IMPLEMENTASI LOAD BALANCING DENGAN DUA ISP ...repository.usd.ac.id/18613/2/115314056_full.pdfbeban...

77
IMPLEMENTASI LOAD BALANCING DENGAN DUA ISP MENGGUNAKAN METODE (KONEKSI KE-N) DAN PER CONNECTION CLASSIFIER ( PCC) PADA MIKROTIK PROYEK TUGAS AKHIR Diajukan Untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer Program Studi Teknik Infomatika Disusun oleh: Eudes Raymond Gene 115314056 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS SANATA DHARMA YOGYAKARTA 2018 PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Transcript of IMPLEMENTASI LOAD BALANCING DENGAN DUA ISP ...repository.usd.ac.id/18613/2/115314056_full.pdfbeban...

  • IMPLEMENTASI LOAD BALANCING DENGAN DUA ISP

    MENGGUNAKAN METODE (KONEKSI KE-N) DAN PER

    CONNECTION CLASSIFIER ( PCC) PADA MIKROTIK

    PROYEK TUGAS AKHIR

    Diajukan Untuk Memenuhi Salah Satu Syarat

    Memperoleh Gelar Sarjana Komputer

    Program Studi Teknik Infomatika

    Disusun oleh:

    Eudes Raymond Gene

    115314056

    PROGRAM STUDI TEKNIK INFORMATIKA

    FAKULTAS SAINS DAN TEKNOLOGI

    UNIVERSITAS SANATA DHARMA

    YOGYAKARTA

    2018

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • IMPLEMENTATION OF LOAD BALANCING WITH TWO ISP USING

    METHOD (N-CONNECTION) AND PER CONNECTION CLASSIFIER (PCC)

    ON MICROTIK

    FINAL PROJECT

    Presented as Partial Fulfillment of the Requirements

    to Obtain Sarjana Komputer Degree

    in Informatic Engineering Department

    Created By :

    Eudes Raymond Gene

    115314056

    INFORMATICS ENGINEERING STUDY PROGRAM

    FACULTY OF SCIENCE AND TECHNOLOGY

    SANATA DHARMA UNIVERSITY

    YOGYAKARTA

    2018

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • ii

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • iii

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • iv

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • v

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • vi

    ABSTRAK

    Internet merupakan suatu hal yang mutlak dibutuhkan manusia dewasa ini,

    sehingga administrator jaringan akan menerapkan berbagai alternatif guna

    mencukupi kebutuhan pengguna. Administrator akan menambah line ISP agar

    penggunanya bisa menggunakan internet dengan lancar dan mudah. Pada

    kenyataananya administrator sering menggunakan satu gateway line ISP untuk satu

    network range meski memiliki dua atau lebih line ISP. Hal ini menyebabkan

    ketimpangan trafik jaringan ketika jumlah pengguna yang terhubung ke line ISP 1

    lebih banyak dari line ISP yang terhubung dengan ISP 2 atau sebaliknya.

    Pada proyek tugas akhir ini dirancang suatu penyeimbangan beban dan koneksi

    dalam menggunakan dua line ISP. Metode yang digunakan yakni metode Nth

    (Koneksi ke-n) dan metode Per Connection Classifier (PCC) yang

    diimplementasikan menggunakan perangkat Routerboard Mikrotik. Dengan kedua

    metode ini, seluruh request internet dari pengguna akan masuk ke router yang sudah

    di konfigurasi dengan metode Nth dan PCC terlebih dahulu, sehingga pada router

    akan terjadi pengaturan jalur keluarnya request dari pengguna melalui line ISP 1 atau

    line ISP 2 untuk bisa menuju koneksi internet.

    Hasil pengujian menunjukkan terjadinya pemerataan akses keluar menuju line

    ISP 1 maupun line ISP 2 secara seimbang, sehingga tidak terjadi overload di salah

    satu line ISP tersebut.

    Kata Kunci : Nth, PCC, Mikrotik

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • vii

    ABSTRACT

    The Internet is an absolute necessity of humanity today, so network

    administrators will apply various alternatives to meet the needs of users.

    Administrators will add line ISP so that users can use the internet smoothly and

    easily. In fact, administrators often use one ISP gateway line for one network range

    despite having two or more ISP lines. This causes inequality of network traffic when

    the number of users connected to the ISP 1 line is more than the ISP line connected to

    ISP 2 or otherwise.

    In this final project project designed a load balancing and connection in using

    two line ISP. The method used is the Nth Method (n Connection) and Per Connection

    Classifier (PCC) method that is implemented using Mikrotik Routerboard device.

    With both of these methods, all internet requests from users will go to the router that

    has been configured with the method of Nth and PCC first, so that the router will

    occur setting out the request path from the user through the ISP line 1 or line ISP 2 to

    get to internet connection .

    The test results indicate the happening of equitable access outward to line ISP 1

    and line ISP 2 in balance, so there is no overload in one line of ISP.

    Key Words : Nth, PCC, Mikrotik

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • viii

    KATA PENGANTAR

    Puji dan syukur penulis ucapkan kepada Tuhan Yang Maha Kuasa, karena

    atas berkat dan rahmat-nya penulis dapat menyelesaikan tugas akhir yang berjudul

    “Implementasi Load Balancing dengan Dua ISP menggunakan Metode

    (Koneksi ke-n) dan Per Connection Classifier (PCC) pada Mikrotik”. Tugas

    akhir ini ditulis sebagai salah satu syarat untuk memperoleh gelar Sarjana Komputer

    program studi Teknik Informatika, Fakultas Sains dan Teknologi Universitas Sanata

    Dharma.

    Penulis juga mengucapkan banyak terima kasih kepada semua pihak yang

    turut memberikan motivasi, semangat dan bantuan dalam bentuk apapun sehingga

    tugas akhir ini dapat terselesaikan dengan baik :

    1. Tuhan Yang Maha Kuasa yang selalu memberikan kesehatan, rejeki dan

    kesabaran selama penulis menyelesaikan tugas akhir ini.

    2. Bapak dan Ibu yang telah membesarkan dan memdidik saya hingga saat

    ini.

    3. Maria Anjelina Irawati Meo yang selalu memberikan semangat dan

    dorongan untuk menyelesaikan tugas akhir ini.

    4. Bapak Sudi Mungkasi, Ph.D. selaku Dekan Fakultas Sains dan Teknologi

    5. Ibu Dr. Anastasia Rita Widiarti selaku Ketua Program Studi Teknik

    Informatika

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • ix

    6. Bapak Bambang Soelistijanto, Ph.D dan Bapak Puspaningtyas Sanjoyo

    Adi, S.T., M.T. selaku dosen penguji yang memberikan kritik dan saran

    terhadap tugas akhir ini.

    7. Bapak Henricus Agung Hernawan, S.T., M.T selaku dosen pembimbing

    tugas akhir penulis, yang selalu memberikan semangat, kritik dan saran

    selama penulis mengerjakan tugas akhir ini.

    8. Seluruh dosen yang telah mendidik dan memberikan ilmu pengetahuan

    selama penulis menempuh studi di Universitas Sanata Dharma.

    9. Staf sekretariat dan laboratorium yang membantu dalam menyelesaikan

    tugas akhir ini.

    10. Pihak-pihak lain yang turut membantu penulis dalam menyelesaikan tugas

    akhir ini, yang tidak dapat disebutkan satu persatu.

    Penulis menyadari bahwa tugas akhir ini masih memiliki banyak kekurangan.

    Oleh karena itu, penulis mengharap kritik dan saran yang membangun demi

    kesempurnaan tugas akhir ini. Akhir kata, penulis berharap kiranya tugas akhir ini

    bosa memberikan manfaat bagi semua pihak di masa yang akan datang.

    Terima Kasih.

    Yogyakarta, Januari 2018

    Penulis

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • x

    DAFTAR ISI

    HALAMAN JUDUL...................................................................................................... i

    HALAMAN PERSETUJUAN .......................................................................................ii

    HALAMAN PENGESAHAN....................................................................................... iii

    PERNYATAAN KEASLIAN KARYA........................................................................iv

    LEMBAR PERNYATAAN PERSETUJUAN PUBLIKASI........................................ v

    ABSTRAK ....................................................................................................................vi

    ABSTRACT ..................................................................................................................vi

    KATA PENGANTAR.................................................................................................. vii

    DAFTAR ISI .................................................................................................................ix

    BAB I PENDAHULUAN ............................................................................................. 1

    1.1 Latar Belakang .................................................................................................. 1

    1.2 Rumusan Masalah ............................................................................................. 4

    1.3 Batasan Masalah................................................................................................ 4

    1.4 Tujuan Penelitian............................................................................................... 5

    1.5 Manfaat Penelitian............................................................................................. 5

    1.6 Sistematika Penulisan........................................................................................ 5

    BAB II LANDASAN TEORI ....................................................................................... 7

    2.1 Load Balancing ................................................................................................. 7

    2.2 Metode Load Balancing .................................................................................... 9

    2.2.1 Static Route dengan Address List ......................................................... 9

    2.2.2 Equal Cost Multi Path ......................................................................... 10

    2.2.3 Nth ....................................................................................................... 10

    2.2.4 Per Connection Classifier (PCC)......................................................... 11

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • xi

    2.3 Jaringan Komputer .......................................................................................... 12

    2.3.1 Jaringan Local Area Network (LAN).................................................. 13

    2.3.2 Pengertian Protokol ............................................................................. 14

    2.4 Firewall............................................................................................................ 15

    2.4.1 Fungsi Firewall.................................................................................... 15

    2.4.2 Mikrotik sebagai Firewall ................................................................... 17

    2.5 Network Address Translation (NAT).............................................................. 18

    2.5.1 Static NAT........................................................................................... 19

    2.5.2 Dynamic NAT ..................................................................................... 19

    2.5.3 Masquerading ...................................................................................... 20

    2.6 Routing ............................................................................................................ 20

    2.6.1 Static Route ......................................................................................... 21

    2.7 IP Address ....................................................................................................... 21

    2.7.1 Internet Protocol version 4 .................................................................. 22

    2.7.2 Jenis Alamat ........................................................................................ 23

    2.7.3 Kelas ................................................................................................... 23

    2.8 TCP/IP (Transmission Control Protocol)Routing ........................................... 24

    2.9 Router dan Gateway ........................................................................................ 27

    2.9.1 Router .................................................................................................. 27

    2.9.2 Gateway............................................................................................... 27

    2.10 Switch .............................................................................................................. 29

    2.11 Internet Service Provider................................................................................. 29

    2.12 Winbox ............................................................................................................ 29

    BAB III METODE PENELITIAN.............................................................................. 31

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • xii

    3.1 Metode Pengumpulan Data ............................................................................. 31

    3.2 Analisis Kebutuhan Sistem ............................................................................. 31

    3.2.1 Spesifikasi Sistem ............................................................................... 31

    3.2.2 Spesifikasi Kebutuhan Perangkat Lunak............................................. 32

    3.2.3 Spesifikasi Kebutuhan Perangkat Keras ............................................. 32

    3.3 Perancangan Sistem......................................................................................... 33

    3.3.1 Perancangan Fisik ............................................................................... 33

    3.3.2 Perancangan Logic .............................................................................. 34

    3.4 Langkah- langkah Implementasi Sistem .......................................................... 35

    3.5 Perancangan Konfigurasi Load Balancing ...................................................... 36

    3.5.1 Konfigurasi Dasar ............................................................................... 36

    3.5.2 Konfigurasi NAT................................................................................. 36

    3.5.3 Konfigurasi Mangle............................................................................. 36

    3.5.4 Pengaturan Routing ............................................................................. 37

    3.5.5 Pembuatan Failover ............................................................................. 37

    3.6 Langkah –langkah Pengujian .......................................................................... 38

    BAB IV IMPLMENTASI DAN PENGUJIAN .......................................................... 39

    4.1 Implementasi Topologi Jaringan ..................................................................... 39

    4.2 Konfigurasi Load Balancing ........................................................................... 40

    4.2.1 Konfigurasi Dasar ............................................................................... 40

    4.2.2 Konfigurasi NAT................................................................................. 42

    4.2.3 Konfigurasi Mangle............................................................................. 43

    4.2.4 Pengaturan Routing dan Failover ........................................................ 47

    4.3 Pengujian Load Balancing .............................................................................. 48

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • xiii

    4.3.1 Pengujian Browsing ............................................................................ 48

    4.3.2 Pengujian Keseimbangan Koneksi (Balance) ..................................... 50

    4.3.3 Pengujian Failover............................................................................... 53

    BAB V PENUTUP...................................................................................................... 56

    5.1 Kesimpulan...................................................................................................... 56

    5.2 Saran ................................................................................................................ 57

    DAFTAR PUSTAKA ................................................................................................. 58

    LAMPIRAN GAMBAR ............................................................................................. 60

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 1

    BAB I

    PENDAHULUAN

    1.1 Latar Belakang

    Kebutuhan akan internet saat ini sangat tinggi dan menjadi suatu hal yang

    wajib bagi manusia dengan berbagai kegunaan yang bervariasi seperti mencari

    informasi atau artikel pengetahuan terbaru maupun bermain game online. Hal

    ini menyebabkan meningkatnya trafik koneksi dalam internet dan beban kerja

    pada server penyedia layanan internet. Apalagi pada sebuah jaringan yang

    memiliki bandwith kecil, akan sangat mengganggu trafik koneksi jaringan dan

    dapat menyebabkan terputusnya jalur koneksi internet tersebut. Dengan

    kebutuhan yang tinggi akan penggunaan internet di kalangan masyarakat

    tersebut, diharapkan ada solusi atau berbagai alternatif bagi pengguna internet

    agar dapat mengakses internet dengan mudah dan tanpa ada gangguan

    terputusnya koneksi internet.

    Dengan kebutuhan yang sangat besar akan internet, kadang para

    administrator menggunakan lebih dari satu ISP agar kebutuhan internet para

    penggunanya mampu dipenuhi dan hasilnya pun memuaskan. Administrator

    kadang memberikan alternatif dengan cara memisahkan jalur internet

    berdasarkan departemen – departemen bila di suatu perusahaan. Cara ini dinilai

    kurang efektif karena suatu saat akan terjadi ketimpangan pada kondisi internet

    pengguna. Bila departemen A memiliki bandwith yang kecil tapi digunakan

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 2

    pengguna banyak dan departemen B dengan bandwith yang banyak tapi

    digunakan untuk beberapa pengguna saja, sehingga akses internet di

    departemen A akan lebih lambat daripada departemen B.

    Untuk mengatasi masalah ini, timbul solusi untuk menggunakan dua ISP

    dan menjadikan Routerboard Mikrotik sebagai Load Balancer. Seiring dengan

    bertambahnya pengguna internet, agar jaringan internet benar-benar optimal,

    selain pengaturan IP Address perlu juga dilakukan pengaturan routing dan

    beban trafik jaringan agar menjadi seimbang dan merata. Salah satu solusi yang

    dapat digunakan untuk tetap menjaga kualitas koneksi internet adalah dengan

    membagi beban dan koneksi ke beberapa jalur atau link dengan menggunakan

    teknik Load Balancing. Load Balancing adalah suatu teknik yang digunakan

    untuk memisahkan antara dua atau lebih network link, dengan mendistribusikan

    beban trafik pada dua atau lebih jalur koneksi secara seimbang sehingga trafik

    internet dapat berjalan seimbang (Lukitasari, 2010).

    Penggunaan teknik Load Balancing menjadi suatu pilihan solusi teknologi

    yang sangat efektif dengan memanfaatkan Mikrotik untuk mengoptimalkan

    pembagian bandwith dan jalur koneksi pada setiap client yang ingin mengakses

    internet tanpa harus terjadi ketimpangan. Mekanismenya adalah Mikrotik akan

    menandai paket data dari client yang mengakses internet, lalu menyetarakan

    beban pada kedua ISP dan akan memilih jalur ISP mana yang akan

    dilewatinnya. Untuk menyelesaikan masalah tersebut, maka diterapkanlah

    teknik load balancing, yaitu pendistribusian beban dan pengaturan jalur

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 3

    koneksi cliet terhadap sebuah service yang ada pada server dengan

    memanfaatkan metode distribusi koneksi menggunakan metode Nth dan PCC.

    Metode Nth (koneksi ke-n) dikenal dengan metode pendistribusian arah

    target koneksi dari setiap pengguna, sehingga beban trafik di dua ISP tersebut

    bisa terjaga keseimbangannya. Ini disebabkan setiap koneksi baru yang masuk

    dan melewati router akan di atur lewat ISP 1 atau ISP 2 sesuai dengan aturan

    yang sudah dilakukan pada konfgurasi mangle. Hal ini menyebabkan meski

    satu pengguna yang melakukan download, maka kecepatan download yang

    diterima seperti menggunakan bandwith yang berasal dari dua line ISP. Atau

    dampak lainnya adalah apabila terdapat banyak client yang mengakses internet,

    maka kondisi jaringan akan tetap stabil dan seimbang tanpa adanya gangguan

    koneksi karena overload.

    Sedangkan metode PCC (Per Connection Classifier) merupakan metode

    yang mengelompokkan trafik koneksi yang keluar masuk router berdasarkan

    src-address, dst-address, src-port, dan atau dst-port. Router akan mengingat-

    ingat jalur gateway yang telah dilewati oleh cilent diawal trafik koneksi,

    sehingga pada proses request paket data selanjutnya yang masih berkaitan

    dengan jalur gateway yang sama akan dilewatkan oleh router. Maka dari itu,

    penulis tertarik melakukan penelitian dengan judul “Implementasi Load

    Balancing dengan Dua ISP menggunakan Metode Nth (Koneksi ke-n) dan

    Metode Per Connection Classifier (PCC)”.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 4

    1.2 Rumusan Masalah

    Berdasarkan latar belakang tersebut, maka dalam penelitian ini penulis

    merumuskan masalah sebagai berikut :

    1. Bagaimana mengimplementasikan Load Balancing pada dua line ISP

    menggunakan metode Nth dan PCC?

    2. Bagaimana kedua metode Load Balancing dapat menyelesaikan masalah

    pada koneksi jaringan yang tidak stabil atau terputus koneksinya?

    3. Bagaimana perbandingan kinerja kedua metode load balancing?

    1.3 Batasan Masalah

    Untuk menghindari pembahasan yang lebih luas terkait dengan

    implementasi load balancing menggunakan metode Nth dan PCC pada dua line

    ISP, penulis membatasi masalah-masalah yang ada pada penelitian ini, antara

    lainnya :

    1. Mengimplementasikan teknik load balancing menggunakan metode

    Nth dan PCC

    2. Menggunakan Mikrotik Router.

    3. Jaringan yang dipakai menggunakan jaringan LAN (Local Area

    Network).

    4. Jumlah koneksi internet yang akan di-Load Balancing sebanyak dua (2)

    ISP dari provider yang berbeda.

    5. Host yang dipakai untuk pengujian sebanyak 4.

    6. Tidak membahas segi keamanan terhadap jaringan.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 5

    1.4 Tujuan Penelitian

    Berdasarkan rumusan masalah yang telah diuraikan di atas, maka tujuan

    dari penelitian ini adalah sebagai berikut :

    1. Mengimplementasikan load balancing menggunakan metode Nth dan

    PCC untuk menangani penggunaan dunia line ISP.

    2. Mengimplementasikan load balancing pada Mikrotik agar dapat lebih

    efektif dalam menyetarakan beban trafik koneksi pada kedua jalur

    koneksi internet.

    3. Sistem ini dibuat untuk menyelesaikan masalah kecepatan akses

    internet dan koneksi yang tidak stabil menggunakan dua koneksi

    internet dengan metode Nth dan PCC load balancing.

    1.5 Manfaat Penelitian

    Manfaat yang ingin dicapai dari penelitian ini adalah memberikan solusi

    untuk menangani masalah pada koneksi internet yang tidak stabil dengan

    menggunakan dua line ISP sehingga beban trafik di kedua ISP tersebut bisa

    terjaga keseimbangannya.

    1.6 Sistematika Penulisan

    Untuk memudahkan dalam memahami persoalan dan pembahasan Proyek

    Tugas Akhir ini, penulis menyusun sistematika penulisan sebagai berikut :

    BAB I PENDAHULUAN

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 6

    Bab ini berisi hal-hal yang menjadi latar belakang, perumusan

    masalah, batasan masalah, tujuan dan manfaat penilitian, serta

    sistematika penulisan laporan proyek tugas akhir ini.

    BAB II LANDASAN TEORI

    Bab ini berisi pembahasan tentang teori yang diperlukan dalam

    melakukan penelitian tugas akhir ini, seperti teori jaringan,

    load balancing dan metodenya (Nth dan PCC), dan lain-lain.

    BAB III METODE PENELITIAN

    Bab ini membahas metode penelitian yang akan digunakan

    dalam perancangan sistem.

    BAB IV PERANCANGAN DAN IMPLEMENTASI SISTEM

    Bab ini membahas tentang perancangan serta implementasi

    dengan pengujian terhadap jaringan yang dibuat berdasarkan

    metode yang digunakan.

    BAB V PENUTUP

    Bab ini berisi tentang kesimpulan dan saran hasil penelitian.

    Kesimpulan memuat pernyataan singkat mengenai hasil

    penelitian dan saran memuat ulasan mengenai pendapat

    peneliti tentang kemungkinan pengembangan dan pemanfaatan

    hasil penelitian lebih lanjut.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 7

    BAB II

    LANDASAN TEORI

    2.1 Load Balancing

    Load Balancing adalah teknik untuk mendistribusikan beban trafik koneksi

    pada dua atau lebih jalur koneksi secara seimbang agar trafik dapat berjalan

    optimal, memaksimalkan troughput, memperkecil waktu tanggap dan

    menghindari overload pada salah satu jalur koneksi (Dewobroto, 2009). Secara

    umum Load Balancing dapat diartikan sebagai suatu teknik yang digunakan

    untuk memisahkan antara dua atau banyak network link. Dengan mempunyai

    banyak link maka optimalisasi utilitas sumber daya, throughput, atau response

    time akan semakin baik, sebab dengan memiliki banyak link, maka dari masing-

    masing link akan saling mem-backup apabila ada salah satu link koneksi yang

    down atau terputus (Abbas Karimi, Dkk, 2009).

    Dalam jaringan komputer, load balancing lebih mengarah kepada

    pengkombinasian beberapa antarmuka ethernet ke dalam satu jalur sehingga

    dapat diimplementasikan secara bersamaan dengan menghasilkan koneksi yang

    lebih cepat. Untuk dapat mengimplementasi sistem ini diperlukan suatu

    perangkat tambahan berupa router Cisco atau menggunakan solusi router dari

    Mikrotik yang lebih ekonomis namun powerfull.

    Gambar 2.1 Load Balancing dengan dua ISP

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 8

    Dengan konsep yang sederhana, sebuah load balancing yang diletakkan di

    antara client dan server, seperti terlihat pada Gambar 2.1, akan menampung

    traffic yang datang dan membaginya kedalam request-request individual lalu

    menentukan server mana yang menerima request tersebut. Beberapa

    keuntungan penerapan load balancing antara lain :

    1. Scalability : ketika beban sistem meningkat, kita dapat melakukan

    perubahan terhadap sistem agar dapat mengatasi beban sesuai sesuai

    dengan kebutuhan.

    2. High Availibility : load balancer secara terus menerus melakukan

    pemantauan terhadap server. Jika terdapat server yang mati, maka load

    balancer akan menghentikan request ke server tersebut dan

    mengalihkannya ke server yang lain.

    3. Manageability : mudah ditata meskipun memiliki fisik sistem yang

    sangat besar.

    4. Security : untuk semua traffic yang akan melewati load

    balancer, aturan keamanan dapat diimplementasi dengan mudah. Dengan

    private network digunakan untuk server, alamat Ipnya tidak akan diakses

    secara langsung dari luar sistem.

    Saat sebuah router mempunyai dua koneksi internet (sama atau berbeda

    ISP), default gateway di router tetap hanya bisa satu, ditambahkan pun yang

    bekerja tetap hanya satu. Jadi misalnya router terhubung ke ISP A melalui

    interface A dan gateway A, dan terhubung ke ISP B melalui interface B dan

    gateway B, dan default gateway ke ISP A, maka traffic downlink hanya akan

    datang dari ISP A saja. Begitu pun sebaliknya jika dipasang default gateway ke

    ISP B. Penerapan teknik load balancing dapat menyelesaikan permasalahan

    tersebut dengan menggabungkan traffic downlink ISP A dan ISP B sehingga di

    implementasikan secara bersamaan.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 9

    Prinsip kerja dari load balancing adalah sebagai berikut :

    1. Lalu lintas koneksi didistribusikan berdasarkan probabilitas.

    2. Harus mengetahui seberapa besar tiap link, dan didistribusikan sesuai

    lalu lintas.

    3. Berdasarkan kecepatan pada keluaran dan masukan pada router, load

    balance dapat diilustrasikan sebagai berikut :

    1 + 1 = 1 + 1

    1 + 1 = ½ + ½ + ½ + ½

    1 + 1 = ¼ + ¼ + ¼ + ¼ + ¼ + ¼ + ¼ + ¼

    4. Jika ada dua gateway, misalnya A dan B

    A memiliki bandwith sebesar 1 Mbps dan B memiliki bandwith

    sebesar 2 Mbps. Maka lalu lintas akan dibagi ke dalam aliran, dan

    mengirim 1 aliran ke A dan 2 aliran ke B.

    Selama ini banyak yang beranggapan bahwa dengan menggunakan load

    balancing dua jalur koneksi, maka besar bandwith yang didapatkan menjadi

    dua kali lipat besarnya dari bandwith sebelum menggunakan load balancing

    (akumulasi dari kedua bandwith tersebut). Pada dasarnya, load balancing tidak

    menambah besar bandwith yang diperoleh, tetapi hanya bertugas untuk

    membagi trafik dari kedua bandwith agar dapat terkoneksi dan terpakai secara

    seimbang.

    2.2 Metode Load Balancing

    2.2.1 Static Route dengan Address List

    Static route dengan address list adalah metode load balancing yang

    mengelompokan suatu range IP address untuk diatur agar dapat melewati salah

    satu gateway dengan menggunakan static routing. Metode ini sering digunakan

    di warnet agar dapat membedakan PC untuk browsing dan PC untuk game

    online. Mikrotik akan menentukan jalur gateway yang dipakai dengan

    membedakan src-address pada paket data.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 10

    2.2.2 Equal Cost Multi Path (ECMP)

    Equal Cost Multi Path (ECMP) adalah pemilhan jalur keluar secara

    bergantian pada gateway. Contoh jika ada dua gateway, paket akan melewati

    kedua gateway tersebut dengan beban yang sama (equal cost) pada masing-

    masing gateway. Nilai dari equal cost dapat pula didefinisikan secara asimetris

    atau tidak seimbang pada saat routing. Hal ini dikarenakan apabila diantara

    kedua ISP memiliki kecepatan atau bandwith yang berbeda jauh. Contoh, jika

    kedua gateway mempunyai kecepatan koneksi sebesar 1 Mbps dan 3 Mbps,

    maka pada saat konfigurasi routing akan menjadi “ ip route add dst-

    address=0.0.0.0/0 gateway=10.10.10.1, 10.10.10.2, 10.10.10.2, 10.10.10.2

    check-gateway=ping’. Pengaturan tersebut berarti bahwa kedua gateway

    memiliki perbandingan satu berbanding tiga, dimana ISP 2 dibagi menjadi tiga

    gateway.

    2.2.3 Nth

    Nth bukanlah sebuah singkatan, melainkan sebuah integer (bilangan

    ke-n). Nth load balacing merupakan suatu teknik load balance yang

    membentuk suatu deretan tertentu (Nth), yang nantinya akan digunakan sebagai

    suatu sistem antrian di dalam mangle rule yang dibentuk. Nth load balancing

    menggunakan algoritma round robin yang menentukan pembagian koneksi

    yang akan di mangle ke rute yang di load balancing. Nth diimplementasikan

    dalam suatu deret yang terdiri dari every, packet, dan counter yang

    direalisasikan dalam suatu deret integer. Pada metode load balancing ini, paket

    data yang masuk akan ditandai sebagai variabel „n‟ dalam tipe data integer.

    Dengan aturan yang ada, jalur yang telah ditandai sebagai Nth ini akan

    digabungkan, atau total bandwidth pada keluaran merupakan penjumlahan dari

    masing-masing bandwidth pada 2 koneksi. Salah satu kekurangan metode Nth

    ini adalah adanya kemungkinan dapat terjadi terputusnya koneksi yang

    disebabkan perpindahan gateway karena load balance (Lubis, 2011).

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 11

    Pada dasarnya koneksi ysng masuk ke proses di router akan menjadi

    satu arus yang sama, walaupun mereka datang dari interface yang berbeda.

    Maka pada saat penerapan load balancing dengan menggunakan metode ini,

    tentunya akan memberikan batasan ke router untuk hanya memproses koneksi

    dari sumber tertentu saja. Ketika router telah membuat semacam antrian baru

    batasan yang kita berikan diatas, maka baru proses Nth dimulai.

    Di dalam Nth terdapat variabel yang harus dimengerti, yaitu :

    1. Every

    Angka every adalah jumlah kelompok yang ingin dihasilkan.

    Bila administrator ingin membagi alur koneksi menjadi dua

    kelompok yang nantinya akan di-load balance, maka angka every

    = 2.

    2. Packet

    Angka packet adalah jumlah koneksi yang akan ditandai atau di-

    mangle. Jika ada dua kelompok, tentunya harus membuat 2

    mangle rules. Pada rules tersebut, angka every haruslah sama,

    namun untuk angka packet harus berubah. Untuk dua kelompok,

    berarti angka packet untuk dua rules tersebut adalah 1 dan 2

    (Utomo, 2013). Salah satu kekurangan metode Nth ini adalah

    adanya kemungkinan terjadi terputusnya koneksi disebabkan

    perpindahan gateway karena load balance.

    3. Counter

    Mulai dari mikrotik versi 3.x nilai counter tidak didefinisikan

    langsung oleh administrator. Setiap rules memiliki counter

    sendiri. Ketika rules menerima paket, maka counter untuk aturan

    saat itu akan otomatis bertambah satu. Dan jika nilai counter

    sama dengan nilai every, maka paket akan dicocokan dan counter

    akan diatur ke nilai awal

    Koneksi load balancing menggunakan multi gateway ini disebut

    dengan metode round robin karena beban terbagi secara berurutan dan

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 12

    bergiliran dari gateway yang satu ke gateway yang lain. Oleh karena itu

    gateway yang digunakan selalu bergantian dan tidak tetap (random).

    2.2.4 Peer Connection Classifier (PCC)

    Peer Connection Classifier (PCC) merupakan metode yang

    dikembangkan oleh Mikrotik dan mulai diperkenalkan pada Mikrotik RouterOS

    versi 3.24. PCC mengambil bidang yang dipilih dari header IP, dan dengan

    bantuan algoritma hashing mengubah bidang yang dipilih menjadi 32-bit. Nilai

    ini kemudian dibagi dengan denominator tertentu dan sisanya kemudian

    dibandingkan dengan reminder tertentu, jika sama maka paket akan ditangkap.

    Rules dapat dibuat dengan memilih informasi dari src-address, dst-address, src-

    port, atau dst-port dari header IP (Hafizh, 2011).

    Peer Connection Classifier (PCC) merupakan metode yang

    menspesifikasikan suatu paket menuju gateway koneksi tertentu. PCC

    mengelompokan trafik koneksi yang akan melalui atau keluar masuk router

    menjadi beberapa kelompok. Pengelompokan ini bisa dibedakan berdasarkan

    src-address, dst-address, src-port dan atau dst-port. Mikrotik akan mengingat-

    ingat jalur gateway yang telah dilewati diawal trafik koneksi, sehingga pada

    paket-paket data selanjutnya yang masih berkaitan dengan paket data

    sebelumnya akan dilewatkan pada jalur gateway yang sama. Karena metode

    PCC melewatkan paket data melalui jalur gateway yang sama, maka metode

    tersebut mempunyai kekurangan yaitu dapat terjadi overload pada salah satu

    gateway.

    2.3 Jaringan Komputer

    Jaringan komputer adalah kumpulan dua atau lebih komputer yang saling

    berhubungan untuk melakukan komunikasi data. Komunikasi data yang bisa

    dilakukan melalui jaringan komputer dapat berupa data teks, gambar, video,

    dan suara. Untuk membangun sebuah jaringan komputer harus diperhatikan

    tentang situasi dan kondisi organisasi yang akan membangun jaringan tersebut,

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 13

    misalnya struktur bangunan, jangkauan, kecepatan akses, biaya operasional,

    dan sebagainya (Syafrizal, 2007).

    Komputer yang bersifat stand alone atau berdiri sendiri mempunyai banyak

    keterbatasan. Adanya jaringan komputer akan membuat komputer dapat

    melakukan banyak hal dan dapat membantu efisiensi dan efektivitas dalam

    dunia kerja. Contoh sederhananya saja, dengan adanya jaringan komputer,

    maka tidak perlu lagi tiap komputer memiliki satu printer, tetapi dengan satu

    printer dapat digunakan oleh beberapa komputer secara bersamaan. Contoh lain

    manfaat dari jaringan komputer adalah pemanfaatan internet secara bersamaan

    sehingga tidak perlu lagi satu unit komputer menggunakan satu modem.

    Dengan adanya LAN, maka beberapa komputer dapat terkoneksi ke internet

    cukup dengan menggunakan satu modem saja

    2.3.1 Jaringan Local Area Network (LAN)

    Local Area Network (LAN) adalah jaringan komputer yang

    dirancang untuk area geografis terbatas seperti gedung atau kampus. Meskipun

    LAN dapat digunakan sebagai jaringan terisolasi untuk menghubungkan

    komputer dalam suatu organisasi untuk tujuan berbagi sumber daya.

    Kebanyakan LAN saat ini juga berhubungan dan terkait dengan Wide Area

    Network (WAN) atau Internet. Pasar LAN telah melihat beberapa teknologi

    seperti Ethernet, Token Ring, Token Bus, FDDI, dan ATM LAN. Beberapa

    teknologi ini bertahan selama beberapa saat, tetapi Ethernet sejauh ini

    merupakan teknologi dominan.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 14

    Gambar 2.2 Jaringan LAN

    Secara garis besar ada beberapa tahapan dalam membangun jaringan

    LAN, diantaranya :

    1. Menentukan teknologi tipe jaringannya (Ethernet, Fast

    Ethernet, Token Ring, FDDI)

    2. Memilih model perkabelan (Fiber, UTP, Coaxial)

    3. Menentukan bentuk topologi jaringan (Bus, Ring, dan Star)

    4. Menentukan teknologi Client/Server atau Peer to Peer\

    5. Memilih Sistem Operasi Server (Windows NT, 2000, XP, atau

    Linux)

    2.3.2 Pengertian Protokol

    Protokol adalah satu set formal konvensi yang memungkinkan

    komunikasi antara dua unit fungsional berkomunikasi. Protokol adalah bahasa

    komputer yang digunakan untuk berbicara satu sama lainnya. Paling populer

    adalah TCP/IP yang digunakan secara resmi di internet.

    1. Model Jaringan 7 Layer OSI

    Model OSI terdiri dar 7 layer.

    1. Application : menyediakan jasa untuk aplikasi pengguna.

    Layer ini bertanggung jawab atas pertukaran informasi antara

    program komputer, seperti program e-mail dan service lain

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 15

    yang jalan di jaringan, seperti sever printer atau aplikasi

    computer lainnya.

    2. Presentation : bertanggung jawab bagaimana data dikonversi

    dan diformat untuk transfer data. Contoh konversi format text

    ASCII untuk dokumen, gif dan JPG untuk gambar. Layer ini

    membentuk kode konversi, translasi data, enkripsi dan

    konversi.

    3. Session : menentukan bagaimana dua terminal menjaga,

    memelihara dan mengatur koneksi. Bagaimana mereka saling

    berhubungan satu sama lain. Koneksi di layer ini disebut

    “session”.

    4. Transport : bertanggung jawab membagi data menjadi

    segmen, menjaga koneksi logika “end-to-end” antar terminal

    dan menyediakan penanganan error (error handling).

    5. Network : bertanggung jawab menentukan alamat

    jaringan, menentukan rute yang harus diambil selama

    perjalanan dan menjaga antrian trafik di jaringan. Data pada

    layer ini berbentuk paket.

    6. Data Link : menyediakan link untuk data, memaketkannya

    menjadi frame yang berhubungan dengan ”hardware”

    kemudian diangkut melalui media. Komunikasinya dengan

    kartu jaringan, mengatur komunikasi layer physical antara

    system koneksi dan penanganan error.

    7. Physical : bertanggung jawab atas proses data menjadi

    bit dan mentransfernya melalui media, seperti kabel dan

    menjaga koneksi fisik antarsistem.

    2.4 Firewall

    Firewall adalah sistem keamanan yang menggunakan device atau sistem

    yang diletakan di dua jaringan dengan fungsi utama melakukan penyaringan

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 16

    terhadap akses yang masuk. Firewall bisa berupa hardware atau software, bisa

    juga berupa seperangkat aturan atau prosedur yang ditetapkan oleh organisasi.

    Firewall juga dapat disebut sebagai sistem atau perangkat yang mengizinkan

    lalu lintas jaringan yang dianggapnya aman untuk melaluinya dan mencegah

    lalu lintas jaringan yang tidak aman. Umumnya firewall diimplementasikan

    dalam sebuah mesin terdedikasi, yang berjalan pada gateway antara jaringan

    lokal dan jaringan lainnya. Firewall juga umumnya digunakan untuk

    mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan

    pribadi dari pihak luar. Saat ini, istilah firewall menjadi istilah umum yang

    merujuk pada sistem yang mengatur komunikasi antara dua jaringan yang

    berbeda.

    Firewall merupakan sebuah perangkat yang ditunjuk untuk melindungi

    network dari “kejahatan dunia luar”. Biasanya firewall digunakan untuk

    melindungi LAN dari berbagai serangan dari pihak luar. Serangan dapat

    ditujukan kepada host tertentu yang dapat menyebabkan data corrupt atau

    service menjadi tidak berfungsi.

    2.4.1 Fungsi Firewall

    Firewall berfungsi mengatasi keamanan jaringan dari ancaman pihak

    lain yang tidak berwenang. Mengubah, merusak atau menyebarkan data-data

    penting perusahaan merupakan contoh ancaman yang harus dicegah. Firewall

    memiliki fungsi ganda yaitu memeriksa paket dan menyaring paket. Keduanya

    merupakan salah satu peran yang paling mendasar dari sebuah firewall.

    Berikut fungsi- fungsi firewall secara umum :

    1. Mengontrol dan mengawasi paket data yang mengalir di jaringan.

    Firewall harus dapat mengatur, menyaring dan mengontrol lalu

    lintas data yang diizin untuk mengakses private network yang

    dilindungi firewall. Selain itu, firewall juga harus bisa memeriksa

    paket data yang akan melewati jaringan private. Beberapa kriteria

    yang akan diperiksa oleh firewall saat ada paket data yang

    berusaha masuk ke jaringan private :

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 17

    1. Alamat IP dari komputer sumber

    2. Port TCP/UDP dari sumber

    3. Alamat IP dari komputer tujuan

    4. Port TCP/UDP tujuan data pada komputer tujuan

    5. Informasi dari header yang disimpan dalam paket data

    2. Melakukan autentifikasi terhadap akses.

    3. Aplikasi proxy

    Firewall mampu memeriksa lebih dari sekedar header dari paket

    data. Kemampuan ini menuntut firewall untuk mampu memdeteksi

    protokol aplikasi tertentu yang lebih spesifik.

    4. Mencatat semua kejadian pada jaringan

    Mencatat semua transaksi kejadian yang terjadi di firewall.

    Firewall berfungsi sebagai pendeteksian dini akan kemungkinan

    terjadinya pembobolan jaringan.

    Gambar 2.3 Konsep Firewall

    2.4.2 Mikrotik sebagai Firewall

    Firewall beroperasi menggunakan aturan tertentu. Aturan inilah yang

    menentukan kondisi ekspresi yang memberitahu router tentang apa yang harus

    dilakukan router terhadap paket IP yang melewatinya. Setiap aturan disusun

    atas kondisi dan aksi yang akan dilakukan. Ketika ada paket IP lewat, firewall

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 18

    akan mencocokannya dengan kondisi yang telah dibuat kemudian menentukan

    aksi apa yang dilakukan router sesuai dengan kondisi tersebut.

    Selain sebagai gateway, Mikrotik juga dipadukan dengan kemampuan

    firewall untuk mencegah hal-hal yang mengganggu dari pihak lain, mengingat

    begitu banyaknya aplikasi yang dijalankan oleh pengguna jaringan. Ada

    aplikasi yang berjalan normal, tetapi ada juga aplikasi yang besifat menggangu

    kinerja jaringan. Sebagai contoh, paket broadcast yang dilakukan oleh virus

    dan paket berlebihan yang sering disebut flooding. Paket dengan ukuran kecil

    memang tidak mengganggu koneksi jaringan. Namun, jika paket yang kecil

    tersebut dikirim dalam jumlah yang banyak, maka hal tersebut bias menurunkan

    kinerja jaringan (down). Maka disinilah pentingnya memakai firewall untuk

    menghindari jaringan yang bersifat negatif.

    Pada sistem operasi Mikrotik, firewall sudah termasuk paket Mikrotik

    RouterOS yang di dalam direktori firewall sendiri terdapat 6 direktori, yaitu :

    1. Mangle, berfungsi untuk menandai paket dengan suatu tanda

    khusus sebagai identitas paket tersebut;

    2. NAT, untuk memetakan suatu IP address ke IP address lainnya;

    3. Connection, untuk mengetahui informasi dari suatu koneksi yang

    aktif, seperti IP address asal dan tujuan beserta port yang

    digunakan, jenis protocol yang dipakai;

    4. Address-list, untuk mendefinisikan IP address ke dalam group

    tertentu;

    5. Service port, untuk mengaktifkan dan mengubah nomor port

    aplikasi;

    6. Filter, untuk menyaring paket yang masuk atau melewati router.

    Router akan meneruskannya jika paket diizinkan lewat dan

    sebaliknya;

    7. Export, untuk menyimpan/backup semua konfigurasi di dalam

    direktori firewall.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 19

    2.5 Network Addresss Translatotion (NAT)

    NAT (Network Address Translation) adalah sebuah proses pemetaan IP

    dimana perangkat jaringan komputer memberikan alamat IP public ke

    perangkat jaringan lokal sehingga banyak IP private yang dapat mengakses IP

    public. Hal ini disebabkan karena IP address private tidak bisa di-route ke

    internet (non-routed). NAT akan mentranslasikan alamat IP sehingga IP

    address pada jaringan lokal dapat mengakses IP public pada jaringan internet.

    Banyaknya penggunaan metode ini disebabkan karena ketersediaan alamat IP

    yang terbatas, kebutuhan akan keamanan jaringan, dan kemudahan serta

    fleksibilitas dalam administrasi jaringan (Fatimah, 2009).

    Gambar 2.4 Menghubungkan Jaringan Kecil ke Internet

    Dengan NAT gateway yang dijalankan di salah satu komputer, satu alamat

    IP tersebut dapat dibagi ke beberapa komputer lain dan mereka bisa melakukan

    koneksi ke internet secara bersamaan. Berikut adalah macam-macam NAT :

    2.5.1 Static NAT

    Static NAT menggunakan routing table yang tetap, atau alokasi

    translasi alamat IP ditetapkan sesuai dengan alamat asal ke alamat tujuan. Hal

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 20

    ini agar tidak memungkinkan terjadinya pertukaran data dalam suatu alamat IP

    bila translasi alamat IPnya belum terdaftarkan dalam tabel NAT. Translasi

    static terjadi ketika sebuah alamat lokal dipetakan ke sebuah alamat global

    secara static. NAT secara statis akan melakukan request atau pengambilan dan

    pengiriman paket data sesuai dengan aturan yang telah ditabelkan dalam sebuah

    NAT.

    2.5.2 Dynamic NAT

    Dynamic Network Address Translation dimaksudkan suatu keadaan

    dimana IP address terdaftar yang lebih sedikit dari jumlah IP address un-

    registered. Dynamic NAT menerjemahkan setiap komputer dengan IP tak

    terdaftar kepada salah satu IP address terdaftar untuk connect ke jaringan. Hal

    ini agak menyulitkan para penyusup untuk menembus komputer di dalam

    jaringan karena IP address terdaftar yagn diasosiasikan ke komputer selalu

    berubah secara dinamis, tidak seperti pada Static NAT yang dipetakan sama.

    Kekurangan utama dari Dynamic NAT ini adalah jika jumlah IP address

    terdafta sudah terpakai semua, maka untuk komputer yang berusaha connect ke

    jaringan tidak bisa lagi karena IP address terdaftar sudah terpakai semua.

    2.5.3 Masquerading NAT

    Masquerading NAT ini menerjemahkan IP address tak terdaftar pada

    jaringan, lalu dipetakan ke dalam satu IP address terdaftar. Agar banyak client

    bisa mengakses jaringan secara bersamaan, router NAT menggunakan nomor

    port untuk bisa membedakan antara paket-paket yang dihasilkan oleh atau

    ditujukan ke komputer-komputer yang berbeda. Solusi Masquerading ini

    memberikan keamanan paling bagus dari jenis-jenis NAT sebelumnya, hal ini

    dikarenakan asosiasi antara client dengan IP tidak terdaftar dengan kombinasi

    IP address terdaftar dan nomor port di dalam router NAT hanya berlangsung

    saat terjadi dsatu kesempatan koneksi saja, setelah itu maka akan dilepas.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 21

    2.6 Routing

    Routing merupakan sebuah proses untuk meneruskan paket-paket jaringan

    dari satu jaringan ke jaringan lainnya melalui sebuah internetwork. Routing

    juga dapat menunjuk kepada sebuah metode penggabungan beberapa jaringan

    sehingga paket-paket data dapat hinggap dari satu jairngan ke jaringan lainnya

    (Nugroho, 2005).

    Untuk melakukan hal ini, digunakanlah sebuah perangkat jaringan yang

    disebut sebagai router. Router tersebut akan menerima paket yang ditujukan ke

    jaringan di luar jaringan pertama, dan akan meneruskan paket yang diterima

    kepada router lainnya hingga sampai kepada tujuannya. Jadi router berfungsi

    sebagai penghubung antara dua atau lebih jaringan untuk meneruskan data dari

    satu jaringan ke jaringan lainnya.

    Jika routing yang digunakan adalah statis, maka konfigurasinya harus

    dilakukan secara manual, administrator harus memasukkan atau menghapus

    rute statis jika terjadi perubahan topologi. Pada jairngan dengan skala besar,

    jika tetap menggunakan routing statis, maka akan sangat memakan waktu bagi

    administrator jaringan untuk melakukan update table routing. Karena itu

    routing statis hanya digunakan untuk jaringan skala kecil, sedangkan routing

    dinamis lebih tepat digunakan di jaringan skala besar (Lammle, 2004).

    2.6.1 Static Route

    Static Route (routing statis) adalah suatu mekanisme routing yang

    tergantung pada routing table yang dibuat dengan konfigurasi secara

    manual. Suatu routing statis akan berfungsi sempurna jika tabel routing

    berisi suatu perutean untuk setiap jaringan di dalam internetwork yang

    mana dikonfigurasikan secara manual oleh administrator jaringan.

    Setiap host pada jaringan harus dikonfigurasikan untuk mengarah

    kepada default router atau default gateway agar cocok dengan IP

    Address dari interface local router, dimana router memeriksa routing

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 22

    table dan menentukan route yang mana untuk meneruskan paket

    (Lammle, 2004).

    2.7 IP Address

    Ip Address adalah identitas khusus yang digunakan untuk memberikan

    tanda atau alamat pada sebuah paket data atau pada suatu sistem komputer.

    Konsep dasar pengalamatan (IP Address) di internet adalah awalan (prefix)

    pada IP Address dapat digunakan sebagai dasar pengambilan keputusan dalam

    pemilihan rute paket data ke alamat tujuan (Sopandi, 2008).

    2.7.1 Internet Protocol version 4

    Ipv4 adalah sebuah jenis pengalamatan jaringan yang digunakan di

    dalam protokol jaringan TCP/IP yang menggunakan IP versi 4. IP versi ini

    memiliki keterbatasan yakni hanya mampu mengalamati sebanyak 4 miliar host

    komputer di seluruh dunia (Setiawan, 2010). Alamat IP versi 4 umumnya

    diekspresikan dalam notasi desimal bertitik (dottted-decimal notation), yang

    dibagi ke dalam empat buah oktet berukuran 8-bit. Dalam beberapa buku

    referensi, format bentuknya adalah w.x.y.z. Karena setiap oktet berukuran 8-bit,

    maka nilainya berkisaran antara 0 hingga 255.

    Gambar 2.5 Format Ipv4

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 23

    Alamat IP yang dimiliki oleh sebuah host dapat dibagi dengan

    menggunakan subnet mask jaringan ke dalam dua bagian, yaitu:

    1. Host Identifier/HostID atau Host Address yang digunakan khusus

    untuk mengidentifikasikan alamat host (dapat berupa workstation,

    server atau sistem lainnya yang berbasis teknologi TCP/IP) di

    dalam jaringan. Nilai host identifier tidak boleh bernilai 0 atau 255

    dan harus bersifat unik di dalam network identifier/segmen

    jaringan dimana ia berada.

    2. Network Identifier/NetID atau Network Address (alamat jaringan)

    yang digunakan khusus untuk mengidentifikasikan alamat jaringan

    di mana host berada. Semua sistem di dalam sebuah jaringan fisik

    yang sama harus memiliki alamat network identifier yang sama.

    Network Identifier juga harus bersifat unik dalam sebuah

    Internetwork (Setiawan, 2014).

    2.7.2 Jenis Alamat

    Alamat IPv4 terbagi menjadi beberapa jenis, yakni sebagai berikut :

    1. Alamat Unicast, merupakan alamat IPv4 yang ditentukan untuk

    sebuah antarmuka jaringan yang dihubungkan ke sebuah

    Internetwork IP. Alamat unicast digunakan dalam komunikasi

    point-to-ponit atau one-to-one.

    2. Alamat Broadcast, merupakan alamat IPv4 yang didesain agar

    diproses oleh setiap node IP dalam segmen jaringan yang sama.

    Alamat broadcast digunakan dalam komunikasi one-to-everyone.

    3. Alamat Multicast, merupakan alamat IPv4 yang didesain agar

    diproses oleh satu atau beberapa node dalam segmen jaringan yang

    sama atau berbeda. Alamat multicast digunakan dalam komunikasi

    one-to-many (Setiawan, 2014).

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 24

    2.7.3 Kelas IPv4

    Jika dilihat dari bentuknya, IP Address terdiri dari 4 buah bilangan

    oktat (8 bit). Nilai terbesar dari bilangan biner 8 bit yaitu 255=(

    . Jumlah keseluruhan IP Address adalah sebanyak

    255 x 255 x 255 x 255.

    Untuk mempermudah membagi IP Address dengan jumlah yang

    sebanyak itu ke seluruh pengguna jaringan internet, IP Address dikelompokkan

    dalam kelas-kelas, hal ini dilakukan untuk memudahkan pendistribusian

    pendaftaran IP Address (Sopandi, 2008).

    Kelas-kelas alamat jaringan versi 4 :

    1. Kelas A adalah alamat jaringan berskala besar yang mempunyai nilai

    oktet pertama 1-126 (desimal) dengan batasan 1.0.0.0-

    126.255.255.254, Broadcast Address : 126.255.255.255, dan Subnet

    Mask-nya : 255.0.0.0

    2. Kelas B adalah alamat jaringan yang digunakan khusus untuk jaringan

    berskala menengah sampai besar yang mempunyai nilai oktet pertama

    128-191 (desimal) dengan batasan 128.0.0.0-191.255.255.254,

    Broadcast Address : 191.255.255.255, dan Subnet Mask-nya :

    255.255.0.0

    3. Kelas C adalah alamat jaringan yang digunakan untuk jaringan

    berskala kecil yang mempunyai nilai oktet pertama 192-223 (desimal)

    dan oktet pertama 110x xxx (biner).

    4. Kelas D adalah alamat jaringan yang disediakan khusus hanya untuk

    IP multicast yang mempunyai nilai oktet pertama 224-239 (desimal)

    dan oktet pertama 1110 xxx (biner).

    5. Kelas E adalah alamat jaringan yang bersifat eksperimental atau

    percoban dan dicadangkan untuk kegunaan di kemudian hari nantinya

    yang mempunyai nilai oktet pertama 240-255 (desimal) dan oktet

    petama 1111 xxxx (biner) (Setiawan, 2014).

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 25

    2.8 TCP/IP (Transmission Control Protocol)

    TCP adalah sekumpulan protocol yang didesain untuk melakukan fungsi

    komunikasi pada jaringan komputer. TCP/IP terdiri dari sekumpulan protocol

    komunikasi yang bertanggung jawab atas bagian tertentu dari komunikasi data.

    Jadi, TCP/IP inilah yang memungkinkan sekumpulan kompuder untuk

    berkomunikasi dan bertukar data dalam suatu jaringan. TCP/IP dapat

    diterapkan dengan mudah di setiap jenis komputer dan interface jaringan

    karena sebagian besar isi kumpulan protokol ini tidak spesifik terhadap satu

    atau peralatan jaringan tertentu. Protocol TCP berfungsi untuk melakukan

    transmisi data pada segmen. Model protocol TCP disebut connection oriented

    protocol. Berbeda dengan model User Datagram Protocol (UDP) yang disebut

    connectionless protocol (Sugeng, 2010).

    Dalam konsep komunikasi data suatu jaringan komputer, ada mekanisme

    data dari komputer sumber ke komputer yang dituju. Temtunya dalam proses

    pengiriman yang terjadi tidak semudah yang dipikirkan. Alasan pertama,

    komputer tujuan berada jauh dari komputer sumber sehingga paket data yang

    dikirimkan bisa saja hilang atau rusak di tengah pengiriman. Alasan lainnya,

    mungkin komputer tujuan sedang mengirim atau menunggu data dari komputer

    sumber yang lain. Tentunya paket data yang dikirimkan diharapkan sampai

    dengan tepat tanpa terjadi kerusakan, untuk mengatur mekanisme komunikasi

    data tersebut dibutuhkan pengaturan proses pengiriman data yang dikenal

    dengan protocol. Protocol adalah sebuah perangkat lunak yang melekat pada

    sistem operasi (Sugeng, 2010).

    Pada saat melakukan tugasnya, protokol memiliki beberapa prinsip kerja.

    Prinsip kerja protokol TCP ini akan menjadi referensi bagi pembuat program

    atau admin jaringan untuk memilih protokol apa yang nanti akan digunakan

    untuk bisa melakukan transmisi data (Sugeng, 2010). Berikut adalah prinsip

    kerja TCP/IP :

    1. Connection Oriented

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 26

    Sebelum data dapat ditransmisikan antara dua host, dua proses

    yang berjalan pada lapisan aplikasi harus melakukan negoisasi untuk

    sesi koneksi terlebih dahulu. Proses pembuatan koneksi TCP disebut

    juga “three-way handshake”. Tujuan metode ini adalah agar dapat

    melakukan sinkronisasi terhadap nomor urut dan nomor

    acknowledgement yang dikirimkan oleh kedua pihak dan saling

    bertukar ukuran TCP Window

    Setelah melewati handshake tadi, baru kemudian koneksi terbentuk

    (established). Bisa dikatakan device yang menggunakan protokol TCP

    ini akan melakukan kesepakatan terlebih dahulu sebelum transmisi data

    terjadi.

    TCP menggunakan proses handshake yang sama untuk

    mengakhiri koneksi yang dibuat. Hal ini menjamin dua host yang

    sedang terkoneksi tersebut telah menyelesaikan proses transmisi data

    dan semua data yang ditransmisikan telah diterima dengan baik.

    Koneksi TCP ditutup dengan menggunakan proses terminasi koneksi

    FIN (TCP connection termination) (Sugeng, 2010).

    2. Reliable Transmission

    Data yang dikirimkan ke sebuah koneksi TCP akan diurutkan

    dengan sebuah nomor urut yang unik di setiap bit data dengan tujuan

    agar data dapat disusun kembali setelah diterima. Pada saat transmisi,

    bisa jadi data dipecah / difragmentasi, hilang, atau tiba di device tujuan

    tidak lagi urut. Pada saat data diterima, paket data yang duplikat akan

    Client : SYN ->Server : Client akan mengirimkan SYN ke Server

    Server: SYN-ACK ->Client : Server merespon SYN Client dengan

    mengirimkan SYN-ACK ke Client

    Client : ACK ->Server : Setelah menerima SYN-ACK dari Server, Client

    mengirim ACK ke Server.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 27

    diabaikan dan paket yang datang tidak sesuai dengan urutannya akan

    diurutkan agar dapat disusun kembali (Sugeng, 2010).

    3. Error Detection

    Jika terjadi error, misalnya ada paket data yang hilang pada saat

    proses transmisi, bisa dilakukan pengiriman ulang data yang hilang.

    Untuk menjamin integritas setiap segmen TCP, TCP

    mengimplementasikan penghitungan TCP Checksum (Sugeng, 2010).

    4. Flow Control

    Mendeteksi supaya satu host tidak mengirimkan data ke host

    lainnya terlalu cepat. Flow Control akan menjadi sangat penting ketika

    bekerja di lingkungan dimana device satu dengan device yang lain

    memiliki kecepatan komunikasi jaringan yang beragam. Sebagai

    contoh, ketika PC mengirimkan data ke smart phone. kemampuan PC

    dengan smartphone tentu berbeda. Smartphone lebih lambat dalam

    memproses data yang diterima daripada PC, maka TCP akan mengatur

    aliran data agar smart phone tidak kewalahan (Sugeng, 2010).

    5. Segment Size Control

    Mendeteksi besaran MSS (Maximum Segment Size) yang bisa

    dikirimkan supaya tidak terjadi IP fragmentation. MSS adalah infomasi

    ukuran data terbesar yang dapat ditransmisikan oleh TCP dalam bentuk

    segment tunggal. Informasi MMS ini dalam format Bytes. Untuk

    performa terbaik, MSS bisa ditetapkan dengan ukuran yang cukup kecil

    untuk menghindari fragmentasi IP. Fragmentasi IP dapat menyebabkan

    hilangnya paket dan retransmisi yang berlebihan (Sugeng, 2010).

    6. Congestion Control

    Prinsip kerja TCP yang terakhir yang cukup penting adalah

    Congestion Control. TCP menggunakan beberapa mekanisme untuk

    mencegah terjadinya congestion pada network. mekanisme yang

    dilakukan salah satunya adalah mengatur aliran data yang masuk ke

    dalam jaringan (Sugeng, 2010).

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 28

    2.9 Router dan Gateway

    2.9.1 Router

    Router adalah sebuah perangkat jaringan komputer yang berfungsi

    mengirimkan paket data melalui sebuah jaringan atau internet menuju

    tujuannya, melalui sebuah proses yang dikenal sebagai routing. Proses routing

    terjadi pada lapisan tiga (Network Layer seperti Internet Protocol) dari tujuh

    lapisan OSI. Router memiliki kemampuan melewatkan paket IP dari suatu

    jaringan ke jaringan lain yang memungkinkan banyak jalur diantara keduanya.

    Router berfungsi sebagai penghubung antara dua atau lebih jaringan untuk

    meneruskan data dari satu jaringan ke jaringan lainnya. Router berbeda dengan

    Switch. Switch merupakan penghubung beberapa alat untuk membentuk suatu

    Local Area Network (LAN). (Sugeng, 2006)

    Router sangat banyak digunakan dalam jaringan berbasis teknologi

    protocol TCP/IP, dan router jenis ini disebut juga dengan IP Router. Internet

    merupakan contoh utama dari sebuah jaringan yang memiliki banyak IP.

    Router-router yang saling terhubung dalam jaringan internet turut serta dalam

    sebuah algoritma routing terdistribusi untuk menentukan jalur terbaik yang

    dilalui paket IP dari sistem yang satu ke sistem lain. Proses routing dilakukan

    secara hop by hop. IP tidak mengetahui jalur keseluruhan menuju tujuan setiap

    paket. IP routing hanya menyediakan IP address dari router berikutnya yang

    menurutnya lebih dekat ke host tujuan.

    Gambar 2.6 Mikrotik Router RB951G

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 29

    2.9.2 Gateway

    Gateway adalah sebuah perangkat yang digunakan untuk

    menghubungkan satu jaringan computer dengan banyak jaringan computer

    yang menggunakan protocol komunikasi yang berbeda sehingga informasi dari

    suatu jaringan computer dapat diberikan kepada jaringan computer lain yang

    protocol komunikasinya berbeda.

    Apabila ada suatu computer yang ingin terkoneksi oleh internet atau

    terkoneksi dengan computer lain maka computer itu harus memasukkan IP

    Gateway Sehingga computer harus melewati gerbang utama pada jaringan

    internet atau yang lain.

    2.10 Switch

    Switch adalah sebuah alat jaringan yang berfungsi melakukan bridging

    transparan atau penghubung segmentasi banyak jaringan dengan forwarding

    berdasarkan MAC Address. Switch pada jaringan dapat digunakan sebagai

    penghubung komputer atau router pada satu area yang terbatas. Switch juga

    bekerja pada lapisan data link. Cara kerja yang hampir sama seperti bridge,

    tetapi switch memiliki sejumlah port sehingga sering dinamakan multiport

    bridge (Sugeng, 2006).

    Gambar 2.7 Switch TP-LINK

    2.11 Internet Service Provider (ISP)

    Internet Service Provider (ISP) adalah perusahaan atau badan penyedia jasa

    layanan internet kepada pelanggan baik pelanggan yang sifatnya individu

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 30

    maupun ke pelanggan yang sifatnya korporat. ISP diidentikkan dengan

    perusahaan jasa telekomunikasi,karena dulu ISP menawarkan produknya

    melalui jaringa telepon. Mereka menyediakan jasa seperti hubungan ke internet,

    perndaftaran nama domain, dan hosting. Contoh perusahaan telepom yang

    memberikan jasa internet yakni : Telkom Indonesia, Indosat, dan lain

    sebagainya. Seiring dengan berjalannya waktu dan perkembangan teknologi,

    ISP berkembang tidak hanya menggunakan jaringan telepon saja tetapi juga

    menggunakan teknologi radio atau wireless.

    2.12 WinBox

    Winbox adalah sebuah utiliti yang digunakan untuk melakukan remote ke

    server mikrotik dalam mode GUI. Jika ingin mengkonfigurasi mikrotik dalam

    bentuk text mode, kita dapat mengakses mikrotik melalui PC. Namun apabila

    kita ingin mengkonfigurasi mikrotik melalui meode GUI, kita dapat

    menggunakan WinBox yang diakses melalui komputer client. Pada dasarnya,

    melakukan konfigurasi mikrotik melalui WinBox ini lebih banyak digunakan

    karena penggunaannya tergolong lebih mudah dibandingkan konfigurasi

    mikrotik melalui text mode

    Gambar 2.7 Tampilan WinBox setelah berhasil masuk route

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 31

    BAB III

    METODE PENELITIAN

    3.1 Metode Pengumpulan Data

    Pengumpulan data merupakan tahapan penting dalam proses penelitian,

    karena dengan mendapatkan data yang tepat maka riset akan berlangsung sesuai

    dengan perumusan masalah yang sudah ditentukan. Metode pengumpulan data

    yang penulis lakukan adalah dengan studi pustaka dan studi penelitian sejenis.

    Dalam tahapan ini. Penulis mempelajari teori-teori yang terkait dengan topik

    penelitian yang dapat mendukung pemecahan masalah penelitian. Pencarian

    referensi dilakukan di perpustakaan maupun secara online melalui internet.

    Selain itu, penulis juga mempelajari jurnal-jurnal dari hasi penelitian yang

    sudah pernah dikerjakan sebagai bahan perbandingan terhadap penelitian yang

    akan penulis kerjakan. Pustaka-pustaka yang dijadikan acuan dapat dilihat di

    Daftar Pustaka.

    3.2 Analisis Kebutuhan Sistem

    3.2.1 Spesifikasi Sistem

    Sistem yang dibangun merupakan implementasi load balancing

    dengan menggunakan metode Nth dan PCC menggunakan 2 koneksi internet

    dari dua koneksi provider yang berbeda. Dua buah koneksi internet tersebut

    berasal dari LAN kampus Universitas Sanata Dharma dan provider Telkomsel.

    Sistem load balancing ini akan dipadukan dengan sistem failover

    untuk menangani jika terjadi putusnya (down) salah satu jalur koneksi internet

    yang sewaktu-waktu bisa terjadi. Hal ini mengingat bahwa jaringan nirkabel

    lebih rentan terhadap interferensi dibandingkan jaringan nirkabel. Parameter

    yang digunakan utnuk mengukue keberhasilan load balancing yang digunakan

    adalah :

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 32

    a. Perbandingan jumlah beban trafik koneksi pada masing-masing

    ISP

    b. Perilaku sistem jika terjadi pemutusan koneksi pada salah satu

    ISP

    3.2.2 Spesifikasi Kebutuhan Perangkat Lunak

    Analisis perangkat lunak bertujuan untuk memilih secara tepat

    perangkat lunak apa saja yang digunakan untuk melakukan konfigurasi load

    balancing agar dapat beroperasi dengan efektif dan efisien. Berikut keterangan

    perangkat lunak yang dibutuhkan dan akan digunakan untuk melakukan

    konfigurasi load balancing :

    Tabel 3.1 Spesifikasi Perangkat Lunak

    No. Sofware Keterangan

    1. Mikrotik Winbox v.3.1 Software untuk

    melakukan remote GUI

    ke router mikrotik

    2. Windows 10 OS Sebagai sistem operasi

    server

    3. Ubuntu Linux OS Sebagai sistem operasi

    client

    3.2.3 Spesifikasi Kebutuhan Perangkat Keras

    Kebutuhan hardware yang akan digunakn untuk merancang

    konfigurasi load balancing adalah sebagai berikut :

    Tabel 3.2 Spesifikasi Perangkat Keras

    No. Perangkat Jumlah Spesifikasi Unit

    1. Mikrotik RB750 1 CPU : AR9344 600 MHz CPU

    Memory : 128 MB DDR SDRAM

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 33

    Data Storage : 128 MB MB

    Ethernet : 5 ports

    2. PC Client 4 Intel Pentium 4

    RAM 2 GB

    Hardisk 3,5” IDE 160GB

    3. ISP 2 - LAN Internet Universitas

    Sanata Dharma

    - SIM Card Telkomsel

    4. Switch 1 EPRO ES-008

    3.3 Perancangan Sistem

    Pada tahap analisis sistem yang akan dirancang, penulis telah mendapatkan

    rincian spesifikasi yang akan dibangun. Dan pada tahap perancangan ini,

    penulis akan membuat rancangan topologi jaringan dari sistem yang akan

    dibangun, agar dapat mengimplementasikan load balancing dengan

    menggunakan masing-masing metode load balancing seperti yang sudah

    dijelaskan pada bab sebelumnya.

    3.3.1 Perancangan Fisik

    Perancangan fisik merupakan perancangan sebuah struktur jaringan

    yang berhubungan dengan peralatan yang digunakan dan pembentukan sebuah

    topologi jaringan. Perancangan ini dimaksudkan agar mempermudah kita dalam

    memahami struktur dan cara kerja load balancing. Selain itu juga berfungsi

    sebagai troubleshooting jaringan, apabila dalam membangun sistem masih

    terdapat beberapa kesalahan yang membuat load balancing belum dapat

    berjalan dengan baik. Gambar 3.1 adalah topologi jaringan yang akan dibangun

    dengan 1 mikrotik router sebagai server dan 4 PC sebagai client.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 34

    ISP-1 ISP-2

    Gambar 3.1 Rancangan sistem load balancing dengan dua ISP

    3.3.2 Perancangan Logic

    Berikut adalah tabel IP address dari desain topologi jaringan yang

    telah dibuat diatas :

    Tabel 3.3 Daftar IP Address

    Perangkat Interface IP Address Gateway

    Mikrotik RB750 ISP-1 (eth2) 172.23..26.28 (IP-

    DHCP)

    172.23.26.126

    ISP-2 (eth3) IP-DHCP IP-DHCP

    LOKAL 192.168.88.1 -

    Switch Ethernet - -

    PC Client 1 Ethernet 192.168.88.2 192.168.88.1

    PC Client 2 Ethernet 192.168.88.3 192.168.88.1

    PC Client 3 Ethernet 192.168.88.4 192.168.88.1

    LAN Kampus USD Telkomsel (tethering)

    Mikrotik RB951G

    Switch

    PC Client1 PC Client2 PC Client3 PC Client4

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 35

    PC Client 4 Ethernet 192.168.88.5 192.168.88.1

    Terdapat interface yang ada pada sisi router dengan penjelasan

    sebagai berikut :

    1. Interface ISP-1 : merupakan interface yang terkoneksi dengan

    jaringan yang berasal dari internet LAN Universitas Sanata

    Dharma.

    2. Interface ISP-2 : merupakan interface yang terkoneksi dengan

    jaringan yang menuju ke gateway ISP-2 yang berasal dari

    tehtering menggunakan smartphone.

    3. Interface Lokal : merupakan interface yang terkoneksi dengan

    jaringan lokal yang menghubungkan client dengan router.

    3.4 Langkah-langkah Implementasi Sistem

    Berikut ini adalah langkah-langkah yang dilakukan penulis untuk

    implementasi sistem yang akan dibangun :

    Start

    Selesai

    Inisialisasi Inteface pada Mikrotik

    Konfigurasi Load Balancing pada

    Mikrotik

    Setting IP Address pada PC Client

    Pengujian

    Analisis

    Diagram 3.1 Diagram langkah-langkah pengimplementasian sistem

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 36

    3.5 Perancangan Konfigurasi Load Balancing

    Berikut adalah tahapan-tahapan yang harus dilalui untuk melakukan konfigurasi

    load balancing pada mikrotik :

    3.5.1 Konfigurasi Dasar

    Konfigurasi load balancing memerlukan beberapa tahapan, yang

    pertama adalah melakukan konfigurasi dasar. Pada tahap ini, yang pertama

    dilakukan adalah melakukan konfigurasi interface yang digunakan sebagai jalur

    keluar masuk internet lewat router mikrotik. Dan setelah melalui pemeriksaan

    awal, kemudian menetapkan koneksi dengan ISP dan melakukan permintaan

    alamat IP ( IP-DHCP). Selanjutnya melakukan konfigurasi IP address pada

    masing-masing Ethernet dan DNS yang akan digunakan.

    3.5.2 Konfigurasi NAT

    Setelah melakukan konfigurasi IP dan DNS, selanjutnya harus

    menambahkan konfigurasi NAT (network address translation). NAT berguna

    agar client dapat terhubung dengan internet. NAT akan mengubah alamat

    sumber paket yaitu alamat client yang memiliki IP address private agar dapat

    dikenali oleh internet yaitu dengan cara mentranslasikannya menjadi IP address

    public. Pengaturan NAT ini menggunakan metode Masquerading NAT. Karena

    provider yang digunakan hanya memberkan satu IP public, jadi semua IP

    address dari client akan dipetakan kepada satu IP public.

    Tabel 3.4 Perancangan Konfigurasi NAT

    Chain Out Interface Action

    Srcnat ISP1 Masquerade

    Srcnat ISP2 Masquerade

    3.5.3 Konfigurasi Mangle

    Mangle berguna untuk melakukan penandaan suatu paket, dimana

    penandaan yang dilakukan sesuai dengan kondisi dan syarat yang kita inginkan.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 37

    Setelah itu hasil dari penandaan akan digunakan untuk kebutuhan tertentu

    berdasarkan action yang dipilih.

    Terdapat dua proses penandaan paket pada bagian konfigurasi

    mangle ini, karena penulis menggunakan dua metode dalam menerapkan load

    balancing. Proses penandaan yang pertama dengan menggunakan metode Nth

    load balancing, yaitu penandaan pada urutan atau antrian paket yang berada di

    interface Lokal. Setiap paket data akan diberi tanda oleh Nth secara berurutan

    dan berulang-ulang.

    Pada konfigurasi mangle menggunakan metode PCC, panandaan

    paket berdasarkan pada hasil statefull packet inspection, yaitu pada src-IP, dst-

    IP, src-port dan dst-port. Dari parameter tersebut kemudian dapat dilakukan

    connection mark dan routing mark, yang kemudian dapat digunakan untuk

    pengolahan paket secara spesifik.

    3.5.4 Pengaturan Routing

    Selanjutnya akan memetakan route atau jalur koneksi berdasarkan

    routing mark yang sudah dibuat pada konfigurasi mangle. Routing mark yang

    pertama akan menggunakan gateway dari ISP 1 dan routing mark yang kedua

    akan menggunakan gateway ISP 2.

    3.5.5 Pembuatan Failover

    Failover berguna untuk menangani jika terjadi pemutusan koneksi

    pada salah satu jalur/ISP. Diharapkan sistem ini akan melakukan perpindahan

    gateway secara otomatis ke jalur yang tersedia atau aktif.

    Fitur yang digunakan memanfaatkan proses pemeriksaan gateway

    dengan mengirimkan ICMP echo request kepada sebuah alamat yang dapat

    digunakan untuk mendeteksi kegagalan sebuah jalur. Dengan cara ini maka

    kegagalan jalur yang disebabkan oleh gagalnya hop dalam proses transaksi data

    juga dapat terdeteksi.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 38

    3.6 Langkah-langkah Pengujian

    Pada tahapan ini, penulis akan melakukan beberapa pengujian kinerja load

    balancing pada masing-masing metode diantaranya adalah sebagai berikut :

    1. Availibility : Jika terdapat server (ISP) yang mati, maka load balancer

    akan menghentikan request ke server (ISP) tersebut dan

    mengalihkannya ke server (ISP) yang lain. Pengujian dilakukan dengan

    memutuskan koneksi ke salah satu server (ISP) secara bergantian.

    2. Balance : Penulis akan menguji kinerja pada masing-masing metode

    load balancing dalam hal penyetaraan beban koneksi pada masing-

    masing jalur koneksi, baik pada ISP 1 maupun ISP 2. Pengujian

    dilakukan dengan dua cara, yaitu :

    1. Dua client mengakses satu (1) website/situs yang sama, agar

    dapat dilihat pembagian jalur koneksinya. Apabila masing-

    masing client dapat mengakses situs tersebut melalui jalur

    gateway yang berbeda dari masing-masing server, maka load

    balancing sudah berjalan dengan baik.

    2. Satu client mengakses situs yang sama melalui dua browser

    yang berbeda. Apabila jalur koneksi yang dilewatkan oleh

    router sebagai load balancer berbeda antara kedua browser

    tersebut, maka load balancing sudah berjalan dengan baik.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 39

    BAB IV

    IMPLEMENTASI DAN PENGUJIAN

    4.1 Implementasi Topologi Jaringan

    Setelah perancangan sistem selesai dibuat, langkah selanjutnya adalah

    melakukan implementasi sistem. Tahap ini mengacu pada tahapan perancangan

    yang telah dibuat pada BAB III. Yang pertama penulis akan melakukan

    konfigurasi pada client dan alat sesuai dengan topologi yang dibuat pada bab

    sebelumnya. Langkah-langkah yang dilakukan adalah sebagai berikut :

    1. Menyambungkan semua client pada switch menggunakan kabel LAN.

    2. Melakukan konfigurasi IP address pada semua client. Pemberian IP

    address dilakukan dengan cara : pilih Network Connection => Add =>

    pilih Ethernet => Create => pilih IPv4 Settings => pilih Method

    Manual => pilih Add, kemudian setting IP address untuk client sesuai

    dengan yang telah dirancang pada bab sebelumnya

    Gambar 4.1 Konfigurasi IP address pada Client

    Penulis hanya memberikan penjelasan secara singkat, dengan hanya

    memberikan satu gambar pengesetan IP address pada PC Client1.

    3. Melakukan penginstalan software Winbox pada salah satu client setelah

    konfigurasi IP address selesai. Setelah selesai diinstall, maka penulis

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 40

    akan melakukan tes konektifitas pada semua client, dengan cara

    melakukan ping antara :

    a. PC1 => PC2

    b. PC2 => PC3

    c. PC3 => PC4

    Gambar 4.2 Hasil Tes Koneksi dari PC1

    Jika semua client sudah saling terhubung maka selanjutnya penulis

    akan menyiapkan mikrotik sebagai load balancer.

    4.2 Konfigurasi Load Balancing

    4.2.1 Konfigurasi Dasar

    Dalam tahapan konfigurasi dasar ini, hal pertama yang dilakukan

    adalah melakukan konfigurasi hardware. Langkah awalnya yaitu memasang

    LAN internet Kampus Sanata Dharma dan LAN dari provider Telkomsel, yang

    di-share koneksi internetnya ke laptop melalui fitur tethering yang terdapat

    pada smartphone penulis, ke port Ethernet pada mikrotik. Selanjutnya untuk

    memudahkan penulis dalam mengembangkan sistem, perlu dilakukannya

    inisialisasi interface dengan cara memberikan nama pada masing-masing

    interface. Langkah-langkahnya adalah sebagai berikut :

    /interface ethernet

    set [ find default-name=ether4 ] name=Lokal

    set [ find default-name=ether2 ] name=eth2-ISP1

    set [ find default-name=ether3 ] name=eth3-ISP2

    /interface ethernet

    set [ find default-name=ether2 ] name=ISP1_eth2

    set [ find default-name=ether3 ] name=ISP2_eth3

    set [ find default-name=ether4 ] name=LOKAL

    Nth Load Balancing PCC Load Balancing

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 41

    Setelah semua interface diberi nama sesuai dengan fungsinya, maka

    langkah selanjutnya adalah memberikan IP address. Router yang digunakan

    memiliki tiga interface yaitu interface “ISP1-eth2”, ISP2-eth3” yang

    merupakan interface untuk melewatkan koneksi internet dari masing-masing

    ISP. Pada tahap pemberian nama interface, terdapat perbedaan nama interface

    pada load balancing dengan metode Nth dan PCC. Pada metode Nth, penulis

    memberi nama interface untuk ISP1 dan ISP2 dengan “eth2-ISP1” dan “eth3-

    ISP2”. Berikutnya penulis memberi nama interface “LOKAL” yang digunakan

    untuk LAN atau interface yang menghubungkan antara router dengan client.

    Pada interface ”LOKAL”, pemberian IP address dilakukan dengan perintah

    sebagai berikut:

    Baris pertama adalah perintah untuk masuk ke menu IP address.

    Selanjutnya merupakan perintah untuk memberikan IP address pada interface

    “LOKAL” dengan IP 192.168.88.1 dan subneting /25. Keterangan selanjutnya

    seperti pada gambar berikut :

    Gambar 4.3 IP Address di masing-masing Metode Load Balancing

    (kiri:Nth,kanan:PCC)

    Untuk interface ISP1 dan ISP2 tidak dilakukan pemberian IP address

    secara manual, karena setelah masing-masing ISP melakukan dial up, maka

    router akan mendapat IP address secara otomatis. IP address tersebut bersifat

    dinamis, yang artinya jika LAN ISP1 dan ISP2 diputus dan akan melakukan

    dial up lagi maka IP address akan berubah. Berikut adalah konfigurasi pada

    interface ISP1 dan ISP2 agar dapat terhubung ke internet :

    /ip address

    Add address=192.168.88.1/25 network=192.168.88.0 interface=LOKAL

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 42

    Gambar 4.2 IP-DHCP untuk masing-masing Metode Load Balancing

    Yang terakhir dalam konfigurasi dasar yaitu pemberian DNS server.

    Seperti penjelasan sebelumnya, DNS server berguna untuk memetakan host

    name sebuah komputer ke IP address. Pada tahap ini, alamat DNS yang

    digunakan merupakan DNS public yang dimiliki oleh google. Konfigurasinya

    adalah sebagai berikut :

    Sampai di sini konfigurasi dasar yang dilakukan telah selesai. Tahap

    selanjutnya adalah melakukan konfigurasi load balancing menggunakan kedua

    metode, Nth dan PCC, seperti yang telah direncanakan pada tahap perancangan.

    4.2.2 Konfigurasi NAT (Network Address Translation)

    Baik dalam metode Nth load balancing maupun PCC load balancing,

    agar komputer client dapat terhubung dengan internet, maka perlu dilakukan

    translasi dari IP private yang dimiliki client ke IP public.

    Pada baris pertama dalam perintah diatas merupakan perintah untuk

    masuk ke menu konfigurasi NAT. Selanjutnya perintah tersebut

    menginstruksikan router agar menggantikan sumber alamat IP dari sebuah

    /ip firewall nat

    add action=masquerade chain=srcnat out-interface=ISP1_eth2

    src-address=\192.168.88.0/25

    add action=masquerade chain=srcnat out-interface=ISP2_eth3

    src-address=\192.168.88.0/25

    add action=masquerade chain=srcnat

    Ip dns set server = 8.8.8.8 allow-remote-requests=yes

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 43

    paket ke alamat IP publik yang dimiliki interface “ISP1” dan interface “ISP2”

    dengan metode masquerade. Lalu setelah itu, paket akan dilemparkan ke

    gateway sesuai dari tujuan paket.

    Gambar 4.3 Konfigurasi Firewall NAT

    4.2.3 Konfigurasi Mangle

    Mangle adalah tahapan dimana paket yang datang dari suatu interface

    tertentu akan diproses. Fungsi dari aturan yang ada di mangle adalah untuk

    menandai paket agar diarahkan sesuai dengan rule routing yang ada. Di tahap

    ini, penulis akan menerapkan aturan mangle dari metode Nth load balancing

    dan PCC load balancing. Berikut ini adalah perintah – perintah yang ada pada

    tahapan mangle :

    a. Nth Load Balancing

    Perintah diatas adalah bentuk penandaan sebelum paket data masuk

    ke dalam kebijakan routing (prerouting). Interface “Lokal” diberikan

    connection mark dengan nama “Conn_1” dengan nilai Nth yaitu 2,1 yang

    berarti nilai every = 2 dan nilai packet = 1. Nilai evvery = 2 dikarenakan penulis

    /ip firewall mangle

    add action=mark-connection chain=prerouting connection-state=new \ in-

    interface=Lokal new-connection-mark=Conn_1 nth=2,1

    add action=mark-routing chain=prerouting connection-mark=Conn_1 in-

    interface=\Lokal new-routing-mark=Route_1 passthrough=no

    add action=mark-connection chain=prerouting connection-state=new \ in-

    interface=Lokal new-connection-mark=Conn_2 nth=2,2

    add action=mark-routing chain=prerouting connection-mark=Conn_2 in-

    interface=\Lokal new-routing-mark=Route_2 passthrough=no

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 44

    membagi dua kelompok alur koneksi yang nantinya akan di load balance,

    sedangkan nilai packet = 1 dikarenakan dalam mangle ini terdapat 2 mangle

    rules dan ini merupakan mangle rules yang pertama. Lalu ditambahkan dengan

    perintah passthrough = yes yaitu untuk meneruskan command pada baris awal

    ke rule baris berikutnya. Pada baris kedua, dijelaskan bahwa paket data yang

    berada di interface “Lokal” dengan atribut connection mark “Conn_1” akan

    ditandai routing mark dengan nama “Route_1”. Begitu pun dengan penjelasan

    pada mangle rules kedua dalam konfigurasi firewall mangle ini.

    Perintah-perintah yang telah dibuat diatas adalah untuk penandaan

    pada antrian paket data yang berada di interface “Lokal”. Setiap paket data

    akan diberi tanda oleh Nth secara beruntun dan berulang-ulang. Ini

    menyebabkan metode ini dapat membagi trafik jaringan secara merata agar

    tidak terjadi overload.

    Gambar 4.4 Konfigurasi Firewall Mangle Nth load balancing

    b. PCC Load Balancing

    Pada tahapan konfigurasi mangle dengan metode PCC load

    balancing, penulis menggunakan beberapa perintah mangle yaitu :

    1. Chain Prerouting adalah proses dimana router dapat

    memanipulasi paket sebelum paket diroute-kan.

    2. Chain Input adalah proses pemerikasaan paket yang akan

    memasuki dan diproses oleh router melalui salah sat interface.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 45

    3. Chain Output adalah proses pemeriksaan paket yang telah

    diproses oleh router yang akan menuju keluar sebelum proses

    routing.

    Berikut ini tahap-tahap untuk melakukan konfigurasi pada mangle

    mikrotik :

    1. Dimulai dengan melakukan penandaan koneksi yang berasal

    dari luar jaringan atau interface public yang menuju ke alamat

    lokal. Penandaan dilakukan dengan mengatur koneksi yang

    berasal dari ISP1 akan diberi tanda “ISP1_conn” dan koneksi

    yang berasal dari ISP2 akan diberi tanda “ISP2_conn”.

    Konfigurasi adalah sebagai berikut :

    2. Tahap selanjutnya melakukan penandaan routing mark sebagai

    jalur paket connection yang sudah ditandai yang akan keluar

    dari router. Untuk tiap-tiap koneksi yang ditandai dengan

    “ISP1_conn” akan diberikan mark routing “to_ISP1” yang

    akan dilewatkan pada interface ISP1. Sedangkan untuk tiap

    koneksi yang ditandai dengan “ISP2_conn” akan diberika mark

    routing “to_ISP2” yang akan dilewatkan pada interface ISP2.

    Konfigurasi adalah sebagai berikut :

    add action=mark-connection chain=input in-interface=ISP1_eth2

    \new-connection-mark=ISP1_conn

    add action=mark-connection chain=input in-interface=ISP2_eth3

    \new-connection-mark=ISP2_conn

    add action=mark-routing chain=output connection-ark=ISP1_conn

    \new-routing-mark=to_ISP1

    add action=mark-routing chain=output connection-ark=ISP2_conn

    \new-routing-mark=to_ISP2

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI