PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/194/2/095314061_full.pdfmasyarakat yang...

146
i Analisis Unjuk Kerja Load Balancing Jaringan 3G/HSDPA menggunakan metode PCC pada PC Router Mikrotik SKRIPSI Diajukan Untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer Program Studi Teknik Informatika Disusun oleh : Fabianus Andi Wijaya 095314061 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS SANATA DHARMA YOGYAKARTA 2014 PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Transcript of PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/194/2/095314061_full.pdfmasyarakat yang...

  • i

    Analisis Unjuk Kerja Load Balancing Jaringan 3G/HSDPA

    menggunakan metode PCC pada PC Router Mikrotik

    SKRIPSI

    Diajukan Untuk Memenuhi Salah Satu Syarat

    Memperoleh Gelar Sarjana Komputer

    Program Studi Teknik Informatika

    Disusun oleh :

    Fabianus Andi Wijaya

    095314061

    PROGRAM STUDI TEKNIK INFORMATIKA

    FAKULTAS SAINS DAN TEKNOLOGI

    UNIVERSITAS SANATA DHARMA

    YOGYAKARTA

    2014

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • ii

    Analysis of Network Performance 3G/HSDPA Using PCC Method

    with PC Mikrotik Router

    THESIS

    Presented as Partial Fulfillment of the Requirements

    to Obtain Sarjana Komputer Degree

    in Informatic Engineering Department

    Created By :

    Fabianus Andi Wijaya

    095314061

    INFORMATICS ENGINEERING STUDY PROGRAM

    FACULTY OF SCIENCE AND TECHNOLOGY

    SANATA DHARMA UNIVERSITY

    YOGYAKARTA

    2014

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • iii

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • iv

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • v

    HALAMAN PERSEMBAHAN

    "Hidup adalah perjuangan, dan tidak ada perjuangan yang

    sia-sia"

    Hasil perjuangan untuk menyelesaikan ini saya persembahkan kepada :

    Tanah Air tercinta

    Keluarga

    Sahabat

    Almamater

    Terimakasih

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • vi

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • vii

    ABSTRAK

    Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada

    masyarakat yang akan membangun jaringan menengah kebawah, pada daerah yang

    belum terjangkau ISP (Internet Service Provider) seperti Speedy dan BizNet, yaitu

    melakukan laod balancing pada jaringan 3G/HSDPA. Load balancing adalah teknik

    untuk mendistribusikan beban trafik pada dua atau lebih jalur koneksi, agar trafik

    dapat berjalan optimal.

    Tetapi laod balancing pada jaringan 3G/HSDPA jarang dilakukan sehinnga

    belum bisa dipastikan apakah dapat menggantikan ISP yang berbasis kabel dan

    nirkabel. Maka dari itu penulis akan melakukan penelitian terhadap unjuk kerja load

    balancing pada jaringan 3G/HSDPA dan kualitas layanan internet yang digunakan.

    Penelitian yang dilakukan menggunakan PC router Mikrotik dengan metode PCC

    (Per Connection Classifier).

    Hasil akhir dari penelitian ini adalah bahwa unjuk kerja jaringan load

    balancing pada jaringan 3G/HSDPA memiliki kategori yang cukup bagus ditandai

    dengan pembagian koneksi pada dua buah jalur cukup seimbang, dan sistem yang

    dibangun telah dapat mengatasi jika salah satu jalur terjadi pemutusan koneksi. Untuk

    kualitas jaringan yang digunakan menurut standar Tiphon termasuk dalam kategori

    bagus.

    Kata kunci : 3G, HSDPA, Mikrotik, PCC

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • viii

    ABSTRACT

    In an effort to provide an alternative source of internet connections in the

    community that will build a medium network, in areas not reached by the ISP

    (Internet Service Provider) as Speedy and Biznet, which do laod balancing on 3G/

    HSDPA network. Load balancing is a technique to distribute the traffic load on the

    connection of two or more lines, so that traffic can run optimally.

    But laod balancing on 3G / HSDPA network is rarely done so not yet certain

    whether it can replace the ISP-based wired and wireless. Thus the authors will

    conduct research on the performance of load balancing on 3G / HSDPA network and

    quality of internet services used. Research carried out using a PC router Mikrotik

    with PCC method (Per Connection Classifier).

    The end result of this study is that the performance of the network load

    balancing on 3G/HSDPA networks have a pretty good category is characterized by

    the division of the two lanes connection is fairly balanced, and the system has been

    built can be overcome if one path disconnection occurs. For the quality of the

    network used by the standards included in the category Tiphon nice.

    Keywords: 3G, HSDPA, Mikrotik, PCC

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • ix

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • x

    KATA PENGANTAR

    Puji dan syukur penulis ucapkan kepada Tuhan Yang Maha Esa, karena atas

    berkat dan rahmat-Nya penulis dapat menyelesaikan tugas akhir yang berjudul

    “Analisis Unjuk Kerja Load Balancing Jaringan 3G/HSDPA menggunakan

    metode PCC pada PC Router Mikrotik”. Tugas akhir ini ditulis sebagai salah satu

    syarat memperoleh gelar Sarjana Komputer program studi Teknik Informatika,

    Fakultas Sains dan Teknologi Universitas Sanata Dharma.

    Penulis mengucapkan banyak terima kasih kepada semua pihak yang turut

    memberikan motivasi, semangat dan bantuan dalam bentuk apapun sehingga tugas

    akhir ini dapat terselesaikan dengan baik :

    1. Tuhan Yang Maha Esa yang selalu memberikan kesehatan, rezeki dan

    kesabaran selama penulis menyelesaikan tugas akhir ini.

    2. Bapak dan Ibu yang telah membesarkan dan mendidik saya hingga saat ini.

    3. Ibu Paulina Heruningsih Prima Rosa, S.Si., M.Sc. selaku Dekan Fakultas

    Sains dan Teknologi.

    4. Ibu Ridowati Gunawan, S.Kom., M.T., selaku Ketua Program Studi Teknik

    Informatika.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • xi

    5. Bapak Henricus Agung Hernawan, S.T., M.Kom. dan Bapak Puspaningtyas S.

    Adi., S.T., M.T. selaku dosen penguji yang memberikan kritik dan saran

    terhadap tugas akhir ini.

    6. Bapak Iwan Binanto, S.Si., M.Cs. selaku dosen pembimbing tugas akhir

    penulis yang selalu memberikan semangat, kritik dan saran selama penulis

    mengerjakan tugas akhir ini.

    7. Seluruh dosen yang telah mendidik dan memberikan ilmu pengetahuan

    selama penulis menempuh studi di Universitas Sanata Dharma Yogyakarta.

    8. Staff sekretariat dan laboratorium komputer yang membantu dalam

    menyelesaikan tugas akhir.

    9. Teman-teman Teknik Informatika angkatan 2009 yang membantu dan

    memberi semangat dalam menyelesaikan tugas akhir ini khususnya teman-

    teman dari konsentrasi jaringan.

    10. Pihak-pihak lain yang turut membantu penulis dalam menyelesaikan tugas

    akhir ini, yang tidak dapat disebutkan satu persatu.

    Penulis menyadari bahwa tugas akhir ini masih memiliki banyak

    kekurangan. Oleh karena itu diperlukan saran dan kritik yang penulis

    harapkan dalam memperbaiki tugas akhir ini. Akhir kata, penulis berharap

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • xii

    semoga tugas akhir ini bisa memberikan manfaat bagi semua pihak di masa

    yang akan datang. Terima Kasih.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • xiii

    DAFTAR ISI

    BAB I ........................................................................................................................................ 1

    1.1 Latar Belakang .......................................................................................................... 1

    1.2 Perumusan Masalah .................................................................................................. 3

    1.3 Batasan Masalah ....................................................................................................... 3

    1.4 Tujuan dan Manfaat Penelitian ................................................................................. 4

    1.4.1 Tujuan ............................................................................................................... 4

    1.4.2 Manfaat Penelitian ............................................................................................ 4

    1.5 Metodologi Penyelesaian Masalah ............................................................................ 5

    1.6 Sistematika Penulisan ............................................................................................... 7

    BAB II ....................................................................................................................................... 9

    2.1 QOS (Quality Of Service) ......................................................................................... 9

    2.1.1. Packet Loss ..................................................................................................... 10

    2.1.2. Delay (Latency) ............................................................................................... 11

    2.1.3. Jitter ................................................................................................................. 11

    2.1.4. Throughput ...................................................................................................... 12

    2.2 TCP/IP..................................................................................................................... 13

    2.2.1 TCP ................................................................................................................. 14

    2.2.2 IP (Internet Protokol) ...................................................................................... 16

    2.3 Router ...................................................................................................................... 17

    2.4 NAT (Network address Translator) ........................................................................ 18

    2.4.1. Static NAT ...................................................................................................... 19

    2.4.2. Dinamic NAT .................................................................................................. 19

    2.4.3. Masquradeing NAT ......................................................................................... 20

    2.5 Firewall ................................................................................................................... 20

    2.5.1 Mikrotik sebgai firewall .................................................................................. 22

    2.6 Load Balancing ....................................................................................................... 23

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • xiv

    2.7 Per Connection Classifier (PCC) ............................................................................ 25

    2.7.1. Cara PCC bekerja ............................................................................................ 26

    2.8 Fail Over ................................................................................................................. 29

    2.9 Mikrotik .................................................................................................................. 29

    2.9.1. Fitur-fitur mikrotik : ........................................................................................ 31

    2.10 PC Router ................................................................................................................ 31

    2.10.1. Kelebihan ........................................................................................................ 31

    2.10.2 Kekurangan ..................................................................................................... 32

    2.11 Monitoring jaringan ................................................................................................ 33

    2.11.1. Axence NetTools............................................................................................. 33

    2.11.2. IDM (Internet Download Manager) ................................................................ 34

    2.11.3. Ping (Packet Internet Gopher) ......................................................................... 35

    2.11.4. Speedtest.net ................................................................................................... 36

    2.12 Sistem Komunikasi Bergerak Generasi Ketiga (3G) .............................................. 36

    2.12.1. Kelebihan 3G dari generasi-genersi sebelumnya : .......................................... 37

    2.13 HSPA (High Speed Packet Access) ........................................................................ 38

    2.14 ISP (Internet Service Provider) ............................................................................... 40

    2.14.1 (ISP) Internet Service Provider di Indonesia .................................................. 40

    BAB III ................................................................................................................................... 44

    3.1 Analisis Kebutuhan Sistem ..................................................................................... 44

    3.1.1 Spesifikasi Sistem ........................................................................................... 44

    3.1.2 Spesifikasi Kebutuhan Perangkat Lunak ........................................................ 45

    3.1.3 Spesifikasi Kebutuhan Perangkat keras .......................................................... 46

    3.2 Langkah-langkah Implementasi Sistem .................................................................. 48

    3.3 Perancangan Instalasi MikrotikOS pada PC router ................................................. 49

    3.4 Perancangan Konfigurasi laod balancing ................................................................ 50

    3.4.1. Konfigurasi Dasar : ......................................................................................... 50

    3.4.2. Konfigurasi NAT ............................................................................................ 51

    3.4.3. Konfigurasi mangle ......................................................................................... 51

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • xv

    3.4.4. Pengaturan Routing ......................................................................................... 52

    3.4.5. Pembuatan Failover......................................................................................... 54

    3.5 Perancangan sistem Uji ........................................................................................... 55

    3.5.1. Perancangan pengujian sistem load balancing ................................................ 56

    3.5.2. Perancanagan pengujian failover .................................................................... 60

    3.5.3. Perancangan Pengujian QOS jaringan ............................................................ 62

    BAB IV ................................................................................................................................... 68

    4.1 Implementasi Topologi Jaringan ............................................................................. 68

    4.2 Instalasi OS mikrotik pada PC router ..................................................................... 70

    4.3 Konfigurasi Load balancing .................................................................................... 73

    4.3.1 Konfigurasi Dasar ........................................................................................... 73

    4.3.2 Konfigurasi NAT (Network Address Translation).......................................... 79

    4.3.3 Konfigurasi Mangle ........................................................................................ 79

    4.3.4 Konfigurasi Routing ........................................................................................ 83

    4.3.5 Konfigurasi Failover ....................................................................................... 83

    4.4 Uji coba ................................................................................................................... 85

    4.4.1 Pengujian Browsing ........................................................................................ 85

    4.4.2 Pengujian Downlaod ....................................................................................... 87

    4.4.3 Monitoring hasil pengujian load balancing .................................................... 90

    4.4.4 Pengujian Failover .......................................................................................... 92

    4.4.5 Pengujain QOS (Quality of Service) ............................................................. 107

    BAB V .................................................................................................................................. 115

    5.1 Kesimpulan ........................................................................................................... 115

    5.2 Saran ..................................................................................................................... 116

    Daftar Pustaka ....................................................................................................................... 118

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • xvi

    DAFTAR TABEL

    Tabel 2.1 Kategori penilaian paket loss ...................................................................... 10

    Tabel 2.2 Kategori penilaian Latency ......................................................................... 11

    Tabel 2.3 Kategori penilaian paket Jitter .................................................................... 12

    Tabel 2.4 Kategori penilaian paket Throughput ......................................................... 13

    Tabel 3.1 Spesifikasi Software....................................................................................46

    Tabel 3.2 Spesifikasi Hardware .................................................................................. 46

    Tabel 3.3 Konfigurasi IP address................................................................................ 48

    Tabel 3.4 Perancangan konfigurasi NAT .................................................................... 51

    Tabel 3.5 Perancangan routing tabel ........................................................................... 53

    Tabel 3.6 Perilaku sistem saat pemutusan koneksi ..................................................... 54

    Tabel 3.7 Situs yang dipilih untuk melakukan ujicoba ............................................... 58

    Tabel 3.8 Urutan Situs yang Diakses .......................................................................... 59

    Tabel 3.9 Perancangan Pengujian Failover ................................................................ 62

    Tabel 3.10 Pengujian Delay ........................................................................................ 63

    Tabel 3.11 Hasil pengujian paket loss ........................................................................ 64

    Tabel 3.12 Pengujian Jitter .......................................................................................... 65

    Tabel 3.13 Pengujian Throughput ............................................................................... 66

    Tabel 4.1 Data pembagian kecepatan trafik pada setiap modem..............................89

    Tabel 4.2 Data Besar jumlah dan besar paket yang dilewatkan pada tiap interface ... 92

    Tabel 4.3 Waktu yang dibutuhkan untuk perpindahan gateway ............................... 106

    Tabel 4.4 Perilaku sistem saat pemutusan salah satu jalur koneksi .......................... 106

    Tabel 4.5 Data pengujian Delay ................................................................................ 108

    Tabel 4.6 Data pengujian Packet Loss ...................................................................... 110

    Tabel 4.7 Data pengujian Jitter ................................................................................. 111

    Tabel 4.8 Data pengujian Throughput ...................................................................... 113

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • xvii

    DAFTAR GAMBAR

    Gambar 1.1 Arsitektur Load Balancing [1] .................................................................. 6

    Gambar 2.1 Format Datagram TCP 16

    Gambar 2.2 Format Datagram IP ................................................................................ 17

    Gambar 2.3 Standar Firewall ...................................................................................... 22

    Gambar 2.4 Load balancing dengan dua ISP ............................................................. 25

    Gambar 2.5 Ilustrasi operasi hashing .......................................................................... 28

    Gambar 2.6 Mikrotik RouterBoard 750 ...................................................................... 31

    Gambar 2.7 Hasil speedtest provider Tri .................................................................... 42

    Gambar 2.8 Hasil speedtest provider Indosat ............................................................. 43

    Gambar 3.1 Rancangan sistem load balancing dengan dua koneksi internet .............47

    Gambar 3.2 Tahap pengaturan mangle ....................................................................... 52

    Gambar 3.3 Pengecekan lokasi web server ................................................................. 57

    Gambar 4.1 Konfigurasi IP address............................................................................69

    Gambar 4.2 Paket software Mikrotik .......................................................................... 71

    Gambar 4.3 Konfirmasi Installasi ............................................................................... 71

    Gambar 4.4 Proses Installasi Mikrotik ........................................................................ 72

    Gambar 4.5 Welcome screen Mikrotik........................................................................ 73

    Gambar 4.6 Pengecekan USB modem ........................................................................ 74

    Gambar 4.7 IP address pada masing-masing interface ............................................... 75

    Gambar 4.8 Konfigurasi Interface "modem1" ............................................................ 77

    Gambar 4.9 Konfigurasi interface "modem2" ............................................................ 78

    Gambar 4.10 Koneksi yang terjadi ketika PC1 melakukan browsing ........................ 86

    Gambar 4.11 Besar paket yang dilewatkan pada masing-masing gateway ................ 87

    Gambar 4.12 Koneksi yang terjadi pada saat melakukan download .......................... 88

    Gambar 4.13 Pengujian download .............................................................................. 89

    Gambar 4.14 Hasil speedtest setelah load balancing.................................................. 91

    Gambar 4.15 Besar jumlah dan besar paket yang dilewatkan pada tiap modem ........ 91

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

    file:///K:\SKRIPshit\hoot\FINALL.docx%23_Toc400462900

  • xviii

    Gambar 4.16 Ping ke www.usd.ac.id .......................................................................... 93

    Gambar 4.17 "Modem2" sebagai gateway ping .......................................................... 93

    Gambar 4.18 Pemutusan jalur koneksi pada interface modem2 ................................. 94

    Gambar 4.19 Ping setelah pemutusan jalur koneksi pada modem2 ............................ 94

    Gambar 4.20 Pemutusan jalur koneksi pada "modem1" ............................................. 95

    Gambar 4.21 Pemutusan jalur koneksi pada "modem2" ............................................. 95

    Gambar 4.22 Ping setelah pemutusan jalur koneksi pada "modem1" ........................ 96

    Gambar 4.23 Proses downlaod sebelum pemutusan koneksi...................................... 97

    Gambar 4.24 Proses downlaod setelah pemutusan interface modem2 ....................... 98

    Gambar 4.25 Proses downlaod setelah pemutusan interface "modem1" .................... 99

    Gambar 4.26 Interface sebelum pemutusan koneksi ................................................ 100

    Gambar 4.27 Video call sebelum pemutusan koneksi .............................................. 101

    Gambar 4.28 Gateway berpindah menjadi interface "modem1" .............................. 101

    Gambar 4.29 Proses video call sesudah pemutusan koneksi ''modem2'' .................. 102

    Gambar 4.30 Gateway berpindah menjadi interface "modem2" .............................. 103

    Gambar 4.31 Proses video call sesudah pemutusan koneksi ''modem1'' .................. 103

    Gambar 4.32 Hasil capture wireshark paket ICMP .................................................. 105

    Gambar 4.33 Hasil capture wireshark paket UDP.................................................... 105

    Gambar 4.34 Hasil Pengujian Delay dengan Axence NetTools ................................ 108

    Gambar 4.35 Hasil pengujian packet loss menggunakan Axence NetTools ............. 110

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 1

    1

    BAB I

    Pendahuan

    1.1 Latar Belakang

    Dewasa ini Perkembangan teknologi sangat cepat dan maju, salah satunya

    perkembangan di bidang internet dan jaringan [1]. Pemanfaatan internet dan

    jaringanpun juga semakin berkembang, terbukti banyaknya tempat-tempat umum

    yang menyediakan layanan internet misalnya warnet dan Wifi-cafe yang berbasis

    RT/RW net. Itu di dukung oleh banyaknya penyedia ISP (Internet Service Provider)

    di Indonesia yang bersaing untuk memberikan kualitas layanan internet yang baik,

    beberapa contoh ISP yang ada di Indonesia, antara lain adalah Telkom Speedy,

    Biznet, Asiakom.net dan lain sebagainya. Tetapi yang menjadi masalah belum semua

    wilayah di Indonesia terjangkau oleh kabel telepon atau layanan ISP tersebut,

    sehingga masyarakat yang ingin membuat jaringan internet berbasis RT/RW net

    memiliki kendala pada sumber koneksi.

    Terkait dengan masalah tersebut, ada usaha lain yang dapat dilakukan, yaitu

    dengan menggunakan jaringan 3G/HSDPA sebagai sumber koneksi internet. Jaringan

    3G/HSDPA yang ditawarkan provider-provider di Indonesia memiliki kecepatan

    hingga 7.2Mbps. Dalam perkembanganya provider-provider di Indonesia juga

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 2

    semakin memperluas jaringan 3G/HSDPA hingga pulau terluar Indonesia [2].

    Permasalahan yang muncul adalah koneksi dari beberapa operator penyedia layanan

    internet dibeberapa daerah yang kurang stabil akibat banyaknya pengguna [3].

    Hal ini bisa diatasi dengan menggunakan lebih dari satu koneksi yaitu

    menggunakan teknik load balancing pada dua atau lebih jalur koneksi. Load balance

    adalah teknik untuk mendistribusikan beban trafik pada dua atau lebih jalur koneksi,

    agar trafik dapat berjalan optimal, memaksimalkan throughput, memperkecil waktu

    tanggap dan menghindari overload pada salah satu jalur koneksi [4]. Kemampuan

    load balancing juga dimiliki oleh router Mikrotik yang berbasis perangkat lunak,

    Mikrotik memiliki beberapa metode untuk melakukan load balancing salah satunya

    metode PCC (Per Connection Classifier). Metode PCC bekerja dengan cara

    mengelompokan trafik koneksi yang melalui atau keluar masuk router menjadi

    beberapa kelompok [4].

    Tetapi penggunaan jaringan 3G/HSDPA pada load balancing jarang

    dilakukan, sehingga belum bisa di pastikan apakah load balancing akan berjalan

    dengan seimbang dan kulitas layanan internet (Quality of service) pada jaringan yang

    digunakan dapat bersaing dengan ISP yang menggunakan media kabel telepon seperti

    Speedy atau ISP yang menggunakan wireless seperti Citranet.

    Maka dari itu, penulis akan melakukan analisis terhadap unjuk kerja load

    balancing pada jaringan 3G/HSDPA menggunakan metode PCC (Per Connection

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 3

    Classifier) serta menganalisis apakah jaringan 3G/HSDPA dapat dijadikan sumber

    alternatif koneksi internet yang digunakan pada jaringan menengah kebawah seperi

    RT/RWnet.

    1.2 Perumusan Masalah

    Dengan latar belakang yang telah disebutkan sebelumnya, maka masalah yang

    dapat diangkat adalah sebagai berikut :

    1. Bagaimana mengimplementasikan load balancing pada jaringan

    3G/HSDPA dengan menggunakan metode PCC (Per Connection

    Classifier).

    2. Bagaimana unjuk kerja load balancing pada jaringan 3G/HSDPA diukur

    dengan penyebaran beban koneksi pada masing-masing ISP

    3. Bagaimana QOS (Quality of Service) pada jaringan yang digunakan pada

    sistem load balancing.

    1.3 Batasan Masalah

    Berdasarkan rumusan masalah di atas, maka dapat ditentukan batasan masalah

    sebagai berikut:

    1. Penelitian dialakukan hanya pada satu tempat saja, dengan kondisi

    mendapatkan sinyal jaringan 3G yang bagus pada masing-masing

    provider.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 4

    2. Hanya mengimplementasikan load balancing dengan metode PCC.

    3. Hanya melakukan laod balancing pada 2 (dua) buah sumber koneksi

    dengan menggunakan provider Tri dan Indosat.

    1.4 Tujuan dan Manfaat Penelitian

    1.4.1 Tujuan

    Berdasarkan perumusan masalah, maka tujuan pembuatan tugas akhir

    ini adalah:

    1. Untuk mengetahui cara mengimplementasikan load balancing pada

    jaringan 3G/HSDPA pada PC router Mikrotik.

    2. Untuk mengetahui unjuk kerja sistem load balancing yang dilakukan

    pada jaringan 3G/HSDPA.

    3. Untuk mengetahui apakah load balancing pada jaringan 3G/HSDPA

    dapat digunakan sebagai alternatif sumber koneksi yang realible

    (dapat dipercaya) untuk kebutuhan jaringan seperti RT/RW net diukur

    dengan kualitas layanan internet (QOS).

    1.4.2 Manfaat Penelitian

    Adapun manfaat dari implementasi dan analisis load balancing ini

    antara lain adalah:

    1. Memberikan kontribusi pemikiran tentang teknologi informasi yang

    bermanfaat bagi masyarakat.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 5

    2. Menjadi referensi atau literatur mengenai “Implementasi load

    balancing menggunakan router mikrotik”.

    3. Membantu memberikan alternatif sumber koneksi internet untuk

    masyarakat yang tinggal didaerah yang belum terjangkau kabel

    telepon dan ISP.

    1.5 Metodologi Penyelesaian Masalah

    Metode penelitian yang akan digunakan guna menyelesaikan permasalahan

    yang ada adalah sebagai berikut :

    1. Studi Literatur

    Pada tahap ini dilakukan penelusuran dan pembelajaran terhadap

    berbagai macam literatur seperti buku, jurnal, tugas akhir, referensi-referensi

    baik melalui perpustakaan maupun internet dan lain sebagainya yang terkait

    dengan judul penelitian ini.

    2. Analisis Kebutuhan

    Menganalisis kebutuhan dengan cara seperti pengumpulan data, analisis

    data, serta analisis kebutuhan hardware dan software. Tahapan ini sangat

    penting untuk menunjang pada tahapan perancangan dan pembuatan.

    3. Analisis dan Perancangan Sistem

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 6

    Pada tahap ini akan dilakukan perancangan dan analisis terhadap hal-hal

    yang bisa menunjang pembangunan sistem. Secara umum sistem yang

    dibangun akan terdiri dari beberapa tahapan yaitu:

    1. Mempersiapkan kebutuhan sistem

    2. Mengkonfigurasikan load balancing pada PC router mikrotik

    menggunakan metode PCC.

    Secara umum digambarkan sengai berikut :

    Gambar 1.1 Arsitektur Load Balancing [1]

    3. Uji Coba

    Pada tahap ini akan dilakukan pengujian sistem load balancing,

    untuk mengetahui sejauh mana sistem load balancing berjalan dengan

    baik.

    4. Analisis

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 7

    Pada tahap ini setelah dilakuakn ujicoba, maka sistem laod

    balancing ini dapat dikatakan berhasil atau tidak berdasarkan parameter-

    parameter yang akan digunakan.

    5. Dokumentasi

    Pada tahap ini dilakukan pembuatan laporan tugas akhir untuk dijadikan

    sebagai dokumentasi hasil penelitian.

    1.6 Sistematika Penulisan

    Sistematika penulisan yang dilakukan pada tugas akhir ini sebgai berikut:

    BAB I : PENDAHULUAN

    Bab ini mencakup Latar Belakang Masalah, Rumusan Masalah,

    Batasan masalah, Tujuan Penulisan dan Metode penelitian.

    BAB II : LANDASAN TEORI

    Berisi landasan-landsan teori yang digunakan pada penulisan tugas

    akhir ini.

    BAB III : PERANCANGAN SISTEM

    Bab ini berisi tentang perancangan sistem, yaitu langkah-langkah yang

    akan dilakukan untuk mengimplementasi dan menganalisis sistem yang akan

    dibuat.

    BAB IV : IMPLEMENTASI DAN ANALISA SISTEM

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 8

    Pada Bab ini berisikan tentang penerapan sistem yang terdiri dari

    pembentukan sistem dan analisa sistem yang telah dibangun.

    BAB V : KESIMPULAN

    Bab ini merupakan bab penutup yang mengemukakan hasil analisa dan

    masukan kepada pihak tempat penelitian.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 9

    9

    BAB II

    Landasan Teori

    2.1 QOS (Quality Of Service)

    Quality of Service adalah kemampuan sebuah jaringan untuk menyediakan

    layanan yang lebih baik lagi bagi layanan trafik yang melewatinya. QoS merupakan

    sebuah sistem arsitektur end to end dan bukan merupakan sebuah feature yang

    dimiliki oleh jaringan. Quality of Service suatu network merujuk ke tingkat kecepatan

    dan keandalan penyampaian berbagai jenis beban data di dalam suatu komunikasi.

    Quality of Service digunakan untuk mengukur tingkat kualitas koneksi jaringan

    TCP/IP internet atau intranet [5].

    Dari definisi diatas dapat disimpulkan QoS (Quality of Service) adalah

    kemampuan suatu jaringan untuk menyediakan layanan yang baik. Oleh karenanya

    buruk atau baiknya kualitas dan kemampuan suatu jaringan dapat kita ukur melalui

    unjuk kerja jaringan tersebut.

    Beberapa parameter yang dijadikan referensi umum untuk dapat mengukur

    dan melihat unjuk kerja dari suatu jaringan :

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 10

    2.1.1. Packet Loss

    Packet lost dapat disebabkan oleh sejumlah faktor, mencakup

    penurunan signal dalam media jaringan, melebihi batas saturasi jaringan,

    paket yang corrupt yang menolak untuk transit, kesalahan hadware jaringan.

    Beberapa network transport protokol seperti TCP menyediakan pengiriman

    paket yang dapat dipercaya. Dalam hal kerugian paket, penerima akan

    meminta retarnsmission atau pengiriman secara otomatis resends walaupun

    segmen telah tidak diakui. Walaupun TCP dapat memulihkan dari kerugian

    paket, retransmitting paket yang hilang menyebabkan throughput yang

    menyangkut koneksi dapat berkurang. Di dalam varian TCP, jika suatu paket

    dipancarkan hilang, akan jadi re-sent bersama dengan tiap-tiap paket yang

    telah dikirim setelah itu. Retransmission ini meyebabkan keseluruhan

    throughput menyangkut koneksi untuk menurun jauh [6].

    Paket loss = (𝑃𝑎𝑘𝑒𝑡𝑠 𝑇𝑟𝑎𝑛𝑠𝑚𝑖𝑡𝑡𝑒𝑑 −𝑃𝑎𝑘𝑒𝑡 𝑅𝑒𝑐𝑒𝑖𝑣𝑒𝑑 )

    𝑃𝑎𝑘𝑒𝑡𝑠 𝑇𝑟𝑎𝑛𝑠𝑚𝑖𝑡𝑡𝑒𝑑x 100 %

    Tabel 2.1 Kategori penilaian paket loss

    Kategori Degredasi Packet Loss Indeks

    Sangat Bagus 0 % 4

    Bagus 3 % 3

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 11

    Sedang 15 % 2

    Jelek 25 % 1

    Sumber : TIPHON [7]

    2.1.2. Delay (Latency)

    Waktu yang dibutuhkan untuk sebuah paket untuk mencapai tujuan,

    karena adanya antrian yang panjang, atau mengambil rute yang lain untuk

    menghindari kemacetan. Delay dapat di cari dengan membagi antara panjang

    paket (L, packet length (bit/s)) dibagi dengan link bandwith (R,link bandwith

    (bit/s)) [6]. Besarnya delay dapat diklasifikasikan sebagi berikut :

    Tabel 2.2 Kategori penilaian Latency

    Kategori Latensy Besar Delay Indeks

    Sangat bagus < 150 ms 4

    Bagus 150 - 300 ms 3

    Sedang 300 - 450 ms 2

    Jelek > 450 ms 1

    Sumber : TIPHON [7]

    2.1.3. Jitter

    Jitter Perbedaan waktu kedatangan dari suatu paket ke penerima

    dengan waktu yang diharapkan. Jitter dapat menyebabkan sampling di sisi

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 12

    penerima menjadi tidak tepat sasaran, sehingga informasi menjadi rusak, jitter

    dapat dihitung dengan menggunakan persamaan seperti berikut [6].

    𝐽𝑖𝑡𝑡𝑒𝑟 =Total variasi delay

    Total paket yang diterima

    Total variasi delay diperoleh dari :

    Total variasi delay = Delay - Rata-rata Delay

    Tabel 2.3 Kategori penilaian paket Jitter

    Kategori Degradasi Peak Jitter Indeks

    Sangat Bagus 0 ms 4

    Bagus 0 - 75 ms 3

    Sedang 76 - 125 ms 2

    Jelek 126 - 225 ms 1

    Sumber : TIPHON [7]

    2.1.4. Throughput

    Pada bagian ini akan dibahas tentang analisa throughput pada jaringan

    3G/HSDPA. Throughput adalah kemampuan sebenarnya suatu jaringan dalam

    melakukan pengiriman data. Biasanya throughput selalu dikaitkan dengan

    bandwidth. Karena throughput memang bisa disebut juga dengan bandwidth

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 13

    dalam kondisi yang sebenarnya. Bandwidth lebih bersifat fix sementara

    throughput sifatnya adalah dinamis tergantung trafik yang sedang terjadi [6].

    Troughput dapat dihitung dengan menggunakan persamaan seperti berikut :

    𝑇ℎ𝑟𝑜𝑢𝑔ℎ𝑝𝑢𝑡 =𝐽𝑢𝑚𝑙𝑎ℎ 𝑑𝑎𝑡𝑎 𝑦𝑎𝑛𝑔 𝑑𝑖𝑘𝑖𝑟𝑖𝑚

    𝑊𝑎𝑘𝑡𝑢 𝑝𝑒𝑛𝑔𝑖𝑟𝑖𝑚𝑎𝑛 𝑑𝑎𝑡𝑎

    Tabel 2.4 Kategori penilaian paket Throughput

    Kategori Throughput Throughput Indeks

    Sangat Bagus 75-100 % 4

    Bagus 50-75 % 3

    Sedang 25-50 % 2

    Jelek 0- 25 % 1

    Sumber : TIPHON [7]

    2.2 TCP/IP

    TCP/IP sebuah protocol yang dikembangkan pada tahun 1969 oleh DARPA

    (defence Advanced Research Project Agency) yang mendanai riset dan pembuatan

    paket switching eksperimental yang diberi nama ARPANET. Protocol ini paling

    popular dan paling banyak digunakan saat ini, alasanya adalah :

    a. TCP/IP menggunakan skema pengalamatan fleksibel yang dapat sekali

    diroute, bahkan untuk network yang paling besar.

    b. Hampir semua system operating dan platform dapat menggunakn TCP/IP.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 14

    c. Sejumlah besar utilitas dan tool dapat dipergunakan, sebagianya digabungkan

    dengan rangakian protocol dan sebagian ditambahkan dalam program untuk

    memonitoring dan mengatur TCP/IP.

    d. TCP/IP merupakan protocol untik internet global. Sistem harus menjalankan

    TCP/IP untuk berhubunagn dengan internet.

    e. Kebanyakan network tingkat interprise menjalankan TCP/IP, dan yang

    penting bahwa administrator network akrab dengan protokolnya.

    Model TCP/IP mempunyai 4 lapisan (layer) yaitu lapisan akses jaringan (data

    link), lapisan antara jarinagan (network), lapisan host ke host (transport), dan lapisan

    proses/aplikasi (application). Lapisan ini bisa dikatakan lapisan yang didapatkan dari

    lapis standart protocol OSI, dimana rincian protocol-protokol yang ada dapa setiap

    lapisnya hamper sama. Jadi inti dari dari protocol ini terdiri dari dua bagian besar,

    yaitu TCP dan IP [8].

    2.2.1 TCP

    TCP dikenal sebagi protocol connection oriented, artinya, protocol

    yang membutuhkan koneksi terlebih dahulu untuk menghantarkan pesan

    sampai terjadi proses petukaran antar program applikasi. TCP bertanggung

    jawab untuk mengirimkan aliran data ke tujuannya secara handal, berurutan

    dan terdokumentasi secara baik.

    Ciri-ciri dari connection oriented adalah :

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 15

    a. Semau paket mendapatkan tanda terima (acknoledgement) dari

    pengirim.

    b. Paket yang hilang atau tidak diterima akan dikirim ulang.

    c. Paket yang atang diurutkan kembali (sequence).

    d. TCP bekerja sama dengan Internet Protocol (IP) untuk mengirimkan

    data antar komputer melintasi jaringan atau internet. Jika IP

    menangani pengahantaran data, maka TCP berperan mengawasi atau

    menjaga track unit individu data (yang dikenal paket).

    Dalam proses pengiriman data, Secara periodik TCP akan memotong

    tumpukan data tersebut dan menambahkan sebuah header ke masing-masing

    potongannya untuk membentuk segment. Kemudian tiap segment tersebut

    dilewatkan ke lapis IP untuk diproses menjadi datagram dengan

    menambahkan header IP. Format datagram TCP dapat dilihat pada gambar

    dibawah ini :

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 16

    Gambar 2.1 Format Datagram TCP

    2.2.2 IP (Internet Protokol)

    Internet Protokol disingkat IP adalah protocol lapisan jaringan

    (network layer dalam OSI Refence model) atau protokol lapisan internetwork

    yang digunakan oleh protocol TCP/IP untuk melakukan pengalamatan dan

    routing paket data antar host-host di jaringan computer berbasis TCP/IP.

    Sebuah paket IP akan membawa data actual yang dikirim memlalui jaringan

    dari satu titik ke titik lainya.

    Metode yang digunakan adalah connectionless yang berarti ia tidak

    perlu membuat dan memelihara sebuah sesi koneksi. Selain itu, protocol ini

    juga tidak menjamin penyampaian data, tapi hal ini diserahkan kepada

    protokol pada lapisan yang lebih tinggi lapisan transport dalam OSI Reference

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 17

    Model atau lapisan antar host dalam DARPA Refernece Model yakni protokol

    Transmission Control Protocol (TCP).

    Format datagram IP digunakan Untuk keperluan perutean didalam

    Internet, IP memecah pesan yang diterimanya dari lapis Host-Host menjadi

    potongan-potongan dengan ukuran tertentu. Pada setiap potongan pesan,

    kemudian IP menambahkan header sehingga membentuk datagram IP.

    Format datagram IP dapat dilihat pada gambar dibawah ini :

    Gambar 2.2 Format Datagram IP

    2.3 Router

    Router merupakan perangkat keras jaringan yang memiliki peranan penting

    dalam mengatur lalulintas jaringan. Router bertugas untuk menangani proses

    pengiriman data dari jaringan ke jaringan lain. Agar router dapat mengetahui

    bagaimana meneruskan paket paket ke alamat yang dituju dengan mengunakan jalur

    terbaik, router menggunakan peta atau tabel routing. Proses routing dilakukan hop by

    hop.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 18

    Table routing adalah tabel yang memuat seluruh informasi IP address dari

    interfaces router yang lain sehingga router yang satu dengan router lainnya bisa

    berkomunikasi. Routing tabel hanya memberikan informasi sedang routing algoritma

    yang menganalisa dan mengatur routing tabel.

    Fungsi router antara lain :

    a. membaca alamat logika / source and destination ip address untuk

    menentukan routing dari suatu jaringan ke jaringan lain

    b. Menyimpan routing tabel untuk menentukan rute terbaik antara LAN ke

    WAN

    2.4 NAT (Network address Translator)

    Network Address Translation atau yang lebih biasa disebut dengan NAT

    adalah suatu metode untuk menghubungkan lebih dari satu komputer ke jaringan

    internet dengan menggunakan satu alamat IP. Banyaknya penggunaan metode ini

    disebabkan karena ketersediaan alamat IP yang terbatas, kebutuhan akan keamanan

    (security), dan kemudahan serta fleksibilitas dalam administrasi jaringan. Saat ini,

    protokol IP yang banyak digunakan adalah IP versi 4 (IPv4). Dengan panjang alamat

    4 byte berarti terdapat 232

    = 4.294.967.296 alamat IP yang tersedia. Jumlah ini secara

    teoretis adalah jumlah komputer yang dapat langsung koneksi ke internet. [9]

    Karena keterbatasan inilah sebagian besar ISP (Internet Service Provider)

    hanya akan mengalokasikan satu alamat untuk satu pengguna dan alamat ini bersifat

    dinamik, dalam arti alamat IP yang diberikan akan berbeda setiap kali user

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 19

    melakukan koneksi ke internet. Dengan NAT gateway yang dijalankan di salah satu

    komputer, satu alamat IP tersebut dapat dibagi ke beberapa komputer yang lain dan

    mereka bisa melakukan koneksi ke internet secara bersamaan.

    Network address translator terdiri dari berbagai jenis, yaitu:

    2.4.1. Static NAT

    NAT Tipe Statis menggunakan table routing yang tetap, atau alokasi

    translasi alamat ip ditetapkan sesuai dengan alamat asal ke alamat tujuan,

    sehingga tidak memungkinkan terjadinya pertukaran data dalam suatu alamat

    ip bila translasi alamat ipnya belum didaftarkan dalam table nat, Translasi

    Static terjadi ketika sebuah alamat lokal (inside) di petakan ke sebuah alamat

    global/internet (outside). Alamat lokal dan global dipetakan satu lawan satu

    secara Statik. NAT secara statis akan melakukan request atau pengambilan

    dan pengiriman paket data sesuai denganaturan yang telah ditabelkan dalam

    sebuah NAT.

    2.4.2. Dinamic NAT

    Dynamic Network Address Translation dimaksudkan untuk suatu

    keadaan dimana anda mempunyai IP address terdaftar yang lebih sedikit dari

    jumlah IP address un-registered. Dynamic NAT menterjemahkan setiap

    komputer dengan IP tak terdaftar kepada salah satu IP address terdaftar untuk

    konek ke internet. Hal ini agak menyulitkan para penyusup untuk menembus

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 20

    komputer didalam jaringan anda karena IP address terdaftar yang

    diasosiasikan ke komputer selalu berubah secara dinamis, tidak seperti pada

    NAT statis yang dipetakan sama. Kekurangan utama dari dynamis NAT ini

    adalah bahwa jika jumlah IP address terdaftar sudah terpakai semuanya, maka

    untuk komputer yang berusaha konek ke Internet tidak lagi bisa karena IP

    address terdaftar sudah terpakai semuanya.

    2.4.3. Masquradeing NAT

    Masquerading NAT ini menterjemahkan semua IP address tak terdaftar

    pada jaringan anda dipetakan kepada satu IP address terdaftar. Agar banyak

    client bisa mengakses Internet secara bersamaan, router NAT menggunakan

    nomor port untuk bisa membedakan antara paket-paket yang dihasilkan oleh

    atau ditujukan komputer-komputer yang berbeda. Solusi Masquerading ini

    memberikan keamanan paling bagus dari jenis-jenis NAT sebelumnya,

    kenapa? Karena asosiasi antara client dengan IP tak terdaftar dengan

    kombinasi IP address terdaftar dan nomor port didalam router NAT hanya

    berlangsung sesaat terjadi satu kesempatan koneksi saja, setelah itu dilepas.

    2.5 Firewall

    Firewall adalah sistem yang digunakan untuk menjalankan kontrol akses

    keamanan pada jarinagn internal terhadap jaringan untrusted seperti internet.

    Umumnya, sebuah firewall diimplementasikan dalam sebuah mesin terdedikasi, yang

    berjalan pada pintu gerbang (gateway) antara jaringan lokal dan jaringan lainnya.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 21

    Firewall umumnya juga digunakan untuk mengontrol akses terhadap siapa

    saja yang memiliki akses terhadap jaringan pribadi dari pihak luar.

    Fungsi-fungsi umum firewall adalah sebagai berikut:

    a. Packet Filtering : memeriksa header dari paket TCP/IP ( tergantung arsitektur

    jaringannya, dalam contoh ini adalah TCP IP ) dan memutuskan apakah data

    ini memiliki akses ke jaringan.

    b. Network Address Translation ( NAT ) : biasanya sebuah jaringan memiliki

    sebuah IP public dan di dalam jaringan sendiri memiliki IP tersendiri. Firewall

    berfungsi untuk meneruskan paket data dari luar jaringan ke dalam jaringan

    dengan benar sesuai IP komputer lokal.

    c. Application Proxy : firewall bisa mendeteksi protocol aplikasi tertentu yang

    lebih spesifik.

    d. Traffic management : mencatat dan memantau trafik jaringan

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 22

    Gambar 2.3 Standar Firewall

    2.5.1 Mikrotik sebgai firewall

    Selain digunakan sebagi gateway, mikrotik juga berfungsi sebagai

    firewall bagi komputer lain dan memberikan prioritas bagi komputer lain agar

    bisa mengakses data Internet maupun data lokal.

    Dalam fitur firewall terdapat beberapa direktori, yaitu :

    a. Mangle, untuk menandai paket dengan suatu tanda khusus sebagai

    identitas paket tersebut

    b. Address-list, untuk mendefinisikan IP address ke dalam group tertentu

    c. Filter, untuk menyaring paket yang msuk atau melewati router. Router

    akan meneruskanya jika paket diizinkan lewat, dan sebaliknya.

    Didalam direktori filter terdapat perintah chain, yang akan digunakan

    dalam lab ini adalah chain input dan forward.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 23

    Ada beberapa chain yang telah ditetapkan pada RouterOS Mikrotik :

    a. Input, digunakan untuk memproses paket memasuki router melalui

    salah satu interface dengan alamat IP tujuan yang merupakan salah satu

    alamat router.

    b. Forward, digunakan untuk proses paket data yang melewati router.

    c. Output, digunakan untuk proses paket data yang berasal dari router dan

    meninggalkan melalui salah satu interface.

    d. NAT, untuk memetakan suatu IP address ke IP address lain

    e. Export, untuk membakup semua konfigurasi di dalam direktori firewall

    f. Connection, untuk mengetahui informasi dari suatu koneksi yang aktif,

    seperti IP address asal dan tujuan beserta port yang digunakan, jenis

    protokol yang dipakai.

    g. Service-port, untuk mengaktifkan dan mengubah nomor port aplikasi

    2.6 Load Balancing

    Load balancing adalah teknik untuk mendistribusikan beban trafik pada dua

    atau lebih jalur koneksi secara seimbang, agar trafik dapat berjalan optimal,

    memaksimalkan throughput, memperkecil waktu tanggap dan menghindari overload

    pada salah satu jalur koneksi [4].

    Dengan mempunyai banyak link maka optimalisasi utilisasi sumber daya,

    throughput, atau respone time akan semakin baik karena mempunyai lebih dari satu

    link yang bisa saling membackup pada saat network down dan menjadi cepat pada

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 24

    saat network normal jika memerlukan realibilitas tinggi yang memerlukan 100 %

    koneksi uptime dan yang menginginkan koneksi upstream yang berbeda dan dibuat

    saling membackup [10].

    Pada dasarnya, Net Balancer mendistribusikan permintaan yang berasal dari

    LAN dengan menggunakan metode tertentu ke beberapa gateway internet. Dengan

    kata lain, jika pada suatu titik waktu tertentu hanya ada satu pengguna LAN maka

    hanya membuat satu koneksi TCP (misalnya ia hanya menjalankan satu‐download

    dari Web), lalu lintas‐nya akan mengalir dari satu gateway, sehingga tidak akan

    mendapat manfaat dari Load Balancing ini.

    Sebaliknya, jika LAN penuh sesak dengan pengguna, maka setiap permintaan

    dari LAN menuju WAN pada waktu yang sama, secara keseluruhan, hubungan

    mereka akan memiliki akses ke bandwidth yang lebih tinggi, sama dengan jumlah

    dari bandwidth akses tunggal.

    Dapat disimpulkan bahwa satu sambungan ini tidak pernah memiliki lebih

    banyak bandwidth daripada apa yang ditawarkan oleh satu link, sedangkan beberapa

    koneksi simultan, akan rata‐rata, semuanya memiliki akses ke bandwidth yang lebih

    besar, yang akan meregangkan pada jumlah bandwidth internet semua link yang

    seimbang.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 25

    Gambar 2.4 Load balancing dengan dua ISP

    Ada berbagai metode load balancing, antara lain static route dengan address

    list, Equal CostMulti Path (ECMP), Nth dan Per Connection Classifier (PCC). Setiap

    metode load balancing tersebut memiliki kekurangan maupun kelebihan tersendiri,

    namun lebih dari hal itu, yang paling terpenting dalam menentukan metode load

    balancing apa yang akan digunakan adalah harus terlebih dahulu mengerti

    karakteristik dari jaringan yang akan diimplementasikan. Dalam hal ini penelitian

    yang akan digunakan menggunakan metode Per Connection Classifier (PCC) Berikut

    ini adalah sedikit pengertian dari metode Per Connection Classifier (PCC).

    2.7 Per Connection Classifier (PCC)

    Per Connection Classifier (PCC) merupakan metode yang menspesifikasikan

    suatu paket menuju ke gateway koneksi tertentu. PCC mengelompokan trafik koneksi

    yang melalui atau keluar masuk router menjadi beberapa kelompok. Pengelompokan

    ini bisa dibedakan bedasarkan src-address, dst-address, src-port dan atau dst-port.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 26

    Mikrotik akan mengingat-ingat jalur gateway yang telah dilewati diawal trafik

    koneksi, sehingga pada paket-paket data selanjutnya yang masih berkaitan akan

    dilewatkan pada jalur gateway yang sama dengan paket data sebelumnya yang sudah

    dikirim.

    2.7.1. Cara PCC bekerja

    PCC bekerja dengan cara mengmbil beberapa field dari IP header dan

    TCP atau UDP header, kemudian dengan bantuan algoritma hashing akan

    menghasilkan sebuah output. Output tersebut didapat dengan cara melakukan

    penjumlahan dari beberapa field IP header, kemudian di bagi oleh penyebut

    yang telah ditentukan, dan sisanya jika dibandingan dengan remainder

    tertentu, jika sama, maka paket akan di capture. Kita dapat memilih source-

    address, destination-address, src-port, dst-port dalam operasi ini [11].

    Source-address dan destination-address dapat diambil dari IP paket

    header dan src-port dan dst-port diambil dari TCP atau UDP paket header.

    Salah satu metode hash yang dapat digunakan adalah Modulo. modulo

    merupakan sebuah operasi bilangan yang menghasilkan sisa pembagian dari

    suatu bilangan terhadap bilangan lainnya. Misalkan dua bilangan a dan b, a

    modulo b (disingkat a mod b) adalah bilangan bulat sisa pembagian a oleh b.

    Misalnya, "1 mod 3", "4 mod 3", dan "7 mod 3" memiliki hasil 1, karena

    ketiga bilangan tersebut memiliki sisa 1 jika dibagi oleh 3, sedangkan "9 mod

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 27

    3" sama dengan 0. Penerapan operasi modulus dalam teori bilangan tergolong

    aritmatika modulo.

    Fungsi hashing dipakai karena mempunyai salah satu sifat yang

    deterministik. Maksudnnya adalah jika kita memasukkan input yang

    bertuliskan "hello" dan mengghasilkan output "1", dan pernyataan itu bersifat

    mutlak, sehingga jika kita menginputkan "hello" kedua kalinya akan

    menghasilkan output "1". Dari penjelasan diatas dapat digambarkan sebagai

    berikut :

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 28

    Hashing = 192+168+2+1+1234+173+194+39+179+8080= 10261 mod 3= 1

    1234 8080

    192.168.2.1 173.194.39.179

    Gambar 2.5 Ilustrasi operasi hashing

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 29

    Pada operasi modulo diatas, 10261 merupakan hasil penjumlahan dari

    source-address + port- address + destination-address + destination-port dan 3

    merupakan pembagi yang dapat kita tentukan dari banyaknya ISP yang akan

    kita gunakan. Output 1 ini akan di jadikan remainder, misalnya ketika

    remainder 1 maka akan dilewatkan pada gateway 1 dst.

    2.8 Fail Over

    Penerapan load balancing sangat rentan terhadap putusnya salah satu jalur

    koneksi internet, apalagi dapa penelitian ini, koneksi yang digunakan adalah jaringan

    3G, biasanya terputusnya jalur internet ini terjadi secara tiba-tiba dan tanpa

    pemberitahuan sebelumnya.

    Jika hal ini terjadi, sistem load balancing tidak akan berjalan dengan baik,

    karena beberapa client akan mengalami connectionless. untuk menangani hal ini

    teknik fail over merupakan solusi yang tepat. Fail over adalah kemampuan untuk

    beralih secara otomatis ke gateway lainya. Gateway yang masih aktif akan

    mengambil alih tugas dari gateway yang mengalami putus koneksi.

    2.9 Mikrotik

    Mikrotik dibuat oleh MikroTikls sebuah perusahaan di kota Riga, Latvia.

    Latvia adalah sebuah negara yang merupakan “pecahan” dari negara Uni Soviet

    dulunya atau Rusia sekarang ini. Mikrotik awalnya ditujukan untuk perusahaan jasa

    layanan Internet (PJI) atau Internet Service Provider (ISP) yang melayani

    pelanggannya menggunakan teknologi nirkabel atau wireless. Saat ini MikroTikls

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 30

    memberikan layanan kepada banyak ISP nirkabel untuk layanan akses Internet

    dibanyak negara di dunia dan juga sangat populer di Indonesia. MikroTik sekarang

    menyediakan hardware dan software untuk konektivitas internet di sebagian besar

    negara di seluruh dunia. Produk hardware unggulan Mikrotik berupa Router, Switch,

    Antena, dan perangkat pendukung lainnya. Sedangkan produk Software unggulan

    Mikrotik adalah MikroTik RouterOS.

    Mikrotik RouterOS merupakan sistem operasi jaringan (networkoperating

    system) yang banyak digunakan oleh Internet Service Provider untuk keperluan

    firewall atau router yang handal yang dilengkapi dengan berbagai fitur dan tool, baik

    untuk jaringan kabel maupun jaringan wireless [12].

    Seperti penjelasan di atas, mikrotik merupakan router yang handal, yang

    mampu memberikan kelebihan pada sistem jaringan kita, karena dengan

    menggunakan mikrotik maka jaringan kita akan lebih stabil. Belakangan ini banyak

    usaha warnet yang menggunakan mikrotik sebagai routernya, dan hasilnya mereka

    merasa puas dengan apa yang diberikan mikrotik.

    Mikrotik RouterOS hadir dalam berbagai level. Tiap level memiliki

    kemampuannya masing-masing, mulai dari level 3, hingga level 6. Secara singkat,

    level 3 digunakan untuk router berinterface ethernet, level 4 untuk wireless client atau

    serial interface, level 5 untuk wireless AP, dan level 6 tidak mempunyai limitasi

    apapun.

    Untuk aplikasi hotspot, bisa digunakan level 4 (200 user), level 5 (500 user) dan level

    6 (unlimited user).

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 31

    2.9.1. Fitur-fitur mikrotik :

    a. Firewall dan NAT

    b. Routing

    c. Static routing

    d. Data Rate Management

    e. Hotspot

    f. Point-to-Point

    tunneling protocols

    g. Simple tunnels

    h. IPsec

    i. Web proxy

    j. Caching DNS client

    k. DHCP

    l. Universal Client

    m. VRRP

    n. UPnP

    o. NTP

    p. Monitoring/Accounting

    q. SNMP

    r. M3P

    s. MNDP

    t. Tools

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 31

    Gambar 2.6 Mikrotik RouterBoard 750

    2.10 PC Router

    Dari pengertian Router yang sudah disampikan di atas dapat dikatakan bahwa

    PC Router adalah perangkat pengatur lalu lintas data antar segmen jaringan yang

    berbeda dengan memanfaatkan Personal Computer sebagai device atau alatnya.

    Dengan perkataan lain PC Router adalah PC yang dimodifikasi sedemikian rupa

    sehingga memiliki fungsi layaknya sebuah router yang mengatur lalu lintas data.

    Dengan penggunaan PC sebagai router jaringan, maka kita dapat memanfaatkan PC

    yang tidak perlu spesifikasi yang tinggi sebagai router sehingga kita dapat menekan

    biaya, dibandingkan dengan pembelian dedicated router yang digunakan sebagai

    router, selain harganya relatif mahal, juga maintenance terhadap jenis router ini

    cukup sulit.

    2.10.1. Kelebihan

    a. Lebih murah dalam hal biaya bila dibandingkan harga router original.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 32

    b. Mudah dalam penyetingan dan konfigurasi router.

    c. Mudah dalam penambahan fitur baru.

    d. Multifungsi artinya dapat berfungsi sebagai sebagai router atau PC.

    e. Maintenance atau perawatan router lebih mudah seperti merawat PC

    biasa.

    f. Hemat biaya karena tidak perlu membeli dedicated router.

    g. Dapat diinstal sistem operasi yang memang khusus didesain untuk

    router.

    2.10.2 Kekurangan

    a. Pilihan koneksinya terbatas tergantung jumlah network card dan slot

    PCI yang tersedia.

    b. Kestabilan kerja tidak sebaik dedicated router.

    c. Bila device komputer mengalami masalah maka router dalam jaringan

    tidak akan berfungsi.

    d. Ada harga ada kinerja, berbeda dengan dedicated router yang mahal

    semisal Cisco yang neniliki kestabilan kerja yang tinngi.

    e. Dengan peran ganda yang diemban router, maka kinerja PC router

    akan menjadi berat.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 33

    2.11 Monitoring jaringan

    Monitoring jaringan adalah salah satu fungsi dari management yang berguna

    untuk menganalisis apakah jaringan masih cukup layak untuk digunakan atau perlu

    tambahan kapasitas atau perbaikan. Hasil monitoring juga dapat membantu jika

    admin ingin mendesain ulang jaringan yang telah ada. Untuk melakukan monitoring,

    telah tersebar luas di internet jaringan yang menyediakan tools secara gratis. Banyak

    hal dalam jaringan yang bisa dimonitoring, salah satu diantaranya load traffic

    jaringan yang lewat pada sebuah router atau interface komputer. Monitoring dapat

    dilakukan dengan standar SNMP, selain load traffic jaringan, kondisi jaringan pun

    harus dimonitoring, misalnya status up atau down dari sebuah peralatan jaringan. Hal

    ini dapat dilakukan dengan tes ping.

    2.11.1. Axence NetTools

    Axence NetTools Merupakan salah satu program Network Analyzer

    yang dipakai untuk mengukur atau menganalisa kualitas dan masalah pada

    suatu jaringan. Axence NetTools cukup populer karena memiliki fitur yang

    lengkap yaitu trace, lookup, port scanner, network scanner, dan SNMP

    browser.

    Menurut www.axencesoftware.com/en/nettools selaku pengembang

    dari software ini, NetTools telah dipercaya oleh beberapa perusahaan besar

    seperti Nestle, Puma dan Siemens [15].

    Tools yang dimiliki :

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 34

    a. NetWatch

    b. WinTools

    c. Local Info

    d. Netstat ( part of Local Info )

    e. Ping

    f. Trace

    g. Lookup

    h. Bandwidth

    i. Netcheck

    j. TCP/IP workshop

    k. Scan Host

    2.11.2. IDM (Internet Download Manager)

    IDM adalah salah satu tool downloader yang paling populer saat ini,

    Perangkat buatan New York, Amerika ini menempati posisi teratas dalam

    memaksimalkan kecepatan mengunduh data. IDM di klaim bisa

    meningkatkan kecepatan downlaod hingga 500%.

    Cara kerja IDM :

    IDM akan membagi sebuah berkas saat proses mengunduh

    berlangsung hingga menjadi enam belas bagian. Selanjutnya IDM akan

    membagi kecepatan yang sama besar per bagiannya. Namun jika salah satu

    bagian-bagian tersebut mengalami hambatan dalam proses unduh maka

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

    http://id.wikipedia.org/wiki/New_Yorkhttp://id.wikipedia.org/wiki/Amerika_Serikathttp://id.wikipedia.org/wiki/Kecepatanhttp://id.wikipedia.org/wiki/Datahttp://id.wikipedia.org/wiki/Kecepatan

  • 35

    kecepatan pada bagian lain akan digunakan untuk membantu bagian yang

    bermasalah.

    2.11.3. Ping (Packet Internet Gopher)

    Ping (Packet Internet Gopher) adalah sebuah program utilitas yang

    dapat digunakan untuk memeriksa Induktivitas jaringan berbasis teknologi

    Transmission Control Protocol/Internet Protocol (TCP/IP). Dengan

    menggunakan utilitas ini, dapat diuji apakah sebuah komputer terhubung

    dengan komputer lainnya. Hal ini dilakukan dengan mengirim sebuah paket

    kepada alamat IP yang hendak diujicoba konektivitasnya dan menunggu

    respon darinya.

    Utilitas ping akan menunjukkan hasil yang positif jika dua buah

    komputer saling terhubung di dalam sebuah jaringan. Hasil berupa statistik

    keadaan koneksi kemudian ditampilkan di bagian akhir. Kualitas koneksi

    dapat dilihat dari besarnya waktu pergi-pulang (roundtrip) dan besarnya

    jumlah paket yang hilang (packet loss). Semakin kecil kedua angka tersebut,

    semakin bagus kualitas koneksinya.

    Contoh Ping pada Windows terhadap www.google.com :

    C:\>ping www.google.com

    Pinging www. google.com [64.233.183.103] with 32 bytes of data:

    Reply from 64.233.183.103: bytes=32 time=25ms TTL=245

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

    http://id.wikipedia.org/wiki/Kecepatan

  • 36

    Reply from 64.233.183.103: bytes=32 time=22ms TTL=245

    Reply from 64.233.183.103: bytes=32 time=25ms TTL=246

    Reply from 64.233.183.103: bytes=32 time=22ms TTL=246

    Ping statistics for 64.233.183.103:

    Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),

    Approximate round trip times in milli-seconds:

    Minimum = 22ms, Maximum = 25ms, Average = 23ms

    2.11.4. Speedtest.net

    Speedtest.net meruapakan salah satu website tools yang digunakan

    untuk melihat seberapa cepat koneksi internet pada host/computer/server kita.

    Untuk menggunakan fitur speedtest tersebut melalui web browser atau dengan

    mode GUI dibutuhkan plugin flash palyer agar dapat menampilkan download

    dan upload speed koneksi kita.

    2.12 Sistem Komunikasi Bergerak Generasi Ketiga (3G)

    Sistem komunikasi nirkabel generasi ketiga dikembangkan dari sistem-sistem

    yang ada di generasi kedua, yang sudah matang teknologinya. 3G (third-generation

    technology) merupakan sebuah standar yang ditetapkan oleh International

    Telecommunication Union (ITU) yang diadopsi dari IMT-2000 untuk diaplikasikan

    pada jaringan telepon selular. Istilah ini umumnya digunakan mengacu kepada

    perkembangan teknologi telepon nirkabel versi ke-tiga.

    ITU (Intenational Telecomunication Union) mendefisikan 3G (Third

    Generation) sebagai teknologi yang Mempunyai kecepatan transfer data sebesar 144

    kbps pada kecepatan user 100 km/jam, 384 kbps pada kecepatan berjalan Kaki dan 2

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

    http://id.wikipedia.org/wiki/Telepon_selularhttp://id.wikipedia.org/wiki/Teknologihttp://id.wikipedia.org/wiki/Nirkabel

  • 37

    Mbps untuk user diam. ITU (Intenational Telecomunication Union) juga

    memberlakukan tiga standar sistem yang digunakan oleh 3G yaitu Wideband-CDMA

    (WCDMA), CDMA2000 (CDMA2000 1X EV-DO & CDMA2000 1X EV-DV) dan

    (TD-SCDMA) dan menggunakan Frekuensi 1920-1980 MHz untuk penerimaan

    (downlink) dan 2110-2170 MHz untuk Frekuensi pengiriman (uplink).

    Tujuan diciptakannya jaringan komunikasi generasi ketiga ini adalah

    menyediakan seperangkat standar tunggal yang dapat memenuhi aplikasi-aplikasi

    nirkabel dan menyediakan akses yang sifatnya universal di seluruh dunia. Di dalam

    sistem komunikasi generasi ketiga ini, perbedaan antara telepon nirkabel dan telepon

    seluler akan hilang, dan komunikator personal yang bersifat universal atau perangkat

    genggam personal akan mampu melakukan akses ke berbagai layanan komunikasi

    yang mencakup suara, data dan gambar. [13]

    2.12.1. Kelebihan 3G dari generasi-genersi sebelumnya :

    a. Kualitas suara yang lebih bagus.

    b. Keamanan yang terjamin.

    c. Kecepatan data mencapai 2Mbps untuk lokal/Indoor/slow-moving

    access dan 384 kbps untuk wide area access.

    d. Support beberapa koneksi secara simultan, sebagai contoh, pengguna

    dapat browse internet bersamaan dengan melalukan call (telepon) ke

    tujuan yang berbeda.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 38

    e. Infrastruktur bersama dapat mensupport banyak operator dilokasi yang

    sama. Interkoneksi ke other mobile dan fixed users.

    f. Roaming nasional dan internasional.

    g. Bisa menangani packet and circuit switched service termasuk internet

    (IP) dan video conferencing. Juga high data rate communication

    services dan asymmetric data transmission.

    h. Efiensi spektrum yang bagus, sehingga dapat menggunakan secara

    maksimum bandwidth yang terbatas.

    i. Support untuk multiple cell layer.

    j. Co-existanceand interconnection dengan satellite-based services.

    k. Mekanisme billing yang baru tergantung dari volume data, kualitas

    layanan dan waktu.

    2.13 HSPA (High Speed Packet Access)

    High Speed Downlink Packet Access (HSDPA) adalah suatu teknologi

    terbaru dalam sistem telekomunikasi bergerak yang dikeluarkan oleh 3GPP

    Release 5 dan merupakan teknologi generasi 3,5 (3,5G). Teknologi yang juga

    merupakan pengembangan dari WCDMA ini didesain untuk meningkatkan

    kecepatan transfer data 5x lebih tinggi. HSDPA mempunyai layanan berbasis

    paket data di WCDMA downlink dengan data rate mencapai 14,4 Mbps dan

    bandwith 5 MHz pada WCDMA downlink. HSDPA sangat cocok untuk jenis

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 39

    layanan streaming, dimana layanan data ini lebih banyak pada arah downlink

    daripada uplink, atau dengan kata lain user lebih banyak men-download

    daripada meng-upload. Karena adanya perbedaan kemapuan (downlink dan

    uplink) tersebut HSPA di bagi menjadi 2 standar, yaitu :

    a. HSDPA (High Speed Downlink Packet Access)

    Merupakan standar HSPA dengan kemampuan dari sisi

    kecepatan transfer downlink-nya (dari jaringan ke handset),

    dimana HSDPA dapat mencapai kecepatan downlink 7.2 Mbps

    dan secara teori dapat ditinggkatkan sampai kecepatan 14.4 Mbps

    dengan maksimum uplink 384 kbps. HSDPA selain dapat

    digunakan oleh handphone tetapi dapat pula digunakan oleh PC

    untuk mengakses data dengan kecepatan tinggi.

    b. HSUPA (High Speed Uplink Packet Access)

    Merupakan standar HSPA dengan kemampuan dari sisi

    kecepatan transfer uplink-nya (dari handset ke jaringan), dimana

    HSUPA dapat mencapai kecepatan uplink secara teori sampai

    kecepatan 5.76 Mbps, tetapi HSUPA ini tidak implentasikan

    (dikomersialkan) dan handset-nya tidak dibuat.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 40

    2.14 ISP (Internet Service Provider)

    Internet service provider disingkat ISP adalah perusahaan atau badan yang

    menyediakan jasa sambungan Internet dan jasa lainnya yang berhubungan.

    Kebanyakan perusahaan telepon merupakan penyedia jasa Internet. Mereka

    menyediakan jasa seperti hubungan ke Internet, pendaftaran nama domain, dan

    hosting.

    ISP mempunyai jaringan baik secara domestik maupun internasional sehingga

    pelanggan atau pengguna dari sambungan yang disediakan oleh ISP dapat terhubung

    ke jaringan Internet global. Jaringan di sini berupa media transmisi yang dapat

    mengalirkan data yang dapat berupa kabel, radio, maupun VSAT.

    2.14.1 ISP (Internet Service Provider) di Indonesia

    ISP di Indonesia masih dikuasai beberapa perusahaan besar, terutama

    yang memiliki jaringan yang luas. Beberapa perusahaan pada bisnis ISP

    adalah Telkom, Indosat Mega Media (IM2), Excelcomindo, Broadband

    Multimedia dan lain-lain.

    Telkom dengan beberapa produknya antara lain Telkomnet Instant

    (Dial Up), Speedy (ADSL), Astinet (Dedicated), Telkom Hotspot (wireless)

    dan Telkomnet Flexy (CDMA). merupakan perushaan terbesar ISP, dengan

    jaringan yang paling luas serta jumlah pelanggan yang terbesar.

    Perusahaan besar lainnya adalah indosat Multi Media (IM2), dengan

    beberapa produknya , yaitu Indosatnet (Dial Up), Internet Instan (Melalui I

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

    https://id.wikipedia.org/wiki/Internethttps://id.wikipedia.org/w/index.php?title=Perusahaan_telepon&action=edit&redlink=1https://id.wikipedia.org/wiki/Nama_domainhttps://id.wikipedia.org/wiki/Hostinghttps://id.wikipedia.org/wiki/Kabelhttps://id.wikipedia.org/wiki/Radiohttps://id.wikipedia.org/wiki/VSAT

  • 41

    Phone), IM2 (Pay TV), IM2 Indosatnet (dedicated), IM2 Hotspot (wireless)

    dan Indosatnet Mobile (StarOne), Indosat Broadband 3,5G. Berikut adalah

    bebrapa contoh Perusahaan ISP yang banyak digunakan oleh masyarakat

    Indonesia:

    a. Tri

    Kartu 3 (Tri; dari bahasa Inggris untuk angka tiga: "Three")

    adalah nama merek yang digunakan untuk sembilan jaringan

    telekomunikasi seluler di Eropa, Asia, dan Australia. Jaringan ini

    hadir di Australia, Austria, Britania Raya, Denmark, Hong Kong,

    Indonesia, Irlandia, Italia, dan Swedia.

    Jaringan Tri dioperasikan PT. Hutchison Charoen Pokphand

    Telecom (HCPT), yang 60% sahamnya dimiliki Hutchison

    Whampoa dan sisanya oleh Charoen Pokphand. Meskipun lisensi

    3G telah diperoleh pada tahun 2004 saat perusahaan tersebut

    masih bernama Cyber Access Communication, layanan 3G baru

    mulai diluncurkan pada 29 Maret 2007 dengan wilayah jangkauan

    Jakarta pada awalnya. Pada tanggal 8 September 2008, Tri

    mempromosikan SMS gratis ke semua operator, semua orang.

    Pada tahun 2009 Tri menjadi salah satu sponsor tur Asia

    Manchester United, dan akhirnya djadikan salah satu sponsor

    resmi Manchester United.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 42

    Gambar 2.7 Hasil speedtest provider Tri

    b. Indosat

    Indosat (PT Indosat Tbk.) adalah salah satu perusahaan

    penyedia jasa telekomunikasi dan jaringan telekomunikasi di

    Indonesia. Perusahaan ini menawarkan saluran komunikasi untuk

    pengguna telepon genggam dengan pilihan pra bayar maupun

    pascabayar dengan merek jual Matrix, Mentari dan IM3.

    Perusahaan ini juga menyediakan layanan multimedia, internet,

    dan komunikasi data (MIDI= Multimedia, Internet & Data

    Communication Services).

    Akhir-akhir ini Indosat telah melakukan modernisasi

    jaringan 3G UMTS 900 MHz yang merupakan upaya untuk

    meningkatkan kualitas layanan telekomunikasi para pelanggannya,

    khususnya layanan data. BTS terbaru yang digunakan Indosat

    telah mengadopsi teknologi DC-HSPA+ (dual-carrier high speed

    packet access). Selain mampu menyediakan kecepatan hingga 42

    Mbps, BTS ini juga mampu memberikan penghematan di sektor

    biaya operasional dan lahan yang dibutuhkan.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

    http://id.wikipedia.org/wiki/Indosat_Matrixhttp://id.wikipedia.org/wiki/Indosat_Mentarihttp://id.wikipedia.org/wiki/IM3

  • 43

    Indosat sendiri kini diketahui memiliki sekitar 29.000 BTS

    di berbagai penjuru Indonesia. Hingga akhir tahun 2013, Indosat

    melayani 59,6 juta pelanggan yang menjadikannya sebagai salah

    satu operator selular berbasis GSM terbesar di Tanah Air.

    Gambar 2.8 Hasil speedtest provider Indosat

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 44

    44

    BAB III

    Analisis dan Perancangan Sistem

    3.1 Analisis Kebutuhan Sistem

    3.1.1 Spesifikasi Sistem

    Sistem yang akan dibangun bertujuan melakukan analisis terhadap

    unjuk kerja load balancing dengan menggunakan metode PCC dan mengukur

    QOS (Quality of service) pada jaringan 3G/HSDPA yang digunakan.

    Penerapan load balancing dilakukan dengan menggunakan dua koneksi

    jaringan 3G/HSDPA. Provider yang akan digunakan yaitu Tri (3) dan Indosat,

    penelitian dilakukan hanya pada satu tempat saja, dengan kondisi provider

    mendapatkan sinyal yang bagus.

    Sistem Load balancing akan dipadukan dengan sistem failover untuk

    menangani jika terjadi pemutusan salah satu jalur koneksi yang sewaktu-

    waktu bisa terjadi, mengingat jaringan nirkabel lebih rentan terhadap

    interferensi dibandingkan jaringan kabel. Dalam tahap pengukuran, Penulis

    menggunakan parameter dari penelitian sebelumnya, yang dilakukan oleh

    Dionysius [14]. Parameter pengukuran keberhasilan load balancing yang

    digunakan adalah :

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 45

    a. Perbandingan jumlah beban trafik pada masing-masing ISP

    b. Perilaku sistem jika terjadi pemutusan koneksi pada salah satu ISP

    Maka dari itu dalam penelitian ini akan menggunakan parameter

    tersebut. Karena jaringan yang digunakan dalam penelitian merupakan

    jaringan selluler, yang jarang digunakan sebagai menyediakan layanan

    internet pada jaringan menengah ke bawah. Maka perlu dilakukan analisa

    terhadap kualitas jaringan tersebut sehingga dapat diketahui apakah jaringan

    yang digunakan dapat dijadikan sebagai alternatif sumber koneksi pada

    jaringan menengah kebawah. Penulis menggunakan parameter QOS (Quality

    of Service) dalam pengukuran kualitas jaringan internet yang digunakan.

    3.1.2 Spesifikasi Kebutuhan Perangkat Lunak

    Analisis perangkat lunak bertujuan untuk memilih secera tepat

    perangkat lunak apa saja yang digunakan untuk melakukan konfigurasi load

    balancing agar dapat beroperasi dengan benar dan efisien. Perangkat lunak

    yang digunakan untuk melakukan konfigurasi load balancing akan di

    tampilkan pada tabel 3.1.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 46

    Tabel 3.1 Spesifikasi Software

    No. Software Keterangan

    1. MikrotikOS router versi 5.2 Sebagai sistem operasi mikrotik

    2. Microsoft Windows XP SP2 Sebagai sistem operasi untun client

    3. Mikrotik winbox v.2.2.16 Utility untuk melakukan remote GUI

    ke Router Mikrotik

    3.1.3 Spesifikasi Kebutuhan Perangkat keras

    Kebutuhan hardware yang digunakan untuk merancang konfigurasi

    load balancing adalah sebagai berikut:

    Tabel 3.2 Spesifikasi Hardware

    No. Perangakat Jumlah Spesifikaisi Unit

    1. PC router 1 - CPU: Intel(R) Core(TM) 2 duo CPU

    [email protected]

    - DVD room

    - Memory: 1GB RAM

    - Hardisk: 8GB

    - 4 slot USB

    - 1 Ethernet card (NIC)

    2. PC Client 3 - CPU: Intel(R) Intel(R) Core(TM) i3 CPU

    M350 @2.27GHz

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

    mailto:[email protected]

  • 47

    Rancangan hardware dapat digambarkan seperti tampak pada gambar

    dibawah ini :

    PC client2

    PC Client3

    modem1

    modem2

    PC router

    Internet`

    PC client1switch

    Gambar 3.1 Rancangan sistem load balancing dengan dua koneksi internet

    - Memory: 2 GB RAM

    - Hardisk: 80GB

    - 1 Ethernet card (NIC)

    3. Modem USB

    GSM

    2 - PROLiNK PHS101 HSDPA modem

    - Huawei E220 USB modem

    4. Switch-hub 1 - EPRO ES-008

    5. ISP 2

    2

    - SIM Card Tri dengan paket data 3Gb

    - SIM Card Indosat dengan paket data

    3GB

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

    http://acckomputer.com/switch-hub/783-epro-es-008-switch-8-port-10-100-mbps-anti-petir.html

  • 48

    Untuk pengesetan nomor IP pada masing-masing PC client yang

    digunakan dapat digambarkan pada tabel 3.3 dibawah ini :

    Tabel 3.3 Konfigurasi IP address

    No. Nama PC Ethernet Port USB IP address

    1. PC router Eth1 Port 1

    Port 2

    Port 3

    192.168.2.2/24

    2. PC client1 Eth1 - 192.168.2.1/24

    3. PC client2 Eth1 - 192.168.2.3/24

    4. PC client3 Eth1 - 192.168.2.4/24

    3.2 Langkah-langkah Implementasi Sistem

    Berikut ini adalah langkah-langkah yang dilakukan penulis untuk implementasi :

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 49

    Instalasi MikrotikOS

    pada PC router

    Start

    Konfigurasi load balancing

    pada PC router

    Ujicoba

    Analisis

    Selasai

    Diagram 3.1 Diagram alir langkah-langkah yang dilakukan penulis untuk

    mengimplementasikan sistem

    3.3 Perancangan Instalasi MikrotikOS pada PC router

    Instalasi mikrotikOS dilakukan pada PC dengan spesifikasi yang telah di

    jelaskan pada Tabel 3.2. Penulis menggunakan MikrotikOS versi 5.2 yang telah di

    burn pada sebuah CD-RW. Pada penginstallan ini, hardsik yang digunakan harus

    diformat terlebih dahulu dan hanya memiliki satu partisi.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 50

    Penggunaan PC sebagai router mempunyai kemampuan yang sama atau

    bahkan lebih dibandingkan dengan routerboard yang dimiliki Mikrotik, karena

    memiliki Kemampuan processing dengan speed yang lebih tinggi. PC router juga

    memiliki beberapa keuntungan yaitu bisa men-support fitur-fitur terbaru dari

    mikrotik, installasi yang mudah serta dapat menghemat biaya.

    3.4 Perancangan Konfigurasi laod balancing

    Konfigurasi pada implementasi sistem meliputi beberapa tahap yaitu :

    3.4.1. Konfigurasi Dasar :

    Konfigurasi load balancing memerlukan beberapa tahap, yang

    pertama adalah melakukan konfigurasi dasar :

    Yang pertama melakukan konfigurasi interface yang akan digunakan

    modem USB untuk men-dial internet lewat router mikrotik. Interface ini

    merupakan PPP (point to point protocol), PPP bekerja dengan cara memeriksa

    apakan kondisi line atau saluran telepon tersedia atau tidak, juga melakukan

    autotenfikasi password yang digunakan. Dan setelah melalui semua

    pemeriksaan awal, kemudian menetapkan koneksi dengan ISP dan melakukan

    permintaan alamat IP.

    Selanjutnya melakukan konfigurasi IP address pada masing-masing

    Ethernet dan DNS yang akan digunakan.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 51

    3.4.2. Konfigurasi NAT

    Setelah pengkonfigurasian IP dan DNS, selanjutnya harus

    menambahkan konfigurasi NAT (network address translation). NAT berguna

    agar client dapat terhubung dengan internet. NAT akan mengubah alamat

    sumber paket yaitu alamat client yang memiliki IP address private agar dapat

    dikenali oleh internet yaitu dengan cara mentranslasikanya menjadi IP address

    public. Pengaturan NAT ini menggunakan metode Masquerading NAT.

    Karena provider yang digunakan hanya memberikan satu IP public, jadi

    semua IP address dari client akan dipetakan kepada satu IP public.

    Tabel 3.4 Perancangan konfigurasi NAT

    3.4.3. Konfigurasi mangle

    Mangle berguna untuk untuk melakukan penandaan suatu paket,

    penandaan yang dilakukan sesuai kondisi dan syarat yang kita inginkan,

    setelah itu hasil dari penandaan akan digunakan untuk kebutuhan tertentu

    berdasarkan action yang di pilih.

    Chain Out.Interface Action

    scrnat Modem1 Masquerade

    scrnat Modem2 Masquerade

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 52

    Proses penandaan ini berdasar pada hasil stateful packet inspection,

    yaitu src-IP, dst-IP, src-port dan dst-port. Dari parameter tersebut kemudian

    dapat dilakukan connection-mark dan routing-mark, yang kemudian dapat

    digunakan untuk pengolahan paket yang spesifik. Selain itu terdapat chain

    yang merupakan tahapan dari proses pengolahan data, sehingga penandaan

    dapat dilakukan dengan lebih spesifik sesuai dengan chain yang ada. Pada

    proses mangle ini terdapat metode PCC dimana penandaan c