Pengujian Hipotesis Studi Kasus Statistika IF-2411 IF 3B Karyawan 3311311040
Studi Kasus Rata-rata waktu yang dibutuhkan oleh mahasiswa untuk mendaftar ulang pada awal semester di Univeristas A pada semester yang lalu sekitar 45 menit. Suatu pendaftaran baru dengan memakai komputer yang dilengkapi dengan software sedang dicobakan yang diharapkan dapat mengurangi waktu pendaftaran maahsiswa dibandingkan dengan cara lama. Untuk itu diambil sampel acak sebanyak 10 mahasiswayangtelahmendaftarpadasemesterberikutnya dengan memakai cara pendaftaran baru tersebut. Ternyata, ratarata waktu yang diperlukan untuk mendaftar adalah sekitar 35 menit dengan simpangan baku 9.5 menit. Apakah anda percaya dengan tingkat signifikan 1% rata-rata waktu mendaftar ulang kurang dari 45 menit dengan sistem yang baru?
Lama Waktu Pendaftaran Ulang Lama Waktu Pendaftaran Ulang Data yang diperoleh . Mahasiswa Lama Waktu Pendaftaran Ulang Metode 1 Metode 2 1 70 75 2 60 65 3 50 4 80 5 55 6 40 7 45 8 Mahasiswa Lama Waktu Pendaftaran Ulang Metode 1 Metode 2 9 60 65 10 70 75 11 12 50 13 30 14 45 15 40 16 42
Lama Waktu Pendaftaran Ulang Lama Waktu Pendaftaran Ulang Data yang diperoleh Diambil sampel sebanyak 10 mahasiswa secara acak Mahasiswa Lama Waktu Pendaftaran Ulang Metode 1 Metode 2 1 70 75 2 60 65 3 50 4 80 5 55 6 40 7 45 8 Mahasiswa Lama Waktu Pendaftaran Ulang Metode 1 Metode 2 9 60 65 10 70 75 11 12 50 13 30 14 45 15 40 16 42
Lama Waktu Pendaftaran Ulang Lama Waktu Pendaftaran Ulang Data Sampel Mahasiswa Lama Waktu Pendaftaran Ulang Metode 1 Metode 2 1 70 75 2 60 65 4 80 5 55 7 45 Mahasiswa Lama Waktu Pendaftaran Ulang Metode 1 Metode 2 9 60 65 10 70 75 13 30 14 45 16 42 Rata-rata Metode 1 Metode 2 Keduanya : 54,2 : 69,5 : 61,85
Pengujian Hipotesis Pengujian yang digunakan adalah uji t (distribusi t) Hipotesis statistik:
Pengujian Hipotesis Diketahui Nilai 𝛼 : derajat kebebasan v = n - 1 = 10 - 1 = 9 Dari tabel t, dengan derajat kebebasan 9 diperoleh t0.01 = 2,821
Pengujian Hipotesis Statistik Uji = 54,2 − 69,5 12,41/ 10 = 54,2 − 69,5 12,41/ 10 = −15,3 12,41 − 3,16 = −15,3 3,92 = -3,90
Pengujian Hipotesis Nilai t = -3,90 Nilai kritis t (t tabel) = 2,821, kita buat negatif sehingga menjadi-2,821 Uji Hipotesis yang dilakukan adalah uji hipotesis satu arah sisi kiri, dengan: 𝛼=0,05, 𝑚𝑎𝑘𝑎 Nilai t hitung (-3,90) < -2,821, t hitung berada pada daerah penolakan H0 Keputusan: tolak H0 yang berarti bahwa waktu yang dibutuhkan untuk mendaftar ulang lebih singkat dari carayang lama.
Tipe Access List Pengujian yang digunakan adalah uji t (distribusi t) Hipotesis statistik:
Lama Waktu Pendaftaran Ulang Lama Waktu Pendaftaran Ulang Tipe Access List Mahasiswa Lama Waktu Pendaftaran Ulang Metode 1 Metode 2 1 70 75 2 60 65 3 50 4 80 5 55 6 40 7 45 8 Mahasiswa Lama Waktu Pendaftaran Ulang Metode 1 Metode 2 9 60 65 10 70 75 11 12 50 13 30 14 45 15 40 16 42
Lama Waktu Pendaftaran Ulang Data Mentah Hasil Penelitian Mahasiswa Lama Waktu Pendaftaran Ulang Metode 1 Metode 2 1 70 75 2 60 65 3 50 4 80 5 55 6 40 7 45 8 9 10 11 12 13 30 14 15 Diperoleh data mentah hasil penelitian yang ditujukan untuk membuktikan bahwa metode pendaftaran ulang yang baru lebih baik daripada metode yang lama.
Data Mentah Hasil Penelitian Diperoleh data mentah hasil penelitian yang ditujukan untuk membuktikan bahwa metode pendaftaran ulang yang baru lebih baik daripada metode yang lama.
Operasi Access List Setiap paket akan dibandingkan dengan setiap baris access list secara berurut. Kondisi yang sesuai akan memutuskan kondisi apa yang harus diambil, ‘deny’ atau ‘permit’. Akan berlaku aksi deny pada setiap akhir access list jika sebuah paket tidak menemukan kondisi yang sesuai untuk semua rule access list. Penghapusan access list Kita tidak bisa menghapus statemen-statement secara individual setelah dibuat, melainkan harus menghapus keseluruhan access list
Tipe Access List Tipe Access List Range Nomor Standard IP Access List 1-99 1300-1399 Extended IP Access List 10-199 Extended IP Access List (Range nomor IOS 12.1 telah dikembangkan) 2000-2699 Ethernet tipe code 200-299 Transparent bridging (protokol type) Source-route bridging (protokol type) DECnet and Extended DECnet 300-399 XNS 400-499 Tipe Access List Range Nomor Extended XNS 500-599 AppleTalk 600-699 Transparent Bridging (vendor code) 700-799 Source-route bridging (vendor code) Standard IPX 800-899 Extended IPX 900-999 IPX SAP 1000-1099 Extended transparent bridging 1100-1199 NLSP route sumary 1200-1299
Standard IP Access List Standard IP Access List Merupakan bentuk sederhana dari trafik filtering. Digunakan untuk memfilter paket-paket berdasarkan IP address sumber (source address) paket. Sintaks Standard IP Access List access-list [list number] [permit|deny] [IP address] [wilcardmask] [log] Dieksekusi langsung dari Global Configuration Mode Argumen Deskripsi access-list Perintah acces list list number Nomor access list yang ingin diberikan. Standard access list berada dalam rangge 1-99. Untuk mengetahui detail nilai-nilai range panggil perintah: Router(config) #access-list ?
Standard IP Access List Argumen Deskripsi permit | deny Menetapkan “permit” (mengizinkan) atau “deny” (memblok) paket ip address IP address dari host mana paket datang wildcard mask (opsional) Bit-bit wildcard mask untuk diaplikasikan ke IP address log (opsional) mengintruksikan Cisco IOS untuk me-log event-event yang memenuhi access list Contoh access-list 3 permit 192.168.10.15 0.0.0.0 Mengizinkan host 192.168.10.15 access-list 3 permit 192.168.10.16 0.0.0.0 Mengizinkan host 192.168.10.16 access-list 3 permit 192.168.10.17 0.0.0.0 Mengizinkan host 192.168.10.17 access-list 3 permit 192.168.10.0 0.0.0.255 Memblok sema host dari jaringan 192.168.10.0 access-list 3 permit 0.0.0.0 255.255.255.255 Mengizinkan semua host lainnya
Source Address dan Wildcard Mask Saat menggunakan Standard IP access list source address harus selalu diberikan. Source address dapat berupa IP address sebuah host, grup host-host, atau bisa pula keseluruhan host dalam sebuah subnet. Scope source address ditetapkan berdasarkan field wildcard mask. wildcard mask merupakan nilai mask yang terdiri dari 32 bit dan 4 oktet address, digunakan untuk memberlakukan rule-rule acces list atas sebuah IP address spesifik atau multi IP address dalam range tertentu. Contoh: Kita ingin menerapkan access list 10 kesemua host dalam jaringan 172.80.0.0, sehingga perintah access list yang kita gunakan access-list 10 permit 172.80.0.0 0.0.255.255
Source Address dan Wildcard Mask Wildcard mask 0.0.255.255 dikonversi ke bilangan biner: 00000000.00000000.11111111.11111111 Nilai 0 mengindikasikan setiap nilai bit harus tepat terpenuhi, sedangkan nilai 1 mengindikasikan nilai-nilai tidak harus tepat terpenuhi. Nilai wildcardmask default untuk standard IP access list adalah 0.0.0.0, artinya semua bit dalam address sumber harus tepat. Pada contoh acces list dibawah, ip address dalam setiap baris harus tepat terpenuhi. access-list 17 deny 172.16.120.7 Menmblok host 172.16.120.7 access-list 17 deny 172.16.120.8 Menmblok host 172.16.120.8 access-list 17 deny 172.16.120.9 Menmblok host 172.16.120.9 access-list 17 permit any Mengizinkan semua host lainnya
Source Address dan Wildcard Mask Block size Block size digunakan untuk menentukan range address-address. Block size yang tersedia diantaranya 46, 32, 16, 8, 4. access-list 12 deny 172.80.20.0 0.0.7.255 Mengatakan pada router untuk memulai pada jaringan 172.80.20.0 dan menggunakan block size 8. dengan demikian, range address tersebut akan dimulai pada 172.80.20.0 sampai 172.80.29.0 access-list 12 deny 172.80.20.0 0.0.31.255 Mengatakan pada router untuk memulai pada jaringan 172.80.20.0 dan menggunakan block size 32. dengan demikian, range address tersebut akan dimulai pada 172.80.20.0 sampai 172.80.53.0
Keyword any dan host Keyword any sama dengan wildcard 255.255.255.255 yang berarti source address dapat meliputi semua address manapun. Keyword host sama dengan wildcard mask 0.0.0.0 yang berarti source address harus terpenuhi secara pasti atau tepat. Contoh: access-list 17 deny host 172.16.120.7 access-list 17 deny host 172.16.120.8 access-list 17 deny host 172.16.120.9 access-list 17 permit any
Keyword log Keyword log bersifat opsional, berfungsi mencatat log atas setiap kondisi yang memenuhi statemen. Setiap paket yang memenuhi accss list akan menyebabkan sebuah pesan ditulis dan dikirim ke console, memori atau server syslog. Untuk mengontrolnya kita menggunakan perintah global logging console. Fitur ini tersedia dalam standard access list sejak IOS 11.3. Saat menggunakan keyword log, paket pertama yang memenuhi access list akan menyebabkan pesan log dibuat. Paket-paket berikutnya disatukan dalam interval lima menit ke log esan yang telah dibuat.
Keyword log Contoh Misalnya inteface router menerima 10 paket dari host 172.16.120.7, 15 paket dari host 172.16.120.8 dan 20 paket dari host 172.16.120.9 selama lebih dari lima menit. access-list 17 deny 172.16.120.7 log access-list 17 deny 172.16.120.8 log access-list 17 deny 172.16.120.9 log access-list 17 permit any Laporan log pertama akan terlihat seperti berikut: list 17 deny 172.16.120.7 1 packet list 17 deny 172.16.120.8 1 packet list 17 deny 172.16.120.9 1 packet
Keyword log Setelah lima menit, laporan log ditulis seperti berikut: list 17 deny 172.16.120.7 9 packet list 17 deny 172.16.120.8 14 packet list 17 deny 172.16.120.9 19 packet
Menerapkan (Apply) Access List Tentukan ke interface mana akan kita terapkan (apply) access list Contoh kita akan mengaply access list ke interface Ethernet 0, maka kita masuk ke interface tersebut dengan perintah: interface ethernet 0 atau kita bisa menyingkatnya interface e0 Dari configuration mode (configure terminal) Merapkan access list ke interface dengan perintah ip access-group [list number] [in|out] In = arah trafik inbound out = arah trafik outbound Contoh: ip access-group 10 out
Extended IP Access List Extended Access List merupakan bentuk kompleks dari Standard IP Access List. Extended Access List mampu mengontrol paket-paket berdasarkan jenis protokolnya, seperti HTTP, FTP, SSL dan lain-lain Sintaks Extended IP Access List access-list [list number] [permit|deny] [protokol] [source spesification] [destination spesification] [protoko qualification] [log]
Extended IP Access List Argumen Deskripsi permit | deny Menetapkan “permit” (mengizinkan) atau “deny” (memblok) paket ip address IP address dari host mana paket datang wildcard mask (opsional) Bit-bit wildcard mask untuk diaplikasikan ke IP address log (opsional) mengintruksikan Cisco IOS untuk me-log event-event yang memenuhi access list Contoh access-list 3 permit 192.168.10.15 0.0.0.0 Mengizinkan host 192.168.10.15 access-list 3 permit 192.168.10.16 0.0.0.0 Mengizinkan host 192.168.10.16 access-list 3 permit 192.168.10.17 0.0.0.0 Mengizinkan host 192.168.10.17 access-list 3 permit 192.168.10.0 0.0.0.255 Memblok sema host dari jaringan 192.168.10.0 access-list 3 permit 0.0.0.0 255.255.255.255 Mengizinkan semua host lainnya
Extended IP Access List Argumen Deskripsi Access-list Perintah access list List number Nomor access list yang ingin diberikan. Extended access list berada dalam rangge 100-199. Untuk mengetahui detail nilai-nilai range panggil perintah: Router(config) #access-list ? permit | deny Menetapkan “permit” (mengizinkan) atau “deny” (memblok) paket Protocol Tipe protokol paket seperti IP, TCP, UDP, ICMP atau bisa dalam bentuk nomor protokol. Source spesification Spesifikasi yang dapat berupa IP address, wildcard mask, nomor port kemana paket akan pergi. (hanya untuk UDP dan TCP) Protokol qualification (Opsional) menetapkan kualifikasi protokol lebih spesifik log (opsional) mengintruksikan Cisco IOS untuk me-log event-event yang memenuhi access list
Contoh Konfigurasi Extended IP Access List Contoh Konfigurasi Extended Access List Sederhana access-list 141 permit ip 172.16.130.88 0.0.0.0 10.0.0.0 0.255.255.255 Mengizinkan host 172.16.130.88 untuk semua host dalam jaringan 10.0.0.0 access-list 141 permit ip 172.16.130.89 0.0.0.0 10.0.0.0 0.255.255.255 Mengizinkan host 172.16.130.89 untuk semua host dalam jaringan 10.0.0.0 access-list 141 permit ip 172.16.130.90 0.0.0.0 10.0.0.0 0.255.255.255 Mengizinkan host 172.16.130.90 untuk semua host dalam jaringan 10.0.0.0 access-list 141 deny ip 172.16.130.0 0.0.0.255 192.168.10.118 0.0.0.0 Memblok semua host dalam jaringan 172.16.130.0 untuk host 192.168.10.118 access-list 141 permit ip 0.0.0.0 255.255.255.255 0.0.0.0 255.255.255.255 Mengizinkan semua host lainnya
Contoh Konfigurasi Extended IP Access List Source Address dan Wildcard Mask Source address dan wildcard mask berperan sama seperti pada Standard IP access list. Jadi, kita dapat menggunakan keyword host yang diikuti dengan ip address seperti berikut access-list 141 permit ip host 172.16.130.88 10.0.0.0 0.255.255.255 Mengizinkan paket-paket dari masing-masing host dalam subnet 172.16.130.0 ke host manapun dalam jaringan 10.0.0.0 access-list 141 permit ip host 172.16.130.89 10.0.0.0 0.255.255.255 access-list 141 permit ip host 172.16.130.90 10.0.0.0 0.255.255.255 access-list 141 permit ip 172.16.130.0 0.0.0.255 192.168.10.118 0.0.0.0 Mengizinkan paket dengan address sumber dari subnet 172.16.130.0 ke host tujuan 192.168.10.118 access-list 141 permit ip 172.17.0.0 0.0.31.255 192.168.10.0 0.0.0.255 Mengizinkan paket dengan address sumber antara 172.17.0.0 sampai 172.17.31.255 menuju jaringan tujuan 192.168.10.0. konsekuensi “deny all” akan memblok semua trafik lain yang melintasi interface ini
Contoh Konfigurasi Extended IP Access List Nomor Port Sumber dan Tujuan Source address dan wildcard mask berperan sama seperti pada Standard IP access list. Jadi, kita dapat menggunakan keyword host yang diikuti dengan ip address seperti berikut access-list 111 permit tcp any host 172.17.11.19 eq 25 Mengizinkan paket TCP dari manapun untuk menuju host 172.17.11.19 jika port tujuannya adalah port 25 (SMTP) access-list 111 permit tcp any host 172.17.11.19 eq 23 Mengizinkan paket TCP dari manapun untuk menuju host 172.17.11.19 jika port tujuannya adalah port 23 (Telnet) Opsi lain yang bisa digunakan saat menggunakan operator eq Equal to neq Not equal to gt Greater than lt Less than range Range port
Contoh Konfigurasi Extended IP Access List Merestriksi Web Server e1 e0 s0 Kita hanya mengizinkan masuk paket-paket web ke Web server
Contoh Konfigurasi Extended IP Access List Merestriksi Web Server Policy set#101: Paket-paket HTTP untuk host 192.168.35.1 Policy set#101: Paket-paket SSL untuk host 192.168.35.1 Policy set#101: Tidak untuk paket lainnya Untuk memetakan Policy set ini ke acess list, printahnya access-list 101 permit tcp 0.0.0.0 255.255.255.255 192.168.35.1 0.0.0.0 eq 80 access-list 101 permit tcp 0.0.0.0 255.255.255.255 192.168.35.1 0.0.0.0 eq 443 access-list 101 deny ip 0.0.0.0 255.255.255.255 192.168.35.1 0.0.0.0 eq 80 Pengertian 0.0.0.0 255.255.255.255 Paket yang datang dari semua address 192.168.35.1 0.0.0.0 Paket yang pergi ke host 192.168.35.1 Eq 80 Mengizinkan paket dengan tujuan port 80 (HTTP) Eq 443 Mengizinkan paket dengan tujuan port 443 (SSL)
Pengujian dan Pemeriksaan Konfigurasi Access List Pengujian bisa dilakukan dengan Melakukan ping untuk setiap node/host Melakukan telnet untuk setiap node/host Menjalankan layanan-layanan spesifik untuk setiap node host Pemeriksaan bisa dilakukan dengan menjalankan perintah: show access-list show access-list [list number] show ip access-list show ip int show running-config atau sh run
Daftar Pustaka Rafiudin Rahmat, 2006, Membangun Firewall dan Traffic Filtering Berbasis Cisco, Penerbit Andi, Yogyakarta. Access control list, http://en.wikipedia.org/wiki/Access_control_list, diakses pada 26 Desember 2014 Tembok api, http://id.wikipedia.org/wiki/Tembok_api, diakses pada 26 Desember 2014 Configuring IP Access Lists, http://www.cisco.com/c/en/us/support/docs/security/ios-firewall/23602-confaccesslists.html, 27 Desember 2007, diakses pada 26 Desember 2014
TERIMA KASIH