852 60.128 61.368 59.272 58.892 59.58 Disk (MB) 29 33 35 33 33 36 33 33 33 33 32 31 30 28 27 30 29 31 32 30 34 34 31 32 31 32 33 34 32 30 31.80 HTTP HTTP Request Request (cached) (total) 738 1845 817 2042 1004 2510 868 2169 748 1870 1030 2575 819 2047 924 2309 920 2299 908 2270 834 2083 960 2400 886 2214 635 1587 705 1762 787 1967 566 1415 782 1954 927 2317 779 1947 1188 2969 752 1879 778 1944 982 2455 1069 2672 1148 2869 920 2299 985 2462 1158 2894 1054 2634 889 2222 PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 130 Tabel Pengambilan Data Kategori Web: aktif Target 40% Pengujian eth1 eth0 ISP KLIEN (MB) (MB) 1 31.46 66.06 2 30.09 62.08 3 33.66 68.05 4 32.19 63.02 5 27.05 55.89 6 30.72 61.24 7 31.67 61.55 8 29.05 58.30 9 30.51 62.18 10 29.99 61.24 11 30.62 67.95 12 29.88 59.14 13 30.51 69.73 14 29.88 55.89 15 28.00 55.78 16 30.93 61.13 17 28.73 57.46 18 27.58 52.22 19 34.71 76.86 20 29.67 60.61 21 32.19 65.22 22 31.04 58.30 23 31.56 62.29 24 33.34 66.48 25 32.51 66.17 26 32.61 62.91 27 30.20 62.50 28 33.03 61.34 29 29.67 59.35 30 31.67 61.66 AVG 30.82 62.09 CPU (%) Memory (MB) 2.69 4.67 4.79 4.72 4.74 5.44 4.14 5.19 4.45 4.63 4.95 4.07 5.14 4.82 4.95 4.03 4.64 5.45 4.59 4.49 4.36 4.61 5.29 4.9 4.16 4.63 4.37 4.85 4.82 5.61 4.67 70.584 70.204 72.064 70.972 70.064 70.032 70.544 70.884 70.316 70.856 69.952 70.84 70.768 70.168 70.128 70.896 70.496 69.956 70.976 69.936 71.68 70.688 70.708 70.924 71.252 70.776 70.8 71.18 70.992 70.5 70.67 Disk (MB) 34 34 35 34 34 34 34 34 34 34 34 34 35 34 34 35 34 34 34 34 34 33 34 35 34 34 34 34 34 34 34.10 HTTP HTTP Request Request (cached) (total) 2139 5347 1752 4380 1985 4962 1912 4778 1734 4335 1718 4294 1823 4557 1830 4575 1853 4632 1818 4545 1837 4591 1632 4079 1872 4680 1770 4425 1700 4250 1813 4532 1742 4355 1597 3992 2178 5445 1727 4317 1906 4764 1653 4132 1878 4694 1920 4799 2017 5042 1907 4767 1834 4584 1902 4755 1734 4335 1773 4432 1832 4579 PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 131 Tabel Pengambilan Data Kategori Web: Statis Target 50% Pengujian eth1 ISP eth0 (MB) KLIEN (MB) 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 AVG 7.13 7.03 7.76 7.86 7.97 7.65 7.55 7.24 7.44 6.50 5.77 5.24 5.98 6.92 6.50 6.61 5.77 7.44 6.71 7.24 5.87 6.08 7.97 5.35 6.50 8.60 7.34 7.65 7.65 7.86 6.97 9.54 10.70 11.74 11.01 12.58 10.91 10.80 10.07 9.33 8.49 8.18 7.97 9.02 9.54 9.12 9.12 9.23 9.86 10.38 10.17 10.07 10.80 12.48 9.33 10.59 13.32 11.64 12.16 12.16 12.37 10.42 CPU (%) Memory (MB) 0.95 0.6 0.96 0.91 0.66 0.93 0.9 0.88 0.91 0.8 1.03 0.94 0.99 0.92 0.98 0.96 0.93 0.95 1 0.93 0.82 0.97 0.54 0.84 1.04 1.15 1.05 1.01 0.64 0.58 0.89 49.784 49.372 49.24 49.204 49.996 49.192 49.736 49.184 49.192 49.336 49.236 49.236 49.32 49.112 49.412 49.428 49.224 49.804 49.108 49.176 49.152 49.404 49.268 49.152 49.964 49.584 49.82 49.712 49.988 49.436 49.43 Disk (MB) 18 18 18 18 18 18 18 18 18 18 17 17 17 18 17 18 17 18 18 18 17 17 18 19 19 19 18 18 18 18 17.87 HTTP HTTP Request Request (cached) (total) 309 356 405 322 426 433 387 356 354 319 308 305 353 375 376 348 358 395 427 412 411 433 431 379 395 492 418 420 420 458 386 618 712 810 643 852 866 773 712 708 638 616 610 706 750 752 696 716 790 854 824 822 866 862 758 790 984 836 840 840 916 772 PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 132 Tabel Pengambilan Data Kategori Web: dinamis Target 50% Pengujian eth1 eth0 ISP KLIEN (MB) (MB) 1 29.57 90.28 2 26.84 81.79 3 27.37 83.78 4 28.42 85.98 5 28.42 87.14 6 25.90 83.57 7 33.87 91.33 8 32.61 90.18 9 28.63 87.14 10 31.25 98.36 11 30.93 99.30 12 24.33 77.07 13 28.21 93.95 14 27.89 93.95 15 31.04 98.67 16 29.47 96.68 17 29.15 98.46 18 30.41 103.18 19 31.46 95.32 20 28.00 94.06 21 31.04 96.89 22 27.05 86.51 23 26.42 86.82 24 28.52 98.57 25 29.67 102.55 26 28.52 98.99 27 30.62 99.41 28 28.52 95.74 29 28.10 90.07 30 34.71 97.73 AVG 29.23 92.78 CPU (%) Memory (MB) 4.88 3.81 2.42 3.03 2.51 2.4 2.47 2.95 2.54 2.83 2.94 2.96 3.47 2.94 3.22 2.36 2.49 2.74 2.29 2.5 2.69 2.78 2.73 2.85 2.68 2.62 2.94 2.93 2.47 2.8 2.84 60.02 59.712 59.248 59.276 59.856 59.508 60.736 59.704 60.592 62.28 61.744 59.8 60.112 60.588 60.28 60.776 60.88 61.556 61.552 60.884 60.464 60.28 61.04 62.204 61.344 60.96 61.828 61.8 62.62 63.404 60.83 Disk (MB) 33 33 31 32 33 30 32 32 34 34 33 31 33 32 33 33 33 34 32 31 33 31 31 33 32 32 32 33 32 33 32.37 HTTP HTTP Request Request (cached) (total) 1773 3546 1458 2916 1511 3022 1587 3174 1604 3208 1583 3166 1587 3174 1565 3130 1665 3330 1903 3806 1940 3880 1286 2572 1771 3542 1775 3550 1930 3860 1871 3742 2036 4072 2156 4312 1895 3790 1946 3892 2047 4094 1721 3442 1763 3526 1952 3904 2061 4122 1949 3898 1968 3936 1903 3806 2023 4046 1878 3756 1804 3607 PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 133 Tabel Pengambilan Data Kategori Web: aktif Target 50% Pengujian eth1 ISP (MB) 1 28.84 2 30.72 3 39.01 4 33.97 5 33.24 6 33.55 7 41.84 8 33.55 9 34.18 10 32.09 11 31.25 12 29.99 13 34.18 14 30.72 15 33.03 16 33.97 17 28.94 18 30.93 19 34.92 20 27.79 21 30.20 22 30.41 23 33.45 24 34.29 25 29.15 26 29.78 27 29.47 28 34.50 29 29.88 30 30.30 AVG 32.27 eth0 KLIEN (MB) 86.40 80.22 121.32 87.77 89.13 99.51 125.41 101.50 88.50 92.80 87.35 86.19 101.29 82.31 93.32 93.74 83.99 82.31 92.07 73.19 81.79 95.63 91.86 107.06 104.65 92.59 91.54 92.38 92.17 90.39 92.95 CPU (%) Memory (MB) 4.66 3.69 2.47 3.78 4.51 5.37 4.86 4.62 4.53 4.28 5.59 4.7 6.33 6.1 6.3 6.06 4.81 4.06 6.19 6.42 5.01 4.29 5.83 5.36 4.66 3.73 4.28 6.72 5.56 4.08 4.96 71.364 70.792 72.084 71.344 71.476 71.612 71.716 71.26 70.716 71.508 70.94 70.772 71.228 71.644 70.768 70.764 70.712 70.716 71.824 71.064 71.276 70.972 71.532 71.208 71.912 71.708 71.1 70.672 71.008 71.328 71.23 Disk (MB) 39 35 43 39 39 39 40 39 35 39 37 35 39 39 36 35 37 35 41 39 40 35 39 40 41 39 40 34 40 39 38.23 HTTP HTTP Request Request (cached) (total) 3617 7234 2722 5444 3678 7356 3267 6534 4019 8038 4326 8652 5563 11126 4388 8776 3652 7304 4026 8052 3859 7718 3926 7852 4452 8904 3360 6720 3927 7854 3846 7692 3347 6894 2424 4848 3641 7282 2966 5932 3146 5292 3678 7356 3641 7282 4200 8400 3782 7564 3436 6872 3511 7022 3474 6948 3652 7304 3751 7502 3709 7392 PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 134 Tabel Rata Rata (transf. LN(y)) Kategori: Statis Target Target HIT HIT2 10 100 sum avg 1.47 ethISP2 2.15 ethklien 1.53 ethklien2 2.35 eth-ISP CPU CPU2 Memory Memory2 Disk Disk2 Byte Saving Byte Saving2 20 400 1.69 2.85 1.81 3.29 -0.19 0.03 3.89 15.15 2.87 8.22 30 900 1.71 2.92 1.91 3.64 -0.15 0.02 3.90 15.18 2.88 8.27 40 1600 1.83 3.35 2.12 4.47 -0.14 0.02 3.90 15.19 2.88 8.29 1.48 1.93 2.35 2.60 50 2500 1.94 3.77 2.34 5.49 -0.12 0.01 3.90 15.21 2.88 8.31 2.84 2.18 3.73 5.51 6.78 8.08 150 5500 8.63 15.03 9.71 19.24 -1.07 0.32 19.46 75.75 14.32 41.03 11.20 26.27 30.00 1100.00 1.73 3.01 1.94 3.85 -0.21 0.06 3.89 15.15 2.86 8.21 2.24 5.25 Memory Memory2 -0.48 0.23 3.87 15.01 2.82 7.95 Tabel Rata Rata (transf. LN(y)) Kategori: Dinamis Target Target HIT HIT2 sum avg eth-ISP ethISP2 ethklien ethklien2 CPU CPU2 Disk Disk2 Byte Saving Byte Saving2 10 100 2.74 7.51 2.90 8.42 0.29 0.08 4.01 16.10 3.26 10.60 1.72 2.96 20 400 2.92 8.53 3.11 9.65 0.33 0.11 4.04 16.33 3.28 10.76 1.79 3.20 30 900 3.01 9.09 3.36 11.32 0.68 0.47 4.05 16.39 3.35 11.22 2.34 5.48 40 1600 3.18 10.13 3.84 14.75 0.71 0.51 4.09 16.71 3.46 11.97 2.84 8.07 50 2500 3.38 11.39 4.53 20.52 1.04 1.09 4.11 16.88 3.48 12.09 3.24 10.49 150.00 5500.00 15.23 46.65 17.74 64.67 3.05 2.25 20.30 82.41 16.82 56.64 11.93 30.20 30.00 1100.00 3.05 9.33 3.55 12.93 0.61 0.45 4.06 16.48 3.36 11.33 2.39 6.04 PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 135 Tabel Rata Rata (transf. LN(y)) Kategori: Aktif Target Target HIT HIT2 sum avg eth-ISP ethISP2 ethklien ethklien2 CPU CPU2 Memory Memory2 Disk Disk2 Byte Saving Byte Saving2 10 100 2.94 8.62 3.06 9.37 1.38 1.91 4.13 17.02 3.32 11.04 1.40 1.96 20 400 2.94 8.67 3.23 10.42 1.43 2.05 4.17 17.37 3.40 11.54 2.17 4.71 30 900 3.11 9.65 3.59 12.87 1.47 2.15 4.19 17.59 3.46 11.95 2.60 6.74 40 1600 3.43 11.75 4.13 17.05 1.54 2.38 4.26 18.13 3.53 12.46 2.83 8.02 50 2500 3.47 12.07 4.53 20.54 1.60 2.56 4.27 18.20 3.64 13.28 3.15 9.92 150.00 5500.00 15.89 50.76 18.54 70.24 7.42 11.04 21.01 88.30 17.35 60.26 12.15 31.36 30.00 1100.00 3.18 10.15 3.71 14.05 1.48 2.21 4.20 17.66 3.47 12.05 2.43 6.27 PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 136 Tabel Rata Rata (transf. LN(x)) Kategori: Statis Target Target HIT HIT2 2.303 5.302 sum avg 4.33 ethISP2 18.75 ethklien 4.63 ethklien2 21.44 eth-ISP CPU CPU2 Memory Memory2 Disk Disk2 Byte Saving Byte Saving2 2.996 8.974 5.41 29.27 6.13 37.58 0.83 0.69 49.03 2403.94 17.57 308.70 3.401 11.568 5.52 30.47 6.74 45.43 0.86 0.74 49.24 2424.58 17.73 314.35 3.689 13.608 6.23 38.81 8.29 68.72 0.87 0.76 49.30 2430.49 17.80 316.84 6.48 11.75 18.10 24.85 3.912 15.304 6.97 48.58 10.42 108.58 0.89 0.79 49.43 2443.32 17.87 319.34 33.11 41.98 137.96 327.64 617.48 1096.23 16.300 54.756 28.46 165.88 36.21 281.74 4.07 3.36 245.14 12019.79 87.74 1540.47 94.28 2221.30 3.260 10.951 5.69 33.18 7.24 56.35 0.81 0.67 49.03 2403.96 17.55 308.09 18.86 444.26 ethklien2 CPU CPU2 Memory Memory2 Disk Disk2 0.62 0.38 48.14 2317.46 16.77 281.23 Tabel Rata Rata (transf. LN(x)) Kategori: Dinamis Target Target HIT HIT2 2.303 5.302 ethISP eth-ISP2 ethklien Byte Saving Byte Saving2 15.49 239.94 18.22 331.97 1.33 1.77 55.28 3055.88 25.93 672.36 14.98 224.51 2.996 8.974 18.54 343.73 22.33 498.63 1.39 1.93 56.92 3239.89 26.60 707.56 16.97 288.07 3.401 11.568 20.38 415.34 28.91 835.79 1.98 3.92 57.32 3285.58 28.50 812.25 29.51 870.57 3.689 13.608 24.13 582.26 46.58 2169.70 2.04 4.16 59.58 3549.78 31.80 1011.24 48.20 2322.92 3.912 15.304 29.23 854.39 92.78 8608.13 2.84 8.07 60.83 3700.29 32.37 1047.82 68.50 4691.62 sum 16.300 avg 3.260 54.756 107.77 2435.67 208.82 12444.21 9.58 19.85 289.93 16831.41 145.20 4251.23 178.15 8397.68 10.951 21.55 487.13 41.76 2488.84 1.92 3.97 57.99 3366.28 29.04 850.25 35.63 1679.54 PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 137 Tabel Rata Rata (transf. LN(x)) Kategori: Aktif Target Target HIT HIT2 2.303 5.302 ethISP eth-ISP2 ethklien 18.85 355.32 21.34 ethklien2 CPU CPU2 Byte Saving Memory Memory2 Disk Disk2 768.95 11.67 Byte Saving2 455.40 3.98 15.84 61.91 3832.85 27.73 25.23 636.55 4.18 17.47 64.54 4165.41 29.87 892.22 24.65 607.78 36.14 1306.10 4.33 18.75 66.28 4393.04 31.70 1004.89 38.21 1460.20 949.87 62.09 3855.17 4.67 21.81 70.67 4994.25 34.10 1162.81 50.36 2536.37 1041.35 92.95 8639.70 4.96 24.60 71.23 5073.71 38.23 1461.53 65.28 4261.79 3206.56 237.75 14892.92 22.12 98.47 334.63 22459.26 161.63 5290.40 190.18 9002.29 641.31 47.55 2978.58 4.42 19.69 66.93 4491.85 32.33 1058.08 38.04 1800.46 2.996 8.974 19.01 361.38 3.401 11.568 22.33 498.63 3.689 13.608 30.82 3.912 15.304 32.27 sum 16.300 avg 3.260 54.756 123.28 10.951 24.66 136.15 PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 138 Tabel Rata Rata (linear) Kategori: Statis Target Target HIT HIT2 10 100 sum avg 4.33 ethISP2 18.75 ethklien 4.63 ethklien2 21.44 eth-ISP CPU CPU2 Memory Memory2 Disk Disk2 Byte Saving Byte Saving2 20 400 5.41 29.27 6.13 37.58 0.83 0.69 49.03 2403.94 17.57 308.70 30 900 5.52 30.47 6.74 45.43 0.86 0.74 49.24 2424.58 17.73 314.35 40 1600 6.23 38.81 8.29 68.72 0.87 0.76 49.30 2430.49 17.80 316.84 6.48 11.75 18.10 24.85 50 2500 6.97 48.58 10.42 108.58 0.89 0.79 49.43 2443.32 17.87 319.34 33.11 41.98 137.96 327.64 617.48 1096.23 150 5500 28.46 165.88 36.21 281.74 4.07 3.36 245.14 12019.79 87.74 1540.47 94.28 2221.30 30.00 1100.00 5.69 33.18 7.24 56.35 0.81 0.67 49.03 2403.96 17.55 308.09 18.86 444.26 ethklien2 CPU CPU2 Memory Memory2 Disk Disk2 0.62 0.38 48.14 2317.46 16.77 281.23 Tabel Rata Rata (linear) Kategori: Dinamis Target Target HIT HIT2 ethISP eth-ISP2 ethklien Byte Saving Byte Saving2 10 100 15.49 239.94 18.22 331.97 1.33 1.77 55.28 3055.88 25.93 672.36 14.98 224.51 20 400 18.54 343.73 22.33 498.63 1.39 1.93 56.92 3239.89 26.60 707.56 16.97 288.07 30 900 20.38 415.34 28.91 835.79 1.98 3.92 57.32 3285.58 28.50 812.25 29.51 870.57 40 1600 24.13 582.26 46.58 2169.70 2.04 4.16 59.58 3549.78 31.80 1011.24 48.20 2322.92 50 2500 29.23 854.39 92.78 8608.13 2.84 8.07 60.83 3700.29 32.37 1047.82 68.50 4691.62 5500.00 107.77 2435.67 208.82 12444.21 9.58 19.85 289.93 16831.41 145.20 4251.23 178.15 8397.68 1100.00 21.55 487.13 41.76 2488.84 1.92 3.97 57.99 3366.28 29.04 850.25 35.63 1679.54 sum 150.00 avg 30.00 PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 139 Tabel Rata Rata (linear) Kategori: Aktif Target Target HIT HIT2 ethISP eth-ISP2 ethklien 10 100 18.85 355.32 21.34 20 400 19.01 361.38 30 900 22.33 498.63 40 1600 30.82 50 2500 32.27 5500.00 123.28 1100.00 24.66 sum 150.00 avg 30.00 ethklien2 CPU CPU2 Byte Saving Memory Memory2 Disk Disk2 768.95 11.67 Byte Saving2 455.40 3.98 15.84 61.91 3832.85 27.73 136.15 25.23 636.55 4.18 17.47 64.54 4165.41 29.87 892.22 24.65 607.78 36.14 1306.10 4.33 18.75 66.28 4393.04 31.70 1004.89 38.21 1460.20 949.87 62.09 3855.17 4.67 21.81 70.67 4994.25 34.10 1162.81 50.36 2536.37 1041.35 92.95 8639.70 4.96 24.60 71.23 5073.71 38.23 1461.53 65.28 4261.79 3206.56 237.75 14892.92 22.12 98.47 334.63 22459.26 161.63 5290.40 190.18 9002.29 641.31 47.55 2978.58 4.42 19.69 66.93 4491.85 32.33 1058.08 38.04 1800.46