PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk fileANALISIS UNJUK KERJA PORT FORWARDING...
Embed Size (px)
Transcript of PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk fileANALISIS UNJUK KERJA PORT FORWARDING...
-
ANALISIS UNJUK KERJA PORT FORWARDING SWITCH DAN
ROUTER TERKONFIGURASI SEBAGAI SWITCH
SKRIPSI
Diajukan untuk Memenuhi Salah Satu Syarat
Memperoleh Gelar Sarjana Komputer
Program Studi Teknik Informatika
Disusun oleh:
Kristopel 105314068
PROGRAM STUDI TEKNIK INFORMATIKA
JURUSAN TEKNIK INFORMATIKA
FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS SANATA DHARMA
YOGYAKARTA
2015
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
PERFORMANCE ANALYSIS OF PORT FORWARDING SWITCH AND
ROUTER CONFIGURED AS A SWITCH
THESIS
Presented as Partial Fulfillment of the Requirements
To Obtain Sarjana Komputer Degree
In Informatics Engineering Study Program
By:
Kristopel 105314068
INFORMATICS ENGINEERING STUDY PROGRAM
DEPARTMENT OF INFORMATICS ENGINEERING
FACULTY OF SCIENCE AND TECHNOLOGY
SANATA DHARMA UNIVERSITY
YOGYAKARTA
2015
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
i
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
ii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
iii
HALAMAN MOTTO
Matius 21:22 Dan apa saja yang kamu minta dalam doa
dengan penuh kepercayaan kamu akan menerimanya
ALWAYS WALKING BY FAITH
BUT
NOT BY SIGHT
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
iv
HALAMAN PERSEMBAHAN
Karya ini saya persembahkan kepada :
Tuhan Yesus Kristus, karena telah memberikan hikmat, berkat,
dan kesehatan buat saya untuk menyelesaikan Tugas ini dengan
sempurna.
Keluarga tercinta. Untuk Papa, alm. Mama, abang-abang dan
kakak-kakakku tercinta bang Reky, bang Logak, kak Ayang, Kak
Nita dan adikku satu-satunya Nokus serta keponakan-
keponakanku yang lucu-lucu Nia, Ale, Indi, Dion, Biel, Dan Riel
terimakasih buat support maupun doanya.
Sepupuku yang luar biasa Risko dan Arias. Makasih buat doa dan
supportnya.
Rainbowie. Irma, Mbak Tyas, Opa, Nani, Tirza, dan Makje Silvia,
makasih buat kebersamaannya, traktirannya, ketawa barengnya,
ngumpul barengnya dan lain-lainnya.
Sohib SMP Alberikus Erik Pambudi dan Sohib SMA Petrus
Widodo, makasih udah datang pas pendadaran dan makasih buat
doa dan supportnya.
Temen-temen KULI. Adit, Pai, Uchup, Oddo, Welly, dan Bayu.
Teman-teman Teknik Informatika 2010. Terimakasih untuk
semua dukungan dan semangatnya. Terutama sohib gue Aweng,
Roy, Eko, Rio, Fani, Damai, Adit, Tomi, Krisma, Kejut,Tiara, Angga,
Rency, Jojo, Windy, Hohok, Charlie, Obhe, Dimpel, dan mas Yosi
makasih buat kebersamaannya selama empat tahun, bangga punya
sahabat-sahabat seperti kalian.
Keluarga History Maker. Pak Priyo, Mbak Irene, Fonzie, Mas Rinto,
Mas Danesh, Mas Ivan, Mas Arya, Mas Ferry, Bro Markus, Bro
Indra, Bro Badai, Bro Ray, Bro Dimas, dan Bro Candra. Terimakasih
buat dukungan dan doanya.
Pak Tanto dan Istri. Makasih buat doa dan dukungannya.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
v
Keluarga Youth Impact Singers. Daddy Uchu, Albert, Angel,
Belinda, Ci Amel, Bro Erik, Om Marthen, Baby Huey (Fila), Dedek Si
Jeremi Teti, Kak Fey, Kak Irene, Kak Fey, Kak Meika, Kak Lita, Kak
Siska, Ci Zenia, Amel Bang Jack, Haris, dan Yezia. Makasih Buat
doa dan dukungannya, dan makasih juga buat kebersamaannya
dalam pelayanan yang luar biasa.
Youth Impact. Terutama Ko Agung, Ko Jhon, Rommy, Rinzky, Rini,
Sari, Ci Devina, Hezron, Daniel, Lucky Harefa, dan lain-lain.
Makasih buat semua doanya.
Amazing People. Kak Angel, Kak Lita, Kak Iyan, Bella, Keke, Ezra,
Moses, Ko Dhev, Dio, dan lain-lain. Makasih buat semua doa dan
dukungannya, dan keseruannya pas ngumpul-ngumpul.
Temen Panitia ESBC. Terutama Cenda, Fenty, Ko Robert, Mami
Nancy, dll. Makasih buat semua doa dan dukungannya.
Kak Ongen dan Kak Nina. Makasih Kakak-kakak yang luar biasa,
semoga makin langgeng sampe kakek nenek.
Kelurga Tim Pujian Gereja Keluarga Allah STAR Worshippers.
Terutama Mom Susan, Kak Lian, Priskila, Bro Andra, Kak Fajar, Ko
Ayim, dll . Makasih buat doa dan dukungannya.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
vi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
vii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
viii
ABSTRAK
Switch merupakan perangkat yang bekerja pada layer data link dengan tugas
utama adalah MAC address learning, Forwarding and filtering, dan Segmenting
end stations. Hal utama yang paling diperhatikan pada proses Switching adalah
kecepatan port forwarding. Kecepatan port forwarding menentukan seberapa cepat
frame dapat diteruskan antara host pengirim menuju host penerima. Pada tugas
akhir ini, pengujian dilakukan untuk mengetahui kecepatan port forwarding antara
Switch Gigabit asli dengan Router Gigabit yang terkonfigurasi menjadi Switch
dengan skenario tanpa VLAN (Virtual LAN) maupun dengan menggunkan VLAN
(Virtual LAN).
Parameter yang digunakan dalam pengujian adalah menghitung jumlah
throughput, jitter dan packet loss. Throughput digunakan untuk mengukur unjuk
kerja port forwarding pada layer transport pada protokol TCP dan UDP ,
sedangkan jitter dan packet loss untuk mengukur unjuk kerja port forwarding hanya
pada protokol UDP.
Dari hasil pengujian yang dilakukan diperoleh kesimpulan bahwa pada
Switch Gigabit asli dan Router Gigabit yang terkonfigurasi menjadi Switch yang
sudah di uji port forwarding-nya diperoleh throughput tidak mampu mencapai
kecepatan maksimal sebesar 1 Gbps akan tetapi diperoleh rata-rata setiap port hanya
mencapai kurang lebih sekitar 400 Mbps pada saat upload maupun download baik
pada protokol TCP maupun UDP. Jitter yang diperoleh pada setiap skenario tidak
melebihi dari 1 ms. Ketika menggunakan VLAN presentasi packet loss lebih besar
dibandingkan dengan tanpa menggunakan VLAN sehingga unjuk kerja
menggunakan VLAN tidak lebih baik dibandingkan dengan tanpa menggunakan
VLAN.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
ix
ABSTRACT
Switch is a device which works at the link data layer and the main task is
the MAC address learning, forwarding and filtering, and Segmenting end stations.
The main thing in the switching process is the speed of the port forwarding. It
determines how fast the frame can be passed between the host sender to the host
receiver. In this thesis, the test is performed to determine the speed of the port
forwarding between native Gigabit Switch with Gigabit Router configured into a
Switch with a scenario without VLAN (Virtual LAN) and vice versa.
In the test, the researcher used parameters in the test which functions are to
calculate the amount of throughput, jitter and packet loss. Again, Throughput is to
measure the performance of the transport layer port forwarding on TCP and UDP.
While jitter and packet loss are to measure the performance of port forwarding on
the UDP protocol.
Based on the result of the tests performed, it can be concluded that the
configuration of the original Gigabit Switch and Router Gigabit Switch into the test
port forwarding, Throughput could not obtain to reach a maximum speed of 1 Gbps.
In each port, however, it could reach on average approximately 400 Mbps at the
time of uploading and downloading on TCP or UDP. Then, Jitter obtained in each
scenario did not exceed 1 ms. When using VLANs packet loss, the presentation was
greater than without using VLANs. Therefore, the performance of using VLANs
were not work well than without using VLANs.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
x
KATA PENGANTAR
Puji dan syukur penulis panjatkan kepada Tuhan Yesus Kristus , sehingga
penulis dapat menyelesaikan tugas akhir sebagai salah satu mata kuliah wajib dan
merupakan syarat akademik pada jurusan Teknik Informatikan Universitas Sanata
Dharma Yogyakarta.
Pada kesempatan ini, penulis ingin mengucapkan terima kasih kepada
pihak-pihak yang telah membantu penulis baik selama penelitian maupun saat
pengerjaan skripsi ini. Ucapan terima kasih penulis sampaikan di antaranya kepada
:
1. Bapak Henricus Agung Hernawan, S.T., M.Kom., sebagai Dosen
Pembimbing Tugas Akhir.
2. Bapak Puspaningtyas Sanjoyo Adi S.T., M.T. dan Iwan Binanto M.Cs.,
sebagai Dosen penguji
3. Ibu Ridowati Gunawan S.Kom., M.T., sebagai Kaprodi yang sudah
memberikan dispensasi keterlambatan naskah.
4. Orang tua, Stefanus Mandjot dan alm. Tresia Etet. Sodara-sodaraku
Ratno Reky, Petrus Logak, dan Nokus Frans atas dukungan moral, doa
maupun finansial dalam penyusunan skripsi hingga selesai dengan
sempurna.
5. Seluruh teman-teman Teknik Informatika 2010 atas dukungan dan
semangatnya.
6. Semua pihak yang tidak dapat disebutkan satu per satu yang telah
membantu penulis dalam pengerjaan skripsi ini.
Akhirnya penulis berharap semoga skripsi ini dapat berguna bagi
pembaca.
Yogyakarta, 26 Februari 2015
Penulis
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
xi
DAFTAR ISI
HALAMAN PERSETUJUAN ................................ Error! Bookmark not defined.
HALAMAN PERSEMBAHAN .......................................................................... iv
PERNYATAAN KEASLIAN KARYA .................. Error! Bookmark not defined.
LEMBAR PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH
UNTUK KEPENTINGAN AKADEMIS ............... Error! Bookmark not defined.
ABSTRAK .......................................................................................................... viii
ABSTRACT .......................................................................................................... ix
KATA PENGANTAR ............................................................................................ x
DAFTAR ISI ......................................................................................................... xi
DAFTAR GAMBAR .......................................................................................... xiv
DAFTAR TABEL .............................................................................................. xvi
BAB I PENDAHULUAN ...................................................................................... 1
1.1 Latar Belakang .......................................................................................... 1
1.2 Rumusan Masalah ..................................................................................... 2
1.3 Tujuan Penelitian ....................................................................................... 3
1.4 Batasan ...................................................................................................... 3
1.5 Metode Penelitian ...................................................................................... 4
1.6 Sistematika Penulisan ................................................................................ 5
BAB II Landasan Teori ........................................................................................ 7
2.1 Switch ........................................................................................................ 7
2.1.1 Switch Basics .......................................................................................... 9
2.1.2 Ports ...................................................................................................... 10
2.1.3 Address Learning and Forwarding ....................................................... 11
2.1.4 Shared Bus ............................................................................................ 12
2.1.5 Shared Memory..................................................................................... 12
2.1.6 Shared Crossbar .................................................................................... 12
2.1.7 Ethernet ................................................................................................. 13
2.2 VLAN (Virtual LAN) .............................................................................. 17
2.2.1 Impementasi VLAN .............................................................................. 21
2.3 UDP (User Datagram Protocol)............................................................... 21
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
xii
2.3.1 Karakteristik UDP................................................................................. 21
2.3.2 Penggunaan UDP .................................................................................. 23
2.4 TCP (Transmission Control Protocol) ..................................................... 24
2.4.1 Karakteristik TCP ................................................................................. 24
2.4.2 TCP Three-way handshake ................................................................... 26
2.5 Iperf tool .................................................................................................. 27
2.6 Parameter Performa Jaringan .................................................................. 27
2.6.1 Throughput............................................................................................ 27
2.6.2 Packet Loss ........................................................................................... 28
2.6.3 Delay (Latency) .................................................................................... 29
2.6.4 Jitter ...................................................................................................... 29
2.6.5 Bandwidth ............................................................................................. 30
BAB III Perancangan ........................................................................................ 31
3.1 Spesifikasi Alat ........................................................................................ 31
3.1.1Switch gigabit 5 port RB260GS ............................................................ 31
3.1.2 Switch TP-Link TL-SG3210 ................................................................ 32
3.1.3 Router Board Mikrotik RB951G .......................................................... 34
3.1.4 Router Board Mikrotik RB450G .......................................................... 35
3.2 Topologi dan Skenario Pengujian ........................................................... 37
3.2.1 Skenario 0 ............................................................................................. 37
3.2.2 Skenario I .............................................................................................. 37
3.2.3 Skenario II a .......................................................................................... 38
3.2.4 Skenario II b.......................................................................................... 39
3.2.5 Skenario III a ....................................................................................... 40
3.2.6 Skenario III b ........................................................................................ 41
3.3 Spesifikasi Tool yang digunakan ............................................................ 42
BAB IV IMPLEMENTASI dan ANALISA ...................................................... 45
4.1 Analisa dan Grafik ................................................................................... 45
4.2 Analisa Skenario 0 (Tes PC to PC) ......................................................... 45
4.3 Analisa Skenario I ................................................................................... 50
4.4 Skenario II ............................................................................................... 56
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
xiii
4.4.1Analisa Skenario II a.............................................................................. 58
4.4.2 Analisa Skenario II b ............................................................................ 61
4.5 Skenario III .............................................................................................. 65
4.5.1 Analisa Skenario III a ........................................................................... 67
4.5.2 Analisa Skenario III b ........................................................................... 71
4.6 Analisa Bridge ......................................................................................... 75
BAB V KESIMPULAN DAN SARAN ............................................................. 79
5.1 Kesimpulan .............................................................................................. 79
5.2 Saran ........................................................................................................ 80
DAFTAR PUSATAKA ...................................................................................... 81
Lampiran ............................................................................................................ 83
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
xiv
DAFTAR GAMBAR
Gambar 2.1 Topologi Star ........................................................................................ 7
Gambar 2.2 Contoh DMA ........................................................................................ 9
Gambar 2.3 Contoh Switch Fabric ......................................................................... 10
Gambar 2.4 Switch Crossbar ................................................................................. 13
Gambar 2.5 Jaringan tanpa VLAN................................................ .19
Gambar 2.6 Jaringan dengan VLAN ..................................................................... .20
Gambar 3.1 Switch gigabit 5 port RB260G-S ...................................................... .32
Gambar 3.2 Switch TP-Link TL-SG3210 ............................................................. .34
Gambar 3.3 Router Board RB951G ...................................................................... .35
Gambar 3.4 Router Board RB450G ...................................................................... .36
Gambar 3.5 Skenario nol test PC to PC ................................................................ .37
Gambar 3.6 Skenario pertama test kecepatan port ................................................ .37
Gambar 3.7 Skenario kedua test kecepatan empat port tanpa VLAN ................... .38
Gambar 3.8 Skenario ketiga test kecepatan empat port dengan VLAN ............... .39
Gambar 3.9 Skenario lima port tanpa VLAN ....................................................... .40
Gambar 3.10 Skenario lima port network dengan VLAN ................................... .41
Gambar 3.11 Server TCP ...................................................................................... .42
Gambar 3.12 Client TCP ....................................................................................... .43
Gambar 3.13 Server UDP ..................................................................................... .43
Gambar 3.14 Client UDP ...................................................................................... .44
Gambar 4.1 Ethernet Status ................................................................................ .46
Gambar 4.2 Bandwidth TCP dan UDP ................................................................ .47
Gambar 4.3 Jitter Skenario 0 ................................................................................. .48
Gambar 4.4 Packet Loss Skenario 0 ..................................................................... .49
Gambar 4.5 Grafik Throughput Skenario 1 .......................................................... .51
Gambar 4.6 Grafik Jitter Skenario 1 ..................................................................... .54
Gambar 4.7 Grafik Packet Loss Skenario 1 .......................................................... .55
Gambar 4.8 Grafik Throughput TCP Skenario IIa ............................................... .58
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
xv
Gambar 4.9 Grafik Throughput UDP Skenario IIa ............................................... .58
Gambar 4.10 Grafik Jitter Skenario IIa ................................................................. .60
Gambar 4.11 Grafik Packet Loss Skenario IIa .................................................... .61
Gambar 4.12 Grafik Throughput TCP Skenario IIb ............................................. .62
Gambar 4.13 Grafik Throughput UDP Skenario IIb ............................................. .62
Gambar 4.14 Grafik Jitter Skenario IIb................................................................. .63
Gambar 4.15 Grafik Packet Loss Skenario IIb ..................................................... .64
Gambar 4.16 Grafik Throughput TCP Skenario IIIa ............................................ .68
Gambar 4.17 Grafik Throughput UDP Skenario IIIa ........................................... .68
Gambar 4.18 Grafik Jitter Skenario IIIa ............................................................... .69
Gambar 4.19 Grafik Packet Loss Skenario IIIa .................................................... .70
Gambar 4.20 Grafik Throughput TCP Skenario IIIb ............................................ .71
Gambar 4.21 Grafik Throughput UDP Skenario IIIb ........................................... .72
Gambar 4.22 Grafik Jitter Skenario IIIb ............................................................... .73
Gambar 4.23 Grafik Packet Loss Skenario IIIb .................................................... .73
Gambar 4.24 Grafik Throughput Bridge Skenario IIIa ......................................... .75
Gambar 4.25 Grafik Throughput Bridge Skenario IIIb ........................................ .75
Gambar 4.26 Grafik Jitter Bridge.......................................................................... .76
Gambar 4.37 Grafik Packet Loss Bridge .............................................................. .78
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
xvi
DAFTAR TABEL
Tabel 3.1 Tabel Spesifikasi gigabit 5 port RB260G-S .......................................... 32
Tabel 3.2 Tabel Spesifikasi TP-Link TL-SG3210 ................................................ 34
Tabel 3.3 Tabel Spesifikasi Router Board RB951G ............................................ .35
Tabel 3.4 Tabel Spesifikasi Router Board RB450G ............................................ .36
Tabel 4.1 Tabel Throughput TCP dan UDP tes PC ............................................. .46
Tabel 4.2 Tabel Jitter dan Packet loss setiap PC .................................................. .47
Tabel 4.3 Tabel Throughput pada router RB951G .............................................. .50
Tabel 4.4 Tabel Throughput pada router RB450G .............................................. .50
Tabel 4.5 Tabel Throughput pada router RB260G .............................................. .51
Tabel 4.6 Tabel Throughput pada router TP-Link ............................................... .51
Tabel 4.7 Tabel Jitter dan packet loss pada router RB951G ................................ .53
Tabel 4.8 Tabel Jitter dan packet loss pada router RB450G ................................ .53
Tabel 4.9 Tabel Jitter dan packet loss pada router RB260G ................................ .53
Tabel 4.10 Tabel Jitter dan packet loss pada router TP-Link .............................. .53
Tabel 4.11 Tabel Data pengujian empat port Router RB951G ............................ .56
Tabel 4.12 Tabel Data pengujian empat port Router RB450G ...................... ...56
Tabel 4.13 Tabel Data pengujian empat port Router RB260G ............................ .57
Tabel 4.14 Tabel Data pengujian empat port Router TP-Link............................. .57
Tabel 4.15 Tabel Data pengujian lima port Router RB951G ................................. .65
Tabel 4.16 Tabel Data pengujian lima port Router RB450G .............................. .65
Tabel 4.17 Tabel Data pengujian lima port Router RB260G .............................. .66
Tabel 4.18 Tabel Data pengujian lima port Router TP-Link.................................66
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
1
BAB I
PENDAHULUAN
1.1 Latar Belakang
Internet merupakan salah satu kebutuhan yang tidak bisa ditinggalkan oleh
hampir setiap penggunanya. Hal ini dikarenakan banyaknya informasi yang dapat kita
peroleh dengan cepat di dunia maya . Perkembangan teknologi informasi tersebut juga
ikut serta membawa perkembangan akan perangkat-perangkat pendukung dalam
koneksi internet salah satunya adalah swicth yang merupakan suatu alat yang berperan
penting sebagai jembatan penghubung pada sebuah jaringan.
Switch adalah sebuah mekanisme yang memungkinkan kita untuk
menghubungkan link untuk membentuk jaringan yang lebih besar. Switch adalah multi-
input multi-output perangkat yang mentransfer paket dari input ke satu atau lebih
output. [1].
Pada penelitian ini penulis akan membandingkan unjuk kerja kecepatan
switching antara dua switch asli dengan dua router yang terkonfigurasi menjadi switch.
Berikut switch tipe switch asli yang digunakan dalam penelitian ini adalah Switch
Gigabit 5 port RB260G-S dan Switch 8 Port TP-Link TL-SG3210D. Sedangkan router
yang digunakan adalah Router Wireless 5 Port RB951G dan Router Indoor 5 Port
RB450G. Switch dan router yang digunakan pada penelitian ini sudah termasuk
kategori managable sehingga dapat juga dapat dikonfigurasikan menjadi beberapa
VLAN. VLAN menyediakan cara untuk memisahkan switch ke dalam domain
broadcast kecil.[2].
Pengertian Virtual LAN atau disingkat VLAN merupakan sekelompok
perangkat pada satu LAN atau lebih yang dikonfigurasikan (menggunakan perangkat
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
http://id.wikipedia.org/wiki/LANhttp://id.wikipedia.org/wiki/Perangkat_lunak -
2
lunak pengelolaan) sehingga dapat berkomunikasi seperti halnya bila perangkat
tersebut terhubung ke jalur yang sama, padahal sebenarnya perangkat tersebut berada
pada sejumlah segmen LAN yang berbeda. Vlan dibuat dengan menggunakan jaringan
pihak ke tiga.[2]
Pada dasarnya sebuah switch yang dibutuhkan adalah sebuah unjuk kerja
kecepatan pada saat mentransfer data karena hal ini menjadi hal utama pada sebuah
jaringan internet.
Bicara tentang transfer data, switch memiliki port yang sudah di set kecepatan
datanya berdasarkan jumlah bandwidth yang di sediakan misalnya 100 Mbps per port.
Biasanya semakin tinggi bandwidth yang di sediakan untuk setiap port maka harga
switch tersebut akan semakin mahal. Akan tetapi pada kenyataan ini tidak menjadi
faktor penentu harga. Ada switch yang memiliki kecepatan transfer hanya 100 Mbps
lebih mahal di banding dengan switch dengan kecepatan 1000 Mbps.
Pada swicth dikenal yang namanya port forwarding. Port forwarding bertugas
sebagai penerjemah alamat atau nomor port dari sebuah paket ke tujuan baru dan
meneruskan paket sesuai dengan tabel routing. Hal tersebut yang akan diteliti nantinya,
sejauhmana pengaruh port forwarding dalam mengirimkan data.
1.2 Rumusan Masalah
Dari latar belakang maka dapat dirumuskan masalah yaitu:
Sejauhmana kemampuan port forwarding dan transfer data antara Switch Gigabit
asli dengan Router Gigabit yang terkonfigurasi menjadi Switch?
Sejauhmana pengaruh VLAN terhadap unjuk kerja Switch Gigabit asli dengan
Router Gigabit yang terkonfigurasi menjadi Switch?
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
http://id.wikipedia.org/wiki/Perangkat_lunak -
3
1.3 Tujuan Penelitian
Adapun tujuan penelitian ini adalah:
Menganalisa unjuk kerja pada Switch asli yaitu Gigabit 5 port RB260G-S dan
Switch 8 Port TP-Link TL-SG3210D dengan router yang terkonfigurasi menjadi
switch yaitu Router Wireless 5 Port RB951G dan Router Indoor 5 Port RB450G.
Mengetahui perbedaan unjuk kerja antara Switch Gigabit asli dengan Router
Gigabit yang terkonfigurasi menjadi Switch.
1.4 Batasan
1. Pengukuran dilakukan pada perangkat Switch Gigabit 5 port RB260G-S, Switch
8 Port TP-Link TL-SG3210D, Router Wireless 5 Port RB951G dan Router
Indoor 5 Port RB450G.
2. Pengujian ini hanya meneliti sebanyak 5 port saja.
3. Pengujian unjuk kerja jaringan menggunakan iperf tool.
4. Tidak menguji trunk
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
4
1.5 Metode Penelitian
Metode penulisan yang digunakan dalam penulisan Tugas Akhir ini adalah
sebagai berikut :
1. Studi Literatur, yaitu menelaah buku-buku dan jurnal-jurnal referensi yang
berkaitan dengan permasalahan.
2. Perancangan Sistem
Pada tahap ini dilaksanakan Perancangan Sistem yang akan dibuat berdasakan Studi
Literatur. Perancangan Sistem meliputi skenario perancanan topologi jaringan,
implementasi topologi jaringan, setting Virtual LAN pada setiap alat, pemberian IP
address.
3. Pemilihan Hardware dan Software
Pada tahap ini, dilakukan pemilihan hardware dan software yang dibutuhkan untuk
membangun jaringan komputer sesuai skenario topologi jaringan yang dibuat dan
sekaligus untuk pengujian.
4. Tahap konfigurasi
Tahap ini, tahap konfigurasi dimasing-masing switch dan router yang digunakan dalam
jaringan, meliputi instalasi ip address di masing-masing interface switch maupun
router, konfigurasi dari router menjadi switch, dan dikonfigurasi VLAN pada setiap
alat.
5. Pengujian
Dalam tahap pengujian, dilakukan 2 tahap pengujian, yaitu Pengujian Skenario tanpa
menggunakan VLAN dan Pengujian Skenario dengan menggunakan VLAN. Pengujian
dengan memastikan komunikasi switching terbentuk dengan cara melakukan ping
terlebih dahulu kesemua interface. Software pengujian menggun Iperf untuk
membangkitkan koneksi TCP dan UDP.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
5
6. Analisa
Dalam tahap Analisa, dihasilkan output pengambilan data yang didapatkan dari tahap-
tahap pengujian beserta revisinya. Sehingga data-data yang didapatkan dari pengujian
throughput, datagram loss dan jitter terkumpul dari hasil uji coba dapat dianalisa sesuai
parameter pengujian yang akan diukur dalam penulisan tugas akhir ini.
1.6 Sistematika Penulisan
Dalam laporan tugas akhir ini, pembahasan disajikan dalam enam bab dengan
sitematika pembahasan sebagai berikut :
BAB I PENDAHULUAN
Bab ini berisi tentang latar belakang masalah, rumusan
masalah, batasan masalah, tujuan penulisan, manfaat,
metode penulisan dan sistematika penulisan.
BAB II LANDASAN TEORI
Bab ini dijelaskan tentang teori-teori pemecahan masalah
yang berhubungan dan digunakan untuk mendukung
penulisan tugas akhir ini.
BAB III METODE PENULISAN
Bab ini dijelaskan tentang sfesifikasi alat, tools pengujian, dan
perancangan skenario pengujian.
BAB IV ANALISA HASIL PENGAMBILAN DATA
Pada bab ini berisi evaluasi dari pelaksanaan uji coba
skenario yang dibuat.Hasil pengambilan data dikumpulkan
dan dianalisa.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
6
BAB V KESIMPULAN
Bab ini berisi kesimpulan dan saran sesuai dengan perumusan masalah.
DAFTAR PUSTAKA
Pada bagian ini akan dipaparkan tentang sumber-sumber
literatur yang digunakan dalam penulisan tugas akhir ini.
LAMPIRAN
Pada bagian ini berisi tentang cara konfirgurasi dan data-
data mentah pengujian.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
7
BAB II
LANDASAN TEORI
2.1 Switch
Dalam istilah sederhana, switch adalah sebuah mekanisme yang memungkinkan
kita untuk menghubungkan Link untuk membentuk jaringan yang lebih besar. Switch
adalah multi-input multi-output perangkat yang mentransfer paket dari input ke satu
atau lebih output. Dengan demikian, switch menambahkan topologi star (lihat Gambar
2.1) ke link point-to-point, bus (Ethernet), dan cincin topologi. Sebuah topologi star
memiliki beberapa sifat yang menarik:
Meskipun switch memiliki jumlah tetap dari input dan output, yang membatasi jumlah
host yang bisa dihubungkan ke satu switch, jaringan yang besar dapat dibangun oleh
interkoneksi sejumlah switch.
Gambar 2.1 topologi star
Kita dapat menghubungkan switch satu sama lain dan host menggunakan point-to-
point, yang biasanya berarti bahwa kita dapat membangun jaringan lingkup geografis
yang luas.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
8
Menambahkan host baru ke jaringan dengan menghubungkannya ke switch tidak perlu
mengurangi kinerja jaringan untuk lainnya host sudah terhubung.
Sebagai contoh, tidak mungkin bagi dua host pada segmen Ethernet 10-Mbps
yang sama untuk mengirimkan terus menerus pada 10 Mbps karena mereka berbagi
media transmisi yang sama. Setiap komputer di sebuah jaringan mempunyai link ke
switch, sehingga mungkin sekali bisa banyak host untuk mengirimkan pada kecepatan
link penuh (bandwidth), asalkan switch dirancang dengan kapasitas keseluruhan cukup.
Menyediakan agregat throughput yang tinggi merupakan salah satu tujuan desain untuk
switch; kita kembali ke topik ini nanti. Secara umum, jaringan switch dianggap lebih
terukur (yaitu, lebih mampu tumbuh dalam jumlah besar node) dari jaringan shared-
media karena kemampuan ini untuk mendukung banyak host dengan kecepatan
penuh.[1]
Switch terhubung ke satu set link dan, untuk masing-masing link tersebut,
berjalan protokol data link yang tepat untuk berkomunikasi dengan node diujung link.
Tugas utama Sebuah switch adalah untuk menerima paket yang datang salah satu link
dan untuk mengirimkan mereka pada beberapa link lainnya. Fungsi ini kadang-kadang
disebut sebagai salah satu perpindahan atau forwarding, dan dalam hal Open System
Interconnection (OSI) arsitektur, itu adalah fungsi utama dari lapisan jaringan.[1]
Pertanyaannya, kemudian, adalah bagaimana switch menentukan keluaran link
ke menempatkan masing-masing paket ? Jawaban umum adalah bahwa hal itu terlihat
pada header paket untuk identifikasi yang digunakan untuk membuat keputusan.
Rincian bagaimana menggunakan identifier ini bervariasi, tetapi ada dua pendekatan
umum.Yang pertama adalah datagram atau pedekatan tanpa koneksi . Yang kedua
adalah virtual circuit atau pendekatan berorientasi koneksi. Pendekatan ketiga, sumber
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
9
routing, kurang commonthan dengan dua lainnya, tetapi merupakan aplikasi yang
berguna.[1]
2.1.1 Switch Basics
Switch dan router menggunakan teknik pelaksanaan yang sama. Gambar 2.2
menunjukkan prosesor dengan tiga inteface jaringan yang digunakan sebagai Switch.
Angka ini menunjukkan jalan yang paket mungkin mengambil dari waktu itu tiba pada
interface 1 sampai output pada interface 2. Kami telah mengasumsikan disini bahwa
prosesor memiliki mekanisme untuk memindahkan data langsung dari interface ke
memori utama tanpa harus langsung disalin oleh CPU, teknik yang disebut akses
memori langsung (DMA). Setelah paket dalam memori, CPU memeriksa header untuk
menentukan interface paket harus dikirim keluar. Kemudian menggunakan DMA untuk
memindahkan paket ke interface yang sesuai.[1]
Gambar 2.2 Contoh DMA
Pada contoh, setiap paket yang melintasi I / O bus dua kali ditulis dan dibaca
oleh memori utama saja. Batas teratas jumlah throughput dari alat tersebut (total data
rate berkesinambungan jika dijumlahkan dengan semua input), dengan demikian, baik
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
10
setengah bandwidth memori utama atau setengah I / O bandwidth bus, mana yang lebih
sedikit. (Biasanya, itu adalah I / O bandwidth bus.) Sebagai contoh, sebuah mesin
dengan 133-MHz, 64-bit-lebar I / O bus dapat mengirimkan data dengan kecepatan
tinggi sedikit di atas 8 Gbps. Sejak forwarding packet melintasi bus dua kali,batas yang
sebenarnya 4 Gbps-cukup meningkatkan switch dengan cukup banyak Port Ethernet
100-Mbps.[1]
2.1.2 Ports
Kebanyakan switch terlihat secara konseptual mirip dengan yang ditunjukkan
pada Gambar 2.3. Switch terdiri dari sejumlah input dan output port dan sebuah fabric.
Di sana biasanya sedikitnya satu prosesor kontrol yang bertanggung jawab atas seluruh
Switch yang berkomunikasi dengan port baik secara langsung maupun, seperti yang
ditunjukkan di sini, melalui switch fabric. Port berkomunikasi dengan dunia luar. Port-
port tersebut dapat berisi penerima serat optik dan laser, buffer untuk menahan paket
yang sedang menunggu untuk diaktifkan atau dikirim, dan seringkali sejumlah besar
sirkuit lain yang memungkinkan switch berfungsi.[1]
Gambar 2.3 Contoh Switch Fabric
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
11
2.1.3 Address Learning and Forwarding
Fungsi yang paling utama yang switch lakukan adalah memperlajari alamat atau
Addess Learning . Address Learning membuat keputusan forwarding lebih cerdas.
Tanpa kemampuan untuk membuat keputusan forwarding, switch akan menjadi hub.
Hub tidak mempelajari beberapa informasi pada jaringan dan, karena itu, hub hanya
bisa membanjiri setiap traffic pada setiap port.[2]
Bridge membuat lompatan pertama dengan menciptakan media access control
(MAC) . Pada switch juga disebut tabel alamat MAC dan tabel content addressable
address (CAM). Dengan melihat sumber alamat MAC dari frame ketika diterima,
bridge dapat mengetahui di mana semua perangkat host berada dalam pada jalur port
yang dimilikinya. Switch juga melakukan hal yang persis sama, tetapi switch dapat
meneruskan frame jauh lebih cepat dari bridge karena switch dapat melakukan
pencarian dan proses forwarding pada hardware bukan pencarian pada software seperti
yang dilakukan oleh brigde.[2]
Sebagai contoh, katakanlah kita memiliki switch dengan dua host yang
terhubung. Host A terhubung pada Fast Ethernet 0 / 1 dan Host B terhubung pada Fast
Ethernet 0 / 2 . Ketika switch dihidupkan , tidak ada alamat dinamis yang diketahui
dalam tabel . Jika host A mengirimkan sebuah frame ke switch, switch akan mengambil
nomor port masuk dan sumber alamat MAC dan menempatkan informasi itu ke dalam
tabel alamat MAC . Tapi, apa pun tujuan dari frame ini , switch belum tahu. Ketika
switch tidak tahu kemana tujuannya, switch harus membanjiri framenya . Sekarang
manfaat dari proses ini , ketika Host B mengirim sebuah frame kembali ke Host A ,
switch akan lagi menerima frame dan menempatkan port dan sumber alamat MAC yang
masuk ke dalam tabel alamat MAC . Namun, kali ini ketika switch membuat keputusan
forwarding , ia tahu letak port dari Host A dan dapat meneruskan framenya keluar
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
12
melalui Fast Ethernet 0 / 1 saja. Satu hal tambahan yang perlu diingat adalah bahwa
proses ini hanya berlaku untuk trafik unicast . Semua broadcast dan trafik multicast
secara default dibanjiri oleh switch.[2]
2.1.4 Shared Bus
Sistem Bus-ini adalah jenis "struktur" yang ditemukan dalam prosesor
konvensional yang digunakan juga sebagai switch, seperti dijelaskan di atas. Karena
bandwidth pada bus yang menentukan throughput dari switch, kinerja yang tinggi dari
switch bus biasanya telah dirancang khusus daripada bus standar yang ditemukan di
PC.[2]
2.1.5 Shared Memory
Dalam switch memori , paket ditulis ke dalam memori dengan port input dan
kemudian dibaca dari memori dengan port output. Besar memori yang menentukan
throughput pada switch. Sebuah switch memori pada prinsipnya mirip dengan switch
bus, kecuali dengan rancangan tertentu, kecepatan bus memori lebih tinggi daripada I /
O bus.[2]
2.1.6 Shared Crossbar
Sebuah switch crossbar adalah matriks jalur yang dapat dikonfigurasi untuk
menghubungkan beberapa port input ke beberapa port output. Gambar 2.4
menunjukkan 4 4 switch crossbar. Masalah utama dengan crossbars adalah dalam
bentuk yang paling sederhana, yang mereka butuhkan setiap output port yang dapat
menerima paket dari semua masukan sekaligus, menyiratkan bahwa setiap port akan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
13
memiliki bandwidth memory sebesar total throughput switch. Pada kenyataannya,
desain yang lebih kompleks biasanya digunakan untuk mengatasi masalah ini (lihat,
misalnya, switch Knockout dan virtual pendekatan output buffer).
Gambar 2.4 Switch Crossbar
2.1.7 Ethernet
Ethernet (bahasa Inggris: Ethernet) adalah keluarga teknologi jejaring
komputer untuk jaringan wilayah setempat (LAN). Ethernet mulai merambah pasaran
pada tahun 1980 dan dibakukan pada tahun 1985 sebagai IEEE 802.3. Ethernet telah
berhasil menggantikan kabel teknologi LAN yang ikut bersaing lainnya.
Baku Ethernet terdiri dari beberapa kabel dan sinyal yang beragam dari lapisan
wujud OSI yang digunakan dengan Ethernet. Ethernet 10BASE5 asli
menggunakan kabel sesumbu sebagai sarana berkongsi (shared medium). Kabel
sesumbu kelak digantikan dengan pasangan berpilin dan serat optik untuk
penyambungannya dengan pusatan (hub) atau pengalih (switch). Laju data secara
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
http://id.wikipedia.org/wiki/Bahasa_Inggrishttp://id.wikipedia.org/wiki/Jaringan_komputerhttp://id.wikipedia.org/wiki/Jaringan_komputerhttp://id.wikipedia.org/wiki/Jaringan_wilayah_lokalhttp://id.wikipedia.org/wiki/IEEEhttp://id.wikipedia.org/wiki/Lapisan_fisikhttp://id.wikipedia.org/wiki/Lapisan_fisikhttp://id.wikipedia.org/wiki/OSIhttp://id.wikipedia.org/wiki/Kabel_sepaksihttp://id.wikipedia.org/wiki/Pasangan_berpilinhttp://id.wikipedia.org/wiki/Serat_optikhttp://id.wikipedia.org/wiki/Hubhttp://id.wikipedia.org/wiki/Pengalih_jaringan -
14
berkala kian meningkat pula dari 10 megabit per detik hingga mencapai 100 gigabit per
detik.
Sistem perhubungan melalui Ethernet membagi aliran data menjadi potongan-
potongan pendek yang disebut sebagai bingkai (frame). Setiap bingkai berisi alamat
sumber dan tujuan, serta data pemeriksa galat (error-checking data) sehingga data yang
rusak dapat dilacak dan dihantarkan kembali. Sesuai dengan acuan OSI, Ethernet
menyediakan layanan sampai dengan lapisan taut data (data link layer).
Sejak perintisan awal, Ethernet telah mempertahankan mutu keserasian antar-
peranti (compatibility) yang cukup baik. Fitur-fitur sepertialamat MAC 48-bit dan
bentukjadi bingkai Ethernet telah mempengaruhi kaidah jejaring (network protocol)
lainnya.[14]
a. Jenis-Jenis Ethernet
Jika dilihat dari kecepatannya, Ethernet terbagi menjadi empat jenis, yakni
sebagai berikut:
10 Mbit/detik, yang sering disebut sebagai Ethernet saja (standar yang
digunakan: 10Base2, 10Base5, 10BaseT, 10BaseF)
100 Mbit/detik, yang sering disebut sebagai Fast Ethernet (standar yang
digunakan: 100BaseFX, 100BaseT, 100BaseT4, 100BaseTX)
1000 Mbit/detik atau 1 Gbit/detik, yang sering disebut sebagai Gigabit
Ethernet (standar yang
digunakan: 1000BaseCX, 1000BaseLX, 1000BaseSX, 1000BaseT).
10000 Mbit/detik atau 10 Gbit/detik. Standar ini belum banyak diimplementasikan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
http://id.wikipedia.org/wiki/Galathttp://id.wikipedia.org/wiki/Model_OSIhttp://id.wikipedia.org/wiki/Lapisan_taut_datahttp://id.wikipedia.org/wiki/Perantihttp://id.wikipedia.org/wiki/MAC_addresshttp://id.wikipedia.org/wiki/Ethernet_IIhttp://id.wikipedia.org/wiki/10Base2http://id.wikipedia.org/w/index.php?title=10Base5&action=edit&redlink=1http://id.wikipedia.org/wiki/10BaseThttp://id.wikipedia.org/wiki/10BaseFhttp://id.wikipedia.org/w/index.php?title=100BaseFX&action=edit&redlink=1http://id.wikipedia.org/w/index.php?title=100BaseT&action=edit&redlink=1http://id.wikipedia.org/w/index.php?title=100BaseT4&action=edit&redlink=1http://id.wikipedia.org/w/index.php?title=100BaseTX&action=edit&redlink=1http://id.wikipedia.org/wiki/Gigabit_Ethernethttp://id.wikipedia.org/wiki/Gigabit_Ethernethttp://id.wikipedia.org/w/index.php?title=1000BaseCX&action=edit&redlink=1http://id.wikipedia.org/w/index.php?title=1000BaseLX&action=edit&redlink=1http://id.wikipedia.org/w/index.php?title=1000BaseSX&action=edit&redlink=1http://id.wikipedia.org/wiki/1000BaseT -
15
b. Cara Kerja Ethernet
Spesifikasi Ethernet mendefinisikan fungsi-fungsi yang terjadi pada lapisan
fisik dan lapisan data-link dalam model referensi jaringan tujuh lapis OSI, dan cara
pembuatan paket data ke dalam frame sebelum ditransmisikan di atas kabel.
Ethernet merupakan sebuah teknologi jaringan yang menggunakan metode
transmisi Baseband yang mengirim sinyalnya secara serial 1 bit pada satu waktu.
Ethernet beroperasi dalam modus half-duplex, yang berarti setiap station dapat
menerima atau mengirim data tapi tidak dapat melakukan keduanya secara sekaligus.
Fast Ethernet serta Gigabit Ethernet dapat bekerja dalam modus full-duplex atau half-
duplex.
Ethernet menggunakan metode kontrol akses media Carrier Sense Multiple
Access with Collision Detection untuk menentukan station mana yang dapat
mentransmisikan data pada waktu tertentu melalui media yang digunakan. Dalam
jaringan yang menggunakan teknologi Ethernet, setiap komputer akan "mendengar"
terlebih dahulu sebelum "berbicara", artinya mereka akan melihat kondisi jaringan
apakah tidak ada komputer lain yang sedang mentransmisikan data. Jika tidak ada
komputer yang sedang mentransmisikan data, maka setiap komputer yang mau
mengirimkan data dapat mencoba untuk mengambil alih jaringan untuk
mentransmisikan sinyal. Sehingga, dapat dikatakan bahwa jaringan yang menggunakan
teknologi Ethernet adalah jaringan yang dibuat berdasrkan basis First-Come, First-
Served, daripada melimpahkan kontrol sinyal kepada Master Station seperti dalam
teknologi jaringan lainnya.
Jika dua station hendak mencoba untuk mentransmisikan data pada waktu yang
sama, maka kemungkinan akan terjadi collision (kolisi/tabrakan), yang akan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
http://id.wikipedia.org/wiki/OSI_Reference_Modelhttp://id.wikipedia.org/w/index.php?title=Frame&action=edit&redlink=1http://id.wikipedia.org/wiki/Basebandhttp://id.wikipedia.org/w/index.php?title=Transmisi_serial&action=edit&redlink=1http://id.wikipedia.org/wiki/Half-duplexhttp://id.wikipedia.org/wiki/Full-duplexhttp://id.wikipedia.org/wiki/Half-duplexhttp://id.wikipedia.org/wiki/Half-duplexhttp://id.wikipedia.org/wiki/CSMA/CDhttp://id.wikipedia.org/wiki/CSMA/CDhttp://id.wikipedia.org/w/index.php?title=FCFS&action=edit&redlink=1http://id.wikipedia.org/w/index.php?title=FCFS&action=edit&redlink=1 -
16
mengakibatkan dua station tersebut menghentikan transmisi data, sebelum akhirnya
mencoba untuk mengirimkannya lagi pada interval waktu yang acak (yang diukur
dengan satuan milidetik). Semakin banyak station dalam sebuah jaringan Ethernet, akan
mengakibatkan jumlah kolisi yang semakin besar pula dan kinerja jaringan pun akan
menjadi buruk. Kinerja Ethernet yang seharusnya 10 Mbit/detik, jika dalam jaringan
terpasang 100 node, umumnya hanya menghasilkan kinerja yang berkisar antara 40%
hingga 55% dari bandwidth yang diharapkan (10 Mbit/detik). Salah satu cara untuk
menghadapi masalah ini adalah dengan menggunakan Switch Ethernet untuk
melakukan segmentasi terhadap jaringan Ethernet ke dalam beberapa collision domain.
[14]
c. Frame Ethernet
Ethernet mentransmisikan data melalui kabel jaringan dalam bentuk paket-
paket data yang disebut dengan Ethernet Frame. Sebuah Ethernet frame memiliki
ukuran minimum 64 byte, dan maksimum 1518 byte dengan 18 byte di antaranya
digunakan sebagai informasi mengenai alamat sumber, alamat tujuan, protokol jaringan
yang digunakan, dan beberapa informasi lainnya yang disimpan
dalam header serta trailer (footer). Dengan kata lain, maksimum jumlah data yang
dapat ditransmisikan (payload) dalam satu buah frame adalah 1500 byte.[14]
Ethernet menggunakan beberapa metode untuk melakukan enkapsulasi paket data
menjadi Ethernet frame, yakni sebagai berikut:
Ethernet II (yang digunakan untuk TCP/IP)
Ethernet 802.3 (atau dikenal sebagai Raw 802.3 dalam sistem jaringan Novell, dan
digunakan untuk berkomunikasi dengan Novell NetWare versi 3.11 atau yang
sebelumnya)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
http://id.wikipedia.org/w/index.php?title=Switch_Ethernet&action=edit&redlink=1http://id.wikipedia.org/wiki/Paket_jaringanhttp://id.wikipedia.org/wiki/Paket_jaringanhttp://id.wikipedia.org/wiki/Ethernet_IIhttp://id.wikipedia.org/wiki/TCP/IPhttp://id.wikipedia.org/wiki/Ethernet_802.3http://id.wikipedia.org/wiki/Novellhttp://id.wikipedia.org/wiki/NetWare -
17
Ethernet 802.2 (juga dikenal sebagai Ethernet 802.3/802.2 without Subnetwork Access
Protocol, dan digunakan untuk konektivitas dengan Novell NetWare 3.12 dan
selanjutnya)
Ethernet SNAP (juga dikenal sebagai Ethernet 802.3/802.2 with SNAP, dan dibuat
sebagai kompatibilitas dengan sistem Macintosh yang menjalankan TCP/IP)
Sayangnya, setiap format frame Ethernet di atas tidak saling cocok/kompatibel satu
dengan lainnya, sehingga menyulitkan instalasi jaringan yang bersifat heterogen. Untuk
mengatasinya, lakukan konfigurasi terhadap protokol yang digunakan via sistem
operasi.
d. Topologi
Ethernet dapat menggunakan topologi jaringan fisik apa saja (bisa
berupa topologi bus, topologi ring, topologi star atau topologi mesh) serta jenis kabel
yang digunakan (bisa berupa kabel koaksial (bisa berupa Thicknet atau Thinnet),
kabel tembaga (kabel UTP atau kabel STP), atau kabel serat optik). Meskipun
demikian, topologi star lebih disukai. Secara logis, semua jaringan Ethernet
menggunakan topologi bus, sehingga satu node akan menaruh sebuah sinyal di atas bus
dan sinyal tersebut akan mengalir ke semua node lainnya yang terhubung ke bus.[14]
2.2 VLAN (Virtual LAN)
Virtual LAN atau disingkat VLAN merupakan sekelompok perangkat pada
satu LAN atau lebih yang dikonfigurasikan (menggunakan perangkat
lunak pengelolaan) sehingga dapat berkomunikasi seperti halnya bila perangkat
tersebut terhubung ke jalur yang sama, padahal sebenarnya perangkat tersebut berada
pada sejumlah segmen LAN yang berbeda. Vlan dibuat dengan menggunakan jaringan
pihak ke tiga.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
http://id.wikipedia.org/w/index.php?title=Ethernet_802.2&action=edit&redlink=1http://id.wikipedia.org/w/index.php?title=SNAP&action=edit&redlink=1http://id.wikipedia.org/w/index.php?title=SNAP&action=edit&redlink=1http://id.wikipedia.org/wiki/Novellhttp://id.wikipedia.org/wiki/NetWarehttp://id.wikipedia.org/w/index.php?title=Ethernet_SNAP&action=edit&redlink=1http://id.wikipedia.org/wiki/Macintoshhttp://id.wikipedia.org/wiki/TCP/IPhttp://id.wikipedia.org/wiki/Sistem_operasihttp://id.wikipedia.org/wiki/Sistem_operasihttp://id.wikipedia.org/wiki/Topologi_jaringanhttp://id.wikipedia.org/wiki/Topologi_bushttp://id.wikipedia.org/w/index.php?title=Topologi_ring&action=edit&redlink=1http://id.wikipedia.org/w/index.php?title=Topologi_star&action=edit&redlink=1http://id.wikipedia.org/wiki/Topologi_meshhttp://id.wikipedia.org/wiki/Kabel_koaksialhttp://id.wikipedia.org/wiki/Tembagahttp://id.wikipedia.org/wiki/Kabel_UTPhttp://id.wikipedia.org/wiki/Kabel_STPhttp://id.wikipedia.org/wiki/Serat_optikhttp://id.wikipedia.org/wiki/Topologi_jaringanhttp://id.wikipedia.org/wiki/LANhttp://id.wikipedia.org/wiki/Perangkat_lunakhttp://id.wikipedia.org/wiki/Perangkat_lunak -
18
Selama bertahun-tahun , jaringan telah dirancang pada arsitektur datar. Dengan
datar seperti itu dapat diartikan sudah terdiri dari beberapa hub atau bridge yang berada
dalam broadcast domain tunggal . Jika salah satu perangkat mengirimkan paket
broadcast , setiap sistem pada jaringan harus membaca data, bahkan pada perangkat
yang tidak dimaksudkan . Pada saat itu dalam sejarah , sebuah switch diperlakukan
sebagai broadcast domain tunggal. Memiliki broadcast domain tunggal membatasi
jumlah perangkat yang dapat terhubung ke jaringan. Ada kelemahan lain selain hanya
memiliki satu domain broadcast besar . Satu domain broadcast besar membatasi
kemampuan untuk mengamankan jaringan karena setiap end station bisa terhubung ke
setiap port switch dan memiliki akses ke semua perangkat lain . Membuat domain
broadcast yang terpisah juga memungkinkan kita untuk lebih mudah mengelola dimana
saja dan bahkan jika perangkat sudah terhubung ke dalama suatu jaringan , hal ini juga
dapat memindahkan , menambahkan , atau mengubah host menjadi lebih mudah.[2]
Baiklah, kita dapat mengkonfigurasi VLAN pada switch sekarang. VLAN
menyediakan cara untuk memisahkan switch ke dalam domain broadcast kecil atau bisa
dikatakan individu. Lihat contoh pada Gambar 2.4, itu menunjukkan bagian dari
jaringan yang FutureTech (teknologi masa depan) yang ingin diterapkan. Di gedung
besar, tiga lantai rumah terdapat tiga bagian penelitian yang berbeda yang melakukan
pekerjaan terpisah dan memiliki sumber daya jaringan yang terpisah.[2]
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
19
Gambar 2.5 Jaringan tanpa VLAN
Dalam jaringan dan perusahaan saat ini, tidak semua pengguna duduk bersama-
sama terisolasi dari bagian lain dan sumber daya yang mereka butuhkan untuk akses
tidak selalu terletak pada bagian mereka lagi. Bahkan, kita sekarang tahu bahwa
sebagian besar sumber daya akan diterapkan atau dalam beberapa pusat pengendali
data. Nah, jika switch dioperasikan dengan cara yang sama seperti dulu, kita akan perlu
memiliki tiga switch fisik yang terpisah di setiap lantai sehingga pengguna dari masing-
masing subnetwork bisa terhubung ke jaringan yang sesuai. Tidak hanya itu, masing-
masing dari switch harus memiliki koneksi terpisah ke router. Dengan tiga lantai dan
tiga switch,akan menjadi sembilan koneksi ke router. Belum lagi jika sembilan switch
merupakan sebuah pemborosan terutama jika banyak port yang tidak diperlukan.[2]
Dari pada menggunakan begitu banyak switch dan port, FutureTech dapat
membuat VLAN pada switch. Dengan membuat VLAN tambahan pada setiap switch,
switch dapat secara logika dibagi menjadi beberapa switch. Bila kita membuat VLAN
pada switch dan menetapkan port ke VLAN itu, kita membuat domain broadcast yang
lain. Sekarang, meskipun host terhubung ke switch yang sama, jika port terhubung ke
dalam VLAN yang berbeda, maka tidak akan dapat berkomunikasi secara langsung
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
20
melalui Layer 2 switch. Agar perangkat dalam VLAN yang berbeda untuk
berkomunikasi, mereka harus diarahkan oleh perangkat Layer 3.[2]
Jadi, kembali ke contoh. Hal yang sama tiga bagian sekarang telah terhubung
ke switch yang sama. Port-port tersebut dapat ditugaskan ke VLAN yang berbeda, yang
mewakili subnet masing-masing. Pengaturan ini memungkinkan untuk dapat
mengakses resource pada setiap subnet . Kita dapat melihat contoh jaringan dengan
VLAN pada Gambar 2.5.
Gambar 2.6 Jaringan dengan menggunakan VLAN
Perhatikan, sebelumnya kita tahu bahwa kita dapat membuat VLAN tambahan.
Ya, secara spesifik dapat dikatakan sebuah VLAN tambahan karena setiap switch
memiliki VLAN default yang disebut VLAN 1. VLAN 1 selalu ada dan tidak dapat
dihapus. Secara default, setiap port switch merupakan VLAN 1, itulah sebabnya switch
mewakili satu domain broadcast. Jumlah maksimum VLAN Anda dapat memiliki pada
switch adalah 4096. Biasanya, hanya yang pertama 1005, yang digunakan, di atas 1005
VLAN biasanya disebut dengan VLAN yang diperpanjang.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
21
2.2.1 Impementasi VLAN
Sekarang kita telah meninjau komponen dasar dari VLAN dan bagaimana cara
kerjanya, kita perlu mendiskusikan bagaimana mereka akan diimplementasikan. Ketika
dikatakan bagaimana cara mengimplementasikannya, maksudnya di mana dalam
jaringan VLAN akan secara fisik terletak dan seberapa jauh seluruh jaringan VLAN
akan dijangkau. Ketika berpikir tentang cara mengimplementasikan sebuah VLAN, kita
juga harus berpikir tentang jenis lalu lintas seperti apa yang akan diterapkan pada
VLAN.
Selama bertahun-tahun, cara yang telah dirancang pada sebuah jaringan telah
mengalami perubahan beberapa kali. Seperti yang sudah dikatakan, ada waktu ketika
semua pengguna dari satu departemen bekerja dan duduk bersama. Semua resource
berada di subnet lokal secara bersama-sama. Ketika para pengguna mulai yang terpisah
secara geografis, jawaban teknis adalah untuk memperluas VLAN untuk switch secara
fisik terletak di mana para pengguna berada.
2.3 UDP (User Datagram Protocol)
UDP, singkatan dari User Datagram Protocol, adalah salah satu protokol lapisan
transpor TCP/IP yang mendukung komunikasi yang tidak andal (unreliable), tanpa
koneksi (connectionless) antara host-host dalam jaringan yang menggunakan TCP/IP.
2.3.1 Karakteristik UDP
UDP memiliki karakteristik-karakteristik berikut:
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
http://id.wikipedia.org/wiki/DARPA_Reference_Modelhttp://id.wikipedia.org/wiki/DARPA_Reference_Modelhttp://id.wikipedia.org/wiki/TCP/IPhttp://id.wikipedia.org/wiki/TCP/IP -
22
Connectionless (tanpa koneksi): Pesan-pesan UDP akan dikirimkan tanpa harus
dilakukan proses negosiasi koneksi antara dua host yang hendak bertukar
informasi.
Unreliable (tidak andal): Pesan-pesan UDP akan dikirimkan sebagai datagram
tanpa adanya nomor urut atau pesan acknowledgment. Protokol lapisan aplikasi
yang berjalan di atas UDP harus melakukan pemulihan terhadap pesan-pesan
yang hilang selama transmisi. Umumnya, protokol lapisan aplikasi yang
berjalan di atas UDP mengimplementasikan layanan keandalan mereka masing-
masing, atau mengirim pesan secara periodik atau dengan menggunakan waktu
yang telah didefinisikan.
UDP menyediakan mekanisme untuk mengirim pesan-pesan ke sebuah protokol
lapisan aplikasi atau proses tertentu di dalam sebuah host dalam jaringan yang
menggunakan TCP/IP. Header UDP berisi field Source Process Identification
dan Destination Process Identification.
UDP menyediakan penghitungan checksum berukuran 16-bit terhadap
keseluruhan pesan UDP.
UDP tidak menyediakan layanan-layanan antar-host berikut:
UDP tidak menyediakan mekanisme penyanggaan (buffering) dari data yang
masuk ataupun data yang keluar. Tugas buffering merupakan tugas yang harus
diimplementasikan oleh protokol lapisan aplikasi yang berjalan di atas UDP.
UDP tidak menyediakan mekanisme segmentasi data yang besar ke dalam
segmen-segmen data, seperti yang terjadi dalam protokol TCP. Karena itulah,
protokol lapisan aplikasi yang berjalan di atas UDP harus mengirimkan data
yang berukuran kecil (tidak lebih besar dari nilai Maximum Transfer Unit/MTU)
yang dimiliki oleh sebuah antarmuka di mana data tersebut dikirim. Karena, jika
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
http://id.wikipedia.org/wiki/Acknowledgmenthttp://id.wikipedia.org/wiki/Maximum_Transfer_Unit -
23
ukuran paket data yang dikirim lebih besar dibandingkan nilai MTU, paket data
yang dikirimkan bisa saja terpecah menjadi beberapa fragmen yang akhirnya
tidak jadi terkirim dengan benar.
UDP tidak menyediakan mekanisme flow-control, seperti yang dimiliki
oleh TCP.
2.3.2 Penggunaan UDP
UDP sering digunakan dalam beberapa tugas berikut:
Protokol yang "ringan" (lightweight): Untuk menghemat sumber daya memori
dan prosesor, beberapa protokol lapisan aplikasi membutuhkan penggunaan
protokol yang ringan yang dapat melakukan fungsi-fungsi spesifik dengan
saling bertukar pesan. Contoh dari protokol yang ringan adalah fungsi query
nama dalam protokol lapisan aplikasi Domain Name System.
Protokol lapisan aplikasi yang mengimplementasikan layanan keandalan: Jika
protokol lapisan aplikasi menyediakan layanan transfer data yang andal, maka
kebutuhan terhadap keandalan yang ditawarkan oleh TCP pun menjadi tidak
ada. Contoh dari protokol seperti ini adalah Trivial File Transfer Protocol
(TFTP) dan Network File System (NFS)
Protokol yang tidak membutuhkan keandalan. Contoh protokol ini adalah
protokol Routing Information Protocol (RIP).
Transmisi broadcast: Karena UDP merupakan protokol yang tidak perlu
membuat koneksi terlebih dahulu dengan sebuah host tertentu, maka transmisi
broadcast pun dimungkinkan. Sebuah protokol lapisan aplikasi dapat
mengirimkan paket data ke beberapa tujuan dengan menggunakan alamat
multicast atau broadcast. Hal ini kontras dengan protokol TCP yang hanya dapat
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
http://id.wikipedia.org/wiki/TCPhttp://id.wikipedia.org/wiki/Domain_Name_Systemhttp://id.wikipedia.org/wiki/TFTPhttp://id.wikipedia.org/wiki/TFTPhttp://id.wikipedia.org/wiki/NFShttp://id.wikipedia.org/wiki/Routing_Information_Protocolhttp://id.wikipedia.org/wiki/Alamat_IPhttp://id.wikipedia.org/wiki/Alamat_IP -
24
mengirimkan transmisi one-to-one. Contoh: query nama dalam protokol
NetBIOS Name Service..
2.4 TCP (Transmission Control Protocol)
Transmission Control Protocol (TCP) adalah suatu protokol yang berada
di lapisan transpor (baik itu dalam tujuh lapis model referensi OSI atau model DARPA)
yang berorientasi sambungan (connection-oriented) dan dapat diandalkan (reliable).
2.4.1 Karakteristik TCP
TCP memiliki karakteristik sebagai berikut:
Berorientasi sambungan (connection-oriented): Sebelum data dapat
ditransmisikan antara dua host, dua proses yang berjalan pada lapisan aplikasi
harus melakukan negosiasi untuk membuat sesi koneksi terlebih dahulu.
Koneksi TCP ditutup dengan menggunakan proses terminasi koneksi TCP (TCP
connection termination).
Full-duplex: Untuk setiap host TCP, koneksi yang terjadi antara dua host terdiri
atas dua buah jalur, yakni jalur keluar dan jalur masuk. Dengan menggunakan
teknologi lapisan yang lebih rendah yang mendukung full-duplex, maka data
pun dapat secara simultan diterima dan dikirim. Header TCP berisi nomor urut
(TCP sequence number) dari data yang ditransmisikan dan
sebuah acknowledgment dari data yang masuk.
Dapat diandalkan (reliable): Data yang dikirimkan ke sebuah koneksi TCP akan
diurutkan dengan sebuah nomor urut paket dan akan mengharapkan
paket positive acknowledgment dari penerima. Jika tidak ada paket
Acknowledgment dari penerima, maka segmen TCP (protocol data unit dalam
protokol TCP) akan ditransmisikan ulang. Pada pihak penerima, segmen-
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
http://id.wikipedia.org/wiki/Protokolhttp://id.wikipedia.org/wiki/Lapisan_transporhttp://id.wikipedia.org/wiki/OSI_Reference_Modelhttp://id.wikipedia.org/wiki/DARPA_Reference_Modelhttp://id.wikipedia.org/wiki/Duplexhttp://id.wikipedia.org/wiki/ACKhttp://id.wikipedia.org/wiki/ACKhttp://id.wikipedia.org/w/index.php?title=Protocol_data_unit&action=edit&redlink=1 -
25
segmen duplikat akan diabaikan dan segmen-segmen yang datang tidak sesuai
dengan urutannya akan diletakkan di belakang untuk mengurutkan segmen-
segmen TCP. Untuk menjamin integritas setiap segmen TCP, TCP
mengimplementasikan penghitungan TCP Checksum.
Byte stream: TCP melihat data yang dikirimkan dan diterima melalui dua jalur
masuk dan jalur keluar TCP sebagai sebuah byte stream yang berdekatan
(kontigu). Nomor urut TCP dan nomor acknowlegment dalam setiap header
TCP didefinisikan juga dalam bentuk byte. Meski demikian, TCP tidak
mengetahui batasan pesan-pesan di dalam byte stream TCP tersebut. Untuk
melakukannya, hal ini diserahkan kepada protokol lapisan aplikasi (dalam
DARPA Reference Model), yang harus menerjemahkan byte stream TCP ke
dalam "bahasa" yang ia pahami.
Memiliki layanan flow control: Untuk mencegah data terlalu banyak dikirimkan
pada satu waktu, yang akhirnya membuat "macet" jaringan internetwork IP,
TCP mengimplementasikan layanan flow control yang dimiliki oleh pihak
pengirim yang secara terus menerus memantau dan membatasi jumlah data yang
dikirimkan pada satu waktu. Untuk mencegah pihak penerima untuk
memperoleh data yang tidak dapat disangganya (buffer), TCP juga
mengimplementasikan flow control dalam pihak penerima, yang
mengindikasikan jumlah buffer yang masih tersedia dalam pihak penerima.
Melakukan segmentasi terhadap data yang datang dari lapisan aplikasi
(dalam DARPA Reference Model)
Mengirimkan paket secara "one-to-one": hal ini karena memang TCP harus
membuat sebuah sirkuit logis antara dua buah protokol lapisan aplikasi agar
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
http://id.wikipedia.org/w/index.php?title=Checksum&action=edit&redlink=1http://id.wikipedia.org/wiki/Internetworkhttp://id.wikipedia.org/wiki/IPhttp://id.wikipedia.org/wiki/DARPA_Reference_Model -
26
saling dapat berkomunikasi. TCP tidak menyediakan layanan pengiriman data
secara one-to-many.
TCP umumnya digunakan ketika protokol lapisan aplikasi membutuhkan
layanan transfer data yang bersifat andal, yang layanan tersebut tidak dimiliki
oleh protokol lapisan aplikasi tersebut. Contoh dari protokol yang menggunakan
TCP adalah HTTP dan FTP.
2.4.2 TCP Three-way handshake
Proses pembuatan koneksi TCP disebut juga dengan "Three-way Handshake".
Tujuan metode ini adalah agar dapat melakukan sinkronisasi terhadap nomor urut dan
nomor acknowledgement yang dikirimkan oleh kedua pihak dan saling bertukar ukuran
TCP Window. Prosesnya dapat digambarkan sebagai berikut:
Host pertama (yang ingin membuat koneksi) akan mengirimkan sebuah segmen
TCP dengan flag SYN diaktifkan kepada host kedua (yang hendak diajak untuk
berkomunikasi).
Host kedua akan meresponsnya dengan mengirimkan segmen
dengan acknowledgment dan juga SYN kepada host pertama.
Host pertama selanjutnya akan mulai saling bertukar data dengan host kedua.
TCP menggunakan proses jabat tangan yang sama untuk mengakhiri koneksi
yang dibuat. Hal ini menjamin dua host yang sedang terkoneksi tersebut telah
menyelesaikan proses transmisi data dan semua data yang ditransmisikan telah
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
http://id.wikipedia.org/wiki/HTTPhttp://id.wikipedia.org/wiki/FTPhttp://id.wikipedia.org/wiki/Acknowledgment -
27
diterima dengan baik. Itulah sebabnya, mengapa TCP disebut dengan koneksi
yang reliable
2.5 Iperf tool
Iperf adalah tool yang dikembangkan oleh NLANR / DAST sebagai alternatif
modern untuk mengukur kinerja bandwidth pada TCP dan UDP.
Iperf adalah alat untuk mengukur bandwith maksimum pada TCP, memungkinkan
tuning berbagai parameter dan karakteristik UDP. Iperf melaporkan bandwidth, delay
jitter, data loss.
2.6 Parameter Performa Jaringan
Terdapat banyak hal yang bisa terjadi pada paket ketika ditransmisikan dari asal
ke tujuan, yang mengakibatkan masalah-masalah dilihat dari sudut pandang pengirim
atau penerima, dan sering disebut dengan parameter-parameter perfoma jaringan.
Beberapa alasan yang menyebabkan perfoma jaringan penting adalah :
- Memberikan prioritas terhadap aplikasi-aplikasi yang kritis
- Memaksimalkan penggunaan investasi jaringan
- Meningkatkan performansi untuk aplikasi yang sensitive terhadap delay, seperti voice,
video, transfer file dsb.
- Merespon perubahan aliran trafik yang ada di jaringan.
2.6.1 Throughput
Yaitu kecepatan(rate) transfer data efektif, yang diukur dengan satuan bps (bit
per second). Throughput merupakan jumlah total kedatangan paket yang sampai ke
tujuan selama interval tertentu dibagi oleh durasi interval waktu tersebut. Ada juga
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
28
yang disebut dengan goodput. Goodput merupakan kecepatan transfer yang berada
antara aplikasi di pengirim ke aplikasi di penerima.
Rumus :
2.6.2 Packet Loss
Parameter yang menunjukkan jumlah total paket yang hilang pada saat
transmisi. Packet loss diukur dalam persen (%). Paket dapat hilang karena disebabkan
oleh collision dan congestion pada jaringan. Hal ini berpengaruh pada semua aplikasi,
karena retransmisi akan mengurangi efisiensi jaringan secara keseluruhan, meskipun
bandwidth yang disediakan mencukupi. Bandwidth adalah lebar jalur yang dipakai
untuk transmisi data atau kecepatan jaringan. Aplikasi yang berbeda membutuhkan
bandwidth yang berbeda juga. Secara umum perangkat jaringan memiliki buffer
(tampungan sementara) untuk menampung data yang diterima. Jika terjadi congestion
yang cukup lama, maka buffer akan penuh dan tidak bisa menampung data baru yang
akan diterima, sehingga mengakibatkan paket selanjutnya hilang. Berdasarkan standar
ITU-T X.642 (rekomendasi X.642 International Telecommunication Union) ditentukan
persentase packet loss untuk jaringan adalah :
_ Good (0-1%)
_ Acceptable (1-5%)
_ Poor (5-10%)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
29
Rumus :
2.6.3 Delay (Latency)
Delay adalah waktu yang dibutuhkan data untuk menempuh jarak dari asal
sampai ke tujuan. Delay dapat dipengaruhi oleh jarak, media fisik, congestion atau
juga waktu proses yang lama. Selain itu adanya antrian atau mengambil rute lain untuk
menghindari kemacetan juga dapat mempengaruhi delay, oleh karena itu mekanisme
antrian dan routing juga berperan.
Rumus : Packet Length(bit) / link bandwidth(bit/s)
2.6.4 Jitter
Jitter didefinisikan sebagai variasi delay dari sebuah paket yang berasal dari
aliran data yang sama. Jitter yang tinggi artinya perbedaan waktu delay-nya besar,
sedangkan jitter yang rendah artinya perbedaan waktu delay-nya kecil. Jitter dapat
diakibatkan oleh variasi-variasi panjang antrian, waktu pengolahan data, dan juga
dalam waktu penghimpunan ulang (reasembly) paket-paket di akhir
perjalanan. Semakin besar beban trafik di dalam jaringan akan menyebabkan semakin
besar pula peluang terjadinya congestion dengan demikian nilai jitter-nya akan
semakin besar. Semakin besar nilai jitter akan mengakibatkan nilai QoS akan semakin
turun. Untuk mendapatkan nilai QoS jaringan yang baik, nilai jitter harus dijaga
seminimum mungkin.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
30
2.6.5 Bandwidth
Bandwidth adalah besaran yang menunjukkan seberapa banyak data yang dapat
dilewatkan dalam koneksi melalui sebuah network. Istilah ini berasal dari bidang teknik
listrik , di mana bandwidth yang menunjukkan total jarak atau berkisar antara tertinggi
dan terendah sinyal pada saluran komunikasi (band). Banyak orang awam yang kadang
menyamakan arti dari istilah Bandwidth dan Data Transfer , yang biasa digunakan
dalam internet , khususnya pada paket-paket web hosting. Bandwidth sendiri
menunjukkan volume data yang dapat di transfer per unit waktu.
Sedangkan Data Transfer adalah ukuran lalu lintas data dari website . Lebih mudah
kalau dikatakan bahwa bandwidth adalah rate dari data transfer .
Didalam jaringan computer , bandwidth sering digunakan sebagai suatu sinonim
untuk data transfer rate yaitu jumlah data yang dapat dibawa dari sebuah titik ke titik
lain dalam jangka waktu tertentu (pada umumnya dalam detik). Jenis bandwidth ini
biasanya diukur dalam bps (bits per second). Adakalanya juga dinyatakan dalam Bps
(bytes per second). Secara umum, koneksi dengan bandwidth yang besar/tinggi
memungkinkan pengiriman informasi yang besar seperti pengiriman gambar/images
dalam video presentation.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
31
BAB III
PERANCANGAN
3.1 Spesifikasi Alat
Dalam tugas akhir ini dilakukan pengujian dari beberapa skenario untuk mengetahui
kinerja port forwarding pada switch. Pengujian dilakukan menggunakan dua switch dan dau
router yang terkonfigurasi sebagai switch di antaranya 2 switch asli dan 2 router terkonfigyrasi
switch.
3.1.1 Switch gigabit 5 port RB260GS
Produk yang pertama ini adalah merupakan produksi dari salah satu perusahaan
yang sudah dikenal di ranah jaringan yaitu mikrotik dengan memiliki port sebanyak
lima port.
Harga Produk : Rp 486.000,00
Spesifikasi Produk:
Product code: RB/250GS
CPU: Taifatech TF470 NAT accelerator (RISC, 50MHz)
RAM: embedded 96K SRAM
Architecture: RISC
LAN ports: 5
Gigabit: Yes
SFP Port: 1
MiniPCI: 0
miniPCI-e 0
Integrated Wireless: 0
Wireless standards: 0
USB: 0
Memory Card: 0
Power Jack: 9-28V DC
PoE: yes (poe adaptor dibeli terpisah)
Dimensions: 113x89x28mm
Operating System: MikroTik SwOS
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
32
Temperature range: -25 to +65
3.1 Tabel Spesifikasi gigabit 5 port RB260G-S
Gambar 3.1 Switch gigabit 5 port RB260G-S
3.1.2 Switch TP-Link TL-SG3210
Hampir sama dengan perangkat sebelumnya. Perbedaannya pada perangkat
yang satu ini merupakan perangkat yang diproduksi oleh perusahaan TP Link yang
dengan memiliki port sebanyak delapan port.
Harga Produk : RP. 1.745.000,00
Spesifikasi Produk:
FITUR PERANGKAT KERAS
Tampilan
8 10/100/1000Mbps RJ45 Ports
(Auto Negotiation/Auto MDI/MDIX)
2 1000Mbps SFP Slots
1 Console Port
Media Jaringan
10BASE-T: UTP category 3, 4, 5 cable (maximum 100m)
100BASE-TX/1000Base-T: UTP category 5, 5e, 6 or above cable
(maximum 100m)
1000BASE-X: MMF, SMF
Fan Quantity Fanless
Dimensi ( W x D x H ) 11.6*7.9*1.7in. (294*200*44 mm)
Catu Daya 100240VAC, 50/60Hz
KINERJA
Bandwidth/Backplane 20Gbps
Tabel Alamat MAC 8k
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
33
KINERJA
Paket Memori Buffer 4Mb
Paket Penerusan Rate 14.9Mpps
Rangka Jumbo 10240 Bytes
FITUR PERANGKAT LUNAK
Quality of Service
Support 802.1p CoS/DSCP priority
Support 4 priority queues
Queue scheduling: SP, WRR, SP+WRR
Port/Flow- based Rate Limiting
Voice VLAN
Fitur L2
IGMP Snooping V1/V2/V3
802.3ad LACP (Up to 8 aggregation groups, containing 8 ports per
group)
Spanning Tree STP/RSTP/MSTP
Port isolation
BPDU filtering/guard
TC/Root protect
Loop back detection
802.3x Flow Control
VLAN
Supports up to 4K VLANs simultaneously (out of 4K VLAN IDs)
Port/ MAC/Protocol-based VLAN
GARP/GVRP
Management VLAN configuration
Daftar Akses Kontrol
L2L4 package filtering based on source and destination MAC address, IP address, TCP/UDP ports, 802.1p, DSCP, protocol and
VLAN ID;
Time Range Based
Keamanan
IP-MAC-Port-VID Binding
IEEE 802.1X Port/MAC Based authentication, Radius,Guest VLAN
DoS Defence
Dynamic ARP inspection (DAI)
SSH v1/v2
SSL v2/v3/TLSv1
Port Security
Broadcast/Multicast/Unknown-unicast Storm Control
Manajemen
Web-based GUI and CLI management
SNMP v1/v2c/v3,compatible with public MIBs and TP-LINK private
MIBs
RMON (1, 2, 3, 9 groups)
DHCP/BOOTP Client,DHCP Snooping,DHCP Option82
CPU Monitoring
Port Mirroring
Time Setting: SNTP
Integrated NDP/NTDP feature
Firmware Upgrade: TFTP & Web
System Diagnose: VCT
SYSLOG & Public MIBS
Lainnya
Sertifikasi CE, FCC, RoHS
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
34
Lainnya
Isi Paket Switch; Power Cord; Quick Installation Guide;Resource CD;
Rackmount Kit; Rubber Feet
Kebutuhan Sistem Microsoft Windows 8, 7,Vista, XP or MAC OS, NetWare,
UNIX or Linux.
Lingkungan
Operating Temperature: 0~40 (32~104); Storage Temperature: -40~70 (-40~158) Operating Humidity: 10%~90% non-condensing
Storage Humidity: 5%~90% non-condensing
3.2 Tabel Spesifikasi TP-Link TL-SG3210
Gambar 3.2 Switch TP-Link TL-SG3210
3.1.3 Router Board Mikrotik RB951G
Alat yang ketiga ini merupakan sebuah router board akan tetapi router ini dapat
difungsikan juga sebagai switch.
Harga Produk : Rp 908.000,00
Spesifikasi Produk:
Product Code RB951G-2HND
Architecture MIPS-BE
CPU AR9344 600MHz
Current Monitor no
Main Storage/NAND 64MB
RAM 128MB
SFP Ports 0
LAN Ports 5
Gigabit Yes
Switch Chip 1
MiniPCI 0
Integrated Wireless 1
Wireless Standarts 802.11 b/g/n
Wireless Tx Power 30dbm
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
35
Integrated Antenna Yes
Antenna Gain 2 x 2,5dBi
MiniPCIe 0
SIM Card Slots No
USB 1
Power on USB Yes
Memory Cards No
Power Jack 8-30V
802.3af Support No
POE Input Yes
POE Output No
Serial Port No
Voltage Monitor No
Temperature Sensor No
Dimentions 113x138x29mm.
Operating System RouterOS
Temperature Range -20C .. +50C
RouterOS License Level4
3.3 Tabel Spesifikasi Router Board RB951G
Gambar 3.3 Router Board RB951G
3.1.4 Router Board Mikrotik RB450G
Alat yang terakhir ini merupakan sebuah router board juga yang dapat
difungsikan juga sebagai switch.
Harga Produk : Rp 1.379.000,00
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
36
Spesifikasi Produk:
Product Code RB450G
Architecture MIPS-BE
CPU AR7161 680MHz
Current Monitor No
Main Storage/NAND 512MB
RAM 256MB
SFP Ports 0
LAN Ports 5
Gigabit Yes
Switch Chip 1
MiniPCI 0
Integrated Wireless No
MiniPCIe 0
SIM Card Slots No
USB No
Memory Cards 1
Memory Card Type MicroSD
Power Jack 10-28V
802.3af Support No
POE Input 10-28V
POE Output No
Serial Port DB9/RS232
Voltage Monitor No
Temperature Sensor No
Dimentions 150mm x 105mm
Operating System RouterOS
Temperature Range -30C .. +60C
RouterOS License Level5
3.4 Tabel Spesifikasi Router Board RB450G
Gambar 3.4 Router Board RB450G
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
37
3.2 Topologi dan Skenario Pengujian
Pada tugas akhir ini kita membutuhkan topologi dan skenario yang akan
menjadi acuan pada saat pengambilan data nantinya. Skenario dan topologi membantu
penulis untuk melakukan penelitian ini. Dalam penelitian ini penulis menggunakan tiga
skenario pengujian antara lain skenario pengujian PC to PC, skenario Swicth tanpa
VLAN, dan yang terakhir skenario Switch dengan menggunakan VLAN. Berikut ini
adalah beberapa scenario yang digunakan untuk melakukan pengujian.
3.2.1 Skenario 0
1.5 Gambar skenario nol test PC to PC
Pada gambar 3.5 merupakan scenario nol yang dilakukan dengan tujuan untuk
mengetahui kecepatan maksimal yang dapat dikirim oleh semua PC. Pengujian ini
dilakukan dengan cara mengirimkan bandwidth antara PC satu ke PC yang lain dengan
cara dua arah atau yang biasa dibilang duplex.
3.2.2 Skenario I
3.6 Gambar skenario pertama test kecepatan per port
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
38
Pada gambar 3.6 merupakan scenario yang kedua digunakan untuk mengetahui
kecepatan maksimal yang dapat dikirim pada setiap portnya. Skenario ini hampir sama
dengan skenario 0, perbedaannya terletak pada switch dimana di antara dua host
dijembatani dengan sebuah switch. Hal ini dilakukan untuk melihat kecepatan yang
dihasilkan pada setiap PC.
3.2.3 Skenario II a
3.7 Gambar skenario kedua test kecepatan empat port tanpa VLAN
Setelah melakukan pengujian setiap port maka sekarang yang dilakukan adalah
mengetahui kecepatan maksimal yang dihasilkan dengan menguji empat PC sekaligus.
Untuk mengetahui kecepatan yang dapat dihasilkan pada setiap portnya. Pengujian
dengan cara PC 1 mengirimkan data dengan bandwith 1 Gb ke PC 2, kemudian PC 2
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
39
mengirim bandwith 1 Gb ke PC 3, selanjutnya PC 3 mengirimkan bandwith 1 Gb ke
PC4, dan PC 4 mengirimkan bandwidth 1 Gb ke PC1.
3.2.4 Skenario II b
3.8 Gambar skenario ketiga test kecepatan empat port dengan VLAN
Setelah melakukan pengujian tanpa VLAN maka sekarang yang dilakukan
adalah mengetahui kecepatan maksimal yang dihasilkan dengan menguji empat PC
sekaligus dengan menggunakan VLAN. Untuk mengetahui kecepatan yang dapat
dihasilkan pada setiap portnya. Pengujian dengan cara PC 1 mengirimkan data dengan
bandwith 1 Gb ke PC 2, kemudian PC 2 mengirim bandwith 1 Gb ke PC 1 yang masuk
kedalam jaringan VLAN 1, selanjutnya PC 3 mengirimkan bandwith 1 Gb ke PC4, dan
PC 4 mengirimkan bandwidth 1 Gb ke PC3 yang masuk dalam jaringan VLAN 2.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
40
3.2.5 Skenario III a
3.9 Gambar skenario lima port tanpa VLAN
Misalnya ada switch 5 port dalam contoh 1000 Mbps per port, kemudian
tertancap pada 5 komputer dengan masing-masing port tersebut mempunyai kecepatan
1000 Mbps. Sebelum melakukan pengujian sudah dilakukan pengujian dari PC ke PC
pada skenario 0 untuk melihat apakah PC mampu mengirimkan paket sebesar 1000
Mbps atau tidak. Setelah semua PC lulus tes maka pengujian menggunakan iperf akan
dilakukan dengan menggunakan protocol UDP maupun TCP yang nantinya akan dilihat
berapa throughput maksimal dari setiap trafik yang terjadi. Untuk melihat throughput
maksimalnya dengan cara setiap PC di jadikan server dan client yang nantinya setiap
client akan mengirimkan data ke setiap server dengan cara PC1 mengirimkan data
dengan bandwidth maksimal ke PC2, PC2 mengirim data ke PC3, PC3 mengirim ke
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
41
PC4, PC 4 mengirim ke PC5, dan PC 5 mengirim ke PC1. Nah dari sana akan di analisa
throughput yang diperoleh dalam