plagiat merupakan tindakan tidak terpujirepository.usd.ac.id/194/2/095314061_full.pdfmasyarakat yang...
TRANSCRIPT
-
i
Analisis Unjuk Kerja Load Balancing Jaringan 3G/HSDPA
menggunakan metode PCC pada PC Router Mikrotik
SKRIPSI
Diajukan Untuk Memenuhi Salah Satu Syarat
Memperoleh Gelar Sarjana Komputer
Program Studi Teknik Informatika
Disusun oleh :
Fabianus Andi Wijaya
095314061
PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS SANATA DHARMA
YOGYAKARTA
2014
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
ii
Analysis of Network Performance 3G/HSDPA Using PCC Method
with PC Mikrotik Router
THESIS
Presented as Partial Fulfillment of the Requirements
to Obtain Sarjana Komputer Degree
in Informatic Engineering Department
Created By :
Fabianus Andi Wijaya
095314061
INFORMATICS ENGINEERING STUDY PROGRAM
FACULTY OF SCIENCE AND TECHNOLOGY
SANATA DHARMA UNIVERSITY
YOGYAKARTA
2014
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
iii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
iv
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
v
HALAMAN PERSEMBAHAN
"Hidup adalah perjuangan, dan tidak ada perjuangan yang
sia-sia"
Hasil perjuangan untuk menyelesaikan ini saya persembahkan kepada :
Tanah Air tercinta
Keluarga
Sahabat
Almamater
Terimakasih
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
vi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
vii
ABSTRAK
Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada
masyarakat yang akan membangun jaringan menengah kebawah, pada daerah yang
belum terjangkau ISP (Internet Service Provider) seperti Speedy dan BizNet, yaitu
melakukan laod balancing pada jaringan 3G/HSDPA. Load balancing adalah teknik
untuk mendistribusikan beban trafik pada dua atau lebih jalur koneksi, agar trafik
dapat berjalan optimal.
Tetapi laod balancing pada jaringan 3G/HSDPA jarang dilakukan sehinnga
belum bisa dipastikan apakah dapat menggantikan ISP yang berbasis kabel dan
nirkabel. Maka dari itu penulis akan melakukan penelitian terhadap unjuk kerja load
balancing pada jaringan 3G/HSDPA dan kualitas layanan internet yang digunakan.
Penelitian yang dilakukan menggunakan PC router Mikrotik dengan metode PCC
(Per Connection Classifier).
Hasil akhir dari penelitian ini adalah bahwa unjuk kerja jaringan load
balancing pada jaringan 3G/HSDPA memiliki kategori yang cukup bagus ditandai
dengan pembagian koneksi pada dua buah jalur cukup seimbang, dan sistem yang
dibangun telah dapat mengatasi jika salah satu jalur terjadi pemutusan koneksi. Untuk
kualitas jaringan yang digunakan menurut standar Tiphon termasuk dalam kategori
bagus.
Kata kunci : 3G, HSDPA, Mikrotik, PCC
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
viii
ABSTRACT
In an effort to provide an alternative source of internet connections in the
community that will build a medium network, in areas not reached by the ISP
(Internet Service Provider) as Speedy and Biznet, which do laod balancing on 3G/
HSDPA network. Load balancing is a technique to distribute the traffic load on the
connection of two or more lines, so that traffic can run optimally.
But laod balancing on 3G / HSDPA network is rarely done so not yet certain
whether it can replace the ISP-based wired and wireless. Thus the authors will
conduct research on the performance of load balancing on 3G / HSDPA network and
quality of internet services used. Research carried out using a PC router Mikrotik
with PCC method (Per Connection Classifier).
The end result of this study is that the performance of the network load
balancing on 3G/HSDPA networks have a pretty good category is characterized by
the division of the two lanes connection is fairly balanced, and the system has been
built can be overcome if one path disconnection occurs. For the quality of the
network used by the standards included in the category Tiphon nice.
Keywords: 3G, HSDPA, Mikrotik, PCC
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
ix
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
x
KATA PENGANTAR
Puji dan syukur penulis ucapkan kepada Tuhan Yang Maha Esa, karena atas
berkat dan rahmat-Nya penulis dapat menyelesaikan tugas akhir yang berjudul
“Analisis Unjuk Kerja Load Balancing Jaringan 3G/HSDPA menggunakan
metode PCC pada PC Router Mikrotik”. Tugas akhir ini ditulis sebagai salah satu
syarat memperoleh gelar Sarjana Komputer program studi Teknik Informatika,
Fakultas Sains dan Teknologi Universitas Sanata Dharma.
Penulis mengucapkan banyak terima kasih kepada semua pihak yang turut
memberikan motivasi, semangat dan bantuan dalam bentuk apapun sehingga tugas
akhir ini dapat terselesaikan dengan baik :
1. Tuhan Yang Maha Esa yang selalu memberikan kesehatan, rezeki dan
kesabaran selama penulis menyelesaikan tugas akhir ini.
2. Bapak dan Ibu yang telah membesarkan dan mendidik saya hingga saat ini.
3. Ibu Paulina Heruningsih Prima Rosa, S.Si., M.Sc. selaku Dekan Fakultas
Sains dan Teknologi.
4. Ibu Ridowati Gunawan, S.Kom., M.T., selaku Ketua Program Studi Teknik
Informatika.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
xi
5. Bapak Henricus Agung Hernawan, S.T., M.Kom. dan Bapak Puspaningtyas S.
Adi., S.T., M.T. selaku dosen penguji yang memberikan kritik dan saran
terhadap tugas akhir ini.
6. Bapak Iwan Binanto, S.Si., M.Cs. selaku dosen pembimbing tugas akhir
penulis yang selalu memberikan semangat, kritik dan saran selama penulis
mengerjakan tugas akhir ini.
7. Seluruh dosen yang telah mendidik dan memberikan ilmu pengetahuan
selama penulis menempuh studi di Universitas Sanata Dharma Yogyakarta.
8. Staff sekretariat dan laboratorium komputer yang membantu dalam
menyelesaikan tugas akhir.
9. Teman-teman Teknik Informatika angkatan 2009 yang membantu dan
memberi semangat dalam menyelesaikan tugas akhir ini khususnya teman-
teman dari konsentrasi jaringan.
10. Pihak-pihak lain yang turut membantu penulis dalam menyelesaikan tugas
akhir ini, yang tidak dapat disebutkan satu persatu.
Penulis menyadari bahwa tugas akhir ini masih memiliki banyak
kekurangan. Oleh karena itu diperlukan saran dan kritik yang penulis
harapkan dalam memperbaiki tugas akhir ini. Akhir kata, penulis berharap
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
xii
semoga tugas akhir ini bisa memberikan manfaat bagi semua pihak di masa
yang akan datang. Terima Kasih.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
xiii
DAFTAR ISI
BAB I ........................................................................................................................................ 1
1.1 Latar Belakang .......................................................................................................... 1
1.2 Perumusan Masalah .................................................................................................. 3
1.3 Batasan Masalah ....................................................................................................... 3
1.4 Tujuan dan Manfaat Penelitian ................................................................................. 4
1.4.1 Tujuan ............................................................................................................... 4
1.4.2 Manfaat Penelitian ............................................................................................ 4
1.5 Metodologi Penyelesaian Masalah ............................................................................ 5
1.6 Sistematika Penulisan ............................................................................................... 7
BAB II ....................................................................................................................................... 9
2.1 QOS (Quality Of Service) ......................................................................................... 9
2.1.1. Packet Loss ..................................................................................................... 10
2.1.2. Delay (Latency) ............................................................................................... 11
2.1.3. Jitter ................................................................................................................. 11
2.1.4. Throughput ...................................................................................................... 12
2.2 TCP/IP..................................................................................................................... 13
2.2.1 TCP ................................................................................................................. 14
2.2.2 IP (Internet Protokol) ...................................................................................... 16
2.3 Router ...................................................................................................................... 17
2.4 NAT (Network address Translator) ........................................................................ 18
2.4.1. Static NAT ...................................................................................................... 19
2.4.2. Dinamic NAT .................................................................................................. 19
2.4.3. Masquradeing NAT ......................................................................................... 20
2.5 Firewall ................................................................................................................... 20
2.5.1 Mikrotik sebgai firewall .................................................................................. 22
2.6 Load Balancing ....................................................................................................... 23
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
xiv
2.7 Per Connection Classifier (PCC) ............................................................................ 25
2.7.1. Cara PCC bekerja ............................................................................................ 26
2.8 Fail Over ................................................................................................................. 29
2.9 Mikrotik .................................................................................................................. 29
2.9.1. Fitur-fitur mikrotik : ........................................................................................ 31
2.10 PC Router ................................................................................................................ 31
2.10.1. Kelebihan ........................................................................................................ 31
2.10.2 Kekurangan ..................................................................................................... 32
2.11 Monitoring jaringan ................................................................................................ 33
2.11.1. Axence NetTools............................................................................................. 33
2.11.2. IDM (Internet Download Manager) ................................................................ 34
2.11.3. Ping (Packet Internet Gopher) ......................................................................... 35
2.11.4. Speedtest.net ................................................................................................... 36
2.12 Sistem Komunikasi Bergerak Generasi Ketiga (3G) .............................................. 36
2.12.1. Kelebihan 3G dari generasi-genersi sebelumnya : .......................................... 37
2.13 HSPA (High Speed Packet Access) ........................................................................ 38
2.14 ISP (Internet Service Provider) ............................................................................... 40
2.14.1 (ISP) Internet Service Provider di Indonesia .................................................. 40
BAB III ................................................................................................................................... 44
3.1 Analisis Kebutuhan Sistem ..................................................................................... 44
3.1.1 Spesifikasi Sistem ........................................................................................... 44
3.1.2 Spesifikasi Kebutuhan Perangkat Lunak ........................................................ 45
3.1.3 Spesifikasi Kebutuhan Perangkat keras .......................................................... 46
3.2 Langkah-langkah Implementasi Sistem .................................................................. 48
3.3 Perancangan Instalasi MikrotikOS pada PC router ................................................. 49
3.4 Perancangan Konfigurasi laod balancing ................................................................ 50
3.4.1. Konfigurasi Dasar : ......................................................................................... 50
3.4.2. Konfigurasi NAT ............................................................................................ 51
3.4.3. Konfigurasi mangle ......................................................................................... 51
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
xv
3.4.4. Pengaturan Routing ......................................................................................... 52
3.4.5. Pembuatan Failover......................................................................................... 54
3.5 Perancangan sistem Uji ........................................................................................... 55
3.5.1. Perancangan pengujian sistem load balancing ................................................ 56
3.5.2. Perancanagan pengujian failover .................................................................... 60
3.5.3. Perancangan Pengujian QOS jaringan ............................................................ 62
BAB IV ................................................................................................................................... 68
4.1 Implementasi Topologi Jaringan ............................................................................. 68
4.2 Instalasi OS mikrotik pada PC router ..................................................................... 70
4.3 Konfigurasi Load balancing .................................................................................... 73
4.3.1 Konfigurasi Dasar ........................................................................................... 73
4.3.2 Konfigurasi NAT (Network Address Translation).......................................... 79
4.3.3 Konfigurasi Mangle ........................................................................................ 79
4.3.4 Konfigurasi Routing ........................................................................................ 83
4.3.5 Konfigurasi Failover ....................................................................................... 83
4.4 Uji coba ................................................................................................................... 85
4.4.1 Pengujian Browsing ........................................................................................ 85
4.4.2 Pengujian Downlaod ....................................................................................... 87
4.4.3 Monitoring hasil pengujian load balancing .................................................... 90
4.4.4 Pengujian Failover .......................................................................................... 92
4.4.5 Pengujain QOS (Quality of Service) ............................................................. 107
BAB V .................................................................................................................................. 115
5.1 Kesimpulan ........................................................................................................... 115
5.2 Saran ..................................................................................................................... 116
Daftar Pustaka ....................................................................................................................... 118
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
xvi
DAFTAR TABEL
Tabel 2.1 Kategori penilaian paket loss ...................................................................... 10
Tabel 2.2 Kategori penilaian Latency ......................................................................... 11
Tabel 2.3 Kategori penilaian paket Jitter .................................................................... 12
Tabel 2.4 Kategori penilaian paket Throughput ......................................................... 13
Tabel 3.1 Spesifikasi Software....................................................................................46
Tabel 3.2 Spesifikasi Hardware .................................................................................. 46
Tabel 3.3 Konfigurasi IP address................................................................................ 48
Tabel 3.4 Perancangan konfigurasi NAT .................................................................... 51
Tabel 3.5 Perancangan routing tabel ........................................................................... 53
Tabel 3.6 Perilaku sistem saat pemutusan koneksi ..................................................... 54
Tabel 3.7 Situs yang dipilih untuk melakukan ujicoba ............................................... 58
Tabel 3.8 Urutan Situs yang Diakses .......................................................................... 59
Tabel 3.9 Perancangan Pengujian Failover ................................................................ 62
Tabel 3.10 Pengujian Delay ........................................................................................ 63
Tabel 3.11 Hasil pengujian paket loss ........................................................................ 64
Tabel 3.12 Pengujian Jitter .......................................................................................... 65
Tabel 3.13 Pengujian Throughput ............................................................................... 66
Tabel 4.1 Data pembagian kecepatan trafik pada setiap modem..............................89
Tabel 4.2 Data Besar jumlah dan besar paket yang dilewatkan pada tiap interface ... 92
Tabel 4.3 Waktu yang dibutuhkan untuk perpindahan gateway ............................... 106
Tabel 4.4 Perilaku sistem saat pemutusan salah satu jalur koneksi .......................... 106
Tabel 4.5 Data pengujian Delay ................................................................................ 108
Tabel 4.6 Data pengujian Packet Loss ...................................................................... 110
Tabel 4.7 Data pengujian Jitter ................................................................................. 111
Tabel 4.8 Data pengujian Throughput ...................................................................... 113
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
xvii
DAFTAR GAMBAR
Gambar 1.1 Arsitektur Load Balancing [1] .................................................................. 6
Gambar 2.1 Format Datagram TCP 16
Gambar 2.2 Format Datagram IP ................................................................................ 17
Gambar 2.3 Standar Firewall ...................................................................................... 22
Gambar 2.4 Load balancing dengan dua ISP ............................................................. 25
Gambar 2.5 Ilustrasi operasi hashing .......................................................................... 28
Gambar 2.6 Mikrotik RouterBoard 750 ...................................................................... 31
Gambar 2.7 Hasil speedtest provider Tri .................................................................... 42
Gambar 2.8 Hasil speedtest provider Indosat ............................................................. 43
Gambar 3.1 Rancangan sistem load balancing dengan dua koneksi internet .............47
Gambar 3.2 Tahap pengaturan mangle ....................................................................... 52
Gambar 3.3 Pengecekan lokasi web server ................................................................. 57
Gambar 4.1 Konfigurasi IP address............................................................................69
Gambar 4.2 Paket software Mikrotik .......................................................................... 71
Gambar 4.3 Konfirmasi Installasi ............................................................................... 71
Gambar 4.4 Proses Installasi Mikrotik ........................................................................ 72
Gambar 4.5 Welcome screen Mikrotik........................................................................ 73
Gambar 4.6 Pengecekan USB modem ........................................................................ 74
Gambar 4.7 IP address pada masing-masing interface ............................................... 75
Gambar 4.8 Konfigurasi Interface "modem1" ............................................................ 77
Gambar 4.9 Konfigurasi interface "modem2" ............................................................ 78
Gambar 4.10 Koneksi yang terjadi ketika PC1 melakukan browsing ........................ 86
Gambar 4.11 Besar paket yang dilewatkan pada masing-masing gateway ................ 87
Gambar 4.12 Koneksi yang terjadi pada saat melakukan download .......................... 88
Gambar 4.13 Pengujian download .............................................................................. 89
Gambar 4.14 Hasil speedtest setelah load balancing.................................................. 91
Gambar 4.15 Besar jumlah dan besar paket yang dilewatkan pada tiap modem ........ 91
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
file:///K:\SKRIPshit\hoot\FINALL.docx%23_Toc400462900
-
xviii
Gambar 4.16 Ping ke www.usd.ac.id .......................................................................... 93
Gambar 4.17 "Modem2" sebagai gateway ping .......................................................... 93
Gambar 4.18 Pemutusan jalur koneksi pada interface modem2 ................................. 94
Gambar 4.19 Ping setelah pemutusan jalur koneksi pada modem2 ............................ 94
Gambar 4.20 Pemutusan jalur koneksi pada "modem1" ............................................. 95
Gambar 4.21 Pemutusan jalur koneksi pada "modem2" ............................................. 95
Gambar 4.22 Ping setelah pemutusan jalur koneksi pada "modem1" ........................ 96
Gambar 4.23 Proses downlaod sebelum pemutusan koneksi...................................... 97
Gambar 4.24 Proses downlaod setelah pemutusan interface modem2 ....................... 98
Gambar 4.25 Proses downlaod setelah pemutusan interface "modem1" .................... 99
Gambar 4.26 Interface sebelum pemutusan koneksi ................................................ 100
Gambar 4.27 Video call sebelum pemutusan koneksi .............................................. 101
Gambar 4.28 Gateway berpindah menjadi interface "modem1" .............................. 101
Gambar 4.29 Proses video call sesudah pemutusan koneksi ''modem2'' .................. 102
Gambar 4.30 Gateway berpindah menjadi interface "modem2" .............................. 103
Gambar 4.31 Proses video call sesudah pemutusan koneksi ''modem1'' .................. 103
Gambar 4.32 Hasil capture wireshark paket ICMP .................................................. 105
Gambar 4.33 Hasil capture wireshark paket UDP.................................................... 105
Gambar 4.34 Hasil Pengujian Delay dengan Axence NetTools ................................ 108
Gambar 4.35 Hasil pengujian packet loss menggunakan Axence NetTools ............. 110
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
1
1
BAB I
Pendahuan
1.1 Latar Belakang
Dewasa ini Perkembangan teknologi sangat cepat dan maju, salah satunya
perkembangan di bidang internet dan jaringan [1]. Pemanfaatan internet dan
jaringanpun juga semakin berkembang, terbukti banyaknya tempat-tempat umum
yang menyediakan layanan internet misalnya warnet dan Wifi-cafe yang berbasis
RT/RW net. Itu di dukung oleh banyaknya penyedia ISP (Internet Service Provider)
di Indonesia yang bersaing untuk memberikan kualitas layanan internet yang baik,
beberapa contoh ISP yang ada di Indonesia, antara lain adalah Telkom Speedy,
Biznet, Asiakom.net dan lain sebagainya. Tetapi yang menjadi masalah belum semua
wilayah di Indonesia terjangkau oleh kabel telepon atau layanan ISP tersebut,
sehingga masyarakat yang ingin membuat jaringan internet berbasis RT/RW net
memiliki kendala pada sumber koneksi.
Terkait dengan masalah tersebut, ada usaha lain yang dapat dilakukan, yaitu
dengan menggunakan jaringan 3G/HSDPA sebagai sumber koneksi internet. Jaringan
3G/HSDPA yang ditawarkan provider-provider di Indonesia memiliki kecepatan
hingga 7.2Mbps. Dalam perkembanganya provider-provider di Indonesia juga
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
2
semakin memperluas jaringan 3G/HSDPA hingga pulau terluar Indonesia [2].
Permasalahan yang muncul adalah koneksi dari beberapa operator penyedia layanan
internet dibeberapa daerah yang kurang stabil akibat banyaknya pengguna [3].
Hal ini bisa diatasi dengan menggunakan lebih dari satu koneksi yaitu
menggunakan teknik load balancing pada dua atau lebih jalur koneksi. Load balance
adalah teknik untuk mendistribusikan beban trafik pada dua atau lebih jalur koneksi,
agar trafik dapat berjalan optimal, memaksimalkan throughput, memperkecil waktu
tanggap dan menghindari overload pada salah satu jalur koneksi [4]. Kemampuan
load balancing juga dimiliki oleh router Mikrotik yang berbasis perangkat lunak,
Mikrotik memiliki beberapa metode untuk melakukan load balancing salah satunya
metode PCC (Per Connection Classifier). Metode PCC bekerja dengan cara
mengelompokan trafik koneksi yang melalui atau keluar masuk router menjadi
beberapa kelompok [4].
Tetapi penggunaan jaringan 3G/HSDPA pada load balancing jarang
dilakukan, sehingga belum bisa di pastikan apakah load balancing akan berjalan
dengan seimbang dan kulitas layanan internet (Quality of service) pada jaringan yang
digunakan dapat bersaing dengan ISP yang menggunakan media kabel telepon seperti
Speedy atau ISP yang menggunakan wireless seperti Citranet.
Maka dari itu, penulis akan melakukan analisis terhadap unjuk kerja load
balancing pada jaringan 3G/HSDPA menggunakan metode PCC (Per Connection
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
3
Classifier) serta menganalisis apakah jaringan 3G/HSDPA dapat dijadikan sumber
alternatif koneksi internet yang digunakan pada jaringan menengah kebawah seperi
RT/RWnet.
1.2 Perumusan Masalah
Dengan latar belakang yang telah disebutkan sebelumnya, maka masalah yang
dapat diangkat adalah sebagai berikut :
1. Bagaimana mengimplementasikan load balancing pada jaringan
3G/HSDPA dengan menggunakan metode PCC (Per Connection
Classifier).
2. Bagaimana unjuk kerja load balancing pada jaringan 3G/HSDPA diukur
dengan penyebaran beban koneksi pada masing-masing ISP
3. Bagaimana QOS (Quality of Service) pada jaringan yang digunakan pada
sistem load balancing.
1.3 Batasan Masalah
Berdasarkan rumusan masalah di atas, maka dapat ditentukan batasan masalah
sebagai berikut:
1. Penelitian dialakukan hanya pada satu tempat saja, dengan kondisi
mendapatkan sinyal jaringan 3G yang bagus pada masing-masing
provider.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
4
2. Hanya mengimplementasikan load balancing dengan metode PCC.
3. Hanya melakukan laod balancing pada 2 (dua) buah sumber koneksi
dengan menggunakan provider Tri dan Indosat.
1.4 Tujuan dan Manfaat Penelitian
1.4.1 Tujuan
Berdasarkan perumusan masalah, maka tujuan pembuatan tugas akhir
ini adalah:
1. Untuk mengetahui cara mengimplementasikan load balancing pada
jaringan 3G/HSDPA pada PC router Mikrotik.
2. Untuk mengetahui unjuk kerja sistem load balancing yang dilakukan
pada jaringan 3G/HSDPA.
3. Untuk mengetahui apakah load balancing pada jaringan 3G/HSDPA
dapat digunakan sebagai alternatif sumber koneksi yang realible
(dapat dipercaya) untuk kebutuhan jaringan seperti RT/RW net diukur
dengan kualitas layanan internet (QOS).
1.4.2 Manfaat Penelitian
Adapun manfaat dari implementasi dan analisis load balancing ini
antara lain adalah:
1. Memberikan kontribusi pemikiran tentang teknologi informasi yang
bermanfaat bagi masyarakat.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
5
2. Menjadi referensi atau literatur mengenai “Implementasi load
balancing menggunakan router mikrotik”.
3. Membantu memberikan alternatif sumber koneksi internet untuk
masyarakat yang tinggal didaerah yang belum terjangkau kabel
telepon dan ISP.
1.5 Metodologi Penyelesaian Masalah
Metode penelitian yang akan digunakan guna menyelesaikan permasalahan
yang ada adalah sebagai berikut :
1. Studi Literatur
Pada tahap ini dilakukan penelusuran dan pembelajaran terhadap
berbagai macam literatur seperti buku, jurnal, tugas akhir, referensi-referensi
baik melalui perpustakaan maupun internet dan lain sebagainya yang terkait
dengan judul penelitian ini.
2. Analisis Kebutuhan
Menganalisis kebutuhan dengan cara seperti pengumpulan data, analisis
data, serta analisis kebutuhan hardware dan software. Tahapan ini sangat
penting untuk menunjang pada tahapan perancangan dan pembuatan.
3. Analisis dan Perancangan Sistem
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
6
Pada tahap ini akan dilakukan perancangan dan analisis terhadap hal-hal
yang bisa menunjang pembangunan sistem. Secara umum sistem yang
dibangun akan terdiri dari beberapa tahapan yaitu:
1. Mempersiapkan kebutuhan sistem
2. Mengkonfigurasikan load balancing pada PC router mikrotik
menggunakan metode PCC.
Secara umum digambarkan sengai berikut :
Gambar 1.1 Arsitektur Load Balancing [1]
3. Uji Coba
Pada tahap ini akan dilakukan pengujian sistem load balancing,
untuk mengetahui sejauh mana sistem load balancing berjalan dengan
baik.
4. Analisis
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
7
Pada tahap ini setelah dilakuakn ujicoba, maka sistem laod
balancing ini dapat dikatakan berhasil atau tidak berdasarkan parameter-
parameter yang akan digunakan.
5. Dokumentasi
Pada tahap ini dilakukan pembuatan laporan tugas akhir untuk dijadikan
sebagai dokumentasi hasil penelitian.
1.6 Sistematika Penulisan
Sistematika penulisan yang dilakukan pada tugas akhir ini sebgai berikut:
BAB I : PENDAHULUAN
Bab ini mencakup Latar Belakang Masalah, Rumusan Masalah,
Batasan masalah, Tujuan Penulisan dan Metode penelitian.
BAB II : LANDASAN TEORI
Berisi landasan-landsan teori yang digunakan pada penulisan tugas
akhir ini.
BAB III : PERANCANGAN SISTEM
Bab ini berisi tentang perancangan sistem, yaitu langkah-langkah yang
akan dilakukan untuk mengimplementasi dan menganalisis sistem yang akan
dibuat.
BAB IV : IMPLEMENTASI DAN ANALISA SISTEM
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
8
Pada Bab ini berisikan tentang penerapan sistem yang terdiri dari
pembentukan sistem dan analisa sistem yang telah dibangun.
BAB V : KESIMPULAN
Bab ini merupakan bab penutup yang mengemukakan hasil analisa dan
masukan kepada pihak tempat penelitian.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
9
9
BAB II
Landasan Teori
2.1 QOS (Quality Of Service)
Quality of Service adalah kemampuan sebuah jaringan untuk menyediakan
layanan yang lebih baik lagi bagi layanan trafik yang melewatinya. QoS merupakan
sebuah sistem arsitektur end to end dan bukan merupakan sebuah feature yang
dimiliki oleh jaringan. Quality of Service suatu network merujuk ke tingkat kecepatan
dan keandalan penyampaian berbagai jenis beban data di dalam suatu komunikasi.
Quality of Service digunakan untuk mengukur tingkat kualitas koneksi jaringan
TCP/IP internet atau intranet [5].
Dari definisi diatas dapat disimpulkan QoS (Quality of Service) adalah
kemampuan suatu jaringan untuk menyediakan layanan yang baik. Oleh karenanya
buruk atau baiknya kualitas dan kemampuan suatu jaringan dapat kita ukur melalui
unjuk kerja jaringan tersebut.
Beberapa parameter yang dijadikan referensi umum untuk dapat mengukur
dan melihat unjuk kerja dari suatu jaringan :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
10
2.1.1. Packet Loss
Packet lost dapat disebabkan oleh sejumlah faktor, mencakup
penurunan signal dalam media jaringan, melebihi batas saturasi jaringan,
paket yang corrupt yang menolak untuk transit, kesalahan hadware jaringan.
Beberapa network transport protokol seperti TCP menyediakan pengiriman
paket yang dapat dipercaya. Dalam hal kerugian paket, penerima akan
meminta retarnsmission atau pengiriman secara otomatis resends walaupun
segmen telah tidak diakui. Walaupun TCP dapat memulihkan dari kerugian
paket, retransmitting paket yang hilang menyebabkan throughput yang
menyangkut koneksi dapat berkurang. Di dalam varian TCP, jika suatu paket
dipancarkan hilang, akan jadi re-sent bersama dengan tiap-tiap paket yang
telah dikirim setelah itu. Retransmission ini meyebabkan keseluruhan
throughput menyangkut koneksi untuk menurun jauh [6].
Paket loss = (𝑃𝑎𝑘𝑒𝑡𝑠 𝑇𝑟𝑎𝑛𝑠𝑚𝑖𝑡𝑡𝑒𝑑 −𝑃𝑎𝑘𝑒𝑡 𝑅𝑒𝑐𝑒𝑖𝑣𝑒𝑑 )
𝑃𝑎𝑘𝑒𝑡𝑠 𝑇𝑟𝑎𝑛𝑠𝑚𝑖𝑡𝑡𝑒𝑑x 100 %
Tabel 2.1 Kategori penilaian paket loss
Kategori Degredasi Packet Loss Indeks
Sangat Bagus 0 % 4
Bagus 3 % 3
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
11
Sedang 15 % 2
Jelek 25 % 1
Sumber : TIPHON [7]
2.1.2. Delay (Latency)
Waktu yang dibutuhkan untuk sebuah paket untuk mencapai tujuan,
karena adanya antrian yang panjang, atau mengambil rute yang lain untuk
menghindari kemacetan. Delay dapat di cari dengan membagi antara panjang
paket (L, packet length (bit/s)) dibagi dengan link bandwith (R,link bandwith
(bit/s)) [6]. Besarnya delay dapat diklasifikasikan sebagi berikut :
Tabel 2.2 Kategori penilaian Latency
Kategori Latensy Besar Delay Indeks
Sangat bagus < 150 ms 4
Bagus 150 - 300 ms 3
Sedang 300 - 450 ms 2
Jelek > 450 ms 1
Sumber : TIPHON [7]
2.1.3. Jitter
Jitter Perbedaan waktu kedatangan dari suatu paket ke penerima
dengan waktu yang diharapkan. Jitter dapat menyebabkan sampling di sisi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
12
penerima menjadi tidak tepat sasaran, sehingga informasi menjadi rusak, jitter
dapat dihitung dengan menggunakan persamaan seperti berikut [6].
𝐽𝑖𝑡𝑡𝑒𝑟 =Total variasi delay
Total paket yang diterima
Total variasi delay diperoleh dari :
Total variasi delay = Delay - Rata-rata Delay
Tabel 2.3 Kategori penilaian paket Jitter
Kategori Degradasi Peak Jitter Indeks
Sangat Bagus 0 ms 4
Bagus 0 - 75 ms 3
Sedang 76 - 125 ms 2
Jelek 126 - 225 ms 1
Sumber : TIPHON [7]
2.1.4. Throughput
Pada bagian ini akan dibahas tentang analisa throughput pada jaringan
3G/HSDPA. Throughput adalah kemampuan sebenarnya suatu jaringan dalam
melakukan pengiriman data. Biasanya throughput selalu dikaitkan dengan
bandwidth. Karena throughput memang bisa disebut juga dengan bandwidth
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
13
dalam kondisi yang sebenarnya. Bandwidth lebih bersifat fix sementara
throughput sifatnya adalah dinamis tergantung trafik yang sedang terjadi [6].
Troughput dapat dihitung dengan menggunakan persamaan seperti berikut :
𝑇ℎ𝑟𝑜𝑢𝑔ℎ𝑝𝑢𝑡 =𝐽𝑢𝑚𝑙𝑎ℎ 𝑑𝑎𝑡𝑎 𝑦𝑎𝑛𝑔 𝑑𝑖𝑘𝑖𝑟𝑖𝑚
𝑊𝑎𝑘𝑡𝑢 𝑝𝑒𝑛𝑔𝑖𝑟𝑖𝑚𝑎𝑛 𝑑𝑎𝑡𝑎
Tabel 2.4 Kategori penilaian paket Throughput
Kategori Throughput Throughput Indeks
Sangat Bagus 75-100 % 4
Bagus 50-75 % 3
Sedang 25-50 % 2
Jelek 0- 25 % 1
Sumber : TIPHON [7]
2.2 TCP/IP
TCP/IP sebuah protocol yang dikembangkan pada tahun 1969 oleh DARPA
(defence Advanced Research Project Agency) yang mendanai riset dan pembuatan
paket switching eksperimental yang diberi nama ARPANET. Protocol ini paling
popular dan paling banyak digunakan saat ini, alasanya adalah :
a. TCP/IP menggunakan skema pengalamatan fleksibel yang dapat sekali
diroute, bahkan untuk network yang paling besar.
b. Hampir semua system operating dan platform dapat menggunakn TCP/IP.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
14
c. Sejumlah besar utilitas dan tool dapat dipergunakan, sebagianya digabungkan
dengan rangakian protocol dan sebagian ditambahkan dalam program untuk
memonitoring dan mengatur TCP/IP.
d. TCP/IP merupakan protocol untik internet global. Sistem harus menjalankan
TCP/IP untuk berhubunagn dengan internet.
e. Kebanyakan network tingkat interprise menjalankan TCP/IP, dan yang
penting bahwa administrator network akrab dengan protokolnya.
Model TCP/IP mempunyai 4 lapisan (layer) yaitu lapisan akses jaringan (data
link), lapisan antara jarinagan (network), lapisan host ke host (transport), dan lapisan
proses/aplikasi (application). Lapisan ini bisa dikatakan lapisan yang didapatkan dari
lapis standart protocol OSI, dimana rincian protocol-protokol yang ada dapa setiap
lapisnya hamper sama. Jadi inti dari dari protocol ini terdiri dari dua bagian besar,
yaitu TCP dan IP [8].
2.2.1 TCP
TCP dikenal sebagi protocol connection oriented, artinya, protocol
yang membutuhkan koneksi terlebih dahulu untuk menghantarkan pesan
sampai terjadi proses petukaran antar program applikasi. TCP bertanggung
jawab untuk mengirimkan aliran data ke tujuannya secara handal, berurutan
dan terdokumentasi secara baik.
Ciri-ciri dari connection oriented adalah :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
15
a. Semau paket mendapatkan tanda terima (acknoledgement) dari
pengirim.
b. Paket yang hilang atau tidak diterima akan dikirim ulang.
c. Paket yang atang diurutkan kembali (sequence).
d. TCP bekerja sama dengan Internet Protocol (IP) untuk mengirimkan
data antar komputer melintasi jaringan atau internet. Jika IP
menangani pengahantaran data, maka TCP berperan mengawasi atau
menjaga track unit individu data (yang dikenal paket).
Dalam proses pengiriman data, Secara periodik TCP akan memotong
tumpukan data tersebut dan menambahkan sebuah header ke masing-masing
potongannya untuk membentuk segment. Kemudian tiap segment tersebut
dilewatkan ke lapis IP untuk diproses menjadi datagram dengan
menambahkan header IP. Format datagram TCP dapat dilihat pada gambar
dibawah ini :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
16
Gambar 2.1 Format Datagram TCP
2.2.2 IP (Internet Protokol)
Internet Protokol disingkat IP adalah protocol lapisan jaringan
(network layer dalam OSI Refence model) atau protokol lapisan internetwork
yang digunakan oleh protocol TCP/IP untuk melakukan pengalamatan dan
routing paket data antar host-host di jaringan computer berbasis TCP/IP.
Sebuah paket IP akan membawa data actual yang dikirim memlalui jaringan
dari satu titik ke titik lainya.
Metode yang digunakan adalah connectionless yang berarti ia tidak
perlu membuat dan memelihara sebuah sesi koneksi. Selain itu, protocol ini
juga tidak menjamin penyampaian data, tapi hal ini diserahkan kepada
protokol pada lapisan yang lebih tinggi lapisan transport dalam OSI Reference
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
17
Model atau lapisan antar host dalam DARPA Refernece Model yakni protokol
Transmission Control Protocol (TCP).
Format datagram IP digunakan Untuk keperluan perutean didalam
Internet, IP memecah pesan yang diterimanya dari lapis Host-Host menjadi
potongan-potongan dengan ukuran tertentu. Pada setiap potongan pesan,
kemudian IP menambahkan header sehingga membentuk datagram IP.
Format datagram IP dapat dilihat pada gambar dibawah ini :
Gambar 2.2 Format Datagram IP
2.3 Router
Router merupakan perangkat keras jaringan yang memiliki peranan penting
dalam mengatur lalulintas jaringan. Router bertugas untuk menangani proses
pengiriman data dari jaringan ke jaringan lain. Agar router dapat mengetahui
bagaimana meneruskan paket paket ke alamat yang dituju dengan mengunakan jalur
terbaik, router menggunakan peta atau tabel routing. Proses routing dilakukan hop by
hop.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
18
Table routing adalah tabel yang memuat seluruh informasi IP address dari
interfaces router yang lain sehingga router yang satu dengan router lainnya bisa
berkomunikasi. Routing tabel hanya memberikan informasi sedang routing algoritma
yang menganalisa dan mengatur routing tabel.
Fungsi router antara lain :
a. membaca alamat logika / source and destination ip address untuk
menentukan routing dari suatu jaringan ke jaringan lain
b. Menyimpan routing tabel untuk menentukan rute terbaik antara LAN ke
WAN
2.4 NAT (Network address Translator)
Network Address Translation atau yang lebih biasa disebut dengan NAT
adalah suatu metode untuk menghubungkan lebih dari satu komputer ke jaringan
internet dengan menggunakan satu alamat IP. Banyaknya penggunaan metode ini
disebabkan karena ketersediaan alamat IP yang terbatas, kebutuhan akan keamanan
(security), dan kemudahan serta fleksibilitas dalam administrasi jaringan. Saat ini,
protokol IP yang banyak digunakan adalah IP versi 4 (IPv4). Dengan panjang alamat
4 byte berarti terdapat 232
= 4.294.967.296 alamat IP yang tersedia. Jumlah ini secara
teoretis adalah jumlah komputer yang dapat langsung koneksi ke internet. [9]
Karena keterbatasan inilah sebagian besar ISP (Internet Service Provider)
hanya akan mengalokasikan satu alamat untuk satu pengguna dan alamat ini bersifat
dinamik, dalam arti alamat IP yang diberikan akan berbeda setiap kali user
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
19
melakukan koneksi ke internet. Dengan NAT gateway yang dijalankan di salah satu
komputer, satu alamat IP tersebut dapat dibagi ke beberapa komputer yang lain dan
mereka bisa melakukan koneksi ke internet secara bersamaan.
Network address translator terdiri dari berbagai jenis, yaitu:
2.4.1. Static NAT
NAT Tipe Statis menggunakan table routing yang tetap, atau alokasi
translasi alamat ip ditetapkan sesuai dengan alamat asal ke alamat tujuan,
sehingga tidak memungkinkan terjadinya pertukaran data dalam suatu alamat
ip bila translasi alamat ipnya belum didaftarkan dalam table nat, Translasi
Static terjadi ketika sebuah alamat lokal (inside) di petakan ke sebuah alamat
global/internet (outside). Alamat lokal dan global dipetakan satu lawan satu
secara Statik. NAT secara statis akan melakukan request atau pengambilan
dan pengiriman paket data sesuai denganaturan yang telah ditabelkan dalam
sebuah NAT.
2.4.2. Dinamic NAT
Dynamic Network Address Translation dimaksudkan untuk suatu
keadaan dimana anda mempunyai IP address terdaftar yang lebih sedikit dari
jumlah IP address un-registered. Dynamic NAT menterjemahkan setiap
komputer dengan IP tak terdaftar kepada salah satu IP address terdaftar untuk
konek ke internet. Hal ini agak menyulitkan para penyusup untuk menembus
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
20
komputer didalam jaringan anda karena IP address terdaftar yang
diasosiasikan ke komputer selalu berubah secara dinamis, tidak seperti pada
NAT statis yang dipetakan sama. Kekurangan utama dari dynamis NAT ini
adalah bahwa jika jumlah IP address terdaftar sudah terpakai semuanya, maka
untuk komputer yang berusaha konek ke Internet tidak lagi bisa karena IP
address terdaftar sudah terpakai semuanya.
2.4.3. Masquradeing NAT
Masquerading NAT ini menterjemahkan semua IP address tak terdaftar
pada jaringan anda dipetakan kepada satu IP address terdaftar. Agar banyak
client bisa mengakses Internet secara bersamaan, router NAT menggunakan
nomor port untuk bisa membedakan antara paket-paket yang dihasilkan oleh
atau ditujukan komputer-komputer yang berbeda. Solusi Masquerading ini
memberikan keamanan paling bagus dari jenis-jenis NAT sebelumnya,
kenapa? Karena asosiasi antara client dengan IP tak terdaftar dengan
kombinasi IP address terdaftar dan nomor port didalam router NAT hanya
berlangsung sesaat terjadi satu kesempatan koneksi saja, setelah itu dilepas.
2.5 Firewall
Firewall adalah sistem yang digunakan untuk menjalankan kontrol akses
keamanan pada jarinagn internal terhadap jaringan untrusted seperti internet.
Umumnya, sebuah firewall diimplementasikan dalam sebuah mesin terdedikasi, yang
berjalan pada pintu gerbang (gateway) antara jaringan lokal dan jaringan lainnya.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
21
Firewall umumnya juga digunakan untuk mengontrol akses terhadap siapa
saja yang memiliki akses terhadap jaringan pribadi dari pihak luar.
Fungsi-fungsi umum firewall adalah sebagai berikut:
a. Packet Filtering : memeriksa header dari paket TCP/IP ( tergantung arsitektur
jaringannya, dalam contoh ini adalah TCP IP ) dan memutuskan apakah data
ini memiliki akses ke jaringan.
b. Network Address Translation ( NAT ) : biasanya sebuah jaringan memiliki
sebuah IP public dan di dalam jaringan sendiri memiliki IP tersendiri. Firewall
berfungsi untuk meneruskan paket data dari luar jaringan ke dalam jaringan
dengan benar sesuai IP komputer lokal.
c. Application Proxy : firewall bisa mendeteksi protocol aplikasi tertentu yang
lebih spesifik.
d. Traffic management : mencatat dan memantau trafik jaringan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
22
Gambar 2.3 Standar Firewall
2.5.1 Mikrotik sebgai firewall
Selain digunakan sebagi gateway, mikrotik juga berfungsi sebagai
firewall bagi komputer lain dan memberikan prioritas bagi komputer lain agar
bisa mengakses data Internet maupun data lokal.
Dalam fitur firewall terdapat beberapa direktori, yaitu :
a. Mangle, untuk menandai paket dengan suatu tanda khusus sebagai
identitas paket tersebut
b. Address-list, untuk mendefinisikan IP address ke dalam group tertentu
c. Filter, untuk menyaring paket yang msuk atau melewati router. Router
akan meneruskanya jika paket diizinkan lewat, dan sebaliknya.
Didalam direktori filter terdapat perintah chain, yang akan digunakan
dalam lab ini adalah chain input dan forward.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
23
Ada beberapa chain yang telah ditetapkan pada RouterOS Mikrotik :
a. Input, digunakan untuk memproses paket memasuki router melalui
salah satu interface dengan alamat IP tujuan yang merupakan salah satu
alamat router.
b. Forward, digunakan untuk proses paket data yang melewati router.
c. Output, digunakan untuk proses paket data yang berasal dari router dan
meninggalkan melalui salah satu interface.
d. NAT, untuk memetakan suatu IP address ke IP address lain
e. Export, untuk membakup semua konfigurasi di dalam direktori firewall
f. Connection, untuk mengetahui informasi dari suatu koneksi yang aktif,
seperti IP address asal dan tujuan beserta port yang digunakan, jenis
protokol yang dipakai.
g. Service-port, untuk mengaktifkan dan mengubah nomor port aplikasi
2.6 Load Balancing
Load balancing adalah teknik untuk mendistribusikan beban trafik pada dua
atau lebih jalur koneksi secara seimbang, agar trafik dapat berjalan optimal,
memaksimalkan throughput, memperkecil waktu tanggap dan menghindari overload
pada salah satu jalur koneksi [4].
Dengan mempunyai banyak link maka optimalisasi utilisasi sumber daya,
throughput, atau respone time akan semakin baik karena mempunyai lebih dari satu
link yang bisa saling membackup pada saat network down dan menjadi cepat pada
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
24
saat network normal jika memerlukan realibilitas tinggi yang memerlukan 100 %
koneksi uptime dan yang menginginkan koneksi upstream yang berbeda dan dibuat
saling membackup [10].
Pada dasarnya, Net Balancer mendistribusikan permintaan yang berasal dari
LAN dengan menggunakan metode tertentu ke beberapa gateway internet. Dengan
kata lain, jika pada suatu titik waktu tertentu hanya ada satu pengguna LAN maka
hanya membuat satu koneksi TCP (misalnya ia hanya menjalankan satu‐download
dari Web), lalu lintas‐nya akan mengalir dari satu gateway, sehingga tidak akan
mendapat manfaat dari Load Balancing ini.
Sebaliknya, jika LAN penuh sesak dengan pengguna, maka setiap permintaan
dari LAN menuju WAN pada waktu yang sama, secara keseluruhan, hubungan
mereka akan memiliki akses ke bandwidth yang lebih tinggi, sama dengan jumlah
dari bandwidth akses tunggal.
Dapat disimpulkan bahwa satu sambungan ini tidak pernah memiliki lebih
banyak bandwidth daripada apa yang ditawarkan oleh satu link, sedangkan beberapa
koneksi simultan, akan rata‐rata, semuanya memiliki akses ke bandwidth yang lebih
besar, yang akan meregangkan pada jumlah bandwidth internet semua link yang
seimbang.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
25
Gambar 2.4 Load balancing dengan dua ISP
Ada berbagai metode load balancing, antara lain static route dengan address
list, Equal CostMulti Path (ECMP), Nth dan Per Connection Classifier (PCC). Setiap
metode load balancing tersebut memiliki kekurangan maupun kelebihan tersendiri,
namun lebih dari hal itu, yang paling terpenting dalam menentukan metode load
balancing apa yang akan digunakan adalah harus terlebih dahulu mengerti
karakteristik dari jaringan yang akan diimplementasikan. Dalam hal ini penelitian
yang akan digunakan menggunakan metode Per Connection Classifier (PCC) Berikut
ini adalah sedikit pengertian dari metode Per Connection Classifier (PCC).
2.7 Per Connection Classifier (PCC)
Per Connection Classifier (PCC) merupakan metode yang menspesifikasikan
suatu paket menuju ke gateway koneksi tertentu. PCC mengelompokan trafik koneksi
yang melalui atau keluar masuk router menjadi beberapa kelompok. Pengelompokan
ini bisa dibedakan bedasarkan src-address, dst-address, src-port dan atau dst-port.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
26
Mikrotik akan mengingat-ingat jalur gateway yang telah dilewati diawal trafik
koneksi, sehingga pada paket-paket data selanjutnya yang masih berkaitan akan
dilewatkan pada jalur gateway yang sama dengan paket data sebelumnya yang sudah
dikirim.
2.7.1. Cara PCC bekerja
PCC bekerja dengan cara mengmbil beberapa field dari IP header dan
TCP atau UDP header, kemudian dengan bantuan algoritma hashing akan
menghasilkan sebuah output. Output tersebut didapat dengan cara melakukan
penjumlahan dari beberapa field IP header, kemudian di bagi oleh penyebut
yang telah ditentukan, dan sisanya jika dibandingan dengan remainder
tertentu, jika sama, maka paket akan di capture. Kita dapat memilih source-
address, destination-address, src-port, dst-port dalam operasi ini [11].
Source-address dan destination-address dapat diambil dari IP paket
header dan src-port dan dst-port diambil dari TCP atau UDP paket header.
Salah satu metode hash yang dapat digunakan adalah Modulo. modulo
merupakan sebuah operasi bilangan yang menghasilkan sisa pembagian dari
suatu bilangan terhadap bilangan lainnya. Misalkan dua bilangan a dan b, a
modulo b (disingkat a mod b) adalah bilangan bulat sisa pembagian a oleh b.
Misalnya, "1 mod 3", "4 mod 3", dan "7 mod 3" memiliki hasil 1, karena
ketiga bilangan tersebut memiliki sisa 1 jika dibagi oleh 3, sedangkan "9 mod
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
27
3" sama dengan 0. Penerapan operasi modulus dalam teori bilangan tergolong
aritmatika modulo.
Fungsi hashing dipakai karena mempunyai salah satu sifat yang
deterministik. Maksudnnya adalah jika kita memasukkan input yang
bertuliskan "hello" dan mengghasilkan output "1", dan pernyataan itu bersifat
mutlak, sehingga jika kita menginputkan "hello" kedua kalinya akan
menghasilkan output "1". Dari penjelasan diatas dapat digambarkan sebagai
berikut :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
28
Hashing = 192+168+2+1+1234+173+194+39+179+8080= 10261 mod 3= 1
1234 8080
192.168.2.1 173.194.39.179
Gambar 2.5 Ilustrasi operasi hashing
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
29
Pada operasi modulo diatas, 10261 merupakan hasil penjumlahan dari
source-address + port- address + destination-address + destination-port dan 3
merupakan pembagi yang dapat kita tentukan dari banyaknya ISP yang akan
kita gunakan. Output 1 ini akan di jadikan remainder, misalnya ketika
remainder 1 maka akan dilewatkan pada gateway 1 dst.
2.8 Fail Over
Penerapan load balancing sangat rentan terhadap putusnya salah satu jalur
koneksi internet, apalagi dapa penelitian ini, koneksi yang digunakan adalah jaringan
3G, biasanya terputusnya jalur internet ini terjadi secara tiba-tiba dan tanpa
pemberitahuan sebelumnya.
Jika hal ini terjadi, sistem load balancing tidak akan berjalan dengan baik,
karena beberapa client akan mengalami connectionless. untuk menangani hal ini
teknik fail over merupakan solusi yang tepat. Fail over adalah kemampuan untuk
beralih secara otomatis ke gateway lainya. Gateway yang masih aktif akan
mengambil alih tugas dari gateway yang mengalami putus koneksi.
2.9 Mikrotik
Mikrotik dibuat oleh MikroTikls sebuah perusahaan di kota Riga, Latvia.
Latvia adalah sebuah negara yang merupakan “pecahan” dari negara Uni Soviet
dulunya atau Rusia sekarang ini. Mikrotik awalnya ditujukan untuk perusahaan jasa
layanan Internet (PJI) atau Internet Service Provider (ISP) yang melayani
pelanggannya menggunakan teknologi nirkabel atau wireless. Saat ini MikroTikls
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
30
memberikan layanan kepada banyak ISP nirkabel untuk layanan akses Internet
dibanyak negara di dunia dan juga sangat populer di Indonesia. MikroTik sekarang
menyediakan hardware dan software untuk konektivitas internet di sebagian besar
negara di seluruh dunia. Produk hardware unggulan Mikrotik berupa Router, Switch,
Antena, dan perangkat pendukung lainnya. Sedangkan produk Software unggulan
Mikrotik adalah MikroTik RouterOS.
Mikrotik RouterOS merupakan sistem operasi jaringan (networkoperating
system) yang banyak digunakan oleh Internet Service Provider untuk keperluan
firewall atau router yang handal yang dilengkapi dengan berbagai fitur dan tool, baik
untuk jaringan kabel maupun jaringan wireless [12].
Seperti penjelasan di atas, mikrotik merupakan router yang handal, yang
mampu memberikan kelebihan pada sistem jaringan kita, karena dengan
menggunakan mikrotik maka jaringan kita akan lebih stabil. Belakangan ini banyak
usaha warnet yang menggunakan mikrotik sebagai routernya, dan hasilnya mereka
merasa puas dengan apa yang diberikan mikrotik.
Mikrotik RouterOS hadir dalam berbagai level. Tiap level memiliki
kemampuannya masing-masing, mulai dari level 3, hingga level 6. Secara singkat,
level 3 digunakan untuk router berinterface ethernet, level 4 untuk wireless client atau
serial interface, level 5 untuk wireless AP, dan level 6 tidak mempunyai limitasi
apapun.
Untuk aplikasi hotspot, bisa digunakan level 4 (200 user), level 5 (500 user) dan level
6 (unlimited user).
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
31
2.9.1. Fitur-fitur mikrotik :
a. Firewall dan NAT
b. Routing
c. Static routing
d. Data Rate Management
e. Hotspot
f. Point-to-Point
tunneling protocols
g. Simple tunnels
h. IPsec
i. Web proxy
j. Caching DNS client
k. DHCP
l. Universal Client
m. VRRP
n. UPnP
o. NTP
p. Monitoring/Accounting
q. SNMP
r. M3P
s. MNDP
t. Tools
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
31
Gambar 2.6 Mikrotik RouterBoard 750
2.10 PC Router
Dari pengertian Router yang sudah disampikan di atas dapat dikatakan bahwa
PC Router adalah perangkat pengatur lalu lintas data antar segmen jaringan yang
berbeda dengan memanfaatkan Personal Computer sebagai device atau alatnya.
Dengan perkataan lain PC Router adalah PC yang dimodifikasi sedemikian rupa
sehingga memiliki fungsi layaknya sebuah router yang mengatur lalu lintas data.
Dengan penggunaan PC sebagai router jaringan, maka kita dapat memanfaatkan PC
yang tidak perlu spesifikasi yang tinggi sebagai router sehingga kita dapat menekan
biaya, dibandingkan dengan pembelian dedicated router yang digunakan sebagai
router, selain harganya relatif mahal, juga maintenance terhadap jenis router ini
cukup sulit.
2.10.1. Kelebihan
a. Lebih murah dalam hal biaya bila dibandingkan harga router original.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
32
b. Mudah dalam penyetingan dan konfigurasi router.
c. Mudah dalam penambahan fitur baru.
d. Multifungsi artinya dapat berfungsi sebagai sebagai router atau PC.
e. Maintenance atau perawatan router lebih mudah seperti merawat PC
biasa.
f. Hemat biaya karena tidak perlu membeli dedicated router.
g. Dapat diinstal sistem operasi yang memang khusus didesain untuk
router.
2.10.2 Kekurangan
a. Pilihan koneksinya terbatas tergantung jumlah network card dan slot
PCI yang tersedia.
b. Kestabilan kerja tidak sebaik dedicated router.
c. Bila device komputer mengalami masalah maka router dalam jaringan
tidak akan berfungsi.
d. Ada harga ada kinerja, berbeda dengan dedicated router yang mahal
semisal Cisco yang neniliki kestabilan kerja yang tinngi.
e. Dengan peran ganda yang diemban router, maka kinerja PC router
akan menjadi berat.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
33
2.11 Monitoring jaringan
Monitoring jaringan adalah salah satu fungsi dari management yang berguna
untuk menganalisis apakah jaringan masih cukup layak untuk digunakan atau perlu
tambahan kapasitas atau perbaikan. Hasil monitoring juga dapat membantu jika
admin ingin mendesain ulang jaringan yang telah ada. Untuk melakukan monitoring,
telah tersebar luas di internet jaringan yang menyediakan tools secara gratis. Banyak
hal dalam jaringan yang bisa dimonitoring, salah satu diantaranya load traffic
jaringan yang lewat pada sebuah router atau interface komputer. Monitoring dapat
dilakukan dengan standar SNMP, selain load traffic jaringan, kondisi jaringan pun
harus dimonitoring, misalnya status up atau down dari sebuah peralatan jaringan. Hal
ini dapat dilakukan dengan tes ping.
2.11.1. Axence NetTools
Axence NetTools Merupakan salah satu program Network Analyzer
yang dipakai untuk mengukur atau menganalisa kualitas dan masalah pada
suatu jaringan. Axence NetTools cukup populer karena memiliki fitur yang
lengkap yaitu trace, lookup, port scanner, network scanner, dan SNMP
browser.
Menurut www.axencesoftware.com/en/nettools selaku pengembang
dari software ini, NetTools telah dipercaya oleh beberapa perusahaan besar
seperti Nestle, Puma dan Siemens [15].
Tools yang dimiliki :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
34
a. NetWatch
b. WinTools
c. Local Info
d. Netstat ( part of Local Info )
e. Ping
f. Trace
g. Lookup
h. Bandwidth
i. Netcheck
j. TCP/IP workshop
k. Scan Host
2.11.2. IDM (Internet Download Manager)
IDM adalah salah satu tool downloader yang paling populer saat ini,
Perangkat buatan New York, Amerika ini menempati posisi teratas dalam
memaksimalkan kecepatan mengunduh data. IDM di klaim bisa
meningkatkan kecepatan downlaod hingga 500%.
Cara kerja IDM :
IDM akan membagi sebuah berkas saat proses mengunduh
berlangsung hingga menjadi enam belas bagian. Selanjutnya IDM akan
membagi kecepatan yang sama besar per bagiannya. Namun jika salah satu
bagian-bagian tersebut mengalami hambatan dalam proses unduh maka
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
http://id.wikipedia.org/wiki/New_Yorkhttp://id.wikipedia.org/wiki/Amerika_Serikathttp://id.wikipedia.org/wiki/Kecepatanhttp://id.wikipedia.org/wiki/Datahttp://id.wikipedia.org/wiki/Kecepatan
-
35
kecepatan pada bagian lain akan digunakan untuk membantu bagian yang
bermasalah.
2.11.3. Ping (Packet Internet Gopher)
Ping (Packet Internet Gopher) adalah sebuah program utilitas yang
dapat digunakan untuk memeriksa Induktivitas jaringan berbasis teknologi
Transmission Control Protocol/Internet Protocol (TCP/IP). Dengan
menggunakan utilitas ini, dapat diuji apakah sebuah komputer terhubung
dengan komputer lainnya. Hal ini dilakukan dengan mengirim sebuah paket
kepada alamat IP yang hendak diujicoba konektivitasnya dan menunggu
respon darinya.
Utilitas ping akan menunjukkan hasil yang positif jika dua buah
komputer saling terhubung di dalam sebuah jaringan. Hasil berupa statistik
keadaan koneksi kemudian ditampilkan di bagian akhir. Kualitas koneksi
dapat dilihat dari besarnya waktu pergi-pulang (roundtrip) dan besarnya
jumlah paket yang hilang (packet loss). Semakin kecil kedua angka tersebut,
semakin bagus kualitas koneksinya.
Contoh Ping pada Windows terhadap www.google.com :
C:\>ping www.google.com
Pinging www. google.com [64.233.183.103] with 32 bytes of data:
Reply from 64.233.183.103: bytes=32 time=25ms TTL=245
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
http://id.wikipedia.org/wiki/Kecepatan
-
36
Reply from 64.233.183.103: bytes=32 time=22ms TTL=245
Reply from 64.233.183.103: bytes=32 time=25ms TTL=246
Reply from 64.233.183.103: bytes=32 time=22ms TTL=246
Ping statistics for 64.233.183.103:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 22ms, Maximum = 25ms, Average = 23ms
2.11.4. Speedtest.net
Speedtest.net meruapakan salah satu website tools yang digunakan
untuk melihat seberapa cepat koneksi internet pada host/computer/server kita.
Untuk menggunakan fitur speedtest tersebut melalui web browser atau dengan
mode GUI dibutuhkan plugin flash palyer agar dapat menampilkan download
dan upload speed koneksi kita.
2.12 Sistem Komunikasi Bergerak Generasi Ketiga (3G)
Sistem komunikasi nirkabel generasi ketiga dikembangkan dari sistem-sistem
yang ada di generasi kedua, yang sudah matang teknologinya. 3G (third-generation
technology) merupakan sebuah standar yang ditetapkan oleh International
Telecommunication Union (ITU) yang diadopsi dari IMT-2000 untuk diaplikasikan
pada jaringan telepon selular. Istilah ini umumnya digunakan mengacu kepada
perkembangan teknologi telepon nirkabel versi ke-tiga.
ITU (Intenational Telecomunication Union) mendefisikan 3G (Third
Generation) sebagai teknologi yang Mempunyai kecepatan transfer data sebesar 144
kbps pada kecepatan user 100 km/jam, 384 kbps pada kecepatan berjalan Kaki dan 2
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
http://id.wikipedia.org/wiki/Telepon_selularhttp://id.wikipedia.org/wiki/Teknologihttp://id.wikipedia.org/wiki/Nirkabel
-
37
Mbps untuk user diam. ITU (Intenational Telecomunication Union) juga
memberlakukan tiga standar sistem yang digunakan oleh 3G yaitu Wideband-CDMA
(WCDMA), CDMA2000 (CDMA2000 1X EV-DO & CDMA2000 1X EV-DV) dan
(TD-SCDMA) dan menggunakan Frekuensi 1920-1980 MHz untuk penerimaan
(downlink) dan 2110-2170 MHz untuk Frekuensi pengiriman (uplink).
Tujuan diciptakannya jaringan komunikasi generasi ketiga ini adalah
menyediakan seperangkat standar tunggal yang dapat memenuhi aplikasi-aplikasi
nirkabel dan menyediakan akses yang sifatnya universal di seluruh dunia. Di dalam
sistem komunikasi generasi ketiga ini, perbedaan antara telepon nirkabel dan telepon
seluler akan hilang, dan komunikator personal yang bersifat universal atau perangkat
genggam personal akan mampu melakukan akses ke berbagai layanan komunikasi
yang mencakup suara, data dan gambar. [13]
2.12.1. Kelebihan 3G dari generasi-genersi sebelumnya :
a. Kualitas suara yang lebih bagus.
b. Keamanan yang terjamin.
c. Kecepatan data mencapai 2Mbps untuk lokal/Indoor/slow-moving
access dan 384 kbps untuk wide area access.
d. Support beberapa koneksi secara simultan, sebagai contoh, pengguna
dapat browse internet bersamaan dengan melalukan call (telepon) ke
tujuan yang berbeda.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
38
e. Infrastruktur bersama dapat mensupport banyak operator dilokasi yang
sama. Interkoneksi ke other mobile dan fixed users.
f. Roaming nasional dan internasional.
g. Bisa menangani packet and circuit switched service termasuk internet
(IP) dan video conferencing. Juga high data rate communication
services dan asymmetric data transmission.
h. Efiensi spektrum yang bagus, sehingga dapat menggunakan secara
maksimum bandwidth yang terbatas.
i. Support untuk multiple cell layer.
j. Co-existanceand interconnection dengan satellite-based services.
k. Mekanisme billing yang baru tergantung dari volume data, kualitas
layanan dan waktu.
2.13 HSPA (High Speed Packet Access)
High Speed Downlink Packet Access (HSDPA) adalah suatu teknologi
terbaru dalam sistem telekomunikasi bergerak yang dikeluarkan oleh 3GPP
Release 5 dan merupakan teknologi generasi 3,5 (3,5G). Teknologi yang juga
merupakan pengembangan dari WCDMA ini didesain untuk meningkatkan
kecepatan transfer data 5x lebih tinggi. HSDPA mempunyai layanan berbasis
paket data di WCDMA downlink dengan data rate mencapai 14,4 Mbps dan
bandwith 5 MHz pada WCDMA downlink. HSDPA sangat cocok untuk jenis
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
39
layanan streaming, dimana layanan data ini lebih banyak pada arah downlink
daripada uplink, atau dengan kata lain user lebih banyak men-download
daripada meng-upload. Karena adanya perbedaan kemapuan (downlink dan
uplink) tersebut HSPA di bagi menjadi 2 standar, yaitu :
a. HSDPA (High Speed Downlink Packet Access)
Merupakan standar HSPA dengan kemampuan dari sisi
kecepatan transfer downlink-nya (dari jaringan ke handset),
dimana HSDPA dapat mencapai kecepatan downlink 7.2 Mbps
dan secara teori dapat ditinggkatkan sampai kecepatan 14.4 Mbps
dengan maksimum uplink 384 kbps. HSDPA selain dapat
digunakan oleh handphone tetapi dapat pula digunakan oleh PC
untuk mengakses data dengan kecepatan tinggi.
b. HSUPA (High Speed Uplink Packet Access)
Merupakan standar HSPA dengan kemampuan dari sisi
kecepatan transfer uplink-nya (dari handset ke jaringan), dimana
HSUPA dapat mencapai kecepatan uplink secara teori sampai
kecepatan 5.76 Mbps, tetapi HSUPA ini tidak implentasikan
(dikomersialkan) dan handset-nya tidak dibuat.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
40
2.14 ISP (Internet Service Provider)
Internet service provider disingkat ISP adalah perusahaan atau badan yang
menyediakan jasa sambungan Internet dan jasa lainnya yang berhubungan.
Kebanyakan perusahaan telepon merupakan penyedia jasa Internet. Mereka
menyediakan jasa seperti hubungan ke Internet, pendaftaran nama domain, dan
hosting.
ISP mempunyai jaringan baik secara domestik maupun internasional sehingga
pelanggan atau pengguna dari sambungan yang disediakan oleh ISP dapat terhubung
ke jaringan Internet global. Jaringan di sini berupa media transmisi yang dapat
mengalirkan data yang dapat berupa kabel, radio, maupun VSAT.
2.14.1 ISP (Internet Service Provider) di Indonesia
ISP di Indonesia masih dikuasai beberapa perusahaan besar, terutama
yang memiliki jaringan yang luas. Beberapa perusahaan pada bisnis ISP
adalah Telkom, Indosat Mega Media (IM2), Excelcomindo, Broadband
Multimedia dan lain-lain.
Telkom dengan beberapa produknya antara lain Telkomnet Instant
(Dial Up), Speedy (ADSL), Astinet (Dedicated), Telkom Hotspot (wireless)
dan Telkomnet Flexy (CDMA). merupakan perushaan terbesar ISP, dengan
jaringan yang paling luas serta jumlah pelanggan yang terbesar.
Perusahaan besar lainnya adalah indosat Multi Media (IM2), dengan
beberapa produknya , yaitu Indosatnet (Dial Up), Internet Instan (Melalui I
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
https://id.wikipedia.org/wiki/Internethttps://id.wikipedia.org/w/index.php?title=Perusahaan_telepon&action=edit&redlink=1https://id.wikipedia.org/wiki/Nama_domainhttps://id.wikipedia.org/wiki/Hostinghttps://id.wikipedia.org/wiki/Kabelhttps://id.wikipedia.org/wiki/Radiohttps://id.wikipedia.org/wiki/VSAT
-
41
Phone), IM2 (Pay TV), IM2 Indosatnet (dedicated), IM2 Hotspot (wireless)
dan Indosatnet Mobile (StarOne), Indosat Broadband 3,5G. Berikut adalah
bebrapa contoh Perusahaan ISP yang banyak digunakan oleh masyarakat
Indonesia:
a. Tri
Kartu 3 (Tri; dari bahasa Inggris untuk angka tiga: "Three")
adalah nama merek yang digunakan untuk sembilan jaringan
telekomunikasi seluler di Eropa, Asia, dan Australia. Jaringan ini
hadir di Australia, Austria, Britania Raya, Denmark, Hong Kong,
Indonesia, Irlandia, Italia, dan Swedia.
Jaringan Tri dioperasikan PT. Hutchison Charoen Pokphand
Telecom (HCPT), yang 60% sahamnya dimiliki Hutchison
Whampoa dan sisanya oleh Charoen Pokphand. Meskipun lisensi
3G telah diperoleh pada tahun 2004 saat perusahaan tersebut
masih bernama Cyber Access Communication, layanan 3G baru
mulai diluncurkan pada 29 Maret 2007 dengan wilayah jangkauan
Jakarta pada awalnya. Pada tanggal 8 September 2008, Tri
mempromosikan SMS gratis ke semua operator, semua orang.
Pada tahun 2009 Tri menjadi salah satu sponsor tur Asia
Manchester United, dan akhirnya djadikan salah satu sponsor
resmi Manchester United.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
42
Gambar 2.7 Hasil speedtest provider Tri
b. Indosat
Indosat (PT Indosat Tbk.) adalah salah satu perusahaan
penyedia jasa telekomunikasi dan jaringan telekomunikasi di
Indonesia. Perusahaan ini menawarkan saluran komunikasi untuk
pengguna telepon genggam dengan pilihan pra bayar maupun
pascabayar dengan merek jual Matrix, Mentari dan IM3.
Perusahaan ini juga menyediakan layanan multimedia, internet,
dan komunikasi data (MIDI= Multimedia, Internet & Data
Communication Services).
Akhir-akhir ini Indosat telah melakukan modernisasi
jaringan 3G UMTS 900 MHz yang merupakan upaya untuk
meningkatkan kualitas layanan telekomunikasi para pelanggannya,
khususnya layanan data. BTS terbaru yang digunakan Indosat
telah mengadopsi teknologi DC-HSPA+ (dual-carrier high speed
packet access). Selain mampu menyediakan kecepatan hingga 42
Mbps, BTS ini juga mampu memberikan penghematan di sektor
biaya operasional dan lahan yang dibutuhkan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
http://id.wikipedia.org/wiki/Indosat_Matrixhttp://id.wikipedia.org/wiki/Indosat_Mentarihttp://id.wikipedia.org/wiki/IM3
-
43
Indosat sendiri kini diketahui memiliki sekitar 29.000 BTS
di berbagai penjuru Indonesia. Hingga akhir tahun 2013, Indosat
melayani 59,6 juta pelanggan yang menjadikannya sebagai salah
satu operator selular berbasis GSM terbesar di Tanah Air.
Gambar 2.8 Hasil speedtest provider Indosat
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
44
44
BAB III
Analisis dan Perancangan Sistem
3.1 Analisis Kebutuhan Sistem
3.1.1 Spesifikasi Sistem
Sistem yang akan dibangun bertujuan melakukan analisis terhadap
unjuk kerja load balancing dengan menggunakan metode PCC dan mengukur
QOS (Quality of service) pada jaringan 3G/HSDPA yang digunakan.
Penerapan load balancing dilakukan dengan menggunakan dua koneksi
jaringan 3G/HSDPA. Provider yang akan digunakan yaitu Tri (3) dan Indosat,
penelitian dilakukan hanya pada satu tempat saja, dengan kondisi provider
mendapatkan sinyal yang bagus.
Sistem Load balancing akan dipadukan dengan sistem failover untuk
menangani jika terjadi pemutusan salah satu jalur koneksi yang sewaktu-
waktu bisa terjadi, mengingat jaringan nirkabel lebih rentan terhadap
interferensi dibandingkan jaringan kabel. Dalam tahap pengukuran, Penulis
menggunakan parameter dari penelitian sebelumnya, yang dilakukan oleh
Dionysius [14]. Parameter pengukuran keberhasilan load balancing yang
digunakan adalah :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
45
a. Perbandingan jumlah beban trafik pada masing-masing ISP
b. Perilaku sistem jika terjadi pemutusan koneksi pada salah satu ISP
Maka dari itu dalam penelitian ini akan menggunakan parameter
tersebut. Karena jaringan yang digunakan dalam penelitian merupakan
jaringan selluler, yang jarang digunakan sebagai menyediakan layanan
internet pada jaringan menengah ke bawah. Maka perlu dilakukan analisa
terhadap kualitas jaringan tersebut sehingga dapat diketahui apakah jaringan
yang digunakan dapat dijadikan sebagai alternatif sumber koneksi pada
jaringan menengah kebawah. Penulis menggunakan parameter QOS (Quality
of Service) dalam pengukuran kualitas jaringan internet yang digunakan.
3.1.2 Spesifikasi Kebutuhan Perangkat Lunak
Analisis perangkat lunak bertujuan untuk memilih secera tepat
perangkat lunak apa saja yang digunakan untuk melakukan konfigurasi load
balancing agar dapat beroperasi dengan benar dan efisien. Perangkat lunak
yang digunakan untuk melakukan konfigurasi load balancing akan di
tampilkan pada tabel 3.1.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
46
Tabel 3.1 Spesifikasi Software
No. Software Keterangan
1. MikrotikOS router versi 5.2 Sebagai sistem operasi mikrotik
2. Microsoft Windows XP SP2 Sebagai sistem operasi untun client
3. Mikrotik winbox v.2.2.16 Utility untuk melakukan remote GUI
ke Router Mikrotik
3.1.3 Spesifikasi Kebutuhan Perangkat keras
Kebutuhan hardware yang digunakan untuk merancang konfigurasi
load balancing adalah sebagai berikut:
Tabel 3.2 Spesifikasi Hardware
No. Perangakat Jumlah Spesifikaisi Unit
1. PC router 1 - CPU: Intel(R) Core(TM) 2 duo CPU
- DVD room
- Memory: 1GB RAM
- Hardisk: 8GB
- 4 slot USB
- 1 Ethernet card (NIC)
2. PC Client 3 - CPU: Intel(R) Intel(R) Core(TM) i3 CPU
M350 @2.27GHz
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
mailto:[email protected]
-
47
Rancangan hardware dapat digambarkan seperti tampak pada gambar
dibawah ini :
PC client2
PC Client3
modem1
modem2
PC router
Internet`
PC client1switch
Gambar 3.1 Rancangan sistem load balancing dengan dua koneksi internet
- Memory: 2 GB RAM
- Hardisk: 80GB
- 1 Ethernet card (NIC)
3. Modem USB
GSM
2 - PROLiNK PHS101 HSDPA modem
- Huawei E220 USB modem
4. Switch-hub 1 - EPRO ES-008
5. ISP 2
2
- SIM Card Tri dengan paket data 3Gb
- SIM Card Indosat dengan paket data
3GB
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
http://acckomputer.com/switch-hub/783-epro-es-008-switch-8-port-10-100-mbps-anti-petir.html
-
48
Untuk pengesetan nomor IP pada masing-masing PC client yang
digunakan dapat digambarkan pada tabel 3.3 dibawah ini :
Tabel 3.3 Konfigurasi IP address
No. Nama PC Ethernet Port USB IP address
1. PC router Eth1 Port 1
Port 2
Port 3
192.168.2.2/24
2. PC client1 Eth1 - 192.168.2.1/24
3. PC client2 Eth1 - 192.168.2.3/24
4. PC client3 Eth1 - 192.168.2.4/24
3.2 Langkah-langkah Implementasi Sistem
Berikut ini adalah langkah-langkah yang dilakukan penulis untuk implementasi :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
49
Instalasi MikrotikOS
pada PC router
Start
Konfigurasi load balancing
pada PC router
Ujicoba
Analisis
Selasai
Diagram 3.1 Diagram alir langkah-langkah yang dilakukan penulis untuk
mengimplementasikan sistem
3.3 Perancangan Instalasi MikrotikOS pada PC router
Instalasi mikrotikOS dilakukan pada PC dengan spesifikasi yang telah di
jelaskan pada Tabel 3.2. Penulis menggunakan MikrotikOS versi 5.2 yang telah di
burn pada sebuah CD-RW. Pada penginstallan ini, hardsik yang digunakan harus
diformat terlebih dahulu dan hanya memiliki satu partisi.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
50
Penggunaan PC sebagai router mempunyai kemampuan yang sama atau
bahkan lebih dibandingkan dengan routerboard yang dimiliki Mikrotik, karena
memiliki Kemampuan processing dengan speed yang lebih tinggi. PC router juga
memiliki beberapa keuntungan yaitu bisa men-support fitur-fitur terbaru dari
mikrotik, installasi yang mudah serta dapat menghemat biaya.
3.4 Perancangan Konfigurasi laod balancing
Konfigurasi pada implementasi sistem meliputi beberapa tahap yaitu :
3.4.1. Konfigurasi Dasar :
Konfigurasi load balancing memerlukan beberapa tahap, yang
pertama adalah melakukan konfigurasi dasar :
Yang pertama melakukan konfigurasi interface yang akan digunakan
modem USB untuk men-dial internet lewat router mikrotik. Interface ini
merupakan PPP (point to point protocol), PPP bekerja dengan cara memeriksa
apakan kondisi line atau saluran telepon tersedia atau tidak, juga melakukan
autotenfikasi password yang digunakan. Dan setelah melalui semua
pemeriksaan awal, kemudian menetapkan koneksi dengan ISP dan melakukan
permintaan alamat IP.
Selanjutnya melakukan konfigurasi IP address pada masing-masing
Ethernet dan DNS yang akan digunakan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
51
3.4.2. Konfigurasi NAT
Setelah pengkonfigurasian IP dan DNS, selanjutnya harus
menambahkan konfigurasi NAT (network address translation). NAT berguna
agar client dapat terhubung dengan internet. NAT akan mengubah alamat
sumber paket yaitu alamat client yang memiliki IP address private agar dapat
dikenali oleh internet yaitu dengan cara mentranslasikanya menjadi IP address
public. Pengaturan NAT ini menggunakan metode Masquerading NAT.
Karena provider yang digunakan hanya memberikan satu IP public, jadi
semua IP address dari client akan dipetakan kepada satu IP public.
Tabel 3.4 Perancangan konfigurasi NAT
3.4.3. Konfigurasi mangle
Mangle berguna untuk untuk melakukan penandaan suatu paket,
penandaan yang dilakukan sesuai kondisi dan syarat yang kita inginkan,
setelah itu hasil dari penandaan akan digunakan untuk kebutuhan tertentu
berdasarkan action yang di pilih.
Chain Out.Interface Action
scrnat Modem1 Masquerade
scrnat Modem2 Masquerade
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
52
Proses penandaan ini berdasar pada hasil stateful packet inspection,
yaitu src-IP, dst-IP, src-port dan dst-port. Dari parameter tersebut kemudian
dapat dilakukan connection-mark dan routing-mark, yang kemudian dapat
digunakan untuk pengolahan paket yang spesifik. Selain itu terdapat chain
yang merupakan tahapan dari proses pengolahan data, sehingga penandaan
dapat dilakukan dengan lebih spesifik sesuai dengan chain yang ada. Pada
proses mangle ini terdapat metode PCC dimana penandaan c