IMPLEMENTASI LOAD BALANCING DENGAN DUA ISP ...repository.usd.ac.id/18613/2/115314056_full.pdfbeban...
Transcript of IMPLEMENTASI LOAD BALANCING DENGAN DUA ISP ...repository.usd.ac.id/18613/2/115314056_full.pdfbeban...
-
IMPLEMENTASI LOAD BALANCING DENGAN DUA ISP
MENGGUNAKAN METODE (KONEKSI KE-N) DAN PER
CONNECTION CLASSIFIER ( PCC) PADA MIKROTIK
PROYEK TUGAS AKHIR
Diajukan Untuk Memenuhi Salah Satu Syarat
Memperoleh Gelar Sarjana Komputer
Program Studi Teknik Infomatika
Disusun oleh:
Eudes Raymond Gene
115314056
PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS SANATA DHARMA
YOGYAKARTA
2018
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
IMPLEMENTATION OF LOAD BALANCING WITH TWO ISP USING
METHOD (N-CONNECTION) AND PER CONNECTION CLASSIFIER (PCC)
ON MICROTIK
FINAL PROJECT
Presented as Partial Fulfillment of the Requirements
to Obtain Sarjana Komputer Degree
in Informatic Engineering Department
Created By :
Eudes Raymond Gene
115314056
INFORMATICS ENGINEERING STUDY PROGRAM
FACULTY OF SCIENCE AND TECHNOLOGY
SANATA DHARMA UNIVERSITY
YOGYAKARTA
2018
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
ii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
iii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
iv
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
v
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
vi
ABSTRAK
Internet merupakan suatu hal yang mutlak dibutuhkan manusia dewasa ini,
sehingga administrator jaringan akan menerapkan berbagai alternatif guna
mencukupi kebutuhan pengguna. Administrator akan menambah line ISP agar
penggunanya bisa menggunakan internet dengan lancar dan mudah. Pada
kenyataananya administrator sering menggunakan satu gateway line ISP untuk satu
network range meski memiliki dua atau lebih line ISP. Hal ini menyebabkan
ketimpangan trafik jaringan ketika jumlah pengguna yang terhubung ke line ISP 1
lebih banyak dari line ISP yang terhubung dengan ISP 2 atau sebaliknya.
Pada proyek tugas akhir ini dirancang suatu penyeimbangan beban dan koneksi
dalam menggunakan dua line ISP. Metode yang digunakan yakni metode Nth
(Koneksi ke-n) dan metode Per Connection Classifier (PCC) yang
diimplementasikan menggunakan perangkat Routerboard Mikrotik. Dengan kedua
metode ini, seluruh request internet dari pengguna akan masuk ke router yang sudah
di konfigurasi dengan metode Nth dan PCC terlebih dahulu, sehingga pada router
akan terjadi pengaturan jalur keluarnya request dari pengguna melalui line ISP 1 atau
line ISP 2 untuk bisa menuju koneksi internet.
Hasil pengujian menunjukkan terjadinya pemerataan akses keluar menuju line
ISP 1 maupun line ISP 2 secara seimbang, sehingga tidak terjadi overload di salah
satu line ISP tersebut.
Kata Kunci : Nth, PCC, Mikrotik
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
vii
ABSTRACT
The Internet is an absolute necessity of humanity today, so network
administrators will apply various alternatives to meet the needs of users.
Administrators will add line ISP so that users can use the internet smoothly and
easily. In fact, administrators often use one ISP gateway line for one network range
despite having two or more ISP lines. This causes inequality of network traffic when
the number of users connected to the ISP 1 line is more than the ISP line connected to
ISP 2 or otherwise.
In this final project project designed a load balancing and connection in using
two line ISP. The method used is the Nth Method (n Connection) and Per Connection
Classifier (PCC) method that is implemented using Mikrotik Routerboard device.
With both of these methods, all internet requests from users will go to the router that
has been configured with the method of Nth and PCC first, so that the router will
occur setting out the request path from the user through the ISP line 1 or line ISP 2 to
get to internet connection .
The test results indicate the happening of equitable access outward to line ISP 1
and line ISP 2 in balance, so there is no overload in one line of ISP.
Key Words : Nth, PCC, Mikrotik
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
viii
KATA PENGANTAR
Puji dan syukur penulis ucapkan kepada Tuhan Yang Maha Kuasa, karena
atas berkat dan rahmat-nya penulis dapat menyelesaikan tugas akhir yang berjudul
“Implementasi Load Balancing dengan Dua ISP menggunakan Metode
(Koneksi ke-n) dan Per Connection Classifier (PCC) pada Mikrotik”. Tugas
akhir ini ditulis sebagai salah satu syarat untuk memperoleh gelar Sarjana Komputer
program studi Teknik Informatika, Fakultas Sains dan Teknologi Universitas Sanata
Dharma.
Penulis juga mengucapkan banyak terima kasih kepada semua pihak yang
turut memberikan motivasi, semangat dan bantuan dalam bentuk apapun sehingga
tugas akhir ini dapat terselesaikan dengan baik :
1. Tuhan Yang Maha Kuasa yang selalu memberikan kesehatan, rejeki dan
kesabaran selama penulis menyelesaikan tugas akhir ini.
2. Bapak dan Ibu yang telah membesarkan dan memdidik saya hingga saat
ini.
3. Maria Anjelina Irawati Meo yang selalu memberikan semangat dan
dorongan untuk menyelesaikan tugas akhir ini.
4. Bapak Sudi Mungkasi, Ph.D. selaku Dekan Fakultas Sains dan Teknologi
5. Ibu Dr. Anastasia Rita Widiarti selaku Ketua Program Studi Teknik
Informatika
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
ix
6. Bapak Bambang Soelistijanto, Ph.D dan Bapak Puspaningtyas Sanjoyo
Adi, S.T., M.T. selaku dosen penguji yang memberikan kritik dan saran
terhadap tugas akhir ini.
7. Bapak Henricus Agung Hernawan, S.T., M.T selaku dosen pembimbing
tugas akhir penulis, yang selalu memberikan semangat, kritik dan saran
selama penulis mengerjakan tugas akhir ini.
8. Seluruh dosen yang telah mendidik dan memberikan ilmu pengetahuan
selama penulis menempuh studi di Universitas Sanata Dharma.
9. Staf sekretariat dan laboratorium yang membantu dalam menyelesaikan
tugas akhir ini.
10. Pihak-pihak lain yang turut membantu penulis dalam menyelesaikan tugas
akhir ini, yang tidak dapat disebutkan satu persatu.
Penulis menyadari bahwa tugas akhir ini masih memiliki banyak kekurangan.
Oleh karena itu, penulis mengharap kritik dan saran yang membangun demi
kesempurnaan tugas akhir ini. Akhir kata, penulis berharap kiranya tugas akhir ini
bosa memberikan manfaat bagi semua pihak di masa yang akan datang.
Terima Kasih.
Yogyakarta, Januari 2018
Penulis
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
x
DAFTAR ISI
HALAMAN JUDUL...................................................................................................... i
HALAMAN PERSETUJUAN .......................................................................................ii
HALAMAN PENGESAHAN....................................................................................... iii
PERNYATAAN KEASLIAN KARYA........................................................................iv
LEMBAR PERNYATAAN PERSETUJUAN PUBLIKASI........................................ v
ABSTRAK ....................................................................................................................vi
ABSTRACT ..................................................................................................................vi
KATA PENGANTAR.................................................................................................. vii
DAFTAR ISI .................................................................................................................ix
BAB I PENDAHULUAN ............................................................................................. 1
1.1 Latar Belakang .................................................................................................. 1
1.2 Rumusan Masalah ............................................................................................. 4
1.3 Batasan Masalah................................................................................................ 4
1.4 Tujuan Penelitian............................................................................................... 5
1.5 Manfaat Penelitian............................................................................................. 5
1.6 Sistematika Penulisan........................................................................................ 5
BAB II LANDASAN TEORI ....................................................................................... 7
2.1 Load Balancing ................................................................................................. 7
2.2 Metode Load Balancing .................................................................................... 9
2.2.1 Static Route dengan Address List ......................................................... 9
2.2.2 Equal Cost Multi Path ......................................................................... 10
2.2.3 Nth ....................................................................................................... 10
2.2.4 Per Connection Classifier (PCC)......................................................... 11
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
xi
2.3 Jaringan Komputer .......................................................................................... 12
2.3.1 Jaringan Local Area Network (LAN).................................................. 13
2.3.2 Pengertian Protokol ............................................................................. 14
2.4 Firewall............................................................................................................ 15
2.4.1 Fungsi Firewall.................................................................................... 15
2.4.2 Mikrotik sebagai Firewall ................................................................... 17
2.5 Network Address Translation (NAT).............................................................. 18
2.5.1 Static NAT........................................................................................... 19
2.5.2 Dynamic NAT ..................................................................................... 19
2.5.3 Masquerading ...................................................................................... 20
2.6 Routing ............................................................................................................ 20
2.6.1 Static Route ......................................................................................... 21
2.7 IP Address ....................................................................................................... 21
2.7.1 Internet Protocol version 4 .................................................................. 22
2.7.2 Jenis Alamat ........................................................................................ 23
2.7.3 Kelas ................................................................................................... 23
2.8 TCP/IP (Transmission Control Protocol)Routing ........................................... 24
2.9 Router dan Gateway ........................................................................................ 27
2.9.1 Router .................................................................................................. 27
2.9.2 Gateway............................................................................................... 27
2.10 Switch .............................................................................................................. 29
2.11 Internet Service Provider................................................................................. 29
2.12 Winbox ............................................................................................................ 29
BAB III METODE PENELITIAN.............................................................................. 31
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
xii
3.1 Metode Pengumpulan Data ............................................................................. 31
3.2 Analisis Kebutuhan Sistem ............................................................................. 31
3.2.1 Spesifikasi Sistem ............................................................................... 31
3.2.2 Spesifikasi Kebutuhan Perangkat Lunak............................................. 32
3.2.3 Spesifikasi Kebutuhan Perangkat Keras ............................................. 32
3.3 Perancangan Sistem......................................................................................... 33
3.3.1 Perancangan Fisik ............................................................................... 33
3.3.2 Perancangan Logic .............................................................................. 34
3.4 Langkah- langkah Implementasi Sistem .......................................................... 35
3.5 Perancangan Konfigurasi Load Balancing ...................................................... 36
3.5.1 Konfigurasi Dasar ............................................................................... 36
3.5.2 Konfigurasi NAT................................................................................. 36
3.5.3 Konfigurasi Mangle............................................................................. 36
3.5.4 Pengaturan Routing ............................................................................. 37
3.5.5 Pembuatan Failover ............................................................................. 37
3.6 Langkah –langkah Pengujian .......................................................................... 38
BAB IV IMPLMENTASI DAN PENGUJIAN .......................................................... 39
4.1 Implementasi Topologi Jaringan ..................................................................... 39
4.2 Konfigurasi Load Balancing ........................................................................... 40
4.2.1 Konfigurasi Dasar ............................................................................... 40
4.2.2 Konfigurasi NAT................................................................................. 42
4.2.3 Konfigurasi Mangle............................................................................. 43
4.2.4 Pengaturan Routing dan Failover ........................................................ 47
4.3 Pengujian Load Balancing .............................................................................. 48
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
xiii
4.3.1 Pengujian Browsing ............................................................................ 48
4.3.2 Pengujian Keseimbangan Koneksi (Balance) ..................................... 50
4.3.3 Pengujian Failover............................................................................... 53
BAB V PENUTUP...................................................................................................... 56
5.1 Kesimpulan...................................................................................................... 56
5.2 Saran ................................................................................................................ 57
DAFTAR PUSTAKA ................................................................................................. 58
LAMPIRAN GAMBAR ............................................................................................. 60
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
1
BAB I
PENDAHULUAN
1.1 Latar Belakang
Kebutuhan akan internet saat ini sangat tinggi dan menjadi suatu hal yang
wajib bagi manusia dengan berbagai kegunaan yang bervariasi seperti mencari
informasi atau artikel pengetahuan terbaru maupun bermain game online. Hal
ini menyebabkan meningkatnya trafik koneksi dalam internet dan beban kerja
pada server penyedia layanan internet. Apalagi pada sebuah jaringan yang
memiliki bandwith kecil, akan sangat mengganggu trafik koneksi jaringan dan
dapat menyebabkan terputusnya jalur koneksi internet tersebut. Dengan
kebutuhan yang tinggi akan penggunaan internet di kalangan masyarakat
tersebut, diharapkan ada solusi atau berbagai alternatif bagi pengguna internet
agar dapat mengakses internet dengan mudah dan tanpa ada gangguan
terputusnya koneksi internet.
Dengan kebutuhan yang sangat besar akan internet, kadang para
administrator menggunakan lebih dari satu ISP agar kebutuhan internet para
penggunanya mampu dipenuhi dan hasilnya pun memuaskan. Administrator
kadang memberikan alternatif dengan cara memisahkan jalur internet
berdasarkan departemen – departemen bila di suatu perusahaan. Cara ini dinilai
kurang efektif karena suatu saat akan terjadi ketimpangan pada kondisi internet
pengguna. Bila departemen A memiliki bandwith yang kecil tapi digunakan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
2
pengguna banyak dan departemen B dengan bandwith yang banyak tapi
digunakan untuk beberapa pengguna saja, sehingga akses internet di
departemen A akan lebih lambat daripada departemen B.
Untuk mengatasi masalah ini, timbul solusi untuk menggunakan dua ISP
dan menjadikan Routerboard Mikrotik sebagai Load Balancer. Seiring dengan
bertambahnya pengguna internet, agar jaringan internet benar-benar optimal,
selain pengaturan IP Address perlu juga dilakukan pengaturan routing dan
beban trafik jaringan agar menjadi seimbang dan merata. Salah satu solusi yang
dapat digunakan untuk tetap menjaga kualitas koneksi internet adalah dengan
membagi beban dan koneksi ke beberapa jalur atau link dengan menggunakan
teknik Load Balancing. Load Balancing adalah suatu teknik yang digunakan
untuk memisahkan antara dua atau lebih network link, dengan mendistribusikan
beban trafik pada dua atau lebih jalur koneksi secara seimbang sehingga trafik
internet dapat berjalan seimbang (Lukitasari, 2010).
Penggunaan teknik Load Balancing menjadi suatu pilihan solusi teknologi
yang sangat efektif dengan memanfaatkan Mikrotik untuk mengoptimalkan
pembagian bandwith dan jalur koneksi pada setiap client yang ingin mengakses
internet tanpa harus terjadi ketimpangan. Mekanismenya adalah Mikrotik akan
menandai paket data dari client yang mengakses internet, lalu menyetarakan
beban pada kedua ISP dan akan memilih jalur ISP mana yang akan
dilewatinnya. Untuk menyelesaikan masalah tersebut, maka diterapkanlah
teknik load balancing, yaitu pendistribusian beban dan pengaturan jalur
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
3
koneksi cliet terhadap sebuah service yang ada pada server dengan
memanfaatkan metode distribusi koneksi menggunakan metode Nth dan PCC.
Metode Nth (koneksi ke-n) dikenal dengan metode pendistribusian arah
target koneksi dari setiap pengguna, sehingga beban trafik di dua ISP tersebut
bisa terjaga keseimbangannya. Ini disebabkan setiap koneksi baru yang masuk
dan melewati router akan di atur lewat ISP 1 atau ISP 2 sesuai dengan aturan
yang sudah dilakukan pada konfgurasi mangle. Hal ini menyebabkan meski
satu pengguna yang melakukan download, maka kecepatan download yang
diterima seperti menggunakan bandwith yang berasal dari dua line ISP. Atau
dampak lainnya adalah apabila terdapat banyak client yang mengakses internet,
maka kondisi jaringan akan tetap stabil dan seimbang tanpa adanya gangguan
koneksi karena overload.
Sedangkan metode PCC (Per Connection Classifier) merupakan metode
yang mengelompokkan trafik koneksi yang keluar masuk router berdasarkan
src-address, dst-address, src-port, dan atau dst-port. Router akan mengingat-
ingat jalur gateway yang telah dilewati oleh cilent diawal trafik koneksi,
sehingga pada proses request paket data selanjutnya yang masih berkaitan
dengan jalur gateway yang sama akan dilewatkan oleh router. Maka dari itu,
penulis tertarik melakukan penelitian dengan judul “Implementasi Load
Balancing dengan Dua ISP menggunakan Metode Nth (Koneksi ke-n) dan
Metode Per Connection Classifier (PCC)”.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
4
1.2 Rumusan Masalah
Berdasarkan latar belakang tersebut, maka dalam penelitian ini penulis
merumuskan masalah sebagai berikut :
1. Bagaimana mengimplementasikan Load Balancing pada dua line ISP
menggunakan metode Nth dan PCC?
2. Bagaimana kedua metode Load Balancing dapat menyelesaikan masalah
pada koneksi jaringan yang tidak stabil atau terputus koneksinya?
3. Bagaimana perbandingan kinerja kedua metode load balancing?
1.3 Batasan Masalah
Untuk menghindari pembahasan yang lebih luas terkait dengan
implementasi load balancing menggunakan metode Nth dan PCC pada dua line
ISP, penulis membatasi masalah-masalah yang ada pada penelitian ini, antara
lainnya :
1. Mengimplementasikan teknik load balancing menggunakan metode
Nth dan PCC
2. Menggunakan Mikrotik Router.
3. Jaringan yang dipakai menggunakan jaringan LAN (Local Area
Network).
4. Jumlah koneksi internet yang akan di-Load Balancing sebanyak dua (2)
ISP dari provider yang berbeda.
5. Host yang dipakai untuk pengujian sebanyak 4.
6. Tidak membahas segi keamanan terhadap jaringan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
5
1.4 Tujuan Penelitian
Berdasarkan rumusan masalah yang telah diuraikan di atas, maka tujuan
dari penelitian ini adalah sebagai berikut :
1. Mengimplementasikan load balancing menggunakan metode Nth dan
PCC untuk menangani penggunaan dunia line ISP.
2. Mengimplementasikan load balancing pada Mikrotik agar dapat lebih
efektif dalam menyetarakan beban trafik koneksi pada kedua jalur
koneksi internet.
3. Sistem ini dibuat untuk menyelesaikan masalah kecepatan akses
internet dan koneksi yang tidak stabil menggunakan dua koneksi
internet dengan metode Nth dan PCC load balancing.
1.5 Manfaat Penelitian
Manfaat yang ingin dicapai dari penelitian ini adalah memberikan solusi
untuk menangani masalah pada koneksi internet yang tidak stabil dengan
menggunakan dua line ISP sehingga beban trafik di kedua ISP tersebut bisa
terjaga keseimbangannya.
1.6 Sistematika Penulisan
Untuk memudahkan dalam memahami persoalan dan pembahasan Proyek
Tugas Akhir ini, penulis menyusun sistematika penulisan sebagai berikut :
BAB I PENDAHULUAN
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
6
Bab ini berisi hal-hal yang menjadi latar belakang, perumusan
masalah, batasan masalah, tujuan dan manfaat penilitian, serta
sistematika penulisan laporan proyek tugas akhir ini.
BAB II LANDASAN TEORI
Bab ini berisi pembahasan tentang teori yang diperlukan dalam
melakukan penelitian tugas akhir ini, seperti teori jaringan,
load balancing dan metodenya (Nth dan PCC), dan lain-lain.
BAB III METODE PENELITIAN
Bab ini membahas metode penelitian yang akan digunakan
dalam perancangan sistem.
BAB IV PERANCANGAN DAN IMPLEMENTASI SISTEM
Bab ini membahas tentang perancangan serta implementasi
dengan pengujian terhadap jaringan yang dibuat berdasarkan
metode yang digunakan.
BAB V PENUTUP
Bab ini berisi tentang kesimpulan dan saran hasil penelitian.
Kesimpulan memuat pernyataan singkat mengenai hasil
penelitian dan saran memuat ulasan mengenai pendapat
peneliti tentang kemungkinan pengembangan dan pemanfaatan
hasil penelitian lebih lanjut.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
7
BAB II
LANDASAN TEORI
2.1 Load Balancing
Load Balancing adalah teknik untuk mendistribusikan beban trafik koneksi
pada dua atau lebih jalur koneksi secara seimbang agar trafik dapat berjalan
optimal, memaksimalkan troughput, memperkecil waktu tanggap dan
menghindari overload pada salah satu jalur koneksi (Dewobroto, 2009). Secara
umum Load Balancing dapat diartikan sebagai suatu teknik yang digunakan
untuk memisahkan antara dua atau banyak network link. Dengan mempunyai
banyak link maka optimalisasi utilitas sumber daya, throughput, atau response
time akan semakin baik, sebab dengan memiliki banyak link, maka dari masing-
masing link akan saling mem-backup apabila ada salah satu link koneksi yang
down atau terputus (Abbas Karimi, Dkk, 2009).
Dalam jaringan komputer, load balancing lebih mengarah kepada
pengkombinasian beberapa antarmuka ethernet ke dalam satu jalur sehingga
dapat diimplementasikan secara bersamaan dengan menghasilkan koneksi yang
lebih cepat. Untuk dapat mengimplementasi sistem ini diperlukan suatu
perangkat tambahan berupa router Cisco atau menggunakan solusi router dari
Mikrotik yang lebih ekonomis namun powerfull.
Gambar 2.1 Load Balancing dengan dua ISP
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
8
Dengan konsep yang sederhana, sebuah load balancing yang diletakkan di
antara client dan server, seperti terlihat pada Gambar 2.1, akan menampung
traffic yang datang dan membaginya kedalam request-request individual lalu
menentukan server mana yang menerima request tersebut. Beberapa
keuntungan penerapan load balancing antara lain :
1. Scalability : ketika beban sistem meningkat, kita dapat melakukan
perubahan terhadap sistem agar dapat mengatasi beban sesuai sesuai
dengan kebutuhan.
2. High Availibility : load balancer secara terus menerus melakukan
pemantauan terhadap server. Jika terdapat server yang mati, maka load
balancer akan menghentikan request ke server tersebut dan
mengalihkannya ke server yang lain.
3. Manageability : mudah ditata meskipun memiliki fisik sistem yang
sangat besar.
4. Security : untuk semua traffic yang akan melewati load
balancer, aturan keamanan dapat diimplementasi dengan mudah. Dengan
private network digunakan untuk server, alamat Ipnya tidak akan diakses
secara langsung dari luar sistem.
Saat sebuah router mempunyai dua koneksi internet (sama atau berbeda
ISP), default gateway di router tetap hanya bisa satu, ditambahkan pun yang
bekerja tetap hanya satu. Jadi misalnya router terhubung ke ISP A melalui
interface A dan gateway A, dan terhubung ke ISP B melalui interface B dan
gateway B, dan default gateway ke ISP A, maka traffic downlink hanya akan
datang dari ISP A saja. Begitu pun sebaliknya jika dipasang default gateway ke
ISP B. Penerapan teknik load balancing dapat menyelesaikan permasalahan
tersebut dengan menggabungkan traffic downlink ISP A dan ISP B sehingga di
implementasikan secara bersamaan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
9
Prinsip kerja dari load balancing adalah sebagai berikut :
1. Lalu lintas koneksi didistribusikan berdasarkan probabilitas.
2. Harus mengetahui seberapa besar tiap link, dan didistribusikan sesuai
lalu lintas.
3. Berdasarkan kecepatan pada keluaran dan masukan pada router, load
balance dapat diilustrasikan sebagai berikut :
1 + 1 = 1 + 1
1 + 1 = ½ + ½ + ½ + ½
1 + 1 = ¼ + ¼ + ¼ + ¼ + ¼ + ¼ + ¼ + ¼
4. Jika ada dua gateway, misalnya A dan B
A memiliki bandwith sebesar 1 Mbps dan B memiliki bandwith
sebesar 2 Mbps. Maka lalu lintas akan dibagi ke dalam aliran, dan
mengirim 1 aliran ke A dan 2 aliran ke B.
Selama ini banyak yang beranggapan bahwa dengan menggunakan load
balancing dua jalur koneksi, maka besar bandwith yang didapatkan menjadi
dua kali lipat besarnya dari bandwith sebelum menggunakan load balancing
(akumulasi dari kedua bandwith tersebut). Pada dasarnya, load balancing tidak
menambah besar bandwith yang diperoleh, tetapi hanya bertugas untuk
membagi trafik dari kedua bandwith agar dapat terkoneksi dan terpakai secara
seimbang.
2.2 Metode Load Balancing
2.2.1 Static Route dengan Address List
Static route dengan address list adalah metode load balancing yang
mengelompokan suatu range IP address untuk diatur agar dapat melewati salah
satu gateway dengan menggunakan static routing. Metode ini sering digunakan
di warnet agar dapat membedakan PC untuk browsing dan PC untuk game
online. Mikrotik akan menentukan jalur gateway yang dipakai dengan
membedakan src-address pada paket data.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
10
2.2.2 Equal Cost Multi Path (ECMP)
Equal Cost Multi Path (ECMP) adalah pemilhan jalur keluar secara
bergantian pada gateway. Contoh jika ada dua gateway, paket akan melewati
kedua gateway tersebut dengan beban yang sama (equal cost) pada masing-
masing gateway. Nilai dari equal cost dapat pula didefinisikan secara asimetris
atau tidak seimbang pada saat routing. Hal ini dikarenakan apabila diantara
kedua ISP memiliki kecepatan atau bandwith yang berbeda jauh. Contoh, jika
kedua gateway mempunyai kecepatan koneksi sebesar 1 Mbps dan 3 Mbps,
maka pada saat konfigurasi routing akan menjadi “ ip route add dst-
address=0.0.0.0/0 gateway=10.10.10.1, 10.10.10.2, 10.10.10.2, 10.10.10.2
check-gateway=ping’. Pengaturan tersebut berarti bahwa kedua gateway
memiliki perbandingan satu berbanding tiga, dimana ISP 2 dibagi menjadi tiga
gateway.
2.2.3 Nth
Nth bukanlah sebuah singkatan, melainkan sebuah integer (bilangan
ke-n). Nth load balacing merupakan suatu teknik load balance yang
membentuk suatu deretan tertentu (Nth), yang nantinya akan digunakan sebagai
suatu sistem antrian di dalam mangle rule yang dibentuk. Nth load balancing
menggunakan algoritma round robin yang menentukan pembagian koneksi
yang akan di mangle ke rute yang di load balancing. Nth diimplementasikan
dalam suatu deret yang terdiri dari every, packet, dan counter yang
direalisasikan dalam suatu deret integer. Pada metode load balancing ini, paket
data yang masuk akan ditandai sebagai variabel „n‟ dalam tipe data integer.
Dengan aturan yang ada, jalur yang telah ditandai sebagai Nth ini akan
digabungkan, atau total bandwidth pada keluaran merupakan penjumlahan dari
masing-masing bandwidth pada 2 koneksi. Salah satu kekurangan metode Nth
ini adalah adanya kemungkinan dapat terjadi terputusnya koneksi yang
disebabkan perpindahan gateway karena load balance (Lubis, 2011).
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
11
Pada dasarnya koneksi ysng masuk ke proses di router akan menjadi
satu arus yang sama, walaupun mereka datang dari interface yang berbeda.
Maka pada saat penerapan load balancing dengan menggunakan metode ini,
tentunya akan memberikan batasan ke router untuk hanya memproses koneksi
dari sumber tertentu saja. Ketika router telah membuat semacam antrian baru
batasan yang kita berikan diatas, maka baru proses Nth dimulai.
Di dalam Nth terdapat variabel yang harus dimengerti, yaitu :
1. Every
Angka every adalah jumlah kelompok yang ingin dihasilkan.
Bila administrator ingin membagi alur koneksi menjadi dua
kelompok yang nantinya akan di-load balance, maka angka every
= 2.
2. Packet
Angka packet adalah jumlah koneksi yang akan ditandai atau di-
mangle. Jika ada dua kelompok, tentunya harus membuat 2
mangle rules. Pada rules tersebut, angka every haruslah sama,
namun untuk angka packet harus berubah. Untuk dua kelompok,
berarti angka packet untuk dua rules tersebut adalah 1 dan 2
(Utomo, 2013). Salah satu kekurangan metode Nth ini adalah
adanya kemungkinan terjadi terputusnya koneksi disebabkan
perpindahan gateway karena load balance.
3. Counter
Mulai dari mikrotik versi 3.x nilai counter tidak didefinisikan
langsung oleh administrator. Setiap rules memiliki counter
sendiri. Ketika rules menerima paket, maka counter untuk aturan
saat itu akan otomatis bertambah satu. Dan jika nilai counter
sama dengan nilai every, maka paket akan dicocokan dan counter
akan diatur ke nilai awal
Koneksi load balancing menggunakan multi gateway ini disebut
dengan metode round robin karena beban terbagi secara berurutan dan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
12
bergiliran dari gateway yang satu ke gateway yang lain. Oleh karena itu
gateway yang digunakan selalu bergantian dan tidak tetap (random).
2.2.4 Peer Connection Classifier (PCC)
Peer Connection Classifier (PCC) merupakan metode yang
dikembangkan oleh Mikrotik dan mulai diperkenalkan pada Mikrotik RouterOS
versi 3.24. PCC mengambil bidang yang dipilih dari header IP, dan dengan
bantuan algoritma hashing mengubah bidang yang dipilih menjadi 32-bit. Nilai
ini kemudian dibagi dengan denominator tertentu dan sisanya kemudian
dibandingkan dengan reminder tertentu, jika sama maka paket akan ditangkap.
Rules dapat dibuat dengan memilih informasi dari src-address, dst-address, src-
port, atau dst-port dari header IP (Hafizh, 2011).
Peer Connection Classifier (PCC) merupakan metode yang
menspesifikasikan suatu paket menuju gateway koneksi tertentu. PCC
mengelompokan trafik koneksi yang akan melalui atau keluar masuk router
menjadi beberapa kelompok. Pengelompokan ini bisa dibedakan berdasarkan
src-address, dst-address, src-port dan atau dst-port. Mikrotik akan mengingat-
ingat jalur gateway yang telah dilewati diawal trafik koneksi, sehingga pada
paket-paket data selanjutnya yang masih berkaitan dengan paket data
sebelumnya akan dilewatkan pada jalur gateway yang sama. Karena metode
PCC melewatkan paket data melalui jalur gateway yang sama, maka metode
tersebut mempunyai kekurangan yaitu dapat terjadi overload pada salah satu
gateway.
2.3 Jaringan Komputer
Jaringan komputer adalah kumpulan dua atau lebih komputer yang saling
berhubungan untuk melakukan komunikasi data. Komunikasi data yang bisa
dilakukan melalui jaringan komputer dapat berupa data teks, gambar, video,
dan suara. Untuk membangun sebuah jaringan komputer harus diperhatikan
tentang situasi dan kondisi organisasi yang akan membangun jaringan tersebut,
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
13
misalnya struktur bangunan, jangkauan, kecepatan akses, biaya operasional,
dan sebagainya (Syafrizal, 2007).
Komputer yang bersifat stand alone atau berdiri sendiri mempunyai banyak
keterbatasan. Adanya jaringan komputer akan membuat komputer dapat
melakukan banyak hal dan dapat membantu efisiensi dan efektivitas dalam
dunia kerja. Contoh sederhananya saja, dengan adanya jaringan komputer,
maka tidak perlu lagi tiap komputer memiliki satu printer, tetapi dengan satu
printer dapat digunakan oleh beberapa komputer secara bersamaan. Contoh lain
manfaat dari jaringan komputer adalah pemanfaatan internet secara bersamaan
sehingga tidak perlu lagi satu unit komputer menggunakan satu modem.
Dengan adanya LAN, maka beberapa komputer dapat terkoneksi ke internet
cukup dengan menggunakan satu modem saja
2.3.1 Jaringan Local Area Network (LAN)
Local Area Network (LAN) adalah jaringan komputer yang
dirancang untuk area geografis terbatas seperti gedung atau kampus. Meskipun
LAN dapat digunakan sebagai jaringan terisolasi untuk menghubungkan
komputer dalam suatu organisasi untuk tujuan berbagi sumber daya.
Kebanyakan LAN saat ini juga berhubungan dan terkait dengan Wide Area
Network (WAN) atau Internet. Pasar LAN telah melihat beberapa teknologi
seperti Ethernet, Token Ring, Token Bus, FDDI, dan ATM LAN. Beberapa
teknologi ini bertahan selama beberapa saat, tetapi Ethernet sejauh ini
merupakan teknologi dominan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
14
Gambar 2.2 Jaringan LAN
Secara garis besar ada beberapa tahapan dalam membangun jaringan
LAN, diantaranya :
1. Menentukan teknologi tipe jaringannya (Ethernet, Fast
Ethernet, Token Ring, FDDI)
2. Memilih model perkabelan (Fiber, UTP, Coaxial)
3. Menentukan bentuk topologi jaringan (Bus, Ring, dan Star)
4. Menentukan teknologi Client/Server atau Peer to Peer\
5. Memilih Sistem Operasi Server (Windows NT, 2000, XP, atau
Linux)
2.3.2 Pengertian Protokol
Protokol adalah satu set formal konvensi yang memungkinkan
komunikasi antara dua unit fungsional berkomunikasi. Protokol adalah bahasa
komputer yang digunakan untuk berbicara satu sama lainnya. Paling populer
adalah TCP/IP yang digunakan secara resmi di internet.
1. Model Jaringan 7 Layer OSI
Model OSI terdiri dar 7 layer.
1. Application : menyediakan jasa untuk aplikasi pengguna.
Layer ini bertanggung jawab atas pertukaran informasi antara
program komputer, seperti program e-mail dan service lain
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
15
yang jalan di jaringan, seperti sever printer atau aplikasi
computer lainnya.
2. Presentation : bertanggung jawab bagaimana data dikonversi
dan diformat untuk transfer data. Contoh konversi format text
ASCII untuk dokumen, gif dan JPG untuk gambar. Layer ini
membentuk kode konversi, translasi data, enkripsi dan
konversi.
3. Session : menentukan bagaimana dua terminal menjaga,
memelihara dan mengatur koneksi. Bagaimana mereka saling
berhubungan satu sama lain. Koneksi di layer ini disebut
“session”.
4. Transport : bertanggung jawab membagi data menjadi
segmen, menjaga koneksi logika “end-to-end” antar terminal
dan menyediakan penanganan error (error handling).
5. Network : bertanggung jawab menentukan alamat
jaringan, menentukan rute yang harus diambil selama
perjalanan dan menjaga antrian trafik di jaringan. Data pada
layer ini berbentuk paket.
6. Data Link : menyediakan link untuk data, memaketkannya
menjadi frame yang berhubungan dengan ”hardware”
kemudian diangkut melalui media. Komunikasinya dengan
kartu jaringan, mengatur komunikasi layer physical antara
system koneksi dan penanganan error.
7. Physical : bertanggung jawab atas proses data menjadi
bit dan mentransfernya melalui media, seperti kabel dan
menjaga koneksi fisik antarsistem.
2.4 Firewall
Firewall adalah sistem keamanan yang menggunakan device atau sistem
yang diletakan di dua jaringan dengan fungsi utama melakukan penyaringan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
16
terhadap akses yang masuk. Firewall bisa berupa hardware atau software, bisa
juga berupa seperangkat aturan atau prosedur yang ditetapkan oleh organisasi.
Firewall juga dapat disebut sebagai sistem atau perangkat yang mengizinkan
lalu lintas jaringan yang dianggapnya aman untuk melaluinya dan mencegah
lalu lintas jaringan yang tidak aman. Umumnya firewall diimplementasikan
dalam sebuah mesin terdedikasi, yang berjalan pada gateway antara jaringan
lokal dan jaringan lainnya. Firewall juga umumnya digunakan untuk
mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan
pribadi dari pihak luar. Saat ini, istilah firewall menjadi istilah umum yang
merujuk pada sistem yang mengatur komunikasi antara dua jaringan yang
berbeda.
Firewall merupakan sebuah perangkat yang ditunjuk untuk melindungi
network dari “kejahatan dunia luar”. Biasanya firewall digunakan untuk
melindungi LAN dari berbagai serangan dari pihak luar. Serangan dapat
ditujukan kepada host tertentu yang dapat menyebabkan data corrupt atau
service menjadi tidak berfungsi.
2.4.1 Fungsi Firewall
Firewall berfungsi mengatasi keamanan jaringan dari ancaman pihak
lain yang tidak berwenang. Mengubah, merusak atau menyebarkan data-data
penting perusahaan merupakan contoh ancaman yang harus dicegah. Firewall
memiliki fungsi ganda yaitu memeriksa paket dan menyaring paket. Keduanya
merupakan salah satu peran yang paling mendasar dari sebuah firewall.
Berikut fungsi- fungsi firewall secara umum :
1. Mengontrol dan mengawasi paket data yang mengalir di jaringan.
Firewall harus dapat mengatur, menyaring dan mengontrol lalu
lintas data yang diizin untuk mengakses private network yang
dilindungi firewall. Selain itu, firewall juga harus bisa memeriksa
paket data yang akan melewati jaringan private. Beberapa kriteria
yang akan diperiksa oleh firewall saat ada paket data yang
berusaha masuk ke jaringan private :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
17
1. Alamat IP dari komputer sumber
2. Port TCP/UDP dari sumber
3. Alamat IP dari komputer tujuan
4. Port TCP/UDP tujuan data pada komputer tujuan
5. Informasi dari header yang disimpan dalam paket data
2. Melakukan autentifikasi terhadap akses.
3. Aplikasi proxy
Firewall mampu memeriksa lebih dari sekedar header dari paket
data. Kemampuan ini menuntut firewall untuk mampu memdeteksi
protokol aplikasi tertentu yang lebih spesifik.
4. Mencatat semua kejadian pada jaringan
Mencatat semua transaksi kejadian yang terjadi di firewall.
Firewall berfungsi sebagai pendeteksian dini akan kemungkinan
terjadinya pembobolan jaringan.
Gambar 2.3 Konsep Firewall
2.4.2 Mikrotik sebagai Firewall
Firewall beroperasi menggunakan aturan tertentu. Aturan inilah yang
menentukan kondisi ekspresi yang memberitahu router tentang apa yang harus
dilakukan router terhadap paket IP yang melewatinya. Setiap aturan disusun
atas kondisi dan aksi yang akan dilakukan. Ketika ada paket IP lewat, firewall
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
18
akan mencocokannya dengan kondisi yang telah dibuat kemudian menentukan
aksi apa yang dilakukan router sesuai dengan kondisi tersebut.
Selain sebagai gateway, Mikrotik juga dipadukan dengan kemampuan
firewall untuk mencegah hal-hal yang mengganggu dari pihak lain, mengingat
begitu banyaknya aplikasi yang dijalankan oleh pengguna jaringan. Ada
aplikasi yang berjalan normal, tetapi ada juga aplikasi yang besifat menggangu
kinerja jaringan. Sebagai contoh, paket broadcast yang dilakukan oleh virus
dan paket berlebihan yang sering disebut flooding. Paket dengan ukuran kecil
memang tidak mengganggu koneksi jaringan. Namun, jika paket yang kecil
tersebut dikirim dalam jumlah yang banyak, maka hal tersebut bias menurunkan
kinerja jaringan (down). Maka disinilah pentingnya memakai firewall untuk
menghindari jaringan yang bersifat negatif.
Pada sistem operasi Mikrotik, firewall sudah termasuk paket Mikrotik
RouterOS yang di dalam direktori firewall sendiri terdapat 6 direktori, yaitu :
1. Mangle, berfungsi untuk menandai paket dengan suatu tanda
khusus sebagai identitas paket tersebut;
2. NAT, untuk memetakan suatu IP address ke IP address lainnya;
3. Connection, untuk mengetahui informasi dari suatu koneksi yang
aktif, seperti IP address asal dan tujuan beserta port yang
digunakan, jenis protocol yang dipakai;
4. Address-list, untuk mendefinisikan IP address ke dalam group
tertentu;
5. Service port, untuk mengaktifkan dan mengubah nomor port
aplikasi;
6. Filter, untuk menyaring paket yang masuk atau melewati router.
Router akan meneruskannya jika paket diizinkan lewat dan
sebaliknya;
7. Export, untuk menyimpan/backup semua konfigurasi di dalam
direktori firewall.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
19
2.5 Network Addresss Translatotion (NAT)
NAT (Network Address Translation) adalah sebuah proses pemetaan IP
dimana perangkat jaringan komputer memberikan alamat IP public ke
perangkat jaringan lokal sehingga banyak IP private yang dapat mengakses IP
public. Hal ini disebabkan karena IP address private tidak bisa di-route ke
internet (non-routed). NAT akan mentranslasikan alamat IP sehingga IP
address pada jaringan lokal dapat mengakses IP public pada jaringan internet.
Banyaknya penggunaan metode ini disebabkan karena ketersediaan alamat IP
yang terbatas, kebutuhan akan keamanan jaringan, dan kemudahan serta
fleksibilitas dalam administrasi jaringan (Fatimah, 2009).
Gambar 2.4 Menghubungkan Jaringan Kecil ke Internet
Dengan NAT gateway yang dijalankan di salah satu komputer, satu alamat
IP tersebut dapat dibagi ke beberapa komputer lain dan mereka bisa melakukan
koneksi ke internet secara bersamaan. Berikut adalah macam-macam NAT :
2.5.1 Static NAT
Static NAT menggunakan routing table yang tetap, atau alokasi
translasi alamat IP ditetapkan sesuai dengan alamat asal ke alamat tujuan. Hal
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
20
ini agar tidak memungkinkan terjadinya pertukaran data dalam suatu alamat IP
bila translasi alamat IPnya belum terdaftarkan dalam tabel NAT. Translasi
static terjadi ketika sebuah alamat lokal dipetakan ke sebuah alamat global
secara static. NAT secara statis akan melakukan request atau pengambilan dan
pengiriman paket data sesuai dengan aturan yang telah ditabelkan dalam sebuah
NAT.
2.5.2 Dynamic NAT
Dynamic Network Address Translation dimaksudkan suatu keadaan
dimana IP address terdaftar yang lebih sedikit dari jumlah IP address un-
registered. Dynamic NAT menerjemahkan setiap komputer dengan IP tak
terdaftar kepada salah satu IP address terdaftar untuk connect ke jaringan. Hal
ini agak menyulitkan para penyusup untuk menembus komputer di dalam
jaringan karena IP address terdaftar yagn diasosiasikan ke komputer selalu
berubah secara dinamis, tidak seperti pada Static NAT yang dipetakan sama.
Kekurangan utama dari Dynamic NAT ini adalah jika jumlah IP address
terdafta sudah terpakai semua, maka untuk komputer yang berusaha connect ke
jaringan tidak bisa lagi karena IP address terdaftar sudah terpakai semua.
2.5.3 Masquerading NAT
Masquerading NAT ini menerjemahkan IP address tak terdaftar pada
jaringan, lalu dipetakan ke dalam satu IP address terdaftar. Agar banyak client
bisa mengakses jaringan secara bersamaan, router NAT menggunakan nomor
port untuk bisa membedakan antara paket-paket yang dihasilkan oleh atau
ditujukan ke komputer-komputer yang berbeda. Solusi Masquerading ini
memberikan keamanan paling bagus dari jenis-jenis NAT sebelumnya, hal ini
dikarenakan asosiasi antara client dengan IP tidak terdaftar dengan kombinasi
IP address terdaftar dan nomor port di dalam router NAT hanya berlangsung
saat terjadi dsatu kesempatan koneksi saja, setelah itu maka akan dilepas.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
21
2.6 Routing
Routing merupakan sebuah proses untuk meneruskan paket-paket jaringan
dari satu jaringan ke jaringan lainnya melalui sebuah internetwork. Routing
juga dapat menunjuk kepada sebuah metode penggabungan beberapa jaringan
sehingga paket-paket data dapat hinggap dari satu jairngan ke jaringan lainnya
(Nugroho, 2005).
Untuk melakukan hal ini, digunakanlah sebuah perangkat jaringan yang
disebut sebagai router. Router tersebut akan menerima paket yang ditujukan ke
jaringan di luar jaringan pertama, dan akan meneruskan paket yang diterima
kepada router lainnya hingga sampai kepada tujuannya. Jadi router berfungsi
sebagai penghubung antara dua atau lebih jaringan untuk meneruskan data dari
satu jaringan ke jaringan lainnya.
Jika routing yang digunakan adalah statis, maka konfigurasinya harus
dilakukan secara manual, administrator harus memasukkan atau menghapus
rute statis jika terjadi perubahan topologi. Pada jairngan dengan skala besar,
jika tetap menggunakan routing statis, maka akan sangat memakan waktu bagi
administrator jaringan untuk melakukan update table routing. Karena itu
routing statis hanya digunakan untuk jaringan skala kecil, sedangkan routing
dinamis lebih tepat digunakan di jaringan skala besar (Lammle, 2004).
2.6.1 Static Route
Static Route (routing statis) adalah suatu mekanisme routing yang
tergantung pada routing table yang dibuat dengan konfigurasi secara
manual. Suatu routing statis akan berfungsi sempurna jika tabel routing
berisi suatu perutean untuk setiap jaringan di dalam internetwork yang
mana dikonfigurasikan secara manual oleh administrator jaringan.
Setiap host pada jaringan harus dikonfigurasikan untuk mengarah
kepada default router atau default gateway agar cocok dengan IP
Address dari interface local router, dimana router memeriksa routing
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
22
table dan menentukan route yang mana untuk meneruskan paket
(Lammle, 2004).
2.7 IP Address
Ip Address adalah identitas khusus yang digunakan untuk memberikan
tanda atau alamat pada sebuah paket data atau pada suatu sistem komputer.
Konsep dasar pengalamatan (IP Address) di internet adalah awalan (prefix)
pada IP Address dapat digunakan sebagai dasar pengambilan keputusan dalam
pemilihan rute paket data ke alamat tujuan (Sopandi, 2008).
2.7.1 Internet Protocol version 4
Ipv4 adalah sebuah jenis pengalamatan jaringan yang digunakan di
dalam protokol jaringan TCP/IP yang menggunakan IP versi 4. IP versi ini
memiliki keterbatasan yakni hanya mampu mengalamati sebanyak 4 miliar host
komputer di seluruh dunia (Setiawan, 2010). Alamat IP versi 4 umumnya
diekspresikan dalam notasi desimal bertitik (dottted-decimal notation), yang
dibagi ke dalam empat buah oktet berukuran 8-bit. Dalam beberapa buku
referensi, format bentuknya adalah w.x.y.z. Karena setiap oktet berukuran 8-bit,
maka nilainya berkisaran antara 0 hingga 255.
Gambar 2.5 Format Ipv4
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
23
Alamat IP yang dimiliki oleh sebuah host dapat dibagi dengan
menggunakan subnet mask jaringan ke dalam dua bagian, yaitu:
1. Host Identifier/HostID atau Host Address yang digunakan khusus
untuk mengidentifikasikan alamat host (dapat berupa workstation,
server atau sistem lainnya yang berbasis teknologi TCP/IP) di
dalam jaringan. Nilai host identifier tidak boleh bernilai 0 atau 255
dan harus bersifat unik di dalam network identifier/segmen
jaringan dimana ia berada.
2. Network Identifier/NetID atau Network Address (alamat jaringan)
yang digunakan khusus untuk mengidentifikasikan alamat jaringan
di mana host berada. Semua sistem di dalam sebuah jaringan fisik
yang sama harus memiliki alamat network identifier yang sama.
Network Identifier juga harus bersifat unik dalam sebuah
Internetwork (Setiawan, 2014).
2.7.2 Jenis Alamat
Alamat IPv4 terbagi menjadi beberapa jenis, yakni sebagai berikut :
1. Alamat Unicast, merupakan alamat IPv4 yang ditentukan untuk
sebuah antarmuka jaringan yang dihubungkan ke sebuah
Internetwork IP. Alamat unicast digunakan dalam komunikasi
point-to-ponit atau one-to-one.
2. Alamat Broadcast, merupakan alamat IPv4 yang didesain agar
diproses oleh setiap node IP dalam segmen jaringan yang sama.
Alamat broadcast digunakan dalam komunikasi one-to-everyone.
3. Alamat Multicast, merupakan alamat IPv4 yang didesain agar
diproses oleh satu atau beberapa node dalam segmen jaringan yang
sama atau berbeda. Alamat multicast digunakan dalam komunikasi
one-to-many (Setiawan, 2014).
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
24
2.7.3 Kelas IPv4
Jika dilihat dari bentuknya, IP Address terdiri dari 4 buah bilangan
oktat (8 bit). Nilai terbesar dari bilangan biner 8 bit yaitu 255=(
. Jumlah keseluruhan IP Address adalah sebanyak
255 x 255 x 255 x 255.
Untuk mempermudah membagi IP Address dengan jumlah yang
sebanyak itu ke seluruh pengguna jaringan internet, IP Address dikelompokkan
dalam kelas-kelas, hal ini dilakukan untuk memudahkan pendistribusian
pendaftaran IP Address (Sopandi, 2008).
Kelas-kelas alamat jaringan versi 4 :
1. Kelas A adalah alamat jaringan berskala besar yang mempunyai nilai
oktet pertama 1-126 (desimal) dengan batasan 1.0.0.0-
126.255.255.254, Broadcast Address : 126.255.255.255, dan Subnet
Mask-nya : 255.0.0.0
2. Kelas B adalah alamat jaringan yang digunakan khusus untuk jaringan
berskala menengah sampai besar yang mempunyai nilai oktet pertama
128-191 (desimal) dengan batasan 128.0.0.0-191.255.255.254,
Broadcast Address : 191.255.255.255, dan Subnet Mask-nya :
255.255.0.0
3. Kelas C adalah alamat jaringan yang digunakan untuk jaringan
berskala kecil yang mempunyai nilai oktet pertama 192-223 (desimal)
dan oktet pertama 110x xxx (biner).
4. Kelas D adalah alamat jaringan yang disediakan khusus hanya untuk
IP multicast yang mempunyai nilai oktet pertama 224-239 (desimal)
dan oktet pertama 1110 xxx (biner).
5. Kelas E adalah alamat jaringan yang bersifat eksperimental atau
percoban dan dicadangkan untuk kegunaan di kemudian hari nantinya
yang mempunyai nilai oktet pertama 240-255 (desimal) dan oktet
petama 1111 xxxx (biner) (Setiawan, 2014).
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
25
2.8 TCP/IP (Transmission Control Protocol)
TCP adalah sekumpulan protocol yang didesain untuk melakukan fungsi
komunikasi pada jaringan komputer. TCP/IP terdiri dari sekumpulan protocol
komunikasi yang bertanggung jawab atas bagian tertentu dari komunikasi data.
Jadi, TCP/IP inilah yang memungkinkan sekumpulan kompuder untuk
berkomunikasi dan bertukar data dalam suatu jaringan. TCP/IP dapat
diterapkan dengan mudah di setiap jenis komputer dan interface jaringan
karena sebagian besar isi kumpulan protokol ini tidak spesifik terhadap satu
atau peralatan jaringan tertentu. Protocol TCP berfungsi untuk melakukan
transmisi data pada segmen. Model protocol TCP disebut connection oriented
protocol. Berbeda dengan model User Datagram Protocol (UDP) yang disebut
connectionless protocol (Sugeng, 2010).
Dalam konsep komunikasi data suatu jaringan komputer, ada mekanisme
data dari komputer sumber ke komputer yang dituju. Temtunya dalam proses
pengiriman yang terjadi tidak semudah yang dipikirkan. Alasan pertama,
komputer tujuan berada jauh dari komputer sumber sehingga paket data yang
dikirimkan bisa saja hilang atau rusak di tengah pengiriman. Alasan lainnya,
mungkin komputer tujuan sedang mengirim atau menunggu data dari komputer
sumber yang lain. Tentunya paket data yang dikirimkan diharapkan sampai
dengan tepat tanpa terjadi kerusakan, untuk mengatur mekanisme komunikasi
data tersebut dibutuhkan pengaturan proses pengiriman data yang dikenal
dengan protocol. Protocol adalah sebuah perangkat lunak yang melekat pada
sistem operasi (Sugeng, 2010).
Pada saat melakukan tugasnya, protokol memiliki beberapa prinsip kerja.
Prinsip kerja protokol TCP ini akan menjadi referensi bagi pembuat program
atau admin jaringan untuk memilih protokol apa yang nanti akan digunakan
untuk bisa melakukan transmisi data (Sugeng, 2010). Berikut adalah prinsip
kerja TCP/IP :
1. Connection Oriented
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
26
Sebelum data dapat ditransmisikan antara dua host, dua proses
yang berjalan pada lapisan aplikasi harus melakukan negoisasi untuk
sesi koneksi terlebih dahulu. Proses pembuatan koneksi TCP disebut
juga “three-way handshake”. Tujuan metode ini adalah agar dapat
melakukan sinkronisasi terhadap nomor urut dan nomor
acknowledgement yang dikirimkan oleh kedua pihak dan saling
bertukar ukuran TCP Window
Setelah melewati handshake tadi, baru kemudian koneksi terbentuk
(established). Bisa dikatakan device yang menggunakan protokol TCP
ini akan melakukan kesepakatan terlebih dahulu sebelum transmisi data
terjadi.
TCP menggunakan proses handshake yang sama untuk
mengakhiri koneksi yang dibuat. Hal ini menjamin dua host yang
sedang terkoneksi tersebut telah menyelesaikan proses transmisi data
dan semua data yang ditransmisikan telah diterima dengan baik.
Koneksi TCP ditutup dengan menggunakan proses terminasi koneksi
FIN (TCP connection termination) (Sugeng, 2010).
2. Reliable Transmission
Data yang dikirimkan ke sebuah koneksi TCP akan diurutkan
dengan sebuah nomor urut yang unik di setiap bit data dengan tujuan
agar data dapat disusun kembali setelah diterima. Pada saat transmisi,
bisa jadi data dipecah / difragmentasi, hilang, atau tiba di device tujuan
tidak lagi urut. Pada saat data diterima, paket data yang duplikat akan
Client : SYN ->Server : Client akan mengirimkan SYN ke Server
Server: SYN-ACK ->Client : Server merespon SYN Client dengan
mengirimkan SYN-ACK ke Client
Client : ACK ->Server : Setelah menerima SYN-ACK dari Server, Client
mengirim ACK ke Server.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
27
diabaikan dan paket yang datang tidak sesuai dengan urutannya akan
diurutkan agar dapat disusun kembali (Sugeng, 2010).
3. Error Detection
Jika terjadi error, misalnya ada paket data yang hilang pada saat
proses transmisi, bisa dilakukan pengiriman ulang data yang hilang.
Untuk menjamin integritas setiap segmen TCP, TCP
mengimplementasikan penghitungan TCP Checksum (Sugeng, 2010).
4. Flow Control
Mendeteksi supaya satu host tidak mengirimkan data ke host
lainnya terlalu cepat. Flow Control akan menjadi sangat penting ketika
bekerja di lingkungan dimana device satu dengan device yang lain
memiliki kecepatan komunikasi jaringan yang beragam. Sebagai
contoh, ketika PC mengirimkan data ke smart phone. kemampuan PC
dengan smartphone tentu berbeda. Smartphone lebih lambat dalam
memproses data yang diterima daripada PC, maka TCP akan mengatur
aliran data agar smart phone tidak kewalahan (Sugeng, 2010).
5. Segment Size Control
Mendeteksi besaran MSS (Maximum Segment Size) yang bisa
dikirimkan supaya tidak terjadi IP fragmentation. MSS adalah infomasi
ukuran data terbesar yang dapat ditransmisikan oleh TCP dalam bentuk
segment tunggal. Informasi MMS ini dalam format Bytes. Untuk
performa terbaik, MSS bisa ditetapkan dengan ukuran yang cukup kecil
untuk menghindari fragmentasi IP. Fragmentasi IP dapat menyebabkan
hilangnya paket dan retransmisi yang berlebihan (Sugeng, 2010).
6. Congestion Control
Prinsip kerja TCP yang terakhir yang cukup penting adalah
Congestion Control. TCP menggunakan beberapa mekanisme untuk
mencegah terjadinya congestion pada network. mekanisme yang
dilakukan salah satunya adalah mengatur aliran data yang masuk ke
dalam jaringan (Sugeng, 2010).
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
28
2.9 Router dan Gateway
2.9.1 Router
Router adalah sebuah perangkat jaringan komputer yang berfungsi
mengirimkan paket data melalui sebuah jaringan atau internet menuju
tujuannya, melalui sebuah proses yang dikenal sebagai routing. Proses routing
terjadi pada lapisan tiga (Network Layer seperti Internet Protocol) dari tujuh
lapisan OSI. Router memiliki kemampuan melewatkan paket IP dari suatu
jaringan ke jaringan lain yang memungkinkan banyak jalur diantara keduanya.
Router berfungsi sebagai penghubung antara dua atau lebih jaringan untuk
meneruskan data dari satu jaringan ke jaringan lainnya. Router berbeda dengan
Switch. Switch merupakan penghubung beberapa alat untuk membentuk suatu
Local Area Network (LAN). (Sugeng, 2006)
Router sangat banyak digunakan dalam jaringan berbasis teknologi
protocol TCP/IP, dan router jenis ini disebut juga dengan IP Router. Internet
merupakan contoh utama dari sebuah jaringan yang memiliki banyak IP.
Router-router yang saling terhubung dalam jaringan internet turut serta dalam
sebuah algoritma routing terdistribusi untuk menentukan jalur terbaik yang
dilalui paket IP dari sistem yang satu ke sistem lain. Proses routing dilakukan
secara hop by hop. IP tidak mengetahui jalur keseluruhan menuju tujuan setiap
paket. IP routing hanya menyediakan IP address dari router berikutnya yang
menurutnya lebih dekat ke host tujuan.
Gambar 2.6 Mikrotik Router RB951G
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
29
2.9.2 Gateway
Gateway adalah sebuah perangkat yang digunakan untuk
menghubungkan satu jaringan computer dengan banyak jaringan computer
yang menggunakan protocol komunikasi yang berbeda sehingga informasi dari
suatu jaringan computer dapat diberikan kepada jaringan computer lain yang
protocol komunikasinya berbeda.
Apabila ada suatu computer yang ingin terkoneksi oleh internet atau
terkoneksi dengan computer lain maka computer itu harus memasukkan IP
Gateway Sehingga computer harus melewati gerbang utama pada jaringan
internet atau yang lain.
2.10 Switch
Switch adalah sebuah alat jaringan yang berfungsi melakukan bridging
transparan atau penghubung segmentasi banyak jaringan dengan forwarding
berdasarkan MAC Address. Switch pada jaringan dapat digunakan sebagai
penghubung komputer atau router pada satu area yang terbatas. Switch juga
bekerja pada lapisan data link. Cara kerja yang hampir sama seperti bridge,
tetapi switch memiliki sejumlah port sehingga sering dinamakan multiport
bridge (Sugeng, 2006).
Gambar 2.7 Switch TP-LINK
2.11 Internet Service Provider (ISP)
Internet Service Provider (ISP) adalah perusahaan atau badan penyedia jasa
layanan internet kepada pelanggan baik pelanggan yang sifatnya individu
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
30
maupun ke pelanggan yang sifatnya korporat. ISP diidentikkan dengan
perusahaan jasa telekomunikasi,karena dulu ISP menawarkan produknya
melalui jaringa telepon. Mereka menyediakan jasa seperti hubungan ke internet,
perndaftaran nama domain, dan hosting. Contoh perusahaan telepom yang
memberikan jasa internet yakni : Telkom Indonesia, Indosat, dan lain
sebagainya. Seiring dengan berjalannya waktu dan perkembangan teknologi,
ISP berkembang tidak hanya menggunakan jaringan telepon saja tetapi juga
menggunakan teknologi radio atau wireless.
2.12 WinBox
Winbox adalah sebuah utiliti yang digunakan untuk melakukan remote ke
server mikrotik dalam mode GUI. Jika ingin mengkonfigurasi mikrotik dalam
bentuk text mode, kita dapat mengakses mikrotik melalui PC. Namun apabila
kita ingin mengkonfigurasi mikrotik melalui meode GUI, kita dapat
menggunakan WinBox yang diakses melalui komputer client. Pada dasarnya,
melakukan konfigurasi mikrotik melalui WinBox ini lebih banyak digunakan
karena penggunaannya tergolong lebih mudah dibandingkan konfigurasi
mikrotik melalui text mode
Gambar 2.7 Tampilan WinBox setelah berhasil masuk route
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
31
BAB III
METODE PENELITIAN
3.1 Metode Pengumpulan Data
Pengumpulan data merupakan tahapan penting dalam proses penelitian,
karena dengan mendapatkan data yang tepat maka riset akan berlangsung sesuai
dengan perumusan masalah yang sudah ditentukan. Metode pengumpulan data
yang penulis lakukan adalah dengan studi pustaka dan studi penelitian sejenis.
Dalam tahapan ini. Penulis mempelajari teori-teori yang terkait dengan topik
penelitian yang dapat mendukung pemecahan masalah penelitian. Pencarian
referensi dilakukan di perpustakaan maupun secara online melalui internet.
Selain itu, penulis juga mempelajari jurnal-jurnal dari hasi penelitian yang
sudah pernah dikerjakan sebagai bahan perbandingan terhadap penelitian yang
akan penulis kerjakan. Pustaka-pustaka yang dijadikan acuan dapat dilihat di
Daftar Pustaka.
3.2 Analisis Kebutuhan Sistem
3.2.1 Spesifikasi Sistem
Sistem yang dibangun merupakan implementasi load balancing
dengan menggunakan metode Nth dan PCC menggunakan 2 koneksi internet
dari dua koneksi provider yang berbeda. Dua buah koneksi internet tersebut
berasal dari LAN kampus Universitas Sanata Dharma dan provider Telkomsel.
Sistem load balancing ini akan dipadukan dengan sistem failover
untuk menangani jika terjadi putusnya (down) salah satu jalur koneksi internet
yang sewaktu-waktu bisa terjadi. Hal ini mengingat bahwa jaringan nirkabel
lebih rentan terhadap interferensi dibandingkan jaringan nirkabel. Parameter
yang digunakan utnuk mengukue keberhasilan load balancing yang digunakan
adalah :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
32
a. Perbandingan jumlah beban trafik koneksi pada masing-masing
ISP
b. Perilaku sistem jika terjadi pemutusan koneksi pada salah satu
ISP
3.2.2 Spesifikasi Kebutuhan Perangkat Lunak
Analisis perangkat lunak bertujuan untuk memilih secara tepat
perangkat lunak apa saja yang digunakan untuk melakukan konfigurasi load
balancing agar dapat beroperasi dengan efektif dan efisien. Berikut keterangan
perangkat lunak yang dibutuhkan dan akan digunakan untuk melakukan
konfigurasi load balancing :
Tabel 3.1 Spesifikasi Perangkat Lunak
No. Sofware Keterangan
1. Mikrotik Winbox v.3.1 Software untuk
melakukan remote GUI
ke router mikrotik
2. Windows 10 OS Sebagai sistem operasi
server
3. Ubuntu Linux OS Sebagai sistem operasi
client
3.2.3 Spesifikasi Kebutuhan Perangkat Keras
Kebutuhan hardware yang akan digunakn untuk merancang
konfigurasi load balancing adalah sebagai berikut :
Tabel 3.2 Spesifikasi Perangkat Keras
No. Perangkat Jumlah Spesifikasi Unit
1. Mikrotik RB750 1 CPU : AR9344 600 MHz CPU
Memory : 128 MB DDR SDRAM
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
33
Data Storage : 128 MB MB
Ethernet : 5 ports
2. PC Client 4 Intel Pentium 4
RAM 2 GB
Hardisk 3,5” IDE 160GB
3. ISP 2 - LAN Internet Universitas
Sanata Dharma
- SIM Card Telkomsel
4. Switch 1 EPRO ES-008
3.3 Perancangan Sistem
Pada tahap analisis sistem yang akan dirancang, penulis telah mendapatkan
rincian spesifikasi yang akan dibangun. Dan pada tahap perancangan ini,
penulis akan membuat rancangan topologi jaringan dari sistem yang akan
dibangun, agar dapat mengimplementasikan load balancing dengan
menggunakan masing-masing metode load balancing seperti yang sudah
dijelaskan pada bab sebelumnya.
3.3.1 Perancangan Fisik
Perancangan fisik merupakan perancangan sebuah struktur jaringan
yang berhubungan dengan peralatan yang digunakan dan pembentukan sebuah
topologi jaringan. Perancangan ini dimaksudkan agar mempermudah kita dalam
memahami struktur dan cara kerja load balancing. Selain itu juga berfungsi
sebagai troubleshooting jaringan, apabila dalam membangun sistem masih
terdapat beberapa kesalahan yang membuat load balancing belum dapat
berjalan dengan baik. Gambar 3.1 adalah topologi jaringan yang akan dibangun
dengan 1 mikrotik router sebagai server dan 4 PC sebagai client.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
34
ISP-1 ISP-2
Gambar 3.1 Rancangan sistem load balancing dengan dua ISP
3.3.2 Perancangan Logic
Berikut adalah tabel IP address dari desain topologi jaringan yang
telah dibuat diatas :
Tabel 3.3 Daftar IP Address
Perangkat Interface IP Address Gateway
Mikrotik RB750 ISP-1 (eth2) 172.23..26.28 (IP-
DHCP)
172.23.26.126
ISP-2 (eth3) IP-DHCP IP-DHCP
LOKAL 192.168.88.1 -
Switch Ethernet - -
PC Client 1 Ethernet 192.168.88.2 192.168.88.1
PC Client 2 Ethernet 192.168.88.3 192.168.88.1
PC Client 3 Ethernet 192.168.88.4 192.168.88.1
LAN Kampus USD Telkomsel (tethering)
Mikrotik RB951G
Switch
PC Client1 PC Client2 PC Client3 PC Client4
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
35
PC Client 4 Ethernet 192.168.88.5 192.168.88.1
Terdapat interface yang ada pada sisi router dengan penjelasan
sebagai berikut :
1. Interface ISP-1 : merupakan interface yang terkoneksi dengan
jaringan yang berasal dari internet LAN Universitas Sanata
Dharma.
2. Interface ISP-2 : merupakan interface yang terkoneksi dengan
jaringan yang menuju ke gateway ISP-2 yang berasal dari
tehtering menggunakan smartphone.
3. Interface Lokal : merupakan interface yang terkoneksi dengan
jaringan lokal yang menghubungkan client dengan router.
3.4 Langkah-langkah Implementasi Sistem
Berikut ini adalah langkah-langkah yang dilakukan penulis untuk
implementasi sistem yang akan dibangun :
Start
Selesai
Inisialisasi Inteface pada Mikrotik
Konfigurasi Load Balancing pada
Mikrotik
Setting IP Address pada PC Client
Pengujian
Analisis
Diagram 3.1 Diagram langkah-langkah pengimplementasian sistem
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
36
3.5 Perancangan Konfigurasi Load Balancing
Berikut adalah tahapan-tahapan yang harus dilalui untuk melakukan konfigurasi
load balancing pada mikrotik :
3.5.1 Konfigurasi Dasar
Konfigurasi load balancing memerlukan beberapa tahapan, yang
pertama adalah melakukan konfigurasi dasar. Pada tahap ini, yang pertama
dilakukan adalah melakukan konfigurasi interface yang digunakan sebagai jalur
keluar masuk internet lewat router mikrotik. Dan setelah melalui pemeriksaan
awal, kemudian menetapkan koneksi dengan ISP dan melakukan permintaan
alamat IP ( IP-DHCP). Selanjutnya melakukan konfigurasi IP address pada
masing-masing Ethernet dan DNS yang akan digunakan.
3.5.2 Konfigurasi NAT
Setelah melakukan konfigurasi IP dan DNS, selanjutnya harus
menambahkan konfigurasi NAT (network address translation). NAT berguna
agar client dapat terhubung dengan internet. NAT akan mengubah alamat
sumber paket yaitu alamat client yang memiliki IP address private agar dapat
dikenali oleh internet yaitu dengan cara mentranslasikannya menjadi IP address
public. Pengaturan NAT ini menggunakan metode Masquerading NAT. Karena
provider yang digunakan hanya memberkan satu IP public, jadi semua IP
address dari client akan dipetakan kepada satu IP public.
Tabel 3.4 Perancangan Konfigurasi NAT
Chain Out Interface Action
Srcnat ISP1 Masquerade
Srcnat ISP2 Masquerade
3.5.3 Konfigurasi Mangle
Mangle berguna untuk melakukan penandaan suatu paket, dimana
penandaan yang dilakukan sesuai dengan kondisi dan syarat yang kita inginkan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
37
Setelah itu hasil dari penandaan akan digunakan untuk kebutuhan tertentu
berdasarkan action yang dipilih.
Terdapat dua proses penandaan paket pada bagian konfigurasi
mangle ini, karena penulis menggunakan dua metode dalam menerapkan load
balancing. Proses penandaan yang pertama dengan menggunakan metode Nth
load balancing, yaitu penandaan pada urutan atau antrian paket yang berada di
interface Lokal. Setiap paket data akan diberi tanda oleh Nth secara berurutan
dan berulang-ulang.
Pada konfigurasi mangle menggunakan metode PCC, panandaan
paket berdasarkan pada hasil statefull packet inspection, yaitu pada src-IP, dst-
IP, src-port dan dst-port. Dari parameter tersebut kemudian dapat dilakukan
connection mark dan routing mark, yang kemudian dapat digunakan untuk
pengolahan paket secara spesifik.
3.5.4 Pengaturan Routing
Selanjutnya akan memetakan route atau jalur koneksi berdasarkan
routing mark yang sudah dibuat pada konfigurasi mangle. Routing mark yang
pertama akan menggunakan gateway dari ISP 1 dan routing mark yang kedua
akan menggunakan gateway ISP 2.
3.5.5 Pembuatan Failover
Failover berguna untuk menangani jika terjadi pemutusan koneksi
pada salah satu jalur/ISP. Diharapkan sistem ini akan melakukan perpindahan
gateway secara otomatis ke jalur yang tersedia atau aktif.
Fitur yang digunakan memanfaatkan proses pemeriksaan gateway
dengan mengirimkan ICMP echo request kepada sebuah alamat yang dapat
digunakan untuk mendeteksi kegagalan sebuah jalur. Dengan cara ini maka
kegagalan jalur yang disebabkan oleh gagalnya hop dalam proses transaksi data
juga dapat terdeteksi.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
38
3.6 Langkah-langkah Pengujian
Pada tahapan ini, penulis akan melakukan beberapa pengujian kinerja load
balancing pada masing-masing metode diantaranya adalah sebagai berikut :
1. Availibility : Jika terdapat server (ISP) yang mati, maka load balancer
akan menghentikan request ke server (ISP) tersebut dan
mengalihkannya ke server (ISP) yang lain. Pengujian dilakukan dengan
memutuskan koneksi ke salah satu server (ISP) secara bergantian.
2. Balance : Penulis akan menguji kinerja pada masing-masing metode
load balancing dalam hal penyetaraan beban koneksi pada masing-
masing jalur koneksi, baik pada ISP 1 maupun ISP 2. Pengujian
dilakukan dengan dua cara, yaitu :
1. Dua client mengakses satu (1) website/situs yang sama, agar
dapat dilihat pembagian jalur koneksinya. Apabila masing-
masing client dapat mengakses situs tersebut melalui jalur
gateway yang berbeda dari masing-masing server, maka load
balancing sudah berjalan dengan baik.
2. Satu client mengakses situs yang sama melalui dua browser
yang berbeda. Apabila jalur koneksi yang dilewatkan oleh
router sebagai load balancer berbeda antara kedua browser
tersebut, maka load balancing sudah berjalan dengan baik.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
39
BAB IV
IMPLEMENTASI DAN PENGUJIAN
4.1 Implementasi Topologi Jaringan
Setelah perancangan sistem selesai dibuat, langkah selanjutnya adalah
melakukan implementasi sistem. Tahap ini mengacu pada tahapan perancangan
yang telah dibuat pada BAB III. Yang pertama penulis akan melakukan
konfigurasi pada client dan alat sesuai dengan topologi yang dibuat pada bab
sebelumnya. Langkah-langkah yang dilakukan adalah sebagai berikut :
1. Menyambungkan semua client pada switch menggunakan kabel LAN.
2. Melakukan konfigurasi IP address pada semua client. Pemberian IP
address dilakukan dengan cara : pilih Network Connection => Add =>
pilih Ethernet => Create => pilih IPv4 Settings => pilih Method
Manual => pilih Add, kemudian setting IP address untuk client sesuai
dengan yang telah dirancang pada bab sebelumnya
Gambar 4.1 Konfigurasi IP address pada Client
Penulis hanya memberikan penjelasan secara singkat, dengan hanya
memberikan satu gambar pengesetan IP address pada PC Client1.
3. Melakukan penginstalan software Winbox pada salah satu client setelah
konfigurasi IP address selesai. Setelah selesai diinstall, maka penulis
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
40
akan melakukan tes konektifitas pada semua client, dengan cara
melakukan ping antara :
a. PC1 => PC2
b. PC2 => PC3
c. PC3 => PC4
Gambar 4.2 Hasil Tes Koneksi dari PC1
Jika semua client sudah saling terhubung maka selanjutnya penulis
akan menyiapkan mikrotik sebagai load balancer.
4.2 Konfigurasi Load Balancing
4.2.1 Konfigurasi Dasar
Dalam tahapan konfigurasi dasar ini, hal pertama yang dilakukan
adalah melakukan konfigurasi hardware. Langkah awalnya yaitu memasang
LAN internet Kampus Sanata Dharma dan LAN dari provider Telkomsel, yang
di-share koneksi internetnya ke laptop melalui fitur tethering yang terdapat
pada smartphone penulis, ke port Ethernet pada mikrotik. Selanjutnya untuk
memudahkan penulis dalam mengembangkan sistem, perlu dilakukannya
inisialisasi interface dengan cara memberikan nama pada masing-masing
interface. Langkah-langkahnya adalah sebagai berikut :
/interface ethernet
set [ find default-name=ether4 ] name=Lokal
set [ find default-name=ether2 ] name=eth2-ISP1
set [ find default-name=ether3 ] name=eth3-ISP2
/interface ethernet
set [ find default-name=ether2 ] name=ISP1_eth2
set [ find default-name=ether3 ] name=ISP2_eth3
set [ find default-name=ether4 ] name=LOKAL
Nth Load Balancing PCC Load Balancing
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
41
Setelah semua interface diberi nama sesuai dengan fungsinya, maka
langkah selanjutnya adalah memberikan IP address. Router yang digunakan
memiliki tiga interface yaitu interface “ISP1-eth2”, ISP2-eth3” yang
merupakan interface untuk melewatkan koneksi internet dari masing-masing
ISP. Pada tahap pemberian nama interface, terdapat perbedaan nama interface
pada load balancing dengan metode Nth dan PCC. Pada metode Nth, penulis
memberi nama interface untuk ISP1 dan ISP2 dengan “eth2-ISP1” dan “eth3-
ISP2”. Berikutnya penulis memberi nama interface “LOKAL” yang digunakan
untuk LAN atau interface yang menghubungkan antara router dengan client.
Pada interface ”LOKAL”, pemberian IP address dilakukan dengan perintah
sebagai berikut:
Baris pertama adalah perintah untuk masuk ke menu IP address.
Selanjutnya merupakan perintah untuk memberikan IP address pada interface
“LOKAL” dengan IP 192.168.88.1 dan subneting /25. Keterangan selanjutnya
seperti pada gambar berikut :
Gambar 4.3 IP Address di masing-masing Metode Load Balancing
(kiri:Nth,kanan:PCC)
Untuk interface ISP1 dan ISP2 tidak dilakukan pemberian IP address
secara manual, karena setelah masing-masing ISP melakukan dial up, maka
router akan mendapat IP address secara otomatis. IP address tersebut bersifat
dinamis, yang artinya jika LAN ISP1 dan ISP2 diputus dan akan melakukan
dial up lagi maka IP address akan berubah. Berikut adalah konfigurasi pada
interface ISP1 dan ISP2 agar dapat terhubung ke internet :
/ip address
Add address=192.168.88.1/25 network=192.168.88.0 interface=LOKAL
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
42
Gambar 4.2 IP-DHCP untuk masing-masing Metode Load Balancing
Yang terakhir dalam konfigurasi dasar yaitu pemberian DNS server.
Seperti penjelasan sebelumnya, DNS server berguna untuk memetakan host
name sebuah komputer ke IP address. Pada tahap ini, alamat DNS yang
digunakan merupakan DNS public yang dimiliki oleh google. Konfigurasinya
adalah sebagai berikut :
Sampai di sini konfigurasi dasar yang dilakukan telah selesai. Tahap
selanjutnya adalah melakukan konfigurasi load balancing menggunakan kedua
metode, Nth dan PCC, seperti yang telah direncanakan pada tahap perancangan.
4.2.2 Konfigurasi NAT (Network Address Translation)
Baik dalam metode Nth load balancing maupun PCC load balancing,
agar komputer client dapat terhubung dengan internet, maka perlu dilakukan
translasi dari IP private yang dimiliki client ke IP public.
Pada baris pertama dalam perintah diatas merupakan perintah untuk
masuk ke menu konfigurasi NAT. Selanjutnya perintah tersebut
menginstruksikan router agar menggantikan sumber alamat IP dari sebuah
/ip firewall nat
add action=masquerade chain=srcnat out-interface=ISP1_eth2
src-address=\192.168.88.0/25
add action=masquerade chain=srcnat out-interface=ISP2_eth3
src-address=\192.168.88.0/25
add action=masquerade chain=srcnat
Ip dns set server = 8.8.8.8 allow-remote-requests=yes
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
43
paket ke alamat IP publik yang dimiliki interface “ISP1” dan interface “ISP2”
dengan metode masquerade. Lalu setelah itu, paket akan dilemparkan ke
gateway sesuai dari tujuan paket.
Gambar 4.3 Konfigurasi Firewall NAT
4.2.3 Konfigurasi Mangle
Mangle adalah tahapan dimana paket yang datang dari suatu interface
tertentu akan diproses. Fungsi dari aturan yang ada di mangle adalah untuk
menandai paket agar diarahkan sesuai dengan rule routing yang ada. Di tahap
ini, penulis akan menerapkan aturan mangle dari metode Nth load balancing
dan PCC load balancing. Berikut ini adalah perintah – perintah yang ada pada
tahapan mangle :
a. Nth Load Balancing
Perintah diatas adalah bentuk penandaan sebelum paket data masuk
ke dalam kebijakan routing (prerouting). Interface “Lokal” diberikan
connection mark dengan nama “Conn_1” dengan nilai Nth yaitu 2,1 yang
berarti nilai every = 2 dan nilai packet = 1. Nilai evvery = 2 dikarenakan penulis
/ip firewall mangle
add action=mark-connection chain=prerouting connection-state=new \ in-
interface=Lokal new-connection-mark=Conn_1 nth=2,1
add action=mark-routing chain=prerouting connection-mark=Conn_1 in-
interface=\Lokal new-routing-mark=Route_1 passthrough=no
add action=mark-connection chain=prerouting connection-state=new \ in-
interface=Lokal new-connection-mark=Conn_2 nth=2,2
add action=mark-routing chain=prerouting connection-mark=Conn_2 in-
interface=\Lokal new-routing-mark=Route_2 passthrough=no
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
44
membagi dua kelompok alur koneksi yang nantinya akan di load balance,
sedangkan nilai packet = 1 dikarenakan dalam mangle ini terdapat 2 mangle
rules dan ini merupakan mangle rules yang pertama. Lalu ditambahkan dengan
perintah passthrough = yes yaitu untuk meneruskan command pada baris awal
ke rule baris berikutnya. Pada baris kedua, dijelaskan bahwa paket data yang
berada di interface “Lokal” dengan atribut connection mark “Conn_1” akan
ditandai routing mark dengan nama “Route_1”. Begitu pun dengan penjelasan
pada mangle rules kedua dalam konfigurasi firewall mangle ini.
Perintah-perintah yang telah dibuat diatas adalah untuk penandaan
pada antrian paket data yang berada di interface “Lokal”. Setiap paket data
akan diberi tanda oleh Nth secara beruntun dan berulang-ulang. Ini
menyebabkan metode ini dapat membagi trafik jaringan secara merata agar
tidak terjadi overload.
Gambar 4.4 Konfigurasi Firewall Mangle Nth load balancing
b. PCC Load Balancing
Pada tahapan konfigurasi mangle dengan metode PCC load
balancing, penulis menggunakan beberapa perintah mangle yaitu :
1. Chain Prerouting adalah proses dimana router dapat
memanipulasi paket sebelum paket diroute-kan.
2. Chain Input adalah proses pemerikasaan paket yang akan
memasuki dan diproses oleh router melalui salah sat interface.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
45
3. Chain Output adalah proses pemeriksaan paket yang telah
diproses oleh router yang akan menuju keluar sebelum proses
routing.
Berikut ini tahap-tahap untuk melakukan konfigurasi pada mangle
mikrotik :
1. Dimulai dengan melakukan penandaan koneksi yang berasal
dari luar jaringan atau interface public yang menuju ke alamat
lokal. Penandaan dilakukan dengan mengatur koneksi yang
berasal dari ISP1 akan diberi tanda “ISP1_conn” dan koneksi
yang berasal dari ISP2 akan diberi tanda “ISP2_conn”.
Konfigurasi adalah sebagai berikut :
2. Tahap selanjutnya melakukan penandaan routing mark sebagai
jalur paket connection yang sudah ditandai yang akan keluar
dari router. Untuk tiap-tiap koneksi yang ditandai dengan
“ISP1_conn” akan diberikan mark routing “to_ISP1” yang
akan dilewatkan pada interface ISP1. Sedangkan untuk tiap
koneksi yang ditandai dengan “ISP2_conn” akan diberika mark
routing “to_ISP2” yang akan dilewatkan pada interface ISP2.
Konfigurasi adalah sebagai berikut :
add action=mark-connection chain=input in-interface=ISP1_eth2
\new-connection-mark=ISP1_conn
add action=mark-connection chain=input in-interface=ISP2_eth3
\new-connection-mark=ISP2_conn
add action=mark-routing chain=output connection-ark=ISP1_conn
\new-routing-mark=to_ISP1
add action=mark-routing chain=output connection-ark=ISP2_conn
\new-routing-mark=to_ISP2
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI