Analisis Unjuk Kerja Network Storage Dengan Protokol CIFS ... · network storage dengan pengujian...
Transcript of Analisis Unjuk Kerja Network Storage Dengan Protokol CIFS ... · network storage dengan pengujian...
i
Analisis Unjuk Kerja Network Storage Dengan Protokol
CIFS, NFS dan FTP Pada Jaringan LAN
SKRIPSI
Diajukan Untuk Memenuhi Salah Satu Syarat
Memperoleh Gelar Sarjana Komputer
Program Studi Teknik Informatika
Disusun oleh :
Genesius Bhaswara Nirantaka
095314038
PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS SANATA DHARMA
YOGYAKARTA
2016
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ii
Analysis of Network Storage Performance Using Protocol
CIFS, NFS and FTP on LAN Network
THESIS
Presented as Partial Fulfillment of the Requirements
to Obtain Sarjana Komputer Degree
in Informatics Engineering Department
Created By :
Genesius Bhaswara Nirantaka
095314038
INFORMATICS ENGINEERING STUDY PROGRAM
FACULTY OF SCIENCE AND TECHNOLOGY
SANATA DHARMA UNIVERSITY
YOGYAKARTA
2016
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
iii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
iv
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
v
HALAMAN PERSEMBAHAN
"Oleh karena itu Aku berkata kepadamu: Mintalah, maka akan diberikan
kepadamu; carilah, maka kamu akan mendapat; ketoklah, maka pintu akan
dibukakan bagimu.Karena setiap orang yang meminta, menerima dan setiap
orang yang mencari, mendapat dan setiap orang yang mengetok, baginya
pintu dibukakan."
~ Lukas 11 : 9-10 ~
Hasil perjuangan untuk menyelesaikan ini saya persembahkan kepada :
Tuhan Yesus
Tanah Air Tercinta
Keluarga , Sahabat dan Almamater
Novisiat Seminari OMI : Rm. Santo, Rm. Yuli, Rm. Bono, Fr. Prasojo, Fr.
Vian, Fr. Wendy, Br. Aan, Fr. Bintang, Br. Edwin, Pak Tono, Bu Christine,
Bu Alistine dan Para Pra-Novis 2016
TERIMA KASIH
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
vi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
vii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
viii
ABSTRAK
Network Attached Storage (NAS) adalah sebuah perangkat penyimpanan data
yang terletak pada jaringan LAN / WAN. Pada penelitian ini penulis menguji unjuk
kerja dari protokol file-sharing CIFS, NFS dan FTP yang digunakan NAS sebagai
network storage dengan pengujian QoS dan pengujian upload – download network
storage. Metrik unjuk kerja yang digunakan adalah throughput, delay, dan packet
loss untuk pengujian QoS dan throughput untuk pengujian upload – download.
Parameter yang akan digunakan pada setiap pengujian adalah jumlah koneksi /
klien yang bertambah juga pengaruh topologi terhadap throughput yang
dihasilkan.
Hasil pengujian menunjukkan bahwa tidak adanya perbedaan yang signifikan dari
ketiga protokol yang diuji berdasarkan topologi yang dipakai. Namun pemilihan
akan protokol yang dipakai sebagai network storage didasarkan akan jenis sistem
operasi yang digunakan user dan juga fungsi network storage yang dibuat.
Kata kunci : network storage, NAS, SAN, CIFS, NFS, FTP, throughput, delay /
latency, packet loss, QoS, TCP/IP
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ix
ABSTRACT
Network Attached Storage (NAS) is a data storage device that is located on the
network LAN/WAN. In this study the authors test the performance of the file-
sharing protocol CIFS, NFS and FTP are used as NAS network storage with QoS
testing and testing upload – download network storage. The metric used is the
performance throughput, delay, and the packet loss test for QoS and throughput
for testing upload – download. The parameters that will be used in each test is the
number of connections/client that increases also influence against the resulting
throughput topology.
The test results show that the absence of significant differences from the third
Protocol was tested based on the topology used. But the election will be a protocol
that is used as a network based storage will be the type of the operating system
user and network storage function is also created.
Keywords: network storage, SAN, NAS, CIFS, NFS, FTP, throughput,
delay/latency, packet loss, quality of service, TCP/IP
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
x
KATA PENGANTAR
Puji dan syukur penulis panjatkan kepada Tuhan Yang Maha Esa,
sehingga penulis dapat menyelesaikan tugas akhir dengan judul “ANALISA
UNJUK KERJA NETWORK STORAGE DENGAN PROTOCOL CIFS, NFS
DAN FTP PADA JARINGAN LAN”. Tugas akhir ini merupakan salah satu mata
kuliah wajib dan sebagai syarat akademik untuk memperoleh gelar Sarjana
Komputer pada Program Studi Teknik Informatika Universitas Sanata Dharma
Yogyakarta. Pada kesempatan ini, penulis ingin mengucapkan terima kasih
kepada pihak – pihak yang telah membantu penulis baik selama penelitian
maupun saat mengerjakan tugas akhir ini. Ucapan terima kasih sebesar – besarnya
penulis sampaikan kepada :
1. Tuhan Yesus Kristus, yang telah memberikan rahmat dan bimbingan
dalam proses pembuatan tugas akhir.
2. Orang tua, Fx. Lilik Soedjiarto dan M.G. Supartini, serta keluarga yang
telah memberikan dukungan secara spiritual dan material.
3. Iwan Binanto, S.Si, M.Cs selaku Dosen Pembimbing tugas akhir juga
selaku Dosen Pembimbing Akademik, atas kesabaran dalam membimbing,
memberikan semangat, waktu dan saran yang telah diberikan kepada
penulis.
4. Dr. Anastasia Rita Widiarti, M.Kom, selaku Ketua Program Studi Teknik
Informatika, atas dukungan, bimbingan, kritik dan saran yang telah
diberikan kepada penulis.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xii
DAFTAR ISI
HALAMAN JUDUL ...................................................................................... i
TITLE PAGE ................................................................................................. ii
SKRIPSI ......................................................................................................... iii
SKRIPSI ......................................................................................................... iv
HALAMAN PERSEMBAHAN ...................................................................... v
PERNYATAAN KEASLIAN KARYA .......................................................... vi
LEMBAR PERSETUJUAN PUBLIKASI KARYA ILMIAH
UNTUK KEPENTINGAN AKADEMIS ........................................................ vii
ABSTRAK ..................................................................................................... viii
ABSTRACT ................................................................................................... ix
KATA PENGANTAR .................................................................................... x
DAFTAR ISI .................................................................................................. xii
DAFTAR TABEL .......................................................................................... xvii
DAFTAR GAMBAR ...................................................................................... xviii
DAFTAR GRAFIK......................................................................................... xx
BAB I PENDAHULUAN ............................................................................... 1
1.1 LATAR BELAKANG ................................................................... 1
1.2 RUMUSAN MASALAH ............................................................... 1
1.3 TUJUAN PENELITIAN................................................................ 2
1.4 BATASAN MASALAH ................................................................ 2
1.5 METODOLOGI PENELITIAN ..................................................... 3
1.5.1 STUDI LITERATUR ................................................... 3
1.5.2 PERANCANGAN DAN SKENARIO .......................... 3
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xiii
1.5.3 IMPLEMENTASI DAN PENGUMPULAN
DATA .......................................................................... 3
1.5.4 ANALISIS DATA ....................................................... 3
1.6 SISTEMATIKA PENULISAN ...................................................... 4
BAB II LANDASAN TEORI
2.1 QUALITY OF SERVICE (QOS) ................................................... 5
2.1.1 PARAMETER QOS ..................................................... 7
2.1.1.1 THROUGHPUT ............................................... 7
2.2 MODEL JARINGAN KOMPUTER .............................................. 8
2.2.1 MODEL OPEN SYSTEM
INTERCONNECTION (OSI)....................................... 8
2.2.2 TCP / IP ....................................................................... 11
2.2.3 IP ................................................................................. 11
2.2.4 TCP / IP LAYER ......................................................... 11
2.3 TIPE – TIPE NETWORK .............................................................. 15
2.3.1 LOCAL AREA NETWORK (LAN) ............................. 15
2.3.2 WIDE AREA NETWORK (WAN) .............................. 16
2.3.3 WIRELESS LOCAL AREA
NETWORK (WLAN) .................................................. 17
2.4 NETWORK STORAGE ................................................................ 17
2.4.1 KONSEP ...................................................................... 20
2.4.1.1 CONNECTIVITY ............................................ 20
2.4.1.2 MEDIA ............................................................ 21
2.4.1.3 I/O PROTOCOLS ............................................ 22
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xiv
2.4.2 DIRECT ATTACHED STORAGE (DAS) ................... 23
2.4.3 STORAGE AREA NETWORK (SAN) DAN
NETWORK ATTACHED STORAGE (NAS) .............. 23
2.4.3.1 DASAR SAN DAN NAS ................................. 23
2.4.3.2 KARAKTER UTAMA SAN ............................ 24
2.4.3.3 KARAKTER UTAMA NAS ............................ 27
2.4.3.4 PERBEDAAN SAN DAN NAS ....................... 30
2.5 PROTOCOLS ............................................................................... 31
2.5.1 COMMON INTERNET FILE SYSTEM (CIFS) .......... 31
2.5.2 NETWORK FILE SYSTEM (NFS).............................. 32
2.5.3 FILE TRANSFER PROTOCOLS (FTP) ...................... 34
BAB III ANALISIS DAN PERANCANGAN PENELITIAN
3.1 ANALISIS KEBUTUHAN SISTEM ............................................. 36
3.1.1 SPESIFIKASI SISTEM ............................................... 36
3.1.2 SPESIFIKASI KEBUTUHAN
PERANGKAT LUNAK ............................................... 36
3.1.3 SPESIFIKASI KEBUTUHAN
PERANGKAT KERAS ................................................ 37
3.1.4 SPESIFIKASI TOPOLOGI .......................................... 39
3.2 LANGKAH – LANGKAH IMPLEMENTASI SISTEM ................ 43
3.2.1 INSTALLASI SISTEM OPERASI
PADA SERVER .......................................................... 44
3.2.2 KONFIGURASI NAS4FREE ...................................... 44
3.2.3 KONFIGURASI JARINGAN ...................................... 44
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xv
3.2.4 KONFIGURASI DISK DRIVE .................................... 45
3.2.5 KONFIGURASI PROTOKOL ..................................... 46
3.3 UJI PERFORMA JARINGAN / QOS ............................................ 48
3.3.1 PENGUJIAN THROUGHPUT .................................... 48
3.4 UJI PERFORMA NETWORK STORAGE .................................... 51
3.4.1 PENGUJIAN UPLOAD DOWNLOAD ....................... 51
BAB IV PENGUJIAN DAN ANALISIS
4.1 INSTALLASI SISTEM OPERASI PADA SERVER ..................... 53
4.2 KONFIGURASI NAS4FREE ........................................................ 57
4.2.1 LOGIN ......................................................................... 58
4.2.2 DISK MANAGEMENT ............................................... 59
4.2.2.1 MANAGEMENT ............................................. 59
4.2.2.2 ZFS .................................................................. 60
4.3 KONFIGURASI PROTOKOL ...................................................... 62
4.3.1 CIFS ............................................................................ 62
4.3.2 NFS.............................................................................. 64
4.3.3 FTP .............................................................................. 65
4.4 PENGUJIAN QOS (QUALITY OF SERVICE) ............................. 66
4.4.1 PENGUJIAN THROUGHPUT .................................... 66
4.5 PENGUJIAN NETWORK STORAGE .......................................... 70
4.5.1 PENGUJIAN UPLOAD – DOWNLOAD .................... 70
BAB V PENUTUP
5.1 KESIMPULAN ............................................................................. 77
5.2 SARAN ......................................................................................... 77
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xvi
LAMPIRAN ................................................................................................... 78
DAFTAR PUSTAKA ..................................................................................... 82
DAFTAR TABEL
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xvii
TABEL 2-1. TABEL INDEKS PARAMETER
QOS ( SUMBER TIPHON ) ............................................... 6
TABEL 2-2. TABEL INDEKS PARAMETER
THROUGHPUT ( SUMBER TIPHON ) ............................ 7
TABEL 3.1 SPESIFIKASI SOFTWARE ............................................... 37
TABEL 3.2 TABEL SPESIFIKASI KEBUTUHAN
PERANGKAT LUNAK ..................................................... 37
TABEL 3.3 KONFIGURASI HARDDISK ............................................ 46
TABEL 3.5 HASIL PENGUJIAN THROUGHPUT .............................. 49
TABEL 3.7 HASIL PENGUJIAN UPLOAD / WRITE .......................... 51
TABEL 3.8 HASIL PENGUJIAN DOWNLOAD / WRITE ................... 52
TABEL 4.1 HASIL PENGUJIAN THROUGHPUT
MENGGUNAKAN IPERF ................................................. 67
TABEL 4.2 HASIL PENGUJIAN UPLOAD
UNTUK SEMUA PROTOKOL ......................................... 71
TABEL 4.3 HASIL PENGUJIAN DOWNLOAD
UNTUK SEMUA PROTOKOL ......................................... 72
TABEL 4.4 HASIL PENGUJIAN UPLOAD
UNTUK SEMUA PROTOKOL ......................................... 73
TABEL 4.5 HASIL PENGUJIAN DOWNLOAD
UNTUK SEMUA PROTOKOL ......................................... 73
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xviii
DAFTAR GAMBAR
GAMBAR 2-1. OSI MODEL VS TCP/IP MODEL ...................................... 8
GAMBAR 2-2. CONTOH ARSITEKTUR LAN .......................................... 16
GAMBAR 2-3. CONTOH ARSITEKTUR WAN ......................................... 16
GAMBAR 2-4. CONTOH ARSITEKTUR WLAN ...................................... 17
GAMBAR 2-5. ARSITEKTUR DAS ........................................................... 18
GAMBAR 2-6. ARSITEKTUR SAN ........................................................... 18
GAMBAR 2-7. ARSITEKTUR NAS ........................................................... 19
GAMBAR 2-8. ARSITEKTUR NAS GATEWAY ....................................... 19
GAMBAR 2-9. DIRECT ATTACH ............................................................. 20
GAMBAR 2-10. NETWORK ATTACH ........................................................ 21
GAMBAR 2-11. PROTOCOL CIFS .............................................................. 32
GAMBAR 2-12. PROTOCOL NFS ............................................................... 34
GAMBAR 3.1 TOPOLOGI DASAR YANG AKAN DIGUNAKAN .......... 39
GAMBAR 3.2 TOPOLOGI DENGAN MENGGUNAKAN
JARINGAN FAST ETHERNET ......................................... 40
GAMBAR 3.3 TOPOLOGI DENGAN MENGGUNAKAN
JARINGAN GIGABIT ETHERNET ................................... 41
GAMBAR 3.4 TOPOLOGI DENGAN MENGGUNAKAN JARINGAN
FAST ETHERNET DAN GIGABIT ETHERNET ............... 42
GAMBAR 3.5 DIAGRAM ALIR LANGKAH – LANGKAH
YANG DILAKUKAN PENULIS UNTUK
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xix
MENGIMPLEMENTASIKAN SISTEM ............................. 43
GAMBAR 3.6 KONFIGURASI JARINGAN PADA SISI SERVER ........... 45
GAMBAR 4.1 TAMPILAN TERMINAL NAS4FREE ............................... 55
GAMBAR 4.2 PEMILIHAN DRIVE INSTALASI ..................................... 56
GAMBAR 4.3 PEMILIHAN SOURCE DISK INSTALASI ........................ 56
GAMBAR 4.4 PEMILIHAN DESTINATION DRIVE INSTALASI .......... 57
GAMBAR 4.5 KONFIGURASI LAN INTERFACE ................................... 58
GAMBAR 4.6 TAMPILAN WEB-GUI NAS4FREE .................................. 59
GAMBAR 4.7 IMPORT DISK UNTUK MENDETEKSI HARDDISK ....... 60
GAMBAR 4.8 FORMAT HARDDISK ....................................................... 60
GAMBAR 4.9 MEMBUAT VDEV ( VIRTUAL DRIVE )
DENGAN RAID MODE STRIPE ....................................... 61
GAMBAR 4.10 MEMBUAT POOL DENGAN NAMA SHARE .................. 61
GAMBAR 4.11 MEMBUAT DATASET ...................................................... 61
GAMBAR 4.12 KONFIGURASI PROTOKOL CIFS PADA SERVER ........ 63
GAMBAR 4.13 KONFIGURASI SHARE CIFS PADA SERVER ................ 64
GAMBAR 4.14 KONFIGURASI NFS PADA SERVER ............................... 65
GAMBAR 4.15 KONFIGURASI FTP PADA SERVER ............................... 65
GAMBAR 4.17 PROSES DOWNLOAD PADA KLIEN .............................. 71
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xx
DAFTAR GRAFIK
GRAFIK 4.1 THROUGHPUT PADA TOPOLOGI
FAST ETHERNET ............................................................. 67
GRAFIK 4.2 THROUGHPUT PADA TOPOLOGI
GIGABIT ETHERNET ...................................................... 68
GRAFIK 4.3 THROUGHPUT PADA TOPOLOGI
CAMPURAN ..................................................................... 68
GRAFIK 4.4 PERFORMA THROUGHPUT BERDASARKAN
JENIS MEDIA DAN PROTOKOL ( SINGLE CLIENT ) ... 74
GRAFIK 4.5 PERFORMA THROUGHPUT BERDASARKAN
JENIS MEDIA DAN PROTOKOL ( 5 CLIENT ) .............. 75
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
1
BAB I PENDAHULUAN
1.1. LATAR BELAKANG
Pertumbuhan dalam teknologi jaringan komputer dewasa ini bertumbuh dengan pesat diikuti oleh kebutuhan user dalam penggunaan penyimpanan konten digital. Menurut survey dari EMC pada tahun 2012 dan tahun 2013, kebutuhan user dalam penggunaan penyimpanan konten digital diprediksikan bahwa dari tahun 2005 sampai dengan tahun 2020, kebutuhan penyimpanan data konten digital secara global akan bertumbuh 300 kali lipat, dari 130 exabytes menjadi 40000 exabytes. Dari tahun 2014 sampai 2020, konten digital secara global akan berjumlah dua kali lipat setiap dua tahun [1].
Dengan adanya pertumbuhan penyimpanan data, network storage yang merupakan salah satu teknologi penyimpanan data dalam jaringan menjadi sangat penting dalam penyimpanan data. Selain menyediakan kemampuan sharing data yang fleksibel, network storage harus mempunyai high capacity, high availability dan scalable. Dengan bantuan dari Storage Area Network (SAN) dan Network Attached Storage (NAS), penyimpanan data menjadi lebih efesien dimanfaatkan. SAN dan NAS mampu menggantikan Direct Attached Storage (DAS) karena memiliki akses penyimpanan yang fleksibel [2].
NAS merupakan sebuah teknologi penyimpanan data pada jaringan komputer. NAS dipertimbangkan karena murah dan mudah
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
2
diimplementasikan. Selain itu NAS dapat diimplementasikan dalam kondisi sumber daya yang minimal.
Pada penulisan tugas akhir ini, penulis akan melakukan pengukuran unjuk kerja NAS dimana NAS server menggunakan system operasi NAS4Free sebagai network storage dengan menganalisa aktivitas utama dari network storage yakni : transfer data, pemeliharaan file serta faktor infrastruktur jaringan. Dengan menggunakan protocol CIFS, NFS dan FTP maka diambil pengukuran dengan parameter yang dianalisis adalah throughput untuk pengujian jaringan serta pengujian network storage. Sehingga diharapkan melalui penelitian ini didapatkan unjuk kerja performa NAS dengan menggunakan protocol CIFS, NFS dan FTP.
1.2. RUMUSAN MASALAH Dari latar belakang di atas maka didapatkan rumusan masalah yaitu
bagaimana mengukur kemampuan NAS dengan protocol CIFS, NFS dan FTP sebagai network storage untuk mendapatkan kemampuan unjuk kerja NAS.
1.3. TUJUAN PENELITIAN Mengetahui kelebihan dan kekurangan masing – masing protocol
sebagai network storage. 1.4. BATASAN MASALAH
1. Penelitian ini dilakukan di lingkungan intranet / LAN 2. Penelitian ini menggunakan server yang memiliki hardware
berspesifikasi rendah guna memenuhi kondisi dimana NAS dapat diimplementasikan dalam kondisi sumber daya yang minimal.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
3
3. Penelitian mengabaikan masalah keamanan pada setiap protokol file sharing.
1.5. METODOLOGI PENELITIAN Adapun metodologi dan langkah – langkah yang digunakan dalam
pelaksanaan tugas akhir adalah sebagai berikut : 1.5.1. STUDI LITERATUR
Mengumpulkan berbagai macam referensi dan mempelajari teori yang mendukung penulisan tugas akhir ini, seperti :
1. Teori Jaringan Komputer ( TCP/IP dan LAN ) 2. Teori Network Storage (DAS, SAN, NAS ) 3. Teori Protokol CIFS, NFS dan FTP 4. Teori Unjuk Kerja Jaringan (Throughput)
1.5.2. PERANCANGAN DAN SKENARIO Dalam tahap ini, penulis merancang skenario penelitian
sebagai berikut : 1. Implementasi NAS ke PC 2. Konfigurasi NAS sebagai network storage 3. Pengujian QoS 4. Pengujian Kinerja NAS
1.5.3. IMPLEMENTASI DAN PENGUMPULAN DATA Penelitian ini membutuhkan PC yang akan dibuat menjadi
server dengan system operasi NAS4Free yang nantinya kan menjadi network storage.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
4
1.5.4. ANALISIS DATA Dalam tahap ini penulis menganalisis hasil pengukuran
yang diperoleh pada proses pengambilan data. Analisis dihasilkan dengan melakukan percobaan dari beberapa kali pengukuran yang menggunakan scenario yang berbeda.
1.6. SISTEMATIKA PENULISAN 1. PENDAHULUAN
Bab ini berisi latar belakang penulisan tugas akhir, rumusan masalah, batasan masalah, metodologi penelitian, dan sistematika penulisan.
2. LANDASAN TEORI Bab ini menjelaskan mengenai teori yang berkaitan dengan judul / masalah tugas akhir.
3. PERENCANAAN PENELITIAN NETWORK STORAGE Bab ini berisi perencanaan penelitian network storage.
4. PENGUJIAN DAN ANALISIS PROTOKOL Bab ini berisi pelaksanaan penelitian network storage dan hasil analisis data.
5. KESIMPULAN DAN SARAN Bab ini berisi kesimpulan yang didapat dan saran – saran berdasarkan hasil analisis.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
5
BAB II
LANDASAN TEORI
2.1. QUALITY OF SERVICE ( QOS ) Quality of Service merupakan kependekan dari Quality of Service.
Dalam buku Quality of Service yang ditulis oleh Paul Ferguson, didefiniskan bahwa QoS adalah suatu pengukuran tentang seberapa baik jaringan dan merupakan suatu usaha untuk mendefinisikan karakteristik dan sifat dari suatu servis. QoS biasanya digunakan untuk mengukur sekumpulan atribut performansi yang telah dispesifikasikan dan biasanya diasosiasikkan dengan suatu servis. Pada jaringan berbasis IP, IP QoS mengacu pada performansi dari paket – paket IP yang lewat melalui satu atau lebih jaringan [3].
QoS yang dijelaskan dalam rekomendasi CCITT E.800 adalah efek kolektif dari kinerja layanan yang menentukan derajat kepuasan seorang pengguna terhadap suatu layanan.
QoS ( Quality of Service ) : “The collective effect of Service performance which determinis the degree of satisfaction of a user of the Service”, merupakan pengertian QoS menurut International Telecommunication Union ( ITU 1998, X.641).
Berdasarkan definisi diatas, dapat disimpulkan QoS adalah kemampuan suatu jaringan untuk menyediakan layanan yang baik dengan menyediakan bandwidth, mengatasi jitter dan delay. Parameter QoS
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
6
adalah latency, jitter, packet loss, throughput, MOS, echo cancellation dan PDD.
QoS didesain untuk membantu end user menjadi lebih produktif dengan memastikan bahwa dia mendapatkan performansi yang handal dari aplikasi – aplikasi berbasis jaringan. QoS mengacu pada kemampuan jaringan untuk menyediakan layanan yang lebih baik pada trafik jaringan tertentu melalui teknologi yang berbeda – beda. QoS merupakan suatu tantangan yang cukup besar dalam jaringan berbasis IP dan internet secara keseluruhan. Tujuan dari QoS adalah untuk memuaskan kebutuhan – kebutuhan layanan yang berbeda, yang menggunakan infrastruktur yang sama. QoS menawarkan kemampuan untuk mendefinisikan atribut – atribut layanan jaringan yang disediakan, baik secara kualitatif dan kuantitatif.
Untuk mengukur kualitas QoS diperlukan standarisasi sebagai tolak ukur nilai. Berikut adalah tabel kualitas QoS menurut standar TIPHON [4] :
Nilai Presentase ( % ) Indeks 3,8 – 4 95 – 100 Sangat Memuaskan 3 – 3,79 75 – 94,75 Memuaskan 2 – 2,99 50 – 74,75 Kurang Memuaskan 1 – 1,99 25 – 49,75 Jelek
TABEL 2-1. TABEL INDEKS PARAMETER QOS ( SUMBER TIPHON )
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
7
2.1.1. PARAMETER QOS Berikut adalah parameter yang dijadikan referensi umum
untuk dapat mengukur dan melihat unjuk kerja dari suatu jaringan : 2.1.1.1. THROUGHPUT
Throughput adalah kemampuan sebenarnya suatu jaringan dalam melakukan pengiriman data. Biasanya througput selalu dikaitkan dengan bandwidth. Karena througput memang bisa disebut juga dengan bandwidth dalam kondisi yang sebenarnya. Bandwidth lebih bersifat fix sementara throughput sifatnya adalah dinamis tergantung trafik yang sedang terjadi. Throughput dapat dihitung dengan menggunakan persamaan sebagai berikut : Rumus Throughput :
Kategori
Throughput Throughput Indeks
Sangat Bagus 100% 4 Bagus 75% 3 Sedang 50% 2 Jelek < 25% 1
TABEL 2-2. TABEL INDEKS PARAMETER THROUGHPUT ( SUMBER TIPHON )
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
8
2.2. MODEL JARINGAN KOMPUTER Jaringan computer adalah sebuah kombinasi antara hardware
dengan software yang akan mengirimkan data dari satu lokasi menuju lokasi yang lainnya. Hardware terdiri dari peralatan fisik yang membawa sinyal dari satu titik jaringan yang lain. Sedang software terdiri dari perintah – perintah yang membuat layanan yang diharapkan dari jaringan [5].
Pada akhir tahun 1970, ISO (International Standarts Organization) memperkenalkan sebuah standarisasi dalam model komunikasi LAN (Local Area Network) yang disebut OSI (Open System Interconnection) yang membagi proses komunikasi menjadi 7 lapisan. Sedangkan untuk TCP/IP hanya membagi proses komunikasi menjadi 5 lapisan saja.
GAMBAR 2-1. OSI MODEL VS TCP/IP MODEL
2.2.1. MODEL OPEN SYSTEM INTERCONNECTION (OSI) Open System Interconnection (OSI) merupakan sebuah
standar pada model komunikasi LAN (Local Area Network) yang membagi proses komunikasi menjadi 7 layer yang terpisah akan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
9
tetapi saling berhubungan, setiap bagian dapat mendefinisikan bagaimana sebuah informasi dapat berjalan melalui jaringan.
Berikut penjelasan tiap – tiap layer dari model OSI. Penjelasan dimulai dari lapisan yang paling bawah menuju ke lapisan yang paling atas.
Physical layer Physical layer mencakup interface fisik antara
peralatan dan peraturan dimana bit berpindah dari satu ke lainnya. Contoh : hub dan repeater
Data link layer Data link layer bertujuan untuk membuat physical
link menjadi lebih reliable dan menyediakan suatu cara untuk mengaktivasi, menjaga dan menonaktifkan suatu link. Service utama yang disediakan oleh layer data link terhadap layer di atasnya adalah suatu error detection dan control. Contoh : switch dan bridge
Network layer Network layer tersedia untuk transfer informasi
antara end system pada suatu jaringan komunikasi. Pada layer ini sistem computer berdialog dengan network untuk menjelaskan alamat tujuan dan untuk meminta beberapa fasilitas jaringan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
10
Contoh : router Transport layer
Transport layer menyediakan suatu mekanisme untuk menukar data antara end system. Transport layer juga dapat digunakan untuk mengoptimasikan kegunaan dari service network dan menyediakan suatu kualitas permintaan dari layanan untuk entitas session. Contoh : Transmission Control Protocol (TCP), User Diagram Protocol (UDP)
Session layer Session layer mengatur dialog antar jaringan. Tugas
lain yang spesifik adalah penyelarasan yang dilakukan saat pengiriman data. Layer ini juga mensinkronisasi dialog diantara dua host layer presentation dan mengatur pertukaran data. Contoh : OS dan penjadwalan suatu aplikasi
Presentation layer Layer ini bertugas untuk mengubah kode/data yang
dikirim oleh aplikasi pengirim menjadi format yang lebih universal. Di penerima layer ini bertanggung jawab memformat kembali data ke data. Jika diperlukan pada layer ini dapat menterjemahkan beberapa data format yang berbeda , kompresi dan enkripsi. Contoh : JPEG, GIF, ASCII
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
11
Application Layer
Layer ini adalah layer yang paling dekat dengan user, layer ini menyediakan sebuah layanan jaringan kepada pengguna aplikasi. Layer ini berbeda dengan layer lainnya yang dapat menyediakan layanan kepada layer lain. Contoh : Telnet, HTTP, FTP, WWW, SMTP
2.2.2. TCP/IP TCP/IP adalah suatu protocol yang memungkinkan
terjadinya komunikasi antar computer yang memiliki perbedaan karakteristik dari segi hardware maupun software. TCP/IP merupakan protocol yang paling sering digunakan dalam operasi jaringan. TCP/IP terdiri dari dua protocol utama, yaitu Transmission Control Protocol dan Internet Protocol.
2.2.3. IP IP (Internet Protocol) merupakan metode yang digunakan
untuk mengirimkan data dari satu computer ke computer lain melintasi jaringan. Setiap computer (dikenal dengan host) memiliki paling tidak satu IP address yang berguna untuk memperkenalkan dirinya ke computer lain di jaringan.
2.2.4. TCP/IP LAYER Arsitektur protocol Transmission Control Protocol /
Internet Protocol (TCP/IP) merupakan hasil penelitian protocol dan pengembangan dilakukan pada jaringan percobaan packet-
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
12
switched, ARPANET, yang didanai DARPA, dan secara umum ditujukan sebagai satu set protocol TCP/IP.
Berikut penjelasan tiap – tiap layer dari model TCP/IP. Penjelasan dimulai dari lapisan yang paling bawah menuju lapisan yang paling atas.
Physical Layer Pada layer ini, physical layer sering disebut network
interface layer atau data link layer, adalah lapisan TCP/IP yang berupa interface fisik berupa NIC ( Network Interface Card). NIC memiliki driver yang harus diinstall pada sistem operasi sebelum digunakan. NIC menghubungkan antara perangkat transimis data dengan media transmisi jaringan. Protokol yang terdapat pada physical layer yaitu SLIP (Serial Line Internet Protocol), yaitu protocol yang mentransmisikan IP datagram melalui saluran telepon maupun modem. SLIP tidak menyediakan physical addressing, error control dan konfigurasi koneksi dinamis. PPP (Point to Point Protocol) yaitu protocol yang bertanggung jawab membuat koneksi antar computer. PPP mendukung berbagai layanan seperti authentifikasi, enkripsi, dan error control dengan CRC (Cyclic Redudancy Check)
Network access Layer
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
13
Network layer sering disebut internet layer. Pada lapisan ini berfungsi sebagai lapisan pada TCP/IP yang mengontrol pengiriman paket dalam jaringan. Paket yang dikirim dari alamat asal menjuju alamat tujuan sesuai jalur yang didapatkan dari table routing (packet routing).
Transport Layer Transport layer yaitu lapisan TCP/IP yang berfungsi
untuk menyediakan layanan komunikasi dan aliran pertukaran data antar computer. Transport layer memiliki 2 protokol :UDP (User Datagram Protocol) dan TCP (Transmission Control Protocol).Protocol UDP merupakan protocol pertukaran data connectionless. UDP tidak mengurutkan segmen dan tidak peduli di apakan paket yang dikirimkan tiba di tempat tujuan sesuai yang dipesan. Setelah UDP mengirimkan segmen, UDP tidak akan menindaklanjuti, menerima atau bahkan memeriksa keamanan kedatangan paket secara lengkap. Karena ini, UDP disebut sebagai protocol yang tidak bisa diandalkan. Ini tidak berarti bahwa UDP tidak efektif, UDP hanya tidak menangani masalah reliabilitas. Selanjutnya, UDP tidak membuat virtual circuit, juga tidak menghubungi tujuan sebelum menyampaikan informasi untuk itu. Oleh karena itu dianggap sebagai protocol connectionless.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
14
TCP (Transmission Control Protocol), merupakan protocol pertukaran data connection oriented. Menyediakan layanan pengiriman data yang reliable dengan deteksi dan koreksi kesalahan end-to-end.
TCP mengambil blok besar informasi dari aplikasi dan membagi mereka ke dalam segmen. Setiap segmen akan diberi nomor dan urutan sehingga TCP stack tujuan dapat menempatkan segmen kembali ke urutan sesuai dengan yang dimaksud apliaski. Setelah segmen ini dikirim, TCP menunggu acknowledgement dari virtual circuit session TCP penerima akhir, mentramisi ulang yang tidak mendapat acknowledgement.
Sebelum host yang mentransmisikan memulai mengirim segmen, tumpukan TCP pengirim menghubungi tumpukan TCP penerima untuk membuat sambungan. Apa yang dikenal sebagai virtual circuit. Tipe ini adalah komunikasi yang disebut connection-oriented. Selama handshake awal ini, dua lapisan TCP yang setuju pada jumlah informasi yang akan dikirim sebelum TCP penerima itu mengirim kembali sebuah acknowledgement. Dengan segala sesuatu yang telah disepakati di awal, jalur komunikasi yang reliable akan terbentuk.
TCP dikenal sebagai protocol connection oriented yang artinya protocol tersebut membutuhkan koneksi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
15
terlebih dahulu untuk menghantarkan pesan sampai terjadi proses pertukaran antar program aplikasi. Ciri – ciri dari connection oriented adalah:
o Semua paket mendapatkan tanda terima / acknowledgement dari sender
o Paket yang hilang atau tidak diterima akan dikirimkan ulang
o Paket yang datang diurutkan kembali (sequence) TCP bekerja sama dengan internet protocol / IP
untuk mengirimkan data antar computer melintasi jaringan. Jika IP menangani penghantaran data, maka TCP berperan mengawasi atau menjaga track unit individu data atau lebih dikenal dengan paket.
Application layer Berisi logika yang dibutuhkan untuk mendukung
berbagai aplikasi user, misalkan aplikasi untuk mengirim file, modul yang terpisah diperlukan secara khusus untuk aplikasi tersebut.
2.3. TIPE – TIPE NETWORK 2.3.1. LOCAL AREA NETWORK (LAN)
LAN merupakan kumpulan dari beberapa computer yang saling terhubung dalam satu jaringan. LAN biasanya dibatasi oleh geografis seperti satu bangunan atau laboratorium. LAN bisa saja
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
16
dalam bentuk kecil dengan menghubungkan 2 atau 3 komputer, namun juga bisa menghubungkan lebih dari seratus computer.
GAMBAR 2-2. CONTOH ARSITEKTUR LAN
2.3.2. WIDE AREA NETWORK (WAN) Kadangkala banyak jaringan yang terpisah jauh secara fisik.
WAN adalah bentuk jaringan dimana menggabungkan banyak jaringan LAN dimana secara geografis terpisah. Penggabungan beberapa jaringan LAN ini dengan dedicated line seperti T1 atau T3, dial up, satelit ataupun dengan data packet carrier services.
GAMBAR 2-3. CONTOH ARSITEKTUR WAN
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
17
2.3.3. WIRELESS LOCAL AREA NETWORK (WLAN) WLAN menggunakan teknologi frekuensi radio (RF) dalam
mentransmisikan dan menerima data melalui udara. WLAN memberikan mobility kepada user dimana user dapat terhubung ke LAN tanpa terhubung kabel secara fisik.
GAMBAR 2-4. CONTOH ARSITEKTUR WLAN
2.4. NETWORK STORAGE Banyak jenis pendekatan pada network storage. Jenis pendekatan
berdasarkan jenis media yang digunakan, jenis infrastruktur yang diimplementasikan dan jenis protocol yang digunakan. Setiap pendekatan mempunyai kelebihan dan kekurangan, dimana faktor high capacity, high availability dan scalable sering menjadi tolak ukur pada network storage. Untuk memahami lebih lanjut akan network storage maka berikut jenis-jenis pendekatan pada network storage [6].
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
18
GAMBAR 2-5. ARSITEKTUR DAS
DAS : Direct Attached Storage, merupakan jenis penyimpanan dimana server / penyimpanan data terhubung langsung ke klien / host. Sehingga permintaan I/O terakses ke alat secara langsung.
GAMBAR 2-6. ARSITEKTUR SAN
SAN : Storage Area Network, merupakan jenis penyimpanan dimana server / penyimpanan data berada pada dedicated network. Dimana permintaan I/O terakses secara langsung ke alat dan media yang digunakan adalah Fiber Channel. SAN menyediakan koneksi any-to-any. Adapun media berupa Ethernet bisa digunakan dalam SAN dengan menggunakan protocol iSCSI.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
19
GAMBAR 2-7. ARSITEKTUR NAS
NAS : Network Attached Storage, merupakan jenis penyimpanan dimana server / penyimpanan data terkoneksi pada jaringan TCP/IP (LAN/WAN) dan menggunakan protocol file sharing. File permintaan diterima oleh NAS, ditranslasikan oleh internal processor (processor pada NAS) ke device yang melakukan permintaan.
GAMBAR 2-8. ARSITEKTUR NAS GATEWAY
NAS Gateway : merupakan NAS server tanpa adanya harddisk yang terkoneksi langsung pada server. Harddisk yang digunakan terkoneksi secara eksternal baik dengan DAS / SAN.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
20
2.4.1. KONSEP Ada tiga konsep yang harus dimengerti dalam network
storage : Connectivity : bagaimana host dan server terhubung secara
fisik. Media : adalah tipe kabel serta protocol yang digunakan
untuk koneksi. I/O protocol : bagaimana permintaan I/O berkomunikasi
melalui media. 2.4.1.1. CONNECTIVITY
Ada 2 cara dasar untuk terkoneksi secara fisik dari server ke host. Berikut adalah cara dasar tersebut :
GAMBAR 2-9. DIRECT ATTACH
Direct Attach : dimana satu server terkoneksi secara langsung ke satu host.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
21
GAMBAR 2-10. NETWORK ATTACH
Network Attach : dimana satu atau lebih host terkoneksi ke satu atau lebih server.
2.4.1.2. MEDIA Media adalah kabel secara fisik yang terkoneksi pada server
dan host. Berikut macam media yang biasa digunakan pada network storage.
Ethernet : Ethernet mulai digunakan sebagai media sebagai LAN pada tahun 1980an. Bandwidth pada Ethernet adalah 10Mbps, 100 Mbps dan 1Gbps. Ethernet merupakan media yang menggunakan protocol TCP/IP.
Fibre Channel : Fibre Channel atau fiber optic adalah teknologi yang dikembangkan pada tahun 1990an. Biasa digunakan untuk menghubungkan server to server atau server to host. Bandwidth pada fiber optic biasanya 100MBps.
Parallel SCSI (Small Computer Systems Interface) : Merupakan teknologi yang dikembangkan pada tahun 1980an. Bandwidth pada Parallel SCSI adalah
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
22
40MBps (Ultra SCSI), 80MBps (Ultra2 SCSI) dan 160MBps(Ultra160 SCSI). Parallel SCSI mempunyai limitasi jarak dalam penggunaannya yaitu maksimal 25 meter. Biasanya digunakan untuk menghubungkan server to server dalam satu cabinet,
2.4.1.3. I/O PROTOCOLS Proses I/O menggunakan protocol yang spesifik yang
berjalan pada media. Sebagai contoh I/O protocol yang digunakan pada Ethernet berjalan pada IP protocol. Berikut I/O protokols pada media.
SCSI : perintah I/O pada SCSI memberitahukan harddisk untuk memberikan data ke lokasi yang spesifik pada harddisk. SCSI biasa disebut block level protocol atau blok-I/O, karena perintah SCSI menspesifikasikan block/sector ke spesifik disk. Perintah I/O SCSI hanya bisa digunakan pada media Parallel SCSI, namun dewasa ini perintah I/O SCSI juga dapat digunakan pada Ethernet dan Fiber Optik dengan menggunakan protocol iSCSI.
NFS (Network File Sharing) : merupakan file level protocol untuk mengakses dan sharing data. NFS berasal dari system operasi UNIX.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
23
CIFS (Common Internet File System) : merupakan file level protocol untuk mengakses dan sharing data. CIFS berasal dari system operasi windows.
Pada Block I/O, disk volumes terlihat pada host yang terkoneksi. Sedangkan pada File I/O, bukan disk volumes yang terlihat, namun hanya file – file yang disharingkan saja.
2.4.2. DIRECT ATTACHED STORAGE (DAS) Direct Attached Storage adalah penyimpanan yang
aksesnya terlimitasi hanya untuk satu host. Namun kadang kala dengan konfigurasi failover / failback, dua host bisa terkoneksi pada server penyimpanan. Sebuah bentuk DAS dewasa ini yang paling sering digunakan adalah harddisk eksternal. Sebagai kebutuhan individual, mungkin kebutuhan penyimpanan data dalam bentuk harddisk eksternal sudah lebih dari cukup. Namun apabila diimplementasikan dalam sebuah organisasi atau kantor, pendekatan network storage ini tidaklah cocok, dikarenakan sulitnya sharing antar host, tidak adanya management untuk multiple disk system.
2.4.3. STORAGE AREA NETWORK (SAN) DAN NETWORK ATTACHED STORAGE (NAS)
2.4.3.1. DASAR SAN DAN NAS
SAN dan NAS semakin meningkat untuk menggantikan atau melengkapi implementasi server-attached storage di banyak data center. Sebagai hasilnya,
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
24
setiap organisasi atau perusahaan menyadari berbagai manfaat, termasuk peningkatan fleksibilitas, mudahnya pengembangan akan penyimpanan dan mengurangi keseluruhan akan biaya penyimpanan. Meskipun teknologi SAN dan NAS dapat memberikan keunggulan kompetitif, masing - masing dirancang untuk lingkungan maupun aplikasi tertentu.
2.4.3.2. KARAKTER UTAMA SAN SAN adalah jenis penyimpanan data pada dedicated
network. SAN biasanya menggunakan media berupa fiber optic. Permintaan I/O ke disk storage pada SAN disebut Block I/O dikarenakan perintah I/O read-write mengidentifikasikan ke perangkat yang spesifik, dan dalam hal ini, perangkat tersebut adalah disk. Keuntungan besar untuk SAN bisa dikategorikan sebagai berikut :
Access : SAN yang menggunakan media fiber optic, memiliki keuntungan dalam hal kecepatan dibandingkan dengan LAN / Ethernet. Memiliki higher availability di mana I/O dari LAN langsung menuju ke dedicated network berupa fiber optic. Dan juga, banyak host dapat terkoneksi ke storage yang sama.
Consolidation : Banyak perangkat SAN dapat dihubungkan dan terlihat pada host hanya dalam
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
25
satu bentuk penyimpanan yang dapat diakses oleh semua host. Dalam hal ini, SAN mendukung capacity sharing dan scalability.
Protection : tiap storage pool yang terdeteksi pada host, host bisa memanajemen storage pool tersebut masing – masing dan dapat menyimpan data tanpa khawatir host lain melihat data yang disimpan. Adapun SAN juga memiliki fitur backup pada pool.
SAN adalah infrastruktur jaringan yang didesain untuk menyediakan fleksibilitas, performa yang tinggi dan lingkungan penyimpanan yang scalable. SAN dapat mencapai hal ini dengan memungkinkan banyaknya koneksi secara langsung antara server dan perangkat penyimpanan seperti sistem penyimpanan disk dan rak tape.
Dengan Switch Fiber dan protokol jaringan fiber optik, memastikan bahwa sambungan perangkat menjadi lebih handal dan efisien. Koneksi ini didasarkan pada media fiber optik atau SCSI.
Dikarenakan SAN dioptimalkan untuk mengirimkan blok data yang besar antara server dan perangkat penyimpanan, SAN ideal untuk diaplikasikan seperti :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
26
Aplikasi database dimana untuk memprediksi response time, ketersediaan (availability), dan penyimpanan yang scalable. Backup yang terpusat dimana kinerja, integritas data dan kehandalan memastikan bahwa data penting aman. Ketersediaan yang tinggi dan lingkungan aplikasi yang failover memastikan tingkat ketersediaan yang tinggi akan aplikasi pada pengurangan biaya. Virtualisasi penyimpanan yang scalable, dimana dapat melepaskan storage secara langsung dari server dan memungkinkan alokasi dinamis akan penyimpanan dari pool yang terpusat. Meningkatkan disaster tolerance, dimana memberikan fiber optik mampu menghubungkan server dengan perangkat hingga 150 km.
Karena SAN memberikan skalabilitas yang bagus, SAN menjadi pilihan utama untuk perusahan besar ataupun penyedia layanan yang menggunakan penyimpanan data yang besar atau luas. Dimana SAN memberikan banyak keuntungan daripada arsitektur penyimpanan secara tradisional.
Adapun protokol yang sering digunakan pada SAN adalah Fiber over Ethernet (Foe) dan iSCSI (internet Small Computer System). Kedua protokol ini merupakan protokol block-based, dimana klien mengenali media penyimpanan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
27
yang disediakan oleh SAN seolah - olah seperti harddisk yang menempel pada perangkat klien.
2.4.3.3. KARAKTER UTAMA NAS NAS adalah sebuah perangkat penyimpanan data
pada jaringan TCP/IP, Berbeda dengan Blok I/O yang digunakan pada DAS dan SAN, permintaan I/O pada NAS disebut File I/O. Aplikasi pada NAS biasanya digunakan untuk backup. Namun dewasa ini penggunaan NAS tidak hanya sebagai backup data, NAS bisa digunakan sebagai home media streaming, private cloud storage ataupun webserver. Mana yang lebih baik antara SAN dan NAS ? Masing – masing pendekatan memiliki kekurangan dan kelebihan.
NAS lebih mudah diimplementasikan dan dimanajemen. NAS biasanya terinstall pada jaringan LAN / WAN yang sudah ada. Kemudahan pada konfigurasi membuat host lebih cepat terkoneksi pada NAS. NAS mendukung backup data yang disebut snapshot. Snapshot membuat backup copy data pada untuk dicopykan ke disk lain. Adapun fitur NAS yang lain disebut pool, dimana perangkat NAS terkonfigurasi sebagai satu atau lebih file system pada disk. Semua user mengakses file system yang sama dengan menggunakan protocol file sharing berupa CIFS atau NFS.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
28
NAS adalah infrastruktur jaringan dimana server dikonfigurasi sebagai aplikasi yang memberikan layanan sharing yang diakses oleh klien ataupun server melalui protokol jaringan TCP/IP dan protokol yang dipakai biasanya adalah NFS atau CIFS untuk mengakses file. NAS memberikan perusahaan / organisasi untuk cepat dan mudah dalam menambahkan / mengedit kapasitas penyimpanan file pada infrastruktur yang sudah ada.
Interaksi antara klien dan server NAS melibatkan pengiriman data yang relatif pendek durasinya ataupun besarnya. Pada lingkungan jaringan LAN / WAN, besar paket jaringan memaksa pengiriman data yang besar dibagi menjadi bagian yang kecil. Proses tambahan diperluakan di setiap koneksi akhir untuk memecah dan mengumpulkan kembali data stream. Ketika banyak paket yang terlibat pada pengiriman yang meningkat, dibutuhkan kemampuan processor. Aplikasi yang berjalan pada satu server yang sama akan terpengaruh jika proses paket mengambil sumber daya pada processor. Sehingga unjuk kerja NAS terbatasi pada kemampuan jaringan dalam mengirimkan data dikarenakan congestion pada jaringan secara langsung mempengaruhi unjuk kerja NAS.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
29
Skalabilitas dari penyimpanan NAS terlimitasi oleh besar dari enclosure / case. Dimana menambahkan server lain menjadi relatif mudah, namun tidak dengan mengakses konten yang tergabung sebagai satu kesatuan, karena server memiliki identifikasi jaringan yang unik. Dikarenakan limitasi ini, backup data pada lingkungan NAS biasanya tidak tersentralisasi dan terlimitasi pada perangkat direct-attached atau network-based dimana server bekerja pada dedicated LAN.
NAS bekerja baik untuk kantor atau organisasi yang membutuhkan file data untuk banyak klien melalui jaringan. Server NAS dapat berfungsi dengan baik pada lingkungan data yang harus dikirimkan dengan jarak yang jauh. Dikarenakan permintaan pada NAS memiliki data yang lebih kecil, jarak yang lebih kecil dan delay pada jaringan lebih kecil untuk pengiriman data.
Server NAS dibuat lebih efisien untuk melayani file-sharing seperti NFS pada lingkungan UNIX dan CIFS pada lingkungan Windows, dimana file memiliki proteksi hak akses. Fasilitas dari NAS server juga dapat dioptimalkan untuk mengirimkan informasi file ke banyak klien dengan proteksi file-level.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
30
Ada 2 implementasi yang biasanya digunakan untuk memanfaatkan efektivitas dari NAS sebagai hosting home directory dan menyediakan penyimpanan data untuk static web pages yang diakses oleh banyak web server. Pada beberapa situasi, organisasi atau kantor dapat menggunakan NAS sebagai aplikasi database. NAS sebagai aplikasi database terlimitasi dimana akses data hanya read-only dan database dalam skala kecil, akses volume rendah dan prediksi performa tidak diperhitungkan. Pada situasi ini NAS dijadikan solusi yang dapat membantu mengurangi keseluruhan dalam biaya penyimpanan.
2.4.6.1. PERBEDAAN SAN DAN NAS
Meskipun banyak perbedaan antara SAN dan NAS, keduanya merupakan teknologi pelengkap pada penyimpanan data. Sebagai contoh SAN dapat melakukan block data transfer, skalabilitas yang dapat dikembangkan dan mengelola perangkat secara efisien. Kantor atau organisasi dapat memakai SAN untuk aplikasi database, backup / restores data, storage consolidation dan ketersediaan yang tinggi untuk computing.
Dilain pihak NAS menyediakan file sharing untuk banyak klien. Klien pada NAS dapat mengakses file yang dibagikan dimana saja. Dikarenakan akses file lebih kecil
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
31
sizenya dan lebih kecil untuk response time, serta performa yang diharapkan lebih cepat.
2.5. PROTOCOLS 2.5.1. COMMON INTERNET FILE SYSTEMS (CIFS)
Merupakan protocol file sharing yang digunakan pada file I/O. CIFS menyediakan host / klien untuk mengakses file dan direktori secara bersamaan pada server. Selain itu CIFS juga menyediakan akses untuk print queue dan layanan komunikasi interprocess [7][8].
CIFS menggunakan beberapa jenis perintah untuk menyampaikan informasi antara computer yang terhubung pada jaringan. CIFS messages diklasifikasikan sebagai berikut :
Connection establishment messages memuat perintah – perintah untuk membagi resource pada server.
Namespace dan File Manipulation messages adalah perintah yang digunakan redirector untuk mendapatkan akses file pada server untuk read / write file tersebut.
Printer messages adalah perintah yang digunakan redirector untuk mengirimkan data ke print queue pada server dan mendapatkan informasi status tentang print queue.
Miscellaneous messages adalah perintah yang digunakan redirector untuk menulis pada mailslots dan named pipes.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
32
CIFS beroperasi pada application-layer pada protocol jaringan. Berikut arsitektur protocol CIFS pada jaringan :
Gambar 2-11. PROTOCOL CIFS
CIFS digunakan dalam interaksi requesst dan respons antara client – server. Pada dasarnya format protokol yang digunakan baik untuk request maupun respons adalah sama / tidak berbeda jauh. Setiap message akan terdiri dari bagian header yang besarnya tetap, diikuti oleh bagian parameter dan data yang besarnya bervariasi.
2.5.2. NETWORK FILE SYSTEM (NFS) NFS didesain oleh Sun Microsystems dengan menggunakan
Remote Procedure Call (RPC) agar mengijinkan satu mesin untuk memulai prosedur pada mesin lain seakan – akan prosedur berada seperti di mesin local. RPC menggunakan protokol External Data Representation (XDR) untuk menyelesaikan perbedaan representasi data pada mesin yang berbeda. [9]
Konsep RPC dapat dilihat sebagai berikut : Proses pada pemanggil mengirimkan pesan panggilan dan
menunggu untuk dibalas.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
33
Pada sisi server menunggu pesan panggilan. Ketika pesan datang, server mengekstrak parameter prosedur, mengkalkulasikan hasil dan mengirim kembali dengan pesan balasan. Dengan NFS, semua operasi file adalah synchronous yang
berarti operasi file memanggil kembali apabila server sudah menyelesaikan semua operasi. Jika ada permintaan menulis (write), server secara fisik akan menulis data ke disk. Jika diperlukan, juga akan mengupdate setiap struktur direktori sebelum memberikan respons balik ke klien. Hal ini memberikan integritas file pada protokol NFS.
NFS adalah stateless Service, yang berarti tidak aware pada aktivitas klien. Hasilnya, server tidak perlu bekerja untuk mendapatkan informasi ekstra tentang klien untuk dapat bekerja. Jika server sedang Don / rusak, klien hanya perlu mengirimkan permintaan retry sampai server memberikan respons, tanpa melakukan operasi Mount kembali.
NFS merupakan salah satu dari file-I/O. Dimana NFS mengasumsikan sistem file yang hirarkis, dengan direktori sampai tingkat file. Setiap entri dalam directory memiliki nama string.
Berikut diagram dari protocol NFS :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
34
Gambar 2-12. PROTOCOL NFS
2.5.3. FILE TRANSFER PROTOCOLS (FTP)
FTP merupakan suatu service atau layanan berbasis TCP. Tidak ada komponen UDP pada FTP. FTP merupakan service menggunakan dua port yaitu port “data” dan port “command” ( disebut juga port kontrol ). Secara tradisional, port “command” menggunakan port 21 dan port “data” menggunakan port 20. Namun port data tidaklah selalu menggunakan port 20 [10].
FTP merupakan salah satu protocol dalam file-I/O. FTP digunakan untuk transfer data antara klien dan server dalam jaringan. Pengguna FTP mengautentifikasikan diri dengan clear-text-sign-in protocol, biasanya dalam bentuk username dan password. Namun juga bisa terkoneksi secara anonym jika server dikonfigurasi demikian. Untuk transmisi data yang aman, FTP mengenkripsikan username dan password dengan SSL/TLS. SSH FTP / SFTP terkadang digunakan menggantikan SSL/TLS [11].
FTP dalam dijalankan dalam bentuk aktif dan pasif, yang menentukan bagaimana koneksi akan terbentuk. Klien membuat
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
35
koneksi kontrol TCP secara acak, namun biasanya FTP server membuka port 21.
Pada FTP dengan bentuk aktif, klien mulai mendengarkan untuk koneksi data yang masuk dari server pada port M. Melalui port tersebut dikirimkanlah perintah FTP port M untuk menginformasikan server pada port yang mendengarkan perintah tersebut. Server kemudian memulai saluran data melalui port server.
Pada FTP dengan bentuk pasif, biasanya klien dalam kondisi di belakang firewall dan tidak dapat menerima koneksi TCP. Dalam bentuk pasif ini, klien menggunakan koneksi control untuk mengirim perintah PASV ke server dan kemudian menerima IP server dan nomor port server dari server. Kemudian klien menggunakan IP dan port yang diterima untuk membuka koneksi data.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
36
BAB III ANALISIS DAN PERANCANGAN PENELITIAN
3.1. ANALISIS KEBUTUHAN SISTEM
3.1.1. SPESIFIKASI SISTEM Sistem yang dibangun bertujuan untuk melakukan analisis
terhadap unjuk kerja network storage dengan menggunakan protokol CIFS, NFS dan FTP dan mengukur QoS pada jaringan yang digunakan. Penerapan dilakukan pada network storage dengan sistem operasi NAS4Free yang menggunakan topologi Fast Ethernet, Gigabit Ethernet dan campuran Fast Ethernet dan Gigabit Ethernet. Penggunaan perbedaan topologi ini dilakukan sebagai salah satu parameter pengukuran QoS pada jaringan. Yang diharapkan akan didapatkan hasil kualitas jaringan dari perilaku perbedaan topologi yang digunakan.
Sedangkan untuk mengukur efektivitas penggunaan protokol, akan dilakukan percobaan berupa copy file dari klien ke server ( write ) dan copy file dari server ke klien ( read ). Sehingga parameter yang digunakan untuk mengetahui kinerja masing – masing protokol adalah kecepatan transfer data dari dalam write/read.
3.1.2. SPESIFIKASI KEBUTUHAN PERANGKAT LUNAK Analisis perangkat lunak bertujuan untuk memilih secara
tepa perangkat lunak apa saja yang digunakan untuk mengetahui
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
37
kinerja protokol pada network storage agar dapat beroperasi dengan benar dan efisien. Perangkat lunak yang digunakan akan ditampilkan pada tabel 3.1 No Software Keterangan 1 NAS4Free 10.2.0.2 Sebagai sistem operasi server 2 Ubuntu 14.04 Sebagai sistem operasi untuk klien
TABEL 3.1 SPESIFIKASI SOFTWARE
3.1.3. SPESIFIKASI KEBUTUHAN PERANGKAT KERAS Kebutuhan hardware yang digunakan untuk merancang
konfigurasi server network storage adalah sebagai berikut : No Perangkat Jumlah Spesifikasi Unit 1 Server 1 CPU : AMD A6-5400K
Trinity Dual Core 3.6GHz Socket FM2 APU with DirectX 11 Graphic AMD Radeon HD 7540D
MOTHERBOARD : ECS A55F2P-M2 socket FM2
MEMORY : 4 GB DDR3 HARDDISK : WDC
WD6400BEVT-22A0RT0 7200 rpm 640 GB, Generic S100 Hard Drive
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
38
Disk 7200 rpm 1 TB USB DRIVE : 2 GB
2 PC Klien A 5 CPU : Intel ® Core™ i5-4460S CPU @ 2.90GHz x 4
Memory : 4 GB VGA : Intel ® HD
Graphics 4000 Intel Haswell
Harddisk : 500 GB OS : Ubuntu 14.04
3 PC Klien B 1 CPU : Intel ® Core™ i5-4200U CPU @ 1.60GHz x 4
Memory : 4 GB VGA : Nvidia GeForce
GT 740M dan Intel ® HD Graphics 4400
Harddisk : 500 GB 5400RPM SATA
OS : Windows 10 Pro dan UbuntuMate 16.04
4 Switch Hub 1 5-port Gigabit Dekstop Switch D-
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
39
Link DGS-1005G 5 Kabel UTP 6 UTP Cat.5e
TABEL 3.2 TABEL SPESIFIKASI KEBUTUHAN PERANGKAT LUNAK
3.1.4. SPESIFIKASI TOPOLOGI Rancangan topologi dasar yang akan digunakan dapat
digambarkan seperti tampak pada gambar di bawah ini :
GAMBAR 3.1 TOPOLOGI DASAR YANG AKAN DIGUNAKAN
Dari gambar 3.1 di atas menunjukkan topologi yang digunakan, gigabit switch digunakan untuk menghubungkan antara pc server dan pc klien. Media menggunakan kabel UTP Cat. 5e yang mampu untuk menghubungkan gigabit ethernet. Rancangan topologi dasar pada gambar 3.1 akan digunakan pada saat pengujian QoS yakni dalam pengujian delay/latency, paket loss dan throughput, dimana pengujian throughput yang dimaksud adalah pengujian throughput dengan menggunakan tools iperf.
Adapun berikut adalah tiga topologi yang digunakan untuk pengujian throughput dengan upload – download :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
40
GAMBAR 3.2 TOPOLOGI DENGAN MENGGUNAKAN JARINGAN FAST ETHERNET
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
41
Gambar 3.3 TOPOLOGI DENGAN MENGGUNAKAN JARINGAN GIGABIT ETHERNET
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
42
GAMBAR 3.4 TOPOLOGI DENGAN MENGGUNAKAN JARINGAN FAST ETHERNET DAN GIGABIT
ETHERNET
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
43
3.2. LANGKAH – LANGKAH IMPLEMENTASI SISTEM
Berikut ini adalah langkah – langkah yang dilakukan penulis untuk implementasi :
GAMBAR 3.5 DIAGRAM ALIR LANGKAH – LANGKAH YANG DILAKUKAN PENULIS
UNTUK MENGIMPLEMENTASIKAN SISTEM
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
44
3.2.1. INSTALLASI SISTEM OPERASI PADA SERVER Dengan spesifikasi pc server dari tabel 3.2, dilakukan instalasi
sistem operasi NAS4Free 10.2.0.2. Installasi sistem operasi akan dilakukan ke usb drive, dengan kata lain booting sistem operasi dari usb Drive. Instalasi sistem operasi tidak dilakukan pada harddisk drive dikarenakan nas4free membutuhkan semua partisi pada harddisk drive dan setelah instalasi selesai dilakukan, sistem operasi nas4free hanya memakai kapasitas sebesar 1 GB. Selain itu, harddisk drive akan digunakan sebagai media penyimpanan.
3.2.2. KONFIGURASI NAS4FREE Setelah selesai instalasi sistem operasi, diperlukan konfigurasi
untuk dapat berfungsi sebagai network storage. Konfigurasi yang akan dilakukan adalah konfigurasi jaringan, konfigurasi disk drive, dan konfigurasi protokol.
3.2.3. KONFIGURASI JARINGAN Dalam penelitian ini, penelitian dilakukan pada lingkungan
intranet / LAN dengan menggunakan satu topologi jaringan dalam pengujian QoS dan tiga topologi jaringan yaitu jaringan Fast ethernet, gigabit ethernet dan campuran antara Fast ethernet dan gigabit pada pengujian upload - download. PC Server dan klien mendapatkan ip address secara otomatis ( DHCP ). Topologi yang digunakan pada pengujian QoS menggunakan topologi pada gambar 3.1 dan pengujian upload download menggunakan topologi pada gambar 3.2, gambar 3.3 dan gambar 3.4.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
45
Topologi pada gambar 3.4 adalah topologi campuran antara Fast ethernet dan gigabit ethernet. Dimana media yang digunakan antara server dan switch menggunakan gigabit ethernet, antara switch dengan klien menggunakan Fast ethernet. Adapun konfigurasi MTU pada server adalah 1500. Media disesuaikan dengan topologi dan semua topologi menggunakan full duplex.
GAMBAR 3.6 KONFIGURASI JARINGAN PADA SISI SERVER
3.2.4. KONFIGURASI DISK DRIVE Pada penelitian ini, ada 2 harddisk drive yang digunakan
sebagai media penyimpanan. Kedua harddisk ini diformat dengan file sistem ZFS. Setelah harddisk diformat, perlu dibuat pools untuk dapat digunakan pada jaringan. Berikut adalah konfigurasi ZFS disk pada penelitian ini :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
46
No Konfigurasi Keterangan 1 Pools – Virtual Device Pilih dua disk, jenis RAID adalah
stripe. 2 Pools – Management Pilih virtual device yang sudah
dibuat, lalu beri nama disk. Pada penelitian ini nama disk adalah “share”
3 Datasets – Dataset Pada penelitian ini dibuat dataset berupa : “nfs” : untuk ujicoba protokol NFS “smb” : untuk ujicoba protokol CIFS “ftp” : untuk ujicoba protokol FTP
TABEL 3.3 KONFIGURASI HARDDISK
3.2.5. KONFIGURASI PROTOKOL Server NAS4Free ini akan diaktifkan beberapa protokol
yaitu protokol CIFS/SMB, FTP, NFS dan SSH. Berikut adalah konfigurasi masing – masing protokol :
CIFS / SMB o Share Name : /mnt/share/cifs
NFS o Share Name : /mnt/share/nfs
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
47
FTP o Share Name : /mnt/share/ftp
Sedangkan pada sisi klien, pada sistem operasi Ubuntu 14.04, diperlukan instalasi nas-common untuk dapat menggunakan protokol NFS, cifs-utils untuk dapat menggunakan protokol CIFS. Berikut adalah konfigurasi protokol NFS pada klien :
Install NFS Client o sudo apt-get instal nfs-common
Buat folder untuk Mount point, dalam penelitian ini Mount point akan diletakkan di folder /mnt/nfs
o Mkdir /mnt/nfs Mount NFS Share
Berikut adalah perintah untuk Mount protokol NFS :
o Mount –t nfs IPSERVER:/Share /mnt/nfs o Mount –t nfs 172.23.27.175:/mnt/share/nfs
/mnt/nfs Untuk konfigurasi protokol cifs adalah sebagai berikut :
Install CIFS client o Apt-get instal cifs-utils
Buat folder Mount point o Mkdir /mnt/cifs
Buat smbcredentials o Nano .smbcredentials
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
48
o Isi dari smbcredentials adalah : Username=MyUsername Password=Mypassword
Edit /etc/fstab o //172.23.27.175/smb /mnt/cifs cifs
credentials=/home/abed/.smbcredentials,iocharset=utf8,gid=1000,uid=1001,file_mode=0777,dir_mode=0777,noperm 0 0
Mount CIFS share o Mount –a
3.3. UJI PERFORMA JARINGAN / QOS Uji performa jaringan yang dilakukan akan dipastikan setelah
sistem NAS terbentuk dan akan dilakukan pengujian terhadap throughput jaringan. 3.3.1. PENGUJIAN THROUGHPUT
Pengukuran throughput dilakukan dengan software iperf. Iperf digunakan untuk mengetahui bandwidth aktual dari jaringan yang dibangun. Throughput adalah bandwidth aktual yang terukur pada suatu ukuran waktu tertentu dalam suatu periode dengan menggunakan jalur yang spesifik ketika sedang melakukan aktivitas transfer data. Besaran throughput dapat diketahui dengan menggunakan iperf.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
49
JUMLAH KLIEN
THROUGHPUT ( MBps )
BANDWIDTH KETERANGAN
1
100 Mbps
5
10
15
20
25
30
1
1000 Mbps
5
10
15
20
25
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
50
30
1
100 / 1000 Mbps ( Campuran )
5
10
15
20
25
30
TABEL 3.5 HASIL PENGUJIAN THROUGHPUT
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
51
2.8. UJI PERFORMA NETWORK STORAGE 2.8.1. PENGUJIAN UPLOAD - DOWNLOAD
Uji performa ini dilakukan dengan upload – download file pada sistem NAS selain untuk membandingkan hasil pengujian throughput dengan iperf, juga untuk menguji kemampuan masing – masing protokol. Pengujian ini menggunakan software tools “pv” untuk protokol CIFS dan SMB, sedangkan untuk FTP menggunakan tools ftp. Tools “pv” merupakan tools dari sistem operasi UNIX untuk dapat meng-copy file source ke destination. Berikut adalah perintah yang akan digunakan untuk proses copy.
UPLOAD / WRITE pv /mnt/nfs/home/win7in1.iso > /home/abed/testnfs/win7in1.iso
DOWNLOAD / READ pv /home/abed/testnfs/win7in1.iso > /mnt/nfs/home/win7in1.iso
Pengujian ini dilakukan 10x untuk setiap topologi dan protokol sehingga didapatkan tabel seperti berikut :
PROTOKOL THROUGHPUT
( MBps ) BANDWIDTH KETERANGAN
FTP 1000 Mbps
CIFS NFS FTP
100 Mbps
CIFS
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
52
NFS FTP
Campur
CIFS NFS
TABEL 3.7 HASIL PENGUJIAN UPLOAD / WRITE
PROTOKOL THROUGHPUT
( MBps ) BANDWIDTH KETERANGAN
FTP 1000 Mbps
CIFS NFS FTP
100 Mbps
CIFS NFS FTP
Campur
CIFS NFS
TABEL 3.8 HASIL PENGUJIAN DOWNLOAD / WRITE
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
53
BAB IV PENGUJIAN DAN ANALISIS
4.1. INSTALLASI SISTEM OPERASI PADA SERVER
Dalam penelitian ini, dibuatlah server dari PC rakitan yang nanti berfungsi sebagai network storage. Server ini memiliki sistem operasi NAS4Free dan protocol yang nanti diaktifkan adalah protocol CIFS, NFS dan FTP.
NAS4Free merupakan embedded open source NAS yang merupakan distribusi dari FreeBSD. NAS4Free mendukung untuk berbagi di berbagai sistem operasi termasuk Windows, Apple dan sistem UNIX. NAS4Free menawarkan 2 metode installasi yaitu Live version dan Embedded version.
Live version Metode LiveCD/LiveUSB memungkinkan untuk mencoba
NAS4Free untuk pertama kali atau menjalankan server NAS4Free dengan menggunakan LiveCD/LiveUSB melalui CD-ROM/usbstick dimana NAS menyimpan berkas konfigurasi. Ini berarti bahwa setiap kali boot dari LiveCD/LiveUSB, NAS4Free akan memuat file config.xml yang diperlukan yang menyimpan semua pengaturan / konfigurasi server.
Embedded Version Metode instalasi dimana NAS4Free ditanamkan atau diinstall
dalam usbstick / SSD / compact flash card. Keuntungan dalam metode instalasi ini adalah dengan menggunakan flash/SSD, NAS akan menjadi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
54
lebih hemat energy dan software akan me-load ke memory sistem dengan menghilangkan sistem yang tidak perlu dalam perangkat dan memaksimalkan siklus hidup.
Untuk dapat menginstall NAS4Free, perlu didownload dahulu ISO installer yang berada di https://sourceforge.net/projects/nas4free/files/NAS4Free-10.2.0.2/10.2.0.2.2545/NAS4Free-x64-LiveCD-10.2.0.2.2545.iso/download
Di penelitian ini, menggunakan NAS4Free versi 10.2.0.2 yang akan diinstall embedded dalam USB stick. Untuk dapat diinstal dalam usb stick, diperlukan program Win32DiskImager. Program ini dapat didownload di : https://sourceforge.net/projects/win32diskimager/
Berikut langkah installasi untuk menginstall NAS4Free ke dalam usb stick :
Ekstrak ISO yang sudah didownload, dimana diperlukan .img untuk bisa diinstall ke usb dengan win32diskimager.
Insert USB stick. Jalankan Win32DiskImager
o Klik “Open” icon untuk memilih image yang sudah diekstrak tadi.
o Pilih drive pada usb stick dari “Device” drop down menu
o Klik “Write” button untuk menulis image ke usb stick.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
55
Ada juga langkah lain untuk menginstall NAS4Free ke dalam usb
stick. Berikut langkah – langkah untuk menginstall NAS4Free ke dalam usb stick :
Burn ISO image NAS4Free ke CD. Boot NAS4Free dari CD. Ketika PC sudah boot dari LiveCD, pilih “9” dari console
menu untuk memulai installasi.
GAMBAR 4.1 TAMPILAN TERMINAL NAS4FREE
Di penelitian ini, akan diinstall versi Embedded ke usb stick, sehingga pilih nomor 1 atau 2. Dalam installasi ini akan dipilih nomor 2 untuk menambah data dan swap partisi.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
56
GAMBAR 4.2 PEMILIHAN DRIVE INSTALASI
Akan muncul untuk memilih LiveCD installasi media, tekan enter untuk ke langkah berikutnya.
GAMBAR 4.3 PEMILIHAN SOURCE DISK INSTALASI
Selanjutnya pilih disk yang akan diinstall, dalam contoh installasi ini dipilih “ada0 2048 MB”
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
57
GAMBAR 4.4 PEMILIHAN DESTINATION DRIVE INSTALASI
Setelah installasi selesai, keluarkan CD installasi dan restart NAS dengan memilih opsi nomor “7”
4.2. KONFIGURASI NAS4FREE Sesudah installasi ke dalam usb stick, diperlukan konfigurasi untuk
membuat NAS4Free sebagai network storage. Sesudah restart pada langkah installasi terakhir, pilih boot
usb stick di bios. Akan muncul console menu seperti pada installasi, pilih “1”
untuk setup network interface.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
58
GAMBAR 4.5 KONFIGURASI LAN INTERFACE
Setelah itu pilih “2” untuk setup IP address pada network interface. IP address bisa disetting DHCP ataupun static.
4.2.1. LOGIN Buka browser lalu masukkan IP address NAS4Free, secara
default IP address dari NAS4Free adalah 192.168.1.250. Jika pada setting IP address secara DHCP, akan ada IP address yang baru dari DHCP server. Untuk login username “admin” dan password “nas4free”.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
59
GAMBAR 4.6 TAMPILAN WEB-GUI NAS4FREE
4.2.2. DISK MANAGEMENT 4.2.2.1. MANAGEMENT
Setelah bisa login ke webgui, untuk dapat berfungsi sebagai network storage, diperlukan penambahan harddisk di sistem.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
60
GAMBAR 4.7 IMPORT DISK UNTUK MENDETEKSI HARDDISK
Klik tab Disk -> Management -> HDD Management Klik Clear Config & Import Disks, Apply Changes
Setelah menambahkan harddisk pada server NAS, harddisk perlu diformat untuk dapat dipakai.
GAMBAR 4.8 FORMAT HARDDISK
Pilih harddisk yang akan diformat. Pada file System , pilih ZFS Storage Pool Device,
lalu Format. 4.2.2.2. ZFS
Setelah disk diformat dengan file System ZFS, disk perlu dimasukkan ke virtual Service / vdev untuk bisa di
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
61
RAID-kan. Dalam penelitian ini, akan menggunakan RAID0 / Stripe. Setelah dibuat vdev, dibuatlah pool storage pada tab pool -> Management. Setelah pool storage dibuat, dibuat dataset pada tab Dataset.
GAMBAR 4.9 MEMBUAT VDEV ( VIRTUAL DRIVE ) DENGAN RAID MODE STRIPE
GAMBAR 4.10 MEMBUAT POOL DENGAN NAMA SHARE
GAMBAR 4.11 MEMBUAT DATASET Dengan konfigurasi disk berikut, terbentuklah
penyimpanan yang siap untuk dipakai. Konfigurasi yang dibentuk di atas sebagai berikut :
ZFS vdev : share_disk ZFS pool : share ZFS dataset : nfs, smb, ftp
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
62
Dengan konfigurasi di atas, maka akan terbentuk : Uji coba untuk protokol cifs akan dilakukan
di dataset smb, dimana dataset smb terdapat pada path “/mnt/share/smb”
Uji coba untuk protokol cifs akan dilakukan di dataset nfs, dimana dataset nfs terdapat pada path “/mnt/share/nfs”
Uji coba untuk protokol step akan dilakukan di dataset step, dimana dataset step terdapat pada path “/mnt/share/step”
4.3. KONFIGURASI PROTOKOL 4.3.1. CIFS
Berikut konfigurasi pada protokol CIFS : Authentication : Local User Max Protocol : SMB3 NetBIOS Name : NAS3FREE ( nama server, dimana
akan muncul pada list windows network ) Wokrgroup : WORKGROUP ( harus
sama dengan windows workgroup ) Large reda/write : enable Store DOS attributes : enable Asynchronous I/O : enable AIO read/write : 4096
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
63
Auxiliary Parameters : ( ditambahkan jika punya masalah transfer data yang besar )
o Soket options = TCP_NODELAY IPTOS_LOWDELAY SO_KEEPALIVE SO_RCVBUF=1048576 SO_SNDBUF=1048576
Save & restart ( hanya restart CIFS Services)
GAMBAR 4.12 KONFIGURASI PROTOKOL CIFS PADA SERVER
Service CIFS pada server NAS sudah aktif. Namun share point belum dibuat. Sehingga agar setiap klien bisa mengakses server, harus dibuat share point.
Klik pada “Shares” Tab
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
64
Klik tanda “+” berwarna biru Name : smb Comment : smb Path : /mnt/share/smb Browseable : enable Guest : enable Inherit Permission : enable Recycle bin : enable ZFS ACL : enable
GAMBAR 4.13 KONFIGURASI SHARE CIFS PADA SERVER
4.3.2. NFS Untuk konfigurasi protokol NFS tidak sesulit protokol
CIFS, dimana hanya menentukan Path dan Network. Berikut adalah konfigurasi NFS shares pada penelitian ini :
Path : /mnt/share/nfs Map all users to root : Yes Authorised network : 172.23.27.0 /24
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
65
All Drs : enable
GAMBAR 4.14 KONFIGURASI NFS PADA SERVER
4.3.3. FTP Untuk konfigurasi protokol FTP, hanya tinggal
mengaktifkannya saja. Konfigurasi protokol dibiarkan secara default.
GAMBAR 4.15 KONFIGURASI FTP PADA SERVER
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
66
4.4. PENGUJIAN QOS ( QUALITY OF SERVICE )
Tahap ini penulis akan melakukan pengujian kualitas pada jaringan yang digunakan. Seperti yang dijelaskan pada bab 2, parameter QoS yang digunakan adalah throughput.
Pengujian ini mengacu pada perancangan sistem uji QoS yang sudah dibuat pada Bab 3. Berikut hasil pengujian yang sudah dilakukan : 4.4.1. PENGUJIAN THROUGHPUT JARINGAN
Berikut adalah besar throughput berdasarkan pengujian menggunakan tools iperf :
JUMLAH KLIEN
THROUGHPUT ( Mbps )
BANDWIDTH KETERANGAN
1 94.12485
100 Mbps
4 5 18.82274 1 10 9.414256 1 15 6.277091 1 20 4.706304 1 25 3.7667 1 30 3.138208 1 1 940.657
1000 Mbps
4 5 185.2909 1 10 94.106 1 15 62.73864 1 20 47.05106 1
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
67
25 37.64154 1 30 31.36901 1 1 100.09
CAMPUR
4 5 100.10 4 10 78.50 4 15 54.54 3 20 43.07 2 25 37.56 2 30 31.36 2
TABEL 4.1 HASIL PENGUJIAN THROUGHPUT MENGGUNAKAN IPERF
Apabila dijadikan grafik maka akan menjadi sebagai berikut :
GRAFIK 4.1 THROUGHPUT PADA TOPOLOGI FAST ETHERNET
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
68
GRAFIK 4.2 THROUGHPUT PADA TOPOLOGI GIGABIT ETHERNET
GRAFIK 4.3 THROUGHPUT PADA TOPOLOGI CAMPURAN
Pada pengujian throughput ini, dengan menggunakaan tools iperf, disimulasikan jumlah user yang bertambah untuk mendapatkan throughput pada jaringan. Berikut adalah perintah iperf yang dilakukan pada pengujian throughput ini :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
69
Pengujian untuk topologi Fast ethernet : for P in {1..10} ; do iperf3 -c 172.23.27.175 -P 1 -t 300 -b100.0M > thfe${P}_1.csv ; done
Dimana 172.23.27.175 adalah IP Address dari server NAS,
nilai –P adalah jumlah koneksi yang dibuka, nilai -t adalah 300 s, dan nilai –b adalah bandwidth 100 Mbps. Dengan perintah di atas, maka pengujian berlangsung selama 10 kali dan hasil pengujian disimpan di file thfe.csv
Untuk pengujian pada topologi gigabit dan topologi campuran, nilai –b yang diubah, untuk topologi gigabit dan campuran nilai –b yang diambil adalah 1000.0M yang berarti bandwidth adalah 1000 Mbps. Pengujian gigabit akan disimpan pada file thgi.csv dan pengujian campuran akan disimpan pada file thcm.csv.
Dapat dilihat dari tabel maupun dari grafik bahwa throughput yang dihasilkan dari server dipengaruhi oleh jumlah user yang mengakses server dan jenis topologi. Semakin banyak user yang mengakses, akan semakin turun throughput yang diterima masing – masing user.
Pada topologi campur, dimana pada sisi server ke switch menggunakan gigabit, lalu switch ke klien – klien menggunakan Fast Ethernet, tiap klien dapat menerima throughput yang maksimal dibandingkan menggunakan topologi gigabit ataupun topologi Fast ethernet.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
70
Pengujian dengan menggunakan iperf di atas merupakan pengujian secara simulasi dimana dapat diperkirakan kecepatan throughput yang didapat oleh klien secara garis besar. Oleh karena itu untuk mendapatkan hasil yang lebih valid, penulis melakukan pengujian upload – dowload pada pengujian selanjutnya.
4.5. PENGUJIAN NETWORK STORAGE
4.6.1. PENGUJIAN UPLOAD – DOWNLOAD Pada pengujian ini, dilakukan upload – download untuk
tiap – tiap protokol, dengan pembatasan jumlah user sebanyak 5 klien. Uji coba ini dengan melakukan ssh tiap – tiap klien lalu dengan perintah “pv” dilakukan upload - download file. Adapun besar file yang digunakan sebagai file uji coba berekstensi .iso yang mempunyai size sebesar 4330MB atau 4.3GB. Berikut adalah hasil proses ketika 5 klien sedang melakukan download dengan topologi Fast Ethernet:
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
71
GAMBAR 4.17 PROSES DOWNLOAD PADA KLIEN
Dapat dilihat bahwa dengan bandwidth 100 Mbps, kecepatan terbagi dengan 5 klien, masing – masing throughput yang didapat adalah 1.51 MBps, 2.6 MBps, 2.22 MBps, 2.24 MBps dan 3 MBps. Uji coba ini dilakukan pada protokol NFS.
Langkah di atas dilakukan 5 kali untuk tiap protokol dan tiap perubahan topologi, sehingga didapatkan tabel hasil pengujian sebagai berikut :
SINGLE USER
PROTOKOL THROUGHPUT
( MBps ) BANDWIDTH KETERANGAN
FTP 72 1000 Mbps
1 CIFS 58.11 1 NFS 24.62 1 FTP 10.14 100 Mbps 4
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
72
CIFS 4.61 2 NFS 5.62 2 FTP 11.86
CAMPUR 4
CIFS 4.42 2 NFS 4.64 2
TABEL 4.2 HASIL PENGUJIAN UPLOAD UNTUK SEMUA PROTOKOL
PROTOKOL THROUGHPUT
( MBps ) BANDWIDTH KETERANGAN
FTP 25.67 1000 Mbps
1 CIFS 23.98 1 NFS 30.59 1 FTP 10.07
100 Mbps 4
CIFS 4.41 2 NFS 4.70 2 FTP 11.12
CAMPUR 4
CIFS 4.11 2 NFS 4.24 2
TABEL 4.3 HASIL PENGUJIAN DOWNLOAD UNTUK SEMUA PROTOKOL
Dan berikut adalah hasil pengujian dari 5 user yang mengakses secara bersamaan :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
73
5 USER
PROTOKOL THROUGHPUT
( Mbps ) BANDWIDTH KETERANGAN
FTP 6.21 1000 Mbps
1 CIFS 6.03 1 NFS 5.19 1 FTP 2.01
100 Mbps 1
CIFS 0.90 1 NFS 1.11 1 FTP 2.37
CAMPUR 1
CIFS 0.91 1 NFS 1.04 1
TABEL 4.4 HASIL PENGUJIAN UPLOAD UNTUK SEMUA PROTOKOL
PROTOKOL THROUGHPUT
( MBps ) BANDWIDTH KETERANGAN
FTP 5.16 1000 Mbps
1 CIFS 4.85 1 NFS 6.04 1 FTP 1.94
100 Mbps 1
CIFS 0.84 1 NFS 0.95 1 FTP 2.22
CAMPUR 1
CIFS 0.81 1
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
74
NFS 0.92 1
TABEL 4.5 HASIL PENGUJIAN DOWNLOAD UNTUK SEMUA PROTOKOL Sehingga apabila dijadikan grafik menjadi seperti berikut :
GRAFIK 4.4 PERFORMA THROUGHPUT BERDASARKAN JENIS MEDIA DAN PROTOKOL ( SINGLE
CLIENT )
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
75
GRAFIK 4.5 PERFORMA THROUGHPUT BERDASARKAN JENIS MEDIA DAN PROTOKOL ( 5 CLIENT )
Pemilihan topologi juga mempengaruhi throughput pada klien, dimana hasil throughput dengan menggunakan topologi Fast Ethernet lebih rendah dibandingkan topologi campuran. Dimana server masih mampu untuk mengirimkan throughput maksimal, namun terjadi bottleneck pada switch Fast Ethernet. Bottleneck ini terlihat pada gambar 4.17 dimana server hanya mampu mengirimkan data maksimal 100 Mbps.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
76
GAMBAR 4.18 BOTTLENECK PENGIRIMAN DATA
Dengan menggunakan topologi yang berbeda, pada grafik 4.1 – 4.3, dengan menggunakan tools iperf, dapat terlihat secara signifikan bahwa pertambahan user mempengaruhi throughput. Analisis penulis adalah pengiriman data dari server ke klien – klien akan terbagi sesuai dengan jumlah user. Dari grafik 4.4 dan grafik 4.5, terlihat bahwa pertambahan user yang melakukan koneksi data pada server juga menyebabkan turunnya kecepatan data / throughput.
Namun apabila dilihat dari grafik 4.5, jika melihat ketiga protokol tersebut, tidak ada perbedaan yang cukup signifikan dari hasil throughput yang didapat.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
77
BAB V
PENUTUP
5.1. KESIMPULAN Kesimpulan yang diperoleh setelah melakukan tahap – tahap
penelitian adalah sebagai berikut : 1. Protocol CIFS, NFS dan FTP mempunyai hampir tidak
adanya perbedaan yang terlalu signifikan pada hasil throughput. Sehingga NAS dengan penggunaan protokol pada masing – masing topologi memiliki hasil throughput yang hampir sama akan unjuk kerja yang dihasilkan sebagai network storage.
2. Pemilihan protokol NFS dan CIFS menjadi lebih reliable dalam network storage dibandingkan dengan protokol FTP, dimana protokol NFS dan CIFS menggunakan mount yang seolah – olah menempelkan harddisk ke klien dari server, walau secara fisik storage berada di server.
5.2. SARAN Adapun beberapa saran yang penulis kemukakan yang mungkin
dapat berguna pada penelitian selanjutnya : 1. Untuk penelitian selanjutnya sebaiknya topologi yang
digunakan menggunakan topologi yang lebih besar, dimana ada perbedaan bandwidth.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
78
LAMPIRAN
Gambar 1. Pengujian Download 5 Klien pada Server
Gambar 2. Pengujian Upload – Download File
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
79
Gambar 3. Hasil Pengujian Throughput Single Client Untuk Tiap Topologi dan Protokol
Gambar 4. Hasil Pengujian Throughput 5 Klien Untuk Setiap Topologi dan Protokol
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
80
Gambar 5. Raw Data Throughput Pada Topologi Gigabit
Gambar 6. Raw Data Throughput Pada Topologi Fast Ethernet
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
81
Gambar 7. Raw Data Throughput Pada Topologi Campuran
Gambar 8. Raw Data Pengujian Delay / Latency dan Packet Loss dengan Ping
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
82
DAFTAR PUSTAKA
[1].EMC WHITE PAPER, “MANAGING INFORMATION STORAGE :
TRENDS,CHALLENGE, AND OPTIONS 2011 – 2012”, http://www.emc.com/collateral/emc-perspective/h2159-managing-storage-ep.pdf
[2]. IBM WHITE PAPER, “DEMYSTIFYING STORAGE NETWORKING” , http://www-07.ibm.com/storage/au/pdf/demystifying_storage_networking.pdf
[3]. Ningsih, Yuli Kurniadkk 2004, “Analisis Quality of Service (QoS) pada Simulasi Jaringan Multiprotocol Label Switching Virtual Private Network (Mpls Vpn)”, http://blog.trisakti.ac.id/jetri/2010/01/07/analisis-quality-of-service-qos-padasimulasi-jaringan-multiprotocol-labelswitching-virtual-private-network-mplsvpn, diakses pada 15 Juni 2016
[4]. Tiphon.“Telecommunications and Internet Protocol Harmonization Over Networks (TIPHON) General aspects of Quality of Service (QoS)”, DTR/TIPHON-05006 (cb0010cs.PDF).1999. [5] Forouzan, Behrouz A. “Data Communication & Networking, 4th Edition”, https://docs.google.com/file/d/0B78A_rsP6RDSY0NXLWFva20zQzQ/edit?pli=1
[6]. IBM WHITE PAPER, “DEMYSTIFYING STORAGE NETWORKING” , http://www-07.ibm.com/storage/au/pdf/demystifying_storage_networking.pdf
[7]. IETF CIFS Protocols, "Common Internet File Sharing", https://technet.microsoft.com/en-us/library/cc939973.aspx
[8]. IETF CIFS Protocols, RFC 1001 dan RFC 1002 https://tools.ietf.org/html/draft-leach-cifs-v1-spec-01
[9]. IETF, NFS Protocols, RFC 1094 https://tools.ietf.org/html/rfc1094, http://www.freesoft.org/CIE/Topics/115.htm
[10]. “Active FTP vs Passive FTP, a Definitive Explanation” http://www-2.dc.uba.ar/materias/tc/downloads/apuntes/ActiveFTPvsPassiveFTP.pdf
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
83
[11]. IETF, FTP Protocols, RFC 959
https://www.ietf.org/rfc/rfc959.txt
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI