PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk fileANALISIS UNJUK KERJA PORT FORWARDING...

of 124 /124
ANALISIS UNJUK KERJA PORT FORWARDING SWITCH DAN ROUTER TERKONFIGURASI SEBAGAI SWITCH SKRIPSI Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer Program Studi Teknik Informatika Disusun oleh: Kristopel 105314068 PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS SANATA DHARMA YOGYAKARTA 2015 PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Embed Size (px)

Transcript of PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk fileANALISIS UNJUK KERJA PORT FORWARDING...

  • ANALISIS UNJUK KERJA PORT FORWARDING SWITCH DAN

    ROUTER TERKONFIGURASI SEBAGAI SWITCH

    SKRIPSI

    Diajukan untuk Memenuhi Salah Satu Syarat

    Memperoleh Gelar Sarjana Komputer

    Program Studi Teknik Informatika

    Disusun oleh:

    Kristopel 105314068

    PROGRAM STUDI TEKNIK INFORMATIKA

    JURUSAN TEKNIK INFORMATIKA

    FAKULTAS SAINS DAN TEKNOLOGI

    UNIVERSITAS SANATA DHARMA

    YOGYAKARTA

    2015

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • PERFORMANCE ANALYSIS OF PORT FORWARDING SWITCH AND

    ROUTER CONFIGURED AS A SWITCH

    THESIS

    Presented as Partial Fulfillment of the Requirements

    To Obtain Sarjana Komputer Degree

    In Informatics Engineering Study Program

    By:

    Kristopel 105314068

    INFORMATICS ENGINEERING STUDY PROGRAM

    DEPARTMENT OF INFORMATICS ENGINEERING

    FACULTY OF SCIENCE AND TECHNOLOGY

    SANATA DHARMA UNIVERSITY

    YOGYAKARTA

    2015

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • i

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • ii

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • iii

    HALAMAN MOTTO

    Matius 21:22 Dan apa saja yang kamu minta dalam doa

    dengan penuh kepercayaan kamu akan menerimanya

    ALWAYS WALKING BY FAITH

    BUT

    NOT BY SIGHT

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • iv

    HALAMAN PERSEMBAHAN

    Karya ini saya persembahkan kepada :

    Tuhan Yesus Kristus, karena telah memberikan hikmat, berkat,

    dan kesehatan buat saya untuk menyelesaikan Tugas ini dengan

    sempurna.

    Keluarga tercinta. Untuk Papa, alm. Mama, abang-abang dan

    kakak-kakakku tercinta bang Reky, bang Logak, kak Ayang, Kak

    Nita dan adikku satu-satunya Nokus serta keponakan-

    keponakanku yang lucu-lucu Nia, Ale, Indi, Dion, Biel, Dan Riel

    terimakasih buat support maupun doanya.

    Sepupuku yang luar biasa Risko dan Arias. Makasih buat doa dan

    supportnya.

    Rainbowie. Irma, Mbak Tyas, Opa, Nani, Tirza, dan Makje Silvia,

    makasih buat kebersamaannya, traktirannya, ketawa barengnya,

    ngumpul barengnya dan lain-lainnya.

    Sohib SMP Alberikus Erik Pambudi dan Sohib SMA Petrus

    Widodo, makasih udah datang pas pendadaran dan makasih buat

    doa dan supportnya.

    Temen-temen KULI. Adit, Pai, Uchup, Oddo, Welly, dan Bayu.

    Teman-teman Teknik Informatika 2010. Terimakasih untuk

    semua dukungan dan semangatnya. Terutama sohib gue Aweng,

    Roy, Eko, Rio, Fani, Damai, Adit, Tomi, Krisma, Kejut,Tiara, Angga,

    Rency, Jojo, Windy, Hohok, Charlie, Obhe, Dimpel, dan mas Yosi

    makasih buat kebersamaannya selama empat tahun, bangga punya

    sahabat-sahabat seperti kalian.

    Keluarga History Maker. Pak Priyo, Mbak Irene, Fonzie, Mas Rinto,

    Mas Danesh, Mas Ivan, Mas Arya, Mas Ferry, Bro Markus, Bro

    Indra, Bro Badai, Bro Ray, Bro Dimas, dan Bro Candra. Terimakasih

    buat dukungan dan doanya.

    Pak Tanto dan Istri. Makasih buat doa dan dukungannya.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • v

    Keluarga Youth Impact Singers. Daddy Uchu, Albert, Angel,

    Belinda, Ci Amel, Bro Erik, Om Marthen, Baby Huey (Fila), Dedek Si

    Jeremi Teti, Kak Fey, Kak Irene, Kak Fey, Kak Meika, Kak Lita, Kak

    Siska, Ci Zenia, Amel Bang Jack, Haris, dan Yezia. Makasih Buat

    doa dan dukungannya, dan makasih juga buat kebersamaannya

    dalam pelayanan yang luar biasa.

    Youth Impact. Terutama Ko Agung, Ko Jhon, Rommy, Rinzky, Rini,

    Sari, Ci Devina, Hezron, Daniel, Lucky Harefa, dan lain-lain.

    Makasih buat semua doanya.

    Amazing People. Kak Angel, Kak Lita, Kak Iyan, Bella, Keke, Ezra,

    Moses, Ko Dhev, Dio, dan lain-lain. Makasih buat semua doa dan

    dukungannya, dan keseruannya pas ngumpul-ngumpul.

    Temen Panitia ESBC. Terutama Cenda, Fenty, Ko Robert, Mami

    Nancy, dll. Makasih buat semua doa dan dukungannya.

    Kak Ongen dan Kak Nina. Makasih Kakak-kakak yang luar biasa,

    semoga makin langgeng sampe kakek nenek.

    Kelurga Tim Pujian Gereja Keluarga Allah STAR Worshippers.

    Terutama Mom Susan, Kak Lian, Priskila, Bro Andra, Kak Fajar, Ko

    Ayim, dll . Makasih buat doa dan dukungannya.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • vi

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • vii

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • viii

    ABSTRAK

    Switch merupakan perangkat yang bekerja pada layer data link dengan tugas

    utama adalah MAC address learning, Forwarding and filtering, dan Segmenting

    end stations. Hal utama yang paling diperhatikan pada proses Switching adalah

    kecepatan port forwarding. Kecepatan port forwarding menentukan seberapa cepat

    frame dapat diteruskan antara host pengirim menuju host penerima. Pada tugas

    akhir ini, pengujian dilakukan untuk mengetahui kecepatan port forwarding antara

    Switch Gigabit asli dengan Router Gigabit yang terkonfigurasi menjadi Switch

    dengan skenario tanpa VLAN (Virtual LAN) maupun dengan menggunkan VLAN

    (Virtual LAN).

    Parameter yang digunakan dalam pengujian adalah menghitung jumlah

    throughput, jitter dan packet loss. Throughput digunakan untuk mengukur unjuk

    kerja port forwarding pada layer transport pada protokol TCP dan UDP ,

    sedangkan jitter dan packet loss untuk mengukur unjuk kerja port forwarding hanya

    pada protokol UDP.

    Dari hasil pengujian yang dilakukan diperoleh kesimpulan bahwa pada

    Switch Gigabit asli dan Router Gigabit yang terkonfigurasi menjadi Switch yang

    sudah di uji port forwarding-nya diperoleh throughput tidak mampu mencapai

    kecepatan maksimal sebesar 1 Gbps akan tetapi diperoleh rata-rata setiap port hanya

    mencapai kurang lebih sekitar 400 Mbps pada saat upload maupun download baik

    pada protokol TCP maupun UDP. Jitter yang diperoleh pada setiap skenario tidak

    melebihi dari 1 ms. Ketika menggunakan VLAN presentasi packet loss lebih besar

    dibandingkan dengan tanpa menggunakan VLAN sehingga unjuk kerja

    menggunakan VLAN tidak lebih baik dibandingkan dengan tanpa menggunakan

    VLAN.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • ix

    ABSTRACT

    Switch is a device which works at the link data layer and the main task is

    the MAC address learning, forwarding and filtering, and Segmenting end stations.

    The main thing in the switching process is the speed of the port forwarding. It

    determines how fast the frame can be passed between the host sender to the host

    receiver. In this thesis, the test is performed to determine the speed of the port

    forwarding between native Gigabit Switch with Gigabit Router configured into a

    Switch with a scenario without VLAN (Virtual LAN) and vice versa.

    In the test, the researcher used parameters in the test which functions are to

    calculate the amount of throughput, jitter and packet loss. Again, Throughput is to

    measure the performance of the transport layer port forwarding on TCP and UDP.

    While jitter and packet loss are to measure the performance of port forwarding on

    the UDP protocol.

    Based on the result of the tests performed, it can be concluded that the

    configuration of the original Gigabit Switch and Router Gigabit Switch into the test

    port forwarding, Throughput could not obtain to reach a maximum speed of 1 Gbps.

    In each port, however, it could reach on average approximately 400 Mbps at the

    time of uploading and downloading on TCP or UDP. Then, Jitter obtained in each

    scenario did not exceed 1 ms. When using VLANs packet loss, the presentation was

    greater than without using VLANs. Therefore, the performance of using VLANs

    were not work well than without using VLANs.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • x

    KATA PENGANTAR

    Puji dan syukur penulis panjatkan kepada Tuhan Yesus Kristus , sehingga

    penulis dapat menyelesaikan tugas akhir sebagai salah satu mata kuliah wajib dan

    merupakan syarat akademik pada jurusan Teknik Informatikan Universitas Sanata

    Dharma Yogyakarta.

    Pada kesempatan ini, penulis ingin mengucapkan terima kasih kepada

    pihak-pihak yang telah membantu penulis baik selama penelitian maupun saat

    pengerjaan skripsi ini. Ucapan terima kasih penulis sampaikan di antaranya kepada

    :

    1. Bapak Henricus Agung Hernawan, S.T., M.Kom., sebagai Dosen

    Pembimbing Tugas Akhir.

    2. Bapak Puspaningtyas Sanjoyo Adi S.T., M.T. dan Iwan Binanto M.Cs.,

    sebagai Dosen penguji

    3. Ibu Ridowati Gunawan S.Kom., M.T., sebagai Kaprodi yang sudah

    memberikan dispensasi keterlambatan naskah.

    4. Orang tua, Stefanus Mandjot dan alm. Tresia Etet. Sodara-sodaraku

    Ratno Reky, Petrus Logak, dan Nokus Frans atas dukungan moral, doa

    maupun finansial dalam penyusunan skripsi hingga selesai dengan

    sempurna.

    5. Seluruh teman-teman Teknik Informatika 2010 atas dukungan dan

    semangatnya.

    6. Semua pihak yang tidak dapat disebutkan satu per satu yang telah

    membantu penulis dalam pengerjaan skripsi ini.

    Akhirnya penulis berharap semoga skripsi ini dapat berguna bagi

    pembaca.

    Yogyakarta, 26 Februari 2015

    Penulis

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • xi

    DAFTAR ISI

    HALAMAN PERSETUJUAN ................................ Error! Bookmark not defined.

    HALAMAN PERSEMBAHAN .......................................................................... iv

    PERNYATAAN KEASLIAN KARYA .................. Error! Bookmark not defined.

    LEMBAR PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH

    UNTUK KEPENTINGAN AKADEMIS ............... Error! Bookmark not defined.

    ABSTRAK .......................................................................................................... viii

    ABSTRACT .......................................................................................................... ix

    KATA PENGANTAR ............................................................................................ x

    DAFTAR ISI ......................................................................................................... xi

    DAFTAR GAMBAR .......................................................................................... xiv

    DAFTAR TABEL .............................................................................................. xvi

    BAB I PENDAHULUAN ...................................................................................... 1

    1.1 Latar Belakang .......................................................................................... 1

    1.2 Rumusan Masalah ..................................................................................... 2

    1.3 Tujuan Penelitian ....................................................................................... 3

    1.4 Batasan ...................................................................................................... 3

    1.5 Metode Penelitian ...................................................................................... 4

    1.6 Sistematika Penulisan ................................................................................ 5

    BAB II Landasan Teori ........................................................................................ 7

    2.1 Switch ........................................................................................................ 7

    2.1.1 Switch Basics .......................................................................................... 9

    2.1.2 Ports ...................................................................................................... 10

    2.1.3 Address Learning and Forwarding ....................................................... 11

    2.1.4 Shared Bus ............................................................................................ 12

    2.1.5 Shared Memory..................................................................................... 12

    2.1.6 Shared Crossbar .................................................................................... 12

    2.1.7 Ethernet ................................................................................................. 13

    2.2 VLAN (Virtual LAN) .............................................................................. 17

    2.2.1 Impementasi VLAN .............................................................................. 21

    2.3 UDP (User Datagram Protocol)............................................................... 21

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • xii

    2.3.1 Karakteristik UDP................................................................................. 21

    2.3.2 Penggunaan UDP .................................................................................. 23

    2.4 TCP (Transmission Control Protocol) ..................................................... 24

    2.4.1 Karakteristik TCP ................................................................................. 24

    2.4.2 TCP Three-way handshake ................................................................... 26

    2.5 Iperf tool .................................................................................................. 27

    2.6 Parameter Performa Jaringan .................................................................. 27

    2.6.1 Throughput............................................................................................ 27

    2.6.2 Packet Loss ........................................................................................... 28

    2.6.3 Delay (Latency) .................................................................................... 29

    2.6.4 Jitter ...................................................................................................... 29

    2.6.5 Bandwidth ............................................................................................. 30

    BAB III Perancangan ........................................................................................ 31

    3.1 Spesifikasi Alat ........................................................................................ 31

    3.1.1Switch gigabit 5 port RB260GS ............................................................ 31

    3.1.2 Switch TP-Link TL-SG3210 ................................................................ 32

    3.1.3 Router Board Mikrotik RB951G .......................................................... 34

    3.1.4 Router Board Mikrotik RB450G .......................................................... 35

    3.2 Topologi dan Skenario Pengujian ........................................................... 37

    3.2.1 Skenario 0 ............................................................................................. 37

    3.2.2 Skenario I .............................................................................................. 37

    3.2.3 Skenario II a .......................................................................................... 38

    3.2.4 Skenario II b.......................................................................................... 39

    3.2.5 Skenario III a ....................................................................................... 40

    3.2.6 Skenario III b ........................................................................................ 41

    3.3 Spesifikasi Tool yang digunakan ............................................................ 42

    BAB IV IMPLEMENTASI dan ANALISA ...................................................... 45

    4.1 Analisa dan Grafik ................................................................................... 45

    4.2 Analisa Skenario 0 (Tes PC to PC) ......................................................... 45

    4.3 Analisa Skenario I ................................................................................... 50

    4.4 Skenario II ............................................................................................... 56

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • xiii

    4.4.1Analisa Skenario II a.............................................................................. 58

    4.4.2 Analisa Skenario II b ............................................................................ 61

    4.5 Skenario III .............................................................................................. 65

    4.5.1 Analisa Skenario III a ........................................................................... 67

    4.5.2 Analisa Skenario III b ........................................................................... 71

    4.6 Analisa Bridge ......................................................................................... 75

    BAB V KESIMPULAN DAN SARAN ............................................................. 79

    5.1 Kesimpulan .............................................................................................. 79

    5.2 Saran ........................................................................................................ 80

    DAFTAR PUSATAKA ...................................................................................... 81

    Lampiran ............................................................................................................ 83

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • xiv

    DAFTAR GAMBAR

    Gambar 2.1 Topologi Star ........................................................................................ 7

    Gambar 2.2 Contoh DMA ........................................................................................ 9

    Gambar 2.3 Contoh Switch Fabric ......................................................................... 10

    Gambar 2.4 Switch Crossbar ................................................................................. 13

    Gambar 2.5 Jaringan tanpa VLAN................................................ .19

    Gambar 2.6 Jaringan dengan VLAN ..................................................................... .20

    Gambar 3.1 Switch gigabit 5 port RB260G-S ...................................................... .32

    Gambar 3.2 Switch TP-Link TL-SG3210 ............................................................. .34

    Gambar 3.3 Router Board RB951G ...................................................................... .35

    Gambar 3.4 Router Board RB450G ...................................................................... .36

    Gambar 3.5 Skenario nol test PC to PC ................................................................ .37

    Gambar 3.6 Skenario pertama test kecepatan port ................................................ .37

    Gambar 3.7 Skenario kedua test kecepatan empat port tanpa VLAN ................... .38

    Gambar 3.8 Skenario ketiga test kecepatan empat port dengan VLAN ............... .39

    Gambar 3.9 Skenario lima port tanpa VLAN ....................................................... .40

    Gambar 3.10 Skenario lima port network dengan VLAN ................................... .41

    Gambar 3.11 Server TCP ...................................................................................... .42

    Gambar 3.12 Client TCP ....................................................................................... .43

    Gambar 3.13 Server UDP ..................................................................................... .43

    Gambar 3.14 Client UDP ...................................................................................... .44

    Gambar 4.1 Ethernet Status ................................................................................ .46

    Gambar 4.2 Bandwidth TCP dan UDP ................................................................ .47

    Gambar 4.3 Jitter Skenario 0 ................................................................................. .48

    Gambar 4.4 Packet Loss Skenario 0 ..................................................................... .49

    Gambar 4.5 Grafik Throughput Skenario 1 .......................................................... .51

    Gambar 4.6 Grafik Jitter Skenario 1 ..................................................................... .54

    Gambar 4.7 Grafik Packet Loss Skenario 1 .......................................................... .55

    Gambar 4.8 Grafik Throughput TCP Skenario IIa ............................................... .58

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • xv

    Gambar 4.9 Grafik Throughput UDP Skenario IIa ............................................... .58

    Gambar 4.10 Grafik Jitter Skenario IIa ................................................................. .60

    Gambar 4.11 Grafik Packet Loss Skenario IIa .................................................... .61

    Gambar 4.12 Grafik Throughput TCP Skenario IIb ............................................. .62

    Gambar 4.13 Grafik Throughput UDP Skenario IIb ............................................. .62

    Gambar 4.14 Grafik Jitter Skenario IIb................................................................. .63

    Gambar 4.15 Grafik Packet Loss Skenario IIb ..................................................... .64

    Gambar 4.16 Grafik Throughput TCP Skenario IIIa ............................................ .68

    Gambar 4.17 Grafik Throughput UDP Skenario IIIa ........................................... .68

    Gambar 4.18 Grafik Jitter Skenario IIIa ............................................................... .69

    Gambar 4.19 Grafik Packet Loss Skenario IIIa .................................................... .70

    Gambar 4.20 Grafik Throughput TCP Skenario IIIb ............................................ .71

    Gambar 4.21 Grafik Throughput UDP Skenario IIIb ........................................... .72

    Gambar 4.22 Grafik Jitter Skenario IIIb ............................................................... .73

    Gambar 4.23 Grafik Packet Loss Skenario IIIb .................................................... .73

    Gambar 4.24 Grafik Throughput Bridge Skenario IIIa ......................................... .75

    Gambar 4.25 Grafik Throughput Bridge Skenario IIIb ........................................ .75

    Gambar 4.26 Grafik Jitter Bridge.......................................................................... .76

    Gambar 4.37 Grafik Packet Loss Bridge .............................................................. .78

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • xvi

    DAFTAR TABEL

    Tabel 3.1 Tabel Spesifikasi gigabit 5 port RB260G-S .......................................... 32

    Tabel 3.2 Tabel Spesifikasi TP-Link TL-SG3210 ................................................ 34

    Tabel 3.3 Tabel Spesifikasi Router Board RB951G ............................................ .35

    Tabel 3.4 Tabel Spesifikasi Router Board RB450G ............................................ .36

    Tabel 4.1 Tabel Throughput TCP dan UDP tes PC ............................................. .46

    Tabel 4.2 Tabel Jitter dan Packet loss setiap PC .................................................. .47

    Tabel 4.3 Tabel Throughput pada router RB951G .............................................. .50

    Tabel 4.4 Tabel Throughput pada router RB450G .............................................. .50

    Tabel 4.5 Tabel Throughput pada router RB260G .............................................. .51

    Tabel 4.6 Tabel Throughput pada router TP-Link ............................................... .51

    Tabel 4.7 Tabel Jitter dan packet loss pada router RB951G ................................ .53

    Tabel 4.8 Tabel Jitter dan packet loss pada router RB450G ................................ .53

    Tabel 4.9 Tabel Jitter dan packet loss pada router RB260G ................................ .53

    Tabel 4.10 Tabel Jitter dan packet loss pada router TP-Link .............................. .53

    Tabel 4.11 Tabel Data pengujian empat port Router RB951G ............................ .56

    Tabel 4.12 Tabel Data pengujian empat port Router RB450G ...................... ...56

    Tabel 4.13 Tabel Data pengujian empat port Router RB260G ............................ .57

    Tabel 4.14 Tabel Data pengujian empat port Router TP-Link............................. .57

    Tabel 4.15 Tabel Data pengujian lima port Router RB951G ................................. .65

    Tabel 4.16 Tabel Data pengujian lima port Router RB450G .............................. .65

    Tabel 4.17 Tabel Data pengujian lima port Router RB260G .............................. .66

    Tabel 4.18 Tabel Data pengujian lima port Router TP-Link.................................66

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 1

    BAB I

    PENDAHULUAN

    1.1 Latar Belakang

    Internet merupakan salah satu kebutuhan yang tidak bisa ditinggalkan oleh

    hampir setiap penggunanya. Hal ini dikarenakan banyaknya informasi yang dapat kita

    peroleh dengan cepat di dunia maya . Perkembangan teknologi informasi tersebut juga

    ikut serta membawa perkembangan akan perangkat-perangkat pendukung dalam

    koneksi internet salah satunya adalah swicth yang merupakan suatu alat yang berperan

    penting sebagai jembatan penghubung pada sebuah jaringan.

    Switch adalah sebuah mekanisme yang memungkinkan kita untuk

    menghubungkan link untuk membentuk jaringan yang lebih besar. Switch adalah multi-

    input multi-output perangkat yang mentransfer paket dari input ke satu atau lebih

    output. [1].

    Pada penelitian ini penulis akan membandingkan unjuk kerja kecepatan

    switching antara dua switch asli dengan dua router yang terkonfigurasi menjadi switch.

    Berikut switch tipe switch asli yang digunakan dalam penelitian ini adalah Switch

    Gigabit 5 port RB260G-S dan Switch 8 Port TP-Link TL-SG3210D. Sedangkan router

    yang digunakan adalah Router Wireless 5 Port RB951G dan Router Indoor 5 Port

    RB450G. Switch dan router yang digunakan pada penelitian ini sudah termasuk

    kategori managable sehingga dapat juga dapat dikonfigurasikan menjadi beberapa

    VLAN. VLAN menyediakan cara untuk memisahkan switch ke dalam domain

    broadcast kecil.[2].

    Pengertian Virtual LAN atau disingkat VLAN merupakan sekelompok

    perangkat pada satu LAN atau lebih yang dikonfigurasikan (menggunakan perangkat

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

    http://id.wikipedia.org/wiki/LANhttp://id.wikipedia.org/wiki/Perangkat_lunak
  • 2

    lunak pengelolaan) sehingga dapat berkomunikasi seperti halnya bila perangkat

    tersebut terhubung ke jalur yang sama, padahal sebenarnya perangkat tersebut berada

    pada sejumlah segmen LAN yang berbeda. Vlan dibuat dengan menggunakan jaringan

    pihak ke tiga.[2]

    Pada dasarnya sebuah switch yang dibutuhkan adalah sebuah unjuk kerja

    kecepatan pada saat mentransfer data karena hal ini menjadi hal utama pada sebuah

    jaringan internet.

    Bicara tentang transfer data, switch memiliki port yang sudah di set kecepatan

    datanya berdasarkan jumlah bandwidth yang di sediakan misalnya 100 Mbps per port.

    Biasanya semakin tinggi bandwidth yang di sediakan untuk setiap port maka harga

    switch tersebut akan semakin mahal. Akan tetapi pada kenyataan ini tidak menjadi

    faktor penentu harga. Ada switch yang memiliki kecepatan transfer hanya 100 Mbps

    lebih mahal di banding dengan switch dengan kecepatan 1000 Mbps.

    Pada swicth dikenal yang namanya port forwarding. Port forwarding bertugas

    sebagai penerjemah alamat atau nomor port dari sebuah paket ke tujuan baru dan

    meneruskan paket sesuai dengan tabel routing. Hal tersebut yang akan diteliti nantinya,

    sejauhmana pengaruh port forwarding dalam mengirimkan data.

    1.2 Rumusan Masalah

    Dari latar belakang maka dapat dirumuskan masalah yaitu:

    Sejauhmana kemampuan port forwarding dan transfer data antara Switch Gigabit

    asli dengan Router Gigabit yang terkonfigurasi menjadi Switch?

    Sejauhmana pengaruh VLAN terhadap unjuk kerja Switch Gigabit asli dengan

    Router Gigabit yang terkonfigurasi menjadi Switch?

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

    http://id.wikipedia.org/wiki/Perangkat_lunak
  • 3

    1.3 Tujuan Penelitian

    Adapun tujuan penelitian ini adalah:

    Menganalisa unjuk kerja pada Switch asli yaitu Gigabit 5 port RB260G-S dan

    Switch 8 Port TP-Link TL-SG3210D dengan router yang terkonfigurasi menjadi

    switch yaitu Router Wireless 5 Port RB951G dan Router Indoor 5 Port RB450G.

    Mengetahui perbedaan unjuk kerja antara Switch Gigabit asli dengan Router

    Gigabit yang terkonfigurasi menjadi Switch.

    1.4 Batasan

    1. Pengukuran dilakukan pada perangkat Switch Gigabit 5 port RB260G-S, Switch

    8 Port TP-Link TL-SG3210D, Router Wireless 5 Port RB951G dan Router

    Indoor 5 Port RB450G.

    2. Pengujian ini hanya meneliti sebanyak 5 port saja.

    3. Pengujian unjuk kerja jaringan menggunakan iperf tool.

    4. Tidak menguji trunk

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 4

    1.5 Metode Penelitian

    Metode penulisan yang digunakan dalam penulisan Tugas Akhir ini adalah

    sebagai berikut :

    1. Studi Literatur, yaitu menelaah buku-buku dan jurnal-jurnal referensi yang

    berkaitan dengan permasalahan.

    2. Perancangan Sistem

    Pada tahap ini dilaksanakan Perancangan Sistem yang akan dibuat berdasakan Studi

    Literatur. Perancangan Sistem meliputi skenario perancanan topologi jaringan,

    implementasi topologi jaringan, setting Virtual LAN pada setiap alat, pemberian IP

    address.

    3. Pemilihan Hardware dan Software

    Pada tahap ini, dilakukan pemilihan hardware dan software yang dibutuhkan untuk

    membangun jaringan komputer sesuai skenario topologi jaringan yang dibuat dan

    sekaligus untuk pengujian.

    4. Tahap konfigurasi

    Tahap ini, tahap konfigurasi dimasing-masing switch dan router yang digunakan dalam

    jaringan, meliputi instalasi ip address di masing-masing interface switch maupun

    router, konfigurasi dari router menjadi switch, dan dikonfigurasi VLAN pada setiap

    alat.

    5. Pengujian

    Dalam tahap pengujian, dilakukan 2 tahap pengujian, yaitu Pengujian Skenario tanpa

    menggunakan VLAN dan Pengujian Skenario dengan menggunakan VLAN. Pengujian

    dengan memastikan komunikasi switching terbentuk dengan cara melakukan ping

    terlebih dahulu kesemua interface. Software pengujian menggun Iperf untuk

    membangkitkan koneksi TCP dan UDP.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 5

    6. Analisa

    Dalam tahap Analisa, dihasilkan output pengambilan data yang didapatkan dari tahap-

    tahap pengujian beserta revisinya. Sehingga data-data yang didapatkan dari pengujian

    throughput, datagram loss dan jitter terkumpul dari hasil uji coba dapat dianalisa sesuai

    parameter pengujian yang akan diukur dalam penulisan tugas akhir ini.

    1.6 Sistematika Penulisan

    Dalam laporan tugas akhir ini, pembahasan disajikan dalam enam bab dengan

    sitematika pembahasan sebagai berikut :

    BAB I PENDAHULUAN

    Bab ini berisi tentang latar belakang masalah, rumusan

    masalah, batasan masalah, tujuan penulisan, manfaat,

    metode penulisan dan sistematika penulisan.

    BAB II LANDASAN TEORI

    Bab ini dijelaskan tentang teori-teori pemecahan masalah

    yang berhubungan dan digunakan untuk mendukung

    penulisan tugas akhir ini.

    BAB III METODE PENULISAN

    Bab ini dijelaskan tentang sfesifikasi alat, tools pengujian, dan

    perancangan skenario pengujian.

    BAB IV ANALISA HASIL PENGAMBILAN DATA

    Pada bab ini berisi evaluasi dari pelaksanaan uji coba

    skenario yang dibuat.Hasil pengambilan data dikumpulkan

    dan dianalisa.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 6

    BAB V KESIMPULAN

    Bab ini berisi kesimpulan dan saran sesuai dengan perumusan masalah.

    DAFTAR PUSTAKA

    Pada bagian ini akan dipaparkan tentang sumber-sumber

    literatur yang digunakan dalam penulisan tugas akhir ini.

    LAMPIRAN

    Pada bagian ini berisi tentang cara konfirgurasi dan data-

    data mentah pengujian.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 7

    BAB II

    LANDASAN TEORI

    2.1 Switch

    Dalam istilah sederhana, switch adalah sebuah mekanisme yang memungkinkan

    kita untuk menghubungkan Link untuk membentuk jaringan yang lebih besar. Switch

    adalah multi-input multi-output perangkat yang mentransfer paket dari input ke satu

    atau lebih output. Dengan demikian, switch menambahkan topologi star (lihat Gambar

    2.1) ke link point-to-point, bus (Ethernet), dan cincin topologi. Sebuah topologi star

    memiliki beberapa sifat yang menarik:

    Meskipun switch memiliki jumlah tetap dari input dan output, yang membatasi jumlah

    host yang bisa dihubungkan ke satu switch, jaringan yang besar dapat dibangun oleh

    interkoneksi sejumlah switch.

    Gambar 2.1 topologi star

    Kita dapat menghubungkan switch satu sama lain dan host menggunakan point-to-

    point, yang biasanya berarti bahwa kita dapat membangun jaringan lingkup geografis

    yang luas.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 8

    Menambahkan host baru ke jaringan dengan menghubungkannya ke switch tidak perlu

    mengurangi kinerja jaringan untuk lainnya host sudah terhubung.

    Sebagai contoh, tidak mungkin bagi dua host pada segmen Ethernet 10-Mbps

    yang sama untuk mengirimkan terus menerus pada 10 Mbps karena mereka berbagi

    media transmisi yang sama. Setiap komputer di sebuah jaringan mempunyai link ke

    switch, sehingga mungkin sekali bisa banyak host untuk mengirimkan pada kecepatan

    link penuh (bandwidth), asalkan switch dirancang dengan kapasitas keseluruhan cukup.

    Menyediakan agregat throughput yang tinggi merupakan salah satu tujuan desain untuk

    switch; kita kembali ke topik ini nanti. Secara umum, jaringan switch dianggap lebih

    terukur (yaitu, lebih mampu tumbuh dalam jumlah besar node) dari jaringan shared-

    media karena kemampuan ini untuk mendukung banyak host dengan kecepatan

    penuh.[1]

    Switch terhubung ke satu set link dan, untuk masing-masing link tersebut,

    berjalan protokol data link yang tepat untuk berkomunikasi dengan node diujung link.

    Tugas utama Sebuah switch adalah untuk menerima paket yang datang salah satu link

    dan untuk mengirimkan mereka pada beberapa link lainnya. Fungsi ini kadang-kadang

    disebut sebagai salah satu perpindahan atau forwarding, dan dalam hal Open System

    Interconnection (OSI) arsitektur, itu adalah fungsi utama dari lapisan jaringan.[1]

    Pertanyaannya, kemudian, adalah bagaimana switch menentukan keluaran link

    ke menempatkan masing-masing paket ? Jawaban umum adalah bahwa hal itu terlihat

    pada header paket untuk identifikasi yang digunakan untuk membuat keputusan.

    Rincian bagaimana menggunakan identifier ini bervariasi, tetapi ada dua pendekatan

    umum.Yang pertama adalah datagram atau pedekatan tanpa koneksi . Yang kedua

    adalah virtual circuit atau pendekatan berorientasi koneksi. Pendekatan ketiga, sumber

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 9

    routing, kurang commonthan dengan dua lainnya, tetapi merupakan aplikasi yang

    berguna.[1]

    2.1.1 Switch Basics

    Switch dan router menggunakan teknik pelaksanaan yang sama. Gambar 2.2

    menunjukkan prosesor dengan tiga inteface jaringan yang digunakan sebagai Switch.

    Angka ini menunjukkan jalan yang paket mungkin mengambil dari waktu itu tiba pada

    interface 1 sampai output pada interface 2. Kami telah mengasumsikan disini bahwa

    prosesor memiliki mekanisme untuk memindahkan data langsung dari interface ke

    memori utama tanpa harus langsung disalin oleh CPU, teknik yang disebut akses

    memori langsung (DMA). Setelah paket dalam memori, CPU memeriksa header untuk

    menentukan interface paket harus dikirim keluar. Kemudian menggunakan DMA untuk

    memindahkan paket ke interface yang sesuai.[1]

    Gambar 2.2 Contoh DMA

    Pada contoh, setiap paket yang melintasi I / O bus dua kali ditulis dan dibaca

    oleh memori utama saja. Batas teratas jumlah throughput dari alat tersebut (total data

    rate berkesinambungan jika dijumlahkan dengan semua input), dengan demikian, baik

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 10

    setengah bandwidth memori utama atau setengah I / O bandwidth bus, mana yang lebih

    sedikit. (Biasanya, itu adalah I / O bandwidth bus.) Sebagai contoh, sebuah mesin

    dengan 133-MHz, 64-bit-lebar I / O bus dapat mengirimkan data dengan kecepatan

    tinggi sedikit di atas 8 Gbps. Sejak forwarding packet melintasi bus dua kali,batas yang

    sebenarnya 4 Gbps-cukup meningkatkan switch dengan cukup banyak Port Ethernet

    100-Mbps.[1]

    2.1.2 Ports

    Kebanyakan switch terlihat secara konseptual mirip dengan yang ditunjukkan

    pada Gambar 2.3. Switch terdiri dari sejumlah input dan output port dan sebuah fabric.

    Di sana biasanya sedikitnya satu prosesor kontrol yang bertanggung jawab atas seluruh

    Switch yang berkomunikasi dengan port baik secara langsung maupun, seperti yang

    ditunjukkan di sini, melalui switch fabric. Port berkomunikasi dengan dunia luar. Port-

    port tersebut dapat berisi penerima serat optik dan laser, buffer untuk menahan paket

    yang sedang menunggu untuk diaktifkan atau dikirim, dan seringkali sejumlah besar

    sirkuit lain yang memungkinkan switch berfungsi.[1]

    Gambar 2.3 Contoh Switch Fabric

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 11

    2.1.3 Address Learning and Forwarding

    Fungsi yang paling utama yang switch lakukan adalah memperlajari alamat atau

    Addess Learning . Address Learning membuat keputusan forwarding lebih cerdas.

    Tanpa kemampuan untuk membuat keputusan forwarding, switch akan menjadi hub.

    Hub tidak mempelajari beberapa informasi pada jaringan dan, karena itu, hub hanya

    bisa membanjiri setiap traffic pada setiap port.[2]

    Bridge membuat lompatan pertama dengan menciptakan media access control

    (MAC) . Pada switch juga disebut tabel alamat MAC dan tabel content addressable

    address (CAM). Dengan melihat sumber alamat MAC dari frame ketika diterima,

    bridge dapat mengetahui di mana semua perangkat host berada dalam pada jalur port

    yang dimilikinya. Switch juga melakukan hal yang persis sama, tetapi switch dapat

    meneruskan frame jauh lebih cepat dari bridge karena switch dapat melakukan

    pencarian dan proses forwarding pada hardware bukan pencarian pada software seperti

    yang dilakukan oleh brigde.[2]

    Sebagai contoh, katakanlah kita memiliki switch dengan dua host yang

    terhubung. Host A terhubung pada Fast Ethernet 0 / 1 dan Host B terhubung pada Fast

    Ethernet 0 / 2 . Ketika switch dihidupkan , tidak ada alamat dinamis yang diketahui

    dalam tabel . Jika host A mengirimkan sebuah frame ke switch, switch akan mengambil

    nomor port masuk dan sumber alamat MAC dan menempatkan informasi itu ke dalam

    tabel alamat MAC . Tapi, apa pun tujuan dari frame ini , switch belum tahu. Ketika

    switch tidak tahu kemana tujuannya, switch harus membanjiri framenya . Sekarang

    manfaat dari proses ini , ketika Host B mengirim sebuah frame kembali ke Host A ,

    switch akan lagi menerima frame dan menempatkan port dan sumber alamat MAC yang

    masuk ke dalam tabel alamat MAC . Namun, kali ini ketika switch membuat keputusan

    forwarding , ia tahu letak port dari Host A dan dapat meneruskan framenya keluar

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 12

    melalui Fast Ethernet 0 / 1 saja. Satu hal tambahan yang perlu diingat adalah bahwa

    proses ini hanya berlaku untuk trafik unicast . Semua broadcast dan trafik multicast

    secara default dibanjiri oleh switch.[2]

    2.1.4 Shared Bus

    Sistem Bus-ini adalah jenis "struktur" yang ditemukan dalam prosesor

    konvensional yang digunakan juga sebagai switch, seperti dijelaskan di atas. Karena

    bandwidth pada bus yang menentukan throughput dari switch, kinerja yang tinggi dari

    switch bus biasanya telah dirancang khusus daripada bus standar yang ditemukan di

    PC.[2]

    2.1.5 Shared Memory

    Dalam switch memori , paket ditulis ke dalam memori dengan port input dan

    kemudian dibaca dari memori dengan port output. Besar memori yang menentukan

    throughput pada switch. Sebuah switch memori pada prinsipnya mirip dengan switch

    bus, kecuali dengan rancangan tertentu, kecepatan bus memori lebih tinggi daripada I /

    O bus.[2]

    2.1.6 Shared Crossbar

    Sebuah switch crossbar adalah matriks jalur yang dapat dikonfigurasi untuk

    menghubungkan beberapa port input ke beberapa port output. Gambar 2.4

    menunjukkan 4 4 switch crossbar. Masalah utama dengan crossbars adalah dalam

    bentuk yang paling sederhana, yang mereka butuhkan setiap output port yang dapat

    menerima paket dari semua masukan sekaligus, menyiratkan bahwa setiap port akan

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 13

    memiliki bandwidth memory sebesar total throughput switch. Pada kenyataannya,

    desain yang lebih kompleks biasanya digunakan untuk mengatasi masalah ini (lihat,

    misalnya, switch Knockout dan virtual pendekatan output buffer).

    Gambar 2.4 Switch Crossbar

    2.1.7 Ethernet

    Ethernet (bahasa Inggris: Ethernet) adalah keluarga teknologi jejaring

    komputer untuk jaringan wilayah setempat (LAN). Ethernet mulai merambah pasaran

    pada tahun 1980 dan dibakukan pada tahun 1985 sebagai IEEE 802.3. Ethernet telah

    berhasil menggantikan kabel teknologi LAN yang ikut bersaing lainnya.

    Baku Ethernet terdiri dari beberapa kabel dan sinyal yang beragam dari lapisan

    wujud OSI yang digunakan dengan Ethernet. Ethernet 10BASE5 asli

    menggunakan kabel sesumbu sebagai sarana berkongsi (shared medium). Kabel

    sesumbu kelak digantikan dengan pasangan berpilin dan serat optik untuk

    penyambungannya dengan pusatan (hub) atau pengalih (switch). Laju data secara

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

    http://id.wikipedia.org/wiki/Bahasa_Inggrishttp://id.wikipedia.org/wiki/Jaringan_komputerhttp://id.wikipedia.org/wiki/Jaringan_komputerhttp://id.wikipedia.org/wiki/Jaringan_wilayah_lokalhttp://id.wikipedia.org/wiki/IEEEhttp://id.wikipedia.org/wiki/Lapisan_fisikhttp://id.wikipedia.org/wiki/Lapisan_fisikhttp://id.wikipedia.org/wiki/OSIhttp://id.wikipedia.org/wiki/Kabel_sepaksihttp://id.wikipedia.org/wiki/Pasangan_berpilinhttp://id.wikipedia.org/wiki/Serat_optikhttp://id.wikipedia.org/wiki/Hubhttp://id.wikipedia.org/wiki/Pengalih_jaringan
  • 14

    berkala kian meningkat pula dari 10 megabit per detik hingga mencapai 100 gigabit per

    detik.

    Sistem perhubungan melalui Ethernet membagi aliran data menjadi potongan-

    potongan pendek yang disebut sebagai bingkai (frame). Setiap bingkai berisi alamat

    sumber dan tujuan, serta data pemeriksa galat (error-checking data) sehingga data yang

    rusak dapat dilacak dan dihantarkan kembali. Sesuai dengan acuan OSI, Ethernet

    menyediakan layanan sampai dengan lapisan taut data (data link layer).

    Sejak perintisan awal, Ethernet telah mempertahankan mutu keserasian antar-

    peranti (compatibility) yang cukup baik. Fitur-fitur sepertialamat MAC 48-bit dan

    bentukjadi bingkai Ethernet telah mempengaruhi kaidah jejaring (network protocol)

    lainnya.[14]

    a. Jenis-Jenis Ethernet

    Jika dilihat dari kecepatannya, Ethernet terbagi menjadi empat jenis, yakni

    sebagai berikut:

    10 Mbit/detik, yang sering disebut sebagai Ethernet saja (standar yang

    digunakan: 10Base2, 10Base5, 10BaseT, 10BaseF)

    100 Mbit/detik, yang sering disebut sebagai Fast Ethernet (standar yang

    digunakan: 100BaseFX, 100BaseT, 100BaseT4, 100BaseTX)

    1000 Mbit/detik atau 1 Gbit/detik, yang sering disebut sebagai Gigabit

    Ethernet (standar yang

    digunakan: 1000BaseCX, 1000BaseLX, 1000BaseSX, 1000BaseT).

    10000 Mbit/detik atau 10 Gbit/detik. Standar ini belum banyak diimplementasikan.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

    http://id.wikipedia.org/wiki/Galathttp://id.wikipedia.org/wiki/Model_OSIhttp://id.wikipedia.org/wiki/Lapisan_taut_datahttp://id.wikipedia.org/wiki/Perantihttp://id.wikipedia.org/wiki/MAC_addresshttp://id.wikipedia.org/wiki/Ethernet_IIhttp://id.wikipedia.org/wiki/10Base2http://id.wikipedia.org/w/index.php?title=10Base5&action=edit&redlink=1http://id.wikipedia.org/wiki/10BaseThttp://id.wikipedia.org/wiki/10BaseFhttp://id.wikipedia.org/w/index.php?title=100BaseFX&action=edit&redlink=1http://id.wikipedia.org/w/index.php?title=100BaseT&action=edit&redlink=1http://id.wikipedia.org/w/index.php?title=100BaseT4&action=edit&redlink=1http://id.wikipedia.org/w/index.php?title=100BaseTX&action=edit&redlink=1http://id.wikipedia.org/wiki/Gigabit_Ethernethttp://id.wikipedia.org/wiki/Gigabit_Ethernethttp://id.wikipedia.org/w/index.php?title=1000BaseCX&action=edit&redlink=1http://id.wikipedia.org/w/index.php?title=1000BaseLX&action=edit&redlink=1http://id.wikipedia.org/w/index.php?title=1000BaseSX&action=edit&redlink=1http://id.wikipedia.org/wiki/1000BaseT
  • 15

    b. Cara Kerja Ethernet

    Spesifikasi Ethernet mendefinisikan fungsi-fungsi yang terjadi pada lapisan

    fisik dan lapisan data-link dalam model referensi jaringan tujuh lapis OSI, dan cara

    pembuatan paket data ke dalam frame sebelum ditransmisikan di atas kabel.

    Ethernet merupakan sebuah teknologi jaringan yang menggunakan metode

    transmisi Baseband yang mengirim sinyalnya secara serial 1 bit pada satu waktu.

    Ethernet beroperasi dalam modus half-duplex, yang berarti setiap station dapat

    menerima atau mengirim data tapi tidak dapat melakukan keduanya secara sekaligus.

    Fast Ethernet serta Gigabit Ethernet dapat bekerja dalam modus full-duplex atau half-

    duplex.

    Ethernet menggunakan metode kontrol akses media Carrier Sense Multiple

    Access with Collision Detection untuk menentukan station mana yang dapat

    mentransmisikan data pada waktu tertentu melalui media yang digunakan. Dalam

    jaringan yang menggunakan teknologi Ethernet, setiap komputer akan "mendengar"

    terlebih dahulu sebelum "berbicara", artinya mereka akan melihat kondisi jaringan

    apakah tidak ada komputer lain yang sedang mentransmisikan data. Jika tidak ada

    komputer yang sedang mentransmisikan data, maka setiap komputer yang mau

    mengirimkan data dapat mencoba untuk mengambil alih jaringan untuk

    mentransmisikan sinyal. Sehingga, dapat dikatakan bahwa jaringan yang menggunakan

    teknologi Ethernet adalah jaringan yang dibuat berdasrkan basis First-Come, First-

    Served, daripada melimpahkan kontrol sinyal kepada Master Station seperti dalam

    teknologi jaringan lainnya.

    Jika dua station hendak mencoba untuk mentransmisikan data pada waktu yang

    sama, maka kemungkinan akan terjadi collision (kolisi/tabrakan), yang akan

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

    http://id.wikipedia.org/wiki/OSI_Reference_Modelhttp://id.wikipedia.org/w/index.php?title=Frame&action=edit&redlink=1http://id.wikipedia.org/wiki/Basebandhttp://id.wikipedia.org/w/index.php?title=Transmisi_serial&action=edit&redlink=1http://id.wikipedia.org/wiki/Half-duplexhttp://id.wikipedia.org/wiki/Full-duplexhttp://id.wikipedia.org/wiki/Half-duplexhttp://id.wikipedia.org/wiki/Half-duplexhttp://id.wikipedia.org/wiki/CSMA/CDhttp://id.wikipedia.org/wiki/CSMA/CDhttp://id.wikipedia.org/w/index.php?title=FCFS&action=edit&redlink=1http://id.wikipedia.org/w/index.php?title=FCFS&action=edit&redlink=1
  • 16

    mengakibatkan dua station tersebut menghentikan transmisi data, sebelum akhirnya

    mencoba untuk mengirimkannya lagi pada interval waktu yang acak (yang diukur

    dengan satuan milidetik). Semakin banyak station dalam sebuah jaringan Ethernet, akan

    mengakibatkan jumlah kolisi yang semakin besar pula dan kinerja jaringan pun akan

    menjadi buruk. Kinerja Ethernet yang seharusnya 10 Mbit/detik, jika dalam jaringan

    terpasang 100 node, umumnya hanya menghasilkan kinerja yang berkisar antara 40%

    hingga 55% dari bandwidth yang diharapkan (10 Mbit/detik). Salah satu cara untuk

    menghadapi masalah ini adalah dengan menggunakan Switch Ethernet untuk

    melakukan segmentasi terhadap jaringan Ethernet ke dalam beberapa collision domain.

    [14]

    c. Frame Ethernet

    Ethernet mentransmisikan data melalui kabel jaringan dalam bentuk paket-

    paket data yang disebut dengan Ethernet Frame. Sebuah Ethernet frame memiliki

    ukuran minimum 64 byte, dan maksimum 1518 byte dengan 18 byte di antaranya

    digunakan sebagai informasi mengenai alamat sumber, alamat tujuan, protokol jaringan

    yang digunakan, dan beberapa informasi lainnya yang disimpan

    dalam header serta trailer (footer). Dengan kata lain, maksimum jumlah data yang

    dapat ditransmisikan (payload) dalam satu buah frame adalah 1500 byte.[14]

    Ethernet menggunakan beberapa metode untuk melakukan enkapsulasi paket data

    menjadi Ethernet frame, yakni sebagai berikut:

    Ethernet II (yang digunakan untuk TCP/IP)

    Ethernet 802.3 (atau dikenal sebagai Raw 802.3 dalam sistem jaringan Novell, dan

    digunakan untuk berkomunikasi dengan Novell NetWare versi 3.11 atau yang

    sebelumnya)

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

    http://id.wikipedia.org/w/index.php?title=Switch_Ethernet&action=edit&redlink=1http://id.wikipedia.org/wiki/Paket_jaringanhttp://id.wikipedia.org/wiki/Paket_jaringanhttp://id.wikipedia.org/wiki/Ethernet_IIhttp://id.wikipedia.org/wiki/TCP/IPhttp://id.wikipedia.org/wiki/Ethernet_802.3http://id.wikipedia.org/wiki/Novellhttp://id.wikipedia.org/wiki/NetWare
  • 17

    Ethernet 802.2 (juga dikenal sebagai Ethernet 802.3/802.2 without Subnetwork Access

    Protocol, dan digunakan untuk konektivitas dengan Novell NetWare 3.12 dan

    selanjutnya)

    Ethernet SNAP (juga dikenal sebagai Ethernet 802.3/802.2 with SNAP, dan dibuat

    sebagai kompatibilitas dengan sistem Macintosh yang menjalankan TCP/IP)

    Sayangnya, setiap format frame Ethernet di atas tidak saling cocok/kompatibel satu

    dengan lainnya, sehingga menyulitkan instalasi jaringan yang bersifat heterogen. Untuk

    mengatasinya, lakukan konfigurasi terhadap protokol yang digunakan via sistem

    operasi.

    d. Topologi

    Ethernet dapat menggunakan topologi jaringan fisik apa saja (bisa

    berupa topologi bus, topologi ring, topologi star atau topologi mesh) serta jenis kabel

    yang digunakan (bisa berupa kabel koaksial (bisa berupa Thicknet atau Thinnet),

    kabel tembaga (kabel UTP atau kabel STP), atau kabel serat optik). Meskipun

    demikian, topologi star lebih disukai. Secara logis, semua jaringan Ethernet

    menggunakan topologi bus, sehingga satu node akan menaruh sebuah sinyal di atas bus

    dan sinyal tersebut akan mengalir ke semua node lainnya yang terhubung ke bus.[14]

    2.2 VLAN (Virtual LAN)

    Virtual LAN atau disingkat VLAN merupakan sekelompok perangkat pada

    satu LAN atau lebih yang dikonfigurasikan (menggunakan perangkat

    lunak pengelolaan) sehingga dapat berkomunikasi seperti halnya bila perangkat

    tersebut terhubung ke jalur yang sama, padahal sebenarnya perangkat tersebut berada

    pada sejumlah segmen LAN yang berbeda. Vlan dibuat dengan menggunakan jaringan

    pihak ke tiga.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

    http://id.wikipedia.org/w/index.php?title=Ethernet_802.2&action=edit&redlink=1http://id.wikipedia.org/w/index.php?title=SNAP&action=edit&redlink=1http://id.wikipedia.org/w/index.php?title=SNAP&action=edit&redlink=1http://id.wikipedia.org/wiki/Novellhttp://id.wikipedia.org/wiki/NetWarehttp://id.wikipedia.org/w/index.php?title=Ethernet_SNAP&action=edit&redlink=1http://id.wikipedia.org/wiki/Macintoshhttp://id.wikipedia.org/wiki/TCP/IPhttp://id.wikipedia.org/wiki/Sistem_operasihttp://id.wikipedia.org/wiki/Sistem_operasihttp://id.wikipedia.org/wiki/Topologi_jaringanhttp://id.wikipedia.org/wiki/Topologi_bushttp://id.wikipedia.org/w/index.php?title=Topologi_ring&action=edit&redlink=1http://id.wikipedia.org/w/index.php?title=Topologi_star&action=edit&redlink=1http://id.wikipedia.org/wiki/Topologi_meshhttp://id.wikipedia.org/wiki/Kabel_koaksialhttp://id.wikipedia.org/wiki/Tembagahttp://id.wikipedia.org/wiki/Kabel_UTPhttp://id.wikipedia.org/wiki/Kabel_STPhttp://id.wikipedia.org/wiki/Serat_optikhttp://id.wikipedia.org/wiki/Topologi_jaringanhttp://id.wikipedia.org/wiki/LANhttp://id.wikipedia.org/wiki/Perangkat_lunakhttp://id.wikipedia.org/wiki/Perangkat_lunak
  • 18

    Selama bertahun-tahun , jaringan telah dirancang pada arsitektur datar. Dengan

    datar seperti itu dapat diartikan sudah terdiri dari beberapa hub atau bridge yang berada

    dalam broadcast domain tunggal . Jika salah satu perangkat mengirimkan paket

    broadcast , setiap sistem pada jaringan harus membaca data, bahkan pada perangkat

    yang tidak dimaksudkan . Pada saat itu dalam sejarah , sebuah switch diperlakukan

    sebagai broadcast domain tunggal. Memiliki broadcast domain tunggal membatasi

    jumlah perangkat yang dapat terhubung ke jaringan. Ada kelemahan lain selain hanya

    memiliki satu domain broadcast besar . Satu domain broadcast besar membatasi

    kemampuan untuk mengamankan jaringan karena setiap end station bisa terhubung ke

    setiap port switch dan memiliki akses ke semua perangkat lain . Membuat domain

    broadcast yang terpisah juga memungkinkan kita untuk lebih mudah mengelola dimana

    saja dan bahkan jika perangkat sudah terhubung ke dalama suatu jaringan , hal ini juga

    dapat memindahkan , menambahkan , atau mengubah host menjadi lebih mudah.[2]

    Baiklah, kita dapat mengkonfigurasi VLAN pada switch sekarang. VLAN

    menyediakan cara untuk memisahkan switch ke dalam domain broadcast kecil atau bisa

    dikatakan individu. Lihat contoh pada Gambar 2.4, itu menunjukkan bagian dari

    jaringan yang FutureTech (teknologi masa depan) yang ingin diterapkan. Di gedung

    besar, tiga lantai rumah terdapat tiga bagian penelitian yang berbeda yang melakukan

    pekerjaan terpisah dan memiliki sumber daya jaringan yang terpisah.[2]

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 19

    Gambar 2.5 Jaringan tanpa VLAN

    Dalam jaringan dan perusahaan saat ini, tidak semua pengguna duduk bersama-

    sama terisolasi dari bagian lain dan sumber daya yang mereka butuhkan untuk akses

    tidak selalu terletak pada bagian mereka lagi. Bahkan, kita sekarang tahu bahwa

    sebagian besar sumber daya akan diterapkan atau dalam beberapa pusat pengendali

    data. Nah, jika switch dioperasikan dengan cara yang sama seperti dulu, kita akan perlu

    memiliki tiga switch fisik yang terpisah di setiap lantai sehingga pengguna dari masing-

    masing subnetwork bisa terhubung ke jaringan yang sesuai. Tidak hanya itu, masing-

    masing dari switch harus memiliki koneksi terpisah ke router. Dengan tiga lantai dan

    tiga switch,akan menjadi sembilan koneksi ke router. Belum lagi jika sembilan switch

    merupakan sebuah pemborosan terutama jika banyak port yang tidak diperlukan.[2]

    Dari pada menggunakan begitu banyak switch dan port, FutureTech dapat

    membuat VLAN pada switch. Dengan membuat VLAN tambahan pada setiap switch,

    switch dapat secara logika dibagi menjadi beberapa switch. Bila kita membuat VLAN

    pada switch dan menetapkan port ke VLAN itu, kita membuat domain broadcast yang

    lain. Sekarang, meskipun host terhubung ke switch yang sama, jika port terhubung ke

    dalam VLAN yang berbeda, maka tidak akan dapat berkomunikasi secara langsung

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 20

    melalui Layer 2 switch. Agar perangkat dalam VLAN yang berbeda untuk

    berkomunikasi, mereka harus diarahkan oleh perangkat Layer 3.[2]

    Jadi, kembali ke contoh. Hal yang sama tiga bagian sekarang telah terhubung

    ke switch yang sama. Port-port tersebut dapat ditugaskan ke VLAN yang berbeda, yang

    mewakili subnet masing-masing. Pengaturan ini memungkinkan untuk dapat

    mengakses resource pada setiap subnet . Kita dapat melihat contoh jaringan dengan

    VLAN pada Gambar 2.5.

    Gambar 2.6 Jaringan dengan menggunakan VLAN

    Perhatikan, sebelumnya kita tahu bahwa kita dapat membuat VLAN tambahan.

    Ya, secara spesifik dapat dikatakan sebuah VLAN tambahan karena setiap switch

    memiliki VLAN default yang disebut VLAN 1. VLAN 1 selalu ada dan tidak dapat

    dihapus. Secara default, setiap port switch merupakan VLAN 1, itulah sebabnya switch

    mewakili satu domain broadcast. Jumlah maksimum VLAN Anda dapat memiliki pada

    switch adalah 4096. Biasanya, hanya yang pertama 1005, yang digunakan, di atas 1005

    VLAN biasanya disebut dengan VLAN yang diperpanjang.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 21

    2.2.1 Impementasi VLAN

    Sekarang kita telah meninjau komponen dasar dari VLAN dan bagaimana cara

    kerjanya, kita perlu mendiskusikan bagaimana mereka akan diimplementasikan. Ketika

    dikatakan bagaimana cara mengimplementasikannya, maksudnya di mana dalam

    jaringan VLAN akan secara fisik terletak dan seberapa jauh seluruh jaringan VLAN

    akan dijangkau. Ketika berpikir tentang cara mengimplementasikan sebuah VLAN, kita

    juga harus berpikir tentang jenis lalu lintas seperti apa yang akan diterapkan pada

    VLAN.

    Selama bertahun-tahun, cara yang telah dirancang pada sebuah jaringan telah

    mengalami perubahan beberapa kali. Seperti yang sudah dikatakan, ada waktu ketika

    semua pengguna dari satu departemen bekerja dan duduk bersama. Semua resource

    berada di subnet lokal secara bersama-sama. Ketika para pengguna mulai yang terpisah

    secara geografis, jawaban teknis adalah untuk memperluas VLAN untuk switch secara

    fisik terletak di mana para pengguna berada.

    2.3 UDP (User Datagram Protocol)

    UDP, singkatan dari User Datagram Protocol, adalah salah satu protokol lapisan

    transpor TCP/IP yang mendukung komunikasi yang tidak andal (unreliable), tanpa

    koneksi (connectionless) antara host-host dalam jaringan yang menggunakan TCP/IP.

    2.3.1 Karakteristik UDP

    UDP memiliki karakteristik-karakteristik berikut:

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

    http://id.wikipedia.org/wiki/DARPA_Reference_Modelhttp://id.wikipedia.org/wiki/DARPA_Reference_Modelhttp://id.wikipedia.org/wiki/TCP/IPhttp://id.wikipedia.org/wiki/TCP/IP
  • 22

    Connectionless (tanpa koneksi): Pesan-pesan UDP akan dikirimkan tanpa harus

    dilakukan proses negosiasi koneksi antara dua host yang hendak bertukar

    informasi.

    Unreliable (tidak andal): Pesan-pesan UDP akan dikirimkan sebagai datagram

    tanpa adanya nomor urut atau pesan acknowledgment. Protokol lapisan aplikasi

    yang berjalan di atas UDP harus melakukan pemulihan terhadap pesan-pesan

    yang hilang selama transmisi. Umumnya, protokol lapisan aplikasi yang

    berjalan di atas UDP mengimplementasikan layanan keandalan mereka masing-

    masing, atau mengirim pesan secara periodik atau dengan menggunakan waktu

    yang telah didefinisikan.

    UDP menyediakan mekanisme untuk mengirim pesan-pesan ke sebuah protokol

    lapisan aplikasi atau proses tertentu di dalam sebuah host dalam jaringan yang

    menggunakan TCP/IP. Header UDP berisi field Source Process Identification

    dan Destination Process Identification.

    UDP menyediakan penghitungan checksum berukuran 16-bit terhadap

    keseluruhan pesan UDP.

    UDP tidak menyediakan layanan-layanan antar-host berikut:

    UDP tidak menyediakan mekanisme penyanggaan (buffering) dari data yang

    masuk ataupun data yang keluar. Tugas buffering merupakan tugas yang harus

    diimplementasikan oleh protokol lapisan aplikasi yang berjalan di atas UDP.

    UDP tidak menyediakan mekanisme segmentasi data yang besar ke dalam

    segmen-segmen data, seperti yang terjadi dalam protokol TCP. Karena itulah,

    protokol lapisan aplikasi yang berjalan di atas UDP harus mengirimkan data

    yang berukuran kecil (tidak lebih besar dari nilai Maximum Transfer Unit/MTU)

    yang dimiliki oleh sebuah antarmuka di mana data tersebut dikirim. Karena, jika

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

    http://id.wikipedia.org/wiki/Acknowledgmenthttp://id.wikipedia.org/wiki/Maximum_Transfer_Unit
  • 23

    ukuran paket data yang dikirim lebih besar dibandingkan nilai MTU, paket data

    yang dikirimkan bisa saja terpecah menjadi beberapa fragmen yang akhirnya

    tidak jadi terkirim dengan benar.

    UDP tidak menyediakan mekanisme flow-control, seperti yang dimiliki

    oleh TCP.

    2.3.2 Penggunaan UDP

    UDP sering digunakan dalam beberapa tugas berikut:

    Protokol yang "ringan" (lightweight): Untuk menghemat sumber daya memori

    dan prosesor, beberapa protokol lapisan aplikasi membutuhkan penggunaan

    protokol yang ringan yang dapat melakukan fungsi-fungsi spesifik dengan

    saling bertukar pesan. Contoh dari protokol yang ringan adalah fungsi query

    nama dalam protokol lapisan aplikasi Domain Name System.

    Protokol lapisan aplikasi yang mengimplementasikan layanan keandalan: Jika

    protokol lapisan aplikasi menyediakan layanan transfer data yang andal, maka

    kebutuhan terhadap keandalan yang ditawarkan oleh TCP pun menjadi tidak

    ada. Contoh dari protokol seperti ini adalah Trivial File Transfer Protocol

    (TFTP) dan Network File System (NFS)

    Protokol yang tidak membutuhkan keandalan. Contoh protokol ini adalah

    protokol Routing Information Protocol (RIP).

    Transmisi broadcast: Karena UDP merupakan protokol yang tidak perlu

    membuat koneksi terlebih dahulu dengan sebuah host tertentu, maka transmisi

    broadcast pun dimungkinkan. Sebuah protokol lapisan aplikasi dapat

    mengirimkan paket data ke beberapa tujuan dengan menggunakan alamat

    multicast atau broadcast. Hal ini kontras dengan protokol TCP yang hanya dapat

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

    http://id.wikipedia.org/wiki/TCPhttp://id.wikipedia.org/wiki/Domain_Name_Systemhttp://id.wikipedia.org/wiki/TFTPhttp://id.wikipedia.org/wiki/TFTPhttp://id.wikipedia.org/wiki/NFShttp://id.wikipedia.org/wiki/Routing_Information_Protocolhttp://id.wikipedia.org/wiki/Alamat_IPhttp://id.wikipedia.org/wiki/Alamat_IP
  • 24

    mengirimkan transmisi one-to-one. Contoh: query nama dalam protokol

    NetBIOS Name Service..

    2.4 TCP (Transmission Control Protocol)

    Transmission Control Protocol (TCP) adalah suatu protokol yang berada

    di lapisan transpor (baik itu dalam tujuh lapis model referensi OSI atau model DARPA)

    yang berorientasi sambungan (connection-oriented) dan dapat diandalkan (reliable).

    2.4.1 Karakteristik TCP

    TCP memiliki karakteristik sebagai berikut:

    Berorientasi sambungan (connection-oriented): Sebelum data dapat

    ditransmisikan antara dua host, dua proses yang berjalan pada lapisan aplikasi

    harus melakukan negosiasi untuk membuat sesi koneksi terlebih dahulu.

    Koneksi TCP ditutup dengan menggunakan proses terminasi koneksi TCP (TCP

    connection termination).

    Full-duplex: Untuk setiap host TCP, koneksi yang terjadi antara dua host terdiri

    atas dua buah jalur, yakni jalur keluar dan jalur masuk. Dengan menggunakan

    teknologi lapisan yang lebih rendah yang mendukung full-duplex, maka data

    pun dapat secara simultan diterima dan dikirim. Header TCP berisi nomor urut

    (TCP sequence number) dari data yang ditransmisikan dan

    sebuah acknowledgment dari data yang masuk.

    Dapat diandalkan (reliable): Data yang dikirimkan ke sebuah koneksi TCP akan

    diurutkan dengan sebuah nomor urut paket dan akan mengharapkan

    paket positive acknowledgment dari penerima. Jika tidak ada paket

    Acknowledgment dari penerima, maka segmen TCP (protocol data unit dalam

    protokol TCP) akan ditransmisikan ulang. Pada pihak penerima, segmen-

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

    http://id.wikipedia.org/wiki/Protokolhttp://id.wikipedia.org/wiki/Lapisan_transporhttp://id.wikipedia.org/wiki/OSI_Reference_Modelhttp://id.wikipedia.org/wiki/DARPA_Reference_Modelhttp://id.wikipedia.org/wiki/Duplexhttp://id.wikipedia.org/wiki/ACKhttp://id.wikipedia.org/wiki/ACKhttp://id.wikipedia.org/w/index.php?title=Protocol_data_unit&action=edit&redlink=1
  • 25

    segmen duplikat akan diabaikan dan segmen-segmen yang datang tidak sesuai

    dengan urutannya akan diletakkan di belakang untuk mengurutkan segmen-

    segmen TCP. Untuk menjamin integritas setiap segmen TCP, TCP

    mengimplementasikan penghitungan TCP Checksum.

    Byte stream: TCP melihat data yang dikirimkan dan diterima melalui dua jalur

    masuk dan jalur keluar TCP sebagai sebuah byte stream yang berdekatan

    (kontigu). Nomor urut TCP dan nomor acknowlegment dalam setiap header

    TCP didefinisikan juga dalam bentuk byte. Meski demikian, TCP tidak

    mengetahui batasan pesan-pesan di dalam byte stream TCP tersebut. Untuk

    melakukannya, hal ini diserahkan kepada protokol lapisan aplikasi (dalam

    DARPA Reference Model), yang harus menerjemahkan byte stream TCP ke

    dalam "bahasa" yang ia pahami.

    Memiliki layanan flow control: Untuk mencegah data terlalu banyak dikirimkan

    pada satu waktu, yang akhirnya membuat "macet" jaringan internetwork IP,

    TCP mengimplementasikan layanan flow control yang dimiliki oleh pihak

    pengirim yang secara terus menerus memantau dan membatasi jumlah data yang

    dikirimkan pada satu waktu. Untuk mencegah pihak penerima untuk

    memperoleh data yang tidak dapat disangganya (buffer), TCP juga

    mengimplementasikan flow control dalam pihak penerima, yang

    mengindikasikan jumlah buffer yang masih tersedia dalam pihak penerima.

    Melakukan segmentasi terhadap data yang datang dari lapisan aplikasi

    (dalam DARPA Reference Model)

    Mengirimkan paket secara "one-to-one": hal ini karena memang TCP harus

    membuat sebuah sirkuit logis antara dua buah protokol lapisan aplikasi agar

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

    http://id.wikipedia.org/w/index.php?title=Checksum&action=edit&redlink=1http://id.wikipedia.org/wiki/Internetworkhttp://id.wikipedia.org/wiki/IPhttp://id.wikipedia.org/wiki/DARPA_Reference_Model
  • 26

    saling dapat berkomunikasi. TCP tidak menyediakan layanan pengiriman data

    secara one-to-many.

    TCP umumnya digunakan ketika protokol lapisan aplikasi membutuhkan

    layanan transfer data yang bersifat andal, yang layanan tersebut tidak dimiliki

    oleh protokol lapisan aplikasi tersebut. Contoh dari protokol yang menggunakan

    TCP adalah HTTP dan FTP.

    2.4.2 TCP Three-way handshake

    Proses pembuatan koneksi TCP disebut juga dengan "Three-way Handshake".

    Tujuan metode ini adalah agar dapat melakukan sinkronisasi terhadap nomor urut dan

    nomor acknowledgement yang dikirimkan oleh kedua pihak dan saling bertukar ukuran

    TCP Window. Prosesnya dapat digambarkan sebagai berikut:

    Host pertama (yang ingin membuat koneksi) akan mengirimkan sebuah segmen

    TCP dengan flag SYN diaktifkan kepada host kedua (yang hendak diajak untuk

    berkomunikasi).

    Host kedua akan meresponsnya dengan mengirimkan segmen

    dengan acknowledgment dan juga SYN kepada host pertama.

    Host pertama selanjutnya akan mulai saling bertukar data dengan host kedua.

    TCP menggunakan proses jabat tangan yang sama untuk mengakhiri koneksi

    yang dibuat. Hal ini menjamin dua host yang sedang terkoneksi tersebut telah

    menyelesaikan proses transmisi data dan semua data yang ditransmisikan telah

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

    http://id.wikipedia.org/wiki/HTTPhttp://id.wikipedia.org/wiki/FTPhttp://id.wikipedia.org/wiki/Acknowledgment
  • 27

    diterima dengan baik. Itulah sebabnya, mengapa TCP disebut dengan koneksi

    yang reliable

    2.5 Iperf tool

    Iperf adalah tool yang dikembangkan oleh NLANR / DAST sebagai alternatif

    modern untuk mengukur kinerja bandwidth pada TCP dan UDP.

    Iperf adalah alat untuk mengukur bandwith maksimum pada TCP, memungkinkan

    tuning berbagai parameter dan karakteristik UDP. Iperf melaporkan bandwidth, delay

    jitter, data loss.

    2.6 Parameter Performa Jaringan

    Terdapat banyak hal yang bisa terjadi pada paket ketika ditransmisikan dari asal

    ke tujuan, yang mengakibatkan masalah-masalah dilihat dari sudut pandang pengirim

    atau penerima, dan sering disebut dengan parameter-parameter perfoma jaringan.

    Beberapa alasan yang menyebabkan perfoma jaringan penting adalah :

    - Memberikan prioritas terhadap aplikasi-aplikasi yang kritis

    - Memaksimalkan penggunaan investasi jaringan

    - Meningkatkan performansi untuk aplikasi yang sensitive terhadap delay, seperti voice,

    video, transfer file dsb.

    - Merespon perubahan aliran trafik yang ada di jaringan.

    2.6.1 Throughput

    Yaitu kecepatan(rate) transfer data efektif, yang diukur dengan satuan bps (bit

    per second). Throughput merupakan jumlah total kedatangan paket yang sampai ke

    tujuan selama interval tertentu dibagi oleh durasi interval waktu tersebut. Ada juga

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 28

    yang disebut dengan goodput. Goodput merupakan kecepatan transfer yang berada

    antara aplikasi di pengirim ke aplikasi di penerima.

    Rumus :

    2.6.2 Packet Loss

    Parameter yang menunjukkan jumlah total paket yang hilang pada saat

    transmisi. Packet loss diukur dalam persen (%). Paket dapat hilang karena disebabkan

    oleh collision dan congestion pada jaringan. Hal ini berpengaruh pada semua aplikasi,

    karena retransmisi akan mengurangi efisiensi jaringan secara keseluruhan, meskipun

    bandwidth yang disediakan mencukupi. Bandwidth adalah lebar jalur yang dipakai

    untuk transmisi data atau kecepatan jaringan. Aplikasi yang berbeda membutuhkan

    bandwidth yang berbeda juga. Secara umum perangkat jaringan memiliki buffer

    (tampungan sementara) untuk menampung data yang diterima. Jika terjadi congestion

    yang cukup lama, maka buffer akan penuh dan tidak bisa menampung data baru yang

    akan diterima, sehingga mengakibatkan paket selanjutnya hilang. Berdasarkan standar

    ITU-T X.642 (rekomendasi X.642 International Telecommunication Union) ditentukan

    persentase packet loss untuk jaringan adalah :

    _ Good (0-1%)

    _ Acceptable (1-5%)

    _ Poor (5-10%)

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 29

    Rumus :

    2.6.3 Delay (Latency)

    Delay adalah waktu yang dibutuhkan data untuk menempuh jarak dari asal

    sampai ke tujuan. Delay dapat dipengaruhi oleh jarak, media fisik, congestion atau

    juga waktu proses yang lama. Selain itu adanya antrian atau mengambil rute lain untuk

    menghindari kemacetan juga dapat mempengaruhi delay, oleh karena itu mekanisme

    antrian dan routing juga berperan.

    Rumus : Packet Length(bit) / link bandwidth(bit/s)

    2.6.4 Jitter

    Jitter didefinisikan sebagai variasi delay dari sebuah paket yang berasal dari

    aliran data yang sama. Jitter yang tinggi artinya perbedaan waktu delay-nya besar,

    sedangkan jitter yang rendah artinya perbedaan waktu delay-nya kecil. Jitter dapat

    diakibatkan oleh variasi-variasi panjang antrian, waktu pengolahan data, dan juga

    dalam waktu penghimpunan ulang (reasembly) paket-paket di akhir

    perjalanan. Semakin besar beban trafik di dalam jaringan akan menyebabkan semakin

    besar pula peluang terjadinya congestion dengan demikian nilai jitter-nya akan

    semakin besar. Semakin besar nilai jitter akan mengakibatkan nilai QoS akan semakin

    turun. Untuk mendapatkan nilai QoS jaringan yang baik, nilai jitter harus dijaga

    seminimum mungkin.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 30

    2.6.5 Bandwidth

    Bandwidth adalah besaran yang menunjukkan seberapa banyak data yang dapat

    dilewatkan dalam koneksi melalui sebuah network. Istilah ini berasal dari bidang teknik

    listrik , di mana bandwidth yang menunjukkan total jarak atau berkisar antara tertinggi

    dan terendah sinyal pada saluran komunikasi (band). Banyak orang awam yang kadang

    menyamakan arti dari istilah Bandwidth dan Data Transfer , yang biasa digunakan

    dalam internet , khususnya pada paket-paket web hosting. Bandwidth sendiri

    menunjukkan volume data yang dapat di transfer per unit waktu.

    Sedangkan Data Transfer adalah ukuran lalu lintas data dari website . Lebih mudah

    kalau dikatakan bahwa bandwidth adalah rate dari data transfer .

    Didalam jaringan computer , bandwidth sering digunakan sebagai suatu sinonim

    untuk data transfer rate yaitu jumlah data yang dapat dibawa dari sebuah titik ke titik

    lain dalam jangka waktu tertentu (pada umumnya dalam detik). Jenis bandwidth ini

    biasanya diukur dalam bps (bits per second). Adakalanya juga dinyatakan dalam Bps

    (bytes per second). Secara umum, koneksi dengan bandwidth yang besar/tinggi

    memungkinkan pengiriman informasi yang besar seperti pengiriman gambar/images

    dalam video presentation.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 31

    BAB III

    PERANCANGAN

    3.1 Spesifikasi Alat

    Dalam tugas akhir ini dilakukan pengujian dari beberapa skenario untuk mengetahui

    kinerja port forwarding pada switch. Pengujian dilakukan menggunakan dua switch dan dau

    router yang terkonfigurasi sebagai switch di antaranya 2 switch asli dan 2 router terkonfigyrasi

    switch.

    3.1.1 Switch gigabit 5 port RB260GS

    Produk yang pertama ini adalah merupakan produksi dari salah satu perusahaan

    yang sudah dikenal di ranah jaringan yaitu mikrotik dengan memiliki port sebanyak

    lima port.

    Harga Produk : Rp 486.000,00

    Spesifikasi Produk:

    Product code: RB/250GS

    CPU: Taifatech TF470 NAT accelerator (RISC, 50MHz)

    RAM: embedded 96K SRAM

    Architecture: RISC

    LAN ports: 5

    Gigabit: Yes

    SFP Port: 1

    MiniPCI: 0

    miniPCI-e 0

    Integrated Wireless: 0

    Wireless standards: 0

    USB: 0

    Memory Card: 0

    Power Jack: 9-28V DC

    PoE: yes (poe adaptor dibeli terpisah)

    Dimensions: 113x89x28mm

    Operating System: MikroTik SwOS

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 32

    Temperature range: -25 to +65

    3.1 Tabel Spesifikasi gigabit 5 port RB260G-S

    Gambar 3.1 Switch gigabit 5 port RB260G-S

    3.1.2 Switch TP-Link TL-SG3210

    Hampir sama dengan perangkat sebelumnya. Perbedaannya pada perangkat

    yang satu ini merupakan perangkat yang diproduksi oleh perusahaan TP Link yang

    dengan memiliki port sebanyak delapan port.

    Harga Produk : RP. 1.745.000,00

    Spesifikasi Produk:

    FITUR PERANGKAT KERAS

    Tampilan

    8 10/100/1000Mbps RJ45 Ports

    (Auto Negotiation/Auto MDI/MDIX)

    2 1000Mbps SFP Slots

    1 Console Port

    Media Jaringan

    10BASE-T: UTP category 3, 4, 5 cable (maximum 100m)

    100BASE-TX/1000Base-T: UTP category 5, 5e, 6 or above cable

    (maximum 100m)

    1000BASE-X: MMF, SMF

    Fan Quantity Fanless

    Dimensi ( W x D x H ) 11.6*7.9*1.7in. (294*200*44 mm)

    Catu Daya 100240VAC, 50/60Hz

    KINERJA

    Bandwidth/Backplane 20Gbps

    Tabel Alamat MAC 8k

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 33

    KINERJA

    Paket Memori Buffer 4Mb

    Paket Penerusan Rate 14.9Mpps

    Rangka Jumbo 10240 Bytes

    FITUR PERANGKAT LUNAK

    Quality of Service

    Support 802.1p CoS/DSCP priority

    Support 4 priority queues

    Queue scheduling: SP, WRR, SP+WRR

    Port/Flow- based Rate Limiting

    Voice VLAN

    Fitur L2

    IGMP Snooping V1/V2/V3

    802.3ad LACP (Up to 8 aggregation groups, containing 8 ports per

    group)

    Spanning Tree STP/RSTP/MSTP

    Port isolation

    BPDU filtering/guard

    TC/Root protect

    Loop back detection

    802.3x Flow Control

    VLAN

    Supports up to 4K VLANs simultaneously (out of 4K VLAN IDs)

    Port/ MAC/Protocol-based VLAN

    GARP/GVRP

    Management VLAN configuration

    Daftar Akses Kontrol

    L2L4 package filtering based on source and destination MAC address, IP address, TCP/UDP ports, 802.1p, DSCP, protocol and

    VLAN ID;

    Time Range Based

    Keamanan

    IP-MAC-Port-VID Binding

    IEEE 802.1X Port/MAC Based authentication, Radius,Guest VLAN

    DoS Defence

    Dynamic ARP inspection (DAI)

    SSH v1/v2

    SSL v2/v3/TLSv1

    Port Security

    Broadcast/Multicast/Unknown-unicast Storm Control

    Manajemen

    Web-based GUI and CLI management

    SNMP v1/v2c/v3,compatible with public MIBs and TP-LINK private

    MIBs

    RMON (1, 2, 3, 9 groups)

    DHCP/BOOTP Client,DHCP Snooping,DHCP Option82

    CPU Monitoring

    Port Mirroring

    Time Setting: SNTP

    Integrated NDP/NTDP feature

    Firmware Upgrade: TFTP & Web

    System Diagnose: VCT

    SYSLOG & Public MIBS

    Lainnya

    Sertifikasi CE, FCC, RoHS

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 34

    Lainnya

    Isi Paket Switch; Power Cord; Quick Installation Guide;Resource CD;

    Rackmount Kit; Rubber Feet

    Kebutuhan Sistem Microsoft Windows 8, 7,Vista, XP or MAC OS, NetWare,

    UNIX or Linux.

    Lingkungan

    Operating Temperature: 0~40 (32~104); Storage Temperature: -40~70 (-40~158) Operating Humidity: 10%~90% non-condensing

    Storage Humidity: 5%~90% non-condensing

    3.2 Tabel Spesifikasi TP-Link TL-SG3210

    Gambar 3.2 Switch TP-Link TL-SG3210

    3.1.3 Router Board Mikrotik RB951G

    Alat yang ketiga ini merupakan sebuah router board akan tetapi router ini dapat

    difungsikan juga sebagai switch.

    Harga Produk : Rp 908.000,00

    Spesifikasi Produk:

    Product Code RB951G-2HND

    Architecture MIPS-BE

    CPU AR9344 600MHz

    Current Monitor no

    Main Storage/NAND 64MB

    RAM 128MB

    SFP Ports 0

    LAN Ports 5

    Gigabit Yes

    Switch Chip 1

    MiniPCI 0

    Integrated Wireless 1

    Wireless Standarts 802.11 b/g/n

    Wireless Tx Power 30dbm

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 35

    Integrated Antenna Yes

    Antenna Gain 2 x 2,5dBi

    MiniPCIe 0

    SIM Card Slots No

    USB 1

    Power on USB Yes

    Memory Cards No

    Power Jack 8-30V

    802.3af Support No

    POE Input Yes

    POE Output No

    Serial Port No

    Voltage Monitor No

    Temperature Sensor No

    Dimentions 113x138x29mm.

    Operating System RouterOS

    Temperature Range -20C .. +50C

    RouterOS License Level4

    3.3 Tabel Spesifikasi Router Board RB951G

    Gambar 3.3 Router Board RB951G

    3.1.4 Router Board Mikrotik RB450G

    Alat yang terakhir ini merupakan sebuah router board juga yang dapat

    difungsikan juga sebagai switch.

    Harga Produk : Rp 1.379.000,00

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 36

    Spesifikasi Produk:

    Product Code RB450G

    Architecture MIPS-BE

    CPU AR7161 680MHz

    Current Monitor No

    Main Storage/NAND 512MB

    RAM 256MB

    SFP Ports 0

    LAN Ports 5

    Gigabit Yes

    Switch Chip 1

    MiniPCI 0

    Integrated Wireless No

    MiniPCIe 0

    SIM Card Slots No

    USB No

    Memory Cards 1

    Memory Card Type MicroSD

    Power Jack 10-28V

    802.3af Support No

    POE Input 10-28V

    POE Output No

    Serial Port DB9/RS232

    Voltage Monitor No

    Temperature Sensor No

    Dimentions 150mm x 105mm

    Operating System RouterOS

    Temperature Range -30C .. +60C

    RouterOS License Level5

    3.4 Tabel Spesifikasi Router Board RB450G

    Gambar 3.4 Router Board RB450G

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 37

    3.2 Topologi dan Skenario Pengujian

    Pada tugas akhir ini kita membutuhkan topologi dan skenario yang akan

    menjadi acuan pada saat pengambilan data nantinya. Skenario dan topologi membantu

    penulis untuk melakukan penelitian ini. Dalam penelitian ini penulis menggunakan tiga

    skenario pengujian antara lain skenario pengujian PC to PC, skenario Swicth tanpa

    VLAN, dan yang terakhir skenario Switch dengan menggunakan VLAN. Berikut ini

    adalah beberapa scenario yang digunakan untuk melakukan pengujian.

    3.2.1 Skenario 0

    1.5 Gambar skenario nol test PC to PC

    Pada gambar 3.5 merupakan scenario nol yang dilakukan dengan tujuan untuk

    mengetahui kecepatan maksimal yang dapat dikirim oleh semua PC. Pengujian ini

    dilakukan dengan cara mengirimkan bandwidth antara PC satu ke PC yang lain dengan

    cara dua arah atau yang biasa dibilang duplex.

    3.2.2 Skenario I

    3.6 Gambar skenario pertama test kecepatan per port

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 38

    Pada gambar 3.6 merupakan scenario yang kedua digunakan untuk mengetahui

    kecepatan maksimal yang dapat dikirim pada setiap portnya. Skenario ini hampir sama

    dengan skenario 0, perbedaannya terletak pada switch dimana di antara dua host

    dijembatani dengan sebuah switch. Hal ini dilakukan untuk melihat kecepatan yang

    dihasilkan pada setiap PC.

    3.2.3 Skenario II a

    3.7 Gambar skenario kedua test kecepatan empat port tanpa VLAN

    Setelah melakukan pengujian setiap port maka sekarang yang dilakukan adalah

    mengetahui kecepatan maksimal yang dihasilkan dengan menguji empat PC sekaligus.

    Untuk mengetahui kecepatan yang dapat dihasilkan pada setiap portnya. Pengujian

    dengan cara PC 1 mengirimkan data dengan bandwith 1 Gb ke PC 2, kemudian PC 2

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 39

    mengirim bandwith 1 Gb ke PC 3, selanjutnya PC 3 mengirimkan bandwith 1 Gb ke

    PC4, dan PC 4 mengirimkan bandwidth 1 Gb ke PC1.

    3.2.4 Skenario II b

    3.8 Gambar skenario ketiga test kecepatan empat port dengan VLAN

    Setelah melakukan pengujian tanpa VLAN maka sekarang yang dilakukan

    adalah mengetahui kecepatan maksimal yang dihasilkan dengan menguji empat PC

    sekaligus dengan menggunakan VLAN. Untuk mengetahui kecepatan yang dapat

    dihasilkan pada setiap portnya. Pengujian dengan cara PC 1 mengirimkan data dengan

    bandwith 1 Gb ke PC 2, kemudian PC 2 mengirim bandwith 1 Gb ke PC 1 yang masuk

    kedalam jaringan VLAN 1, selanjutnya PC 3 mengirimkan bandwith 1 Gb ke PC4, dan

    PC 4 mengirimkan bandwidth 1 Gb ke PC3 yang masuk dalam jaringan VLAN 2.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 40

    3.2.5 Skenario III a

    3.9 Gambar skenario lima port tanpa VLAN

    Misalnya ada switch 5 port dalam contoh 1000 Mbps per port, kemudian

    tertancap pada 5 komputer dengan masing-masing port tersebut mempunyai kecepatan

    1000 Mbps. Sebelum melakukan pengujian sudah dilakukan pengujian dari PC ke PC

    pada skenario 0 untuk melihat apakah PC mampu mengirimkan paket sebesar 1000

    Mbps atau tidak. Setelah semua PC lulus tes maka pengujian menggunakan iperf akan

    dilakukan dengan menggunakan protocol UDP maupun TCP yang nantinya akan dilihat

    berapa throughput maksimal dari setiap trafik yang terjadi. Untuk melihat throughput

    maksimalnya dengan cara setiap PC di jadikan server dan client yang nantinya setiap

    client akan mengirimkan data ke setiap server dengan cara PC1 mengirimkan data

    dengan bandwidth maksimal ke PC2, PC2 mengirim data ke PC3, PC3 mengirim ke

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 41

    PC4, PC 4 mengirim ke PC5, dan PC 5 mengirim ke PC1. Nah dari sana akan di analisa

    throughput yang diperoleh dalam