TUGAS AKHIR - Bina Sarana Informatika · Maka dari itu metode yang digunakan dalam pembahasan...

71
ANALISA JARINGAN LAN DENGAN METODE LOAD BALANCING (ECMP) PADA PT. AKSIMAYA BOGOR TUGAS AKHIR Diajukan untuk memenuhi salah satu syarat kelulusan Program Diploma Tiga (D3) RIAN RIZKI UTOMO NIM : 13160961 Program Studi Teknologi Komputer Fakultas Teknologi Informasi Universitas Bina Sarana Informatika Jakarta 2019

Transcript of TUGAS AKHIR - Bina Sarana Informatika · Maka dari itu metode yang digunakan dalam pembahasan...

Page 1: TUGAS AKHIR - Bina Sarana Informatika · Maka dari itu metode yang digunakan dalam pembahasan disini adalah metode load balancing dengan cara kerja fail over. Metode ini bisa mempertahankan

ANALISA JARINGAN LAN DENGAN METODE LOAD

BALANCING (ECMP) PADA PT. AKSIMAYA

BOGOR

TUGAS AKHIR

Diajukan untuk memenuhi salah satu syarat kelulusan Program Diploma Tiga (D3)

RIAN RIZKI UTOMO

NIM : 13160961

Program Studi Teknologi Komputer

Fakultas Teknologi Informasi

Universitas Bina Sarana Informatika

Jakarta

2019

Page 2: TUGAS AKHIR - Bina Sarana Informatika · Maka dari itu metode yang digunakan dalam pembahasan disini adalah metode load balancing dengan cara kerja fail over. Metode ini bisa mempertahankan

ii

Page 3: TUGAS AKHIR - Bina Sarana Informatika · Maka dari itu metode yang digunakan dalam pembahasan disini adalah metode load balancing dengan cara kerja fail over. Metode ini bisa mempertahankan

iii

Page 4: TUGAS AKHIR - Bina Sarana Informatika · Maka dari itu metode yang digunakan dalam pembahasan disini adalah metode load balancing dengan cara kerja fail over. Metode ini bisa mempertahankan

iv

Page 5: TUGAS AKHIR - Bina Sarana Informatika · Maka dari itu metode yang digunakan dalam pembahasan disini adalah metode load balancing dengan cara kerja fail over. Metode ini bisa mempertahankan

v

Page 6: TUGAS AKHIR - Bina Sarana Informatika · Maka dari itu metode yang digunakan dalam pembahasan disini adalah metode load balancing dengan cara kerja fail over. Metode ini bisa mempertahankan

vi

Page 7: TUGAS AKHIR - Bina Sarana Informatika · Maka dari itu metode yang digunakan dalam pembahasan disini adalah metode load balancing dengan cara kerja fail over. Metode ini bisa mempertahankan

vii

Page 8: TUGAS AKHIR - Bina Sarana Informatika · Maka dari itu metode yang digunakan dalam pembahasan disini adalah metode load balancing dengan cara kerja fail over. Metode ini bisa mempertahankan

ix

ABSTRAK

Rian Rizki Utomo (13160961), Analisa Jaringan Komputer Dengan Metode Load

Balancing (ECMP) Pada PT. Aksimaya Bogor

Seiring berkembangnya zaman saat ini, banyak teknologi informasi yang semakin

maju dengan cepat. Adapun dibidang informasi seperti broadcasting, atau layanan

informasi lainnya sangat membutuhkan internet dengan kecepatan dan harga yang

sesuai kebutuhan. Saat ini sudah banyak provider internet yang menyediakan layanan

tersebut, seperti PT. Aksimaya yang sudah menggunakan beberapa provider internet.

Untuk itu penulis membuat Tugas Akhir mengenai metode jaringan yang mampu

digunakan untuk kebutuhan PT. Aksimaya dibidang broadcasting. Internet yang di

butuhkan dalam broadcasting tidak hanya cepat dan stabil, tetapi juga tidak terjadi

masalah down atau terputus dalam jangka waktu yang lama. Maka dari itu metode

yang digunakan dalam pembahasan disini adalah metode load balancing dengan cara

kerja fail over. Metode ini bisa mempertahankan jaringan untuk jangka waktu yang

lama, karena memiliki 2 ISP yang akan berjalan bersamaan. Jika salah satu ISP

mengalami down atau terputus dari jaringan yang ada, maka ISP kedua akan menjadi

backup untuk jaringan tersebut.

Kata Kunci: Analisa Jaringan Komputer, Load Balacing, ECMP.

Page 9: TUGAS AKHIR - Bina Sarana Informatika · Maka dari itu metode yang digunakan dalam pembahasan disini adalah metode load balancing dengan cara kerja fail over. Metode ini bisa mempertahankan

x

ABSTRACT

Rian Rizki Utomo (13160961), Computer Network Analysis In The Manner Of Load

Balancing (ECMP) At PT. Aksimaya Bogor

As times goes by, information technologies are advancing rapidly. As the field of

information such as broadcasting, or other information services that desperately

need the internet with speed and price necessity. Currently, there are many internet

providers that provide these services, such as PT. Aksimaya who has used several

internet providers. For this reason, the author makes a Final Project regarding the

network method that can be used for the needs of PT. Aksimaya in broadcasting.

The internet needed for broadcasting is not only fast and stable, but also less

problem of down or disconnected for a long time. Therefore, the method used in the

discussion here is a load balancing method by means of fail over work. This method

can be able to maintain the network for a long time as it has 2 ISPs that will be run

simultaneously. If one of the ISP experiences a down or disconnected network, the

second ISP will be a backup for the network.

Key Words: Computer Network Analysis, Load Balancing, ECMP.

Page 10: TUGAS AKHIR - Bina Sarana Informatika · Maka dari itu metode yang digunakan dalam pembahasan disini adalah metode load balancing dengan cara kerja fail over. Metode ini bisa mempertahankan

x

DAFTAR ISI

Lembar Judul Tugas Akhir ......................................................................................... i

Lembar Pernyataan Keaslian Tugas Akhir ................................................................. ii

Lembar Pernyataan Persetujuan Publikasi Karya Ilmiah ........................................... iii

Lembar Persetujuan dan PengesahanTugas Akhir ..................................................... iv

Lembar Konsultasi Tugas Akhir ................................................................................ v

Kata Pengantar ........................................................................................................... vii

Abstrak ....................................................................................................................... viii

Daftar Isi ................................................................................................ x

Daftar Simbol ............................................................................................................. xii

Daftar Gambar ......................................................................................... xiii

Daftar Tabel................................................................................................... xv

BAB I PENDAHULUAN ................................................................................... 1

1.1.Latar Belakang................................................................................... 1

1.2. Maksud dan Tujuan .......................................................................... 2

1.3. Metode Penelitian ............................................................................. 2

1.4. Ruang Lingkup ................................................................................. 3

BAB II LANDASAN TEORI ............................................................................. 4

2.1. Pengertian Jaringan Komputer ......................................................... 4

2.1.1. Peer to Peer. ..................................................................... 4

2.1.2. Client - Server ........................................................................ 5

2.2. Topologi .......................................................................................... 6

2.2.1. Topologi Bus .......................................................................... 7

2.2.2. Topologi Ring ........................................................................ 8

2.2.3. Topologi Star ......................................................................... 9

2.2.4. Topologi Mesh ....................................................................... 10

2.2.5. Topologi Tree......................................................................... 11

2.3. Perangkat Keras Jaringan ................................................................ 12

2.3.1. Kabel ..................................................................................... 12

2.3.2. Kartu Jaringan (Ethernet Card) ............................................. 16

2.3.3. Router .................................................................................... 17

2.3.4. Switch dan Hub ..................................................................... 17

2.4. Perangkat Lunak Jaringan ............................................................... 18

2.4.1. Mikrotik RouterOS ............................................................... 18

2.4.2. Windows 7 ............................................................................ 19

2.5. TCP/IP dan Subnettting ................................................................... 20

2.5.1. TCP/IP ................................................................................... 20

2.5.2. Subnetting ............................................................................. 21

2.6. Sistem Keamanan Jaringan ............................................................. 23

2.6.1. Macam – macam Ancaman Sistem Keamanan Jaringan ....... 23

2.6.2. Model Sistem Keamanan Jaringan ........................................ 24

Page 11: TUGAS AKHIR - Bina Sarana Informatika · Maka dari itu metode yang digunakan dalam pembahasan disini adalah metode load balancing dengan cara kerja fail over. Metode ini bisa mempertahankan

xi

BAB III PEMBAHASAN ......................................................................................... 27

3.1. Tinjauan Perusahaan ........................................................................ 27

3.1.1. Sejarah Perusahaan ................................................................ 27

3.1.2. Struktur Organisasi dan Fungsi ............................................ 27

3.2. Analisa Jaringan ............................................................................... 28

3.2.1. Blok Jaringan ......................................................................... 28

3.2.2. Skeman Jaringan .................................................................... 29

3.2.3. Keamanan Jaringan ............................................................... 31

3.2.4. Spesifikasi Perangkat Keras .................................................. 32

3.2.5. Spesifikasi Perangkat Lunak ................................................. 33

3.3. Permasalahan Pokok ....................................................................... 34

3.4. Pemecahan Masalah ........................................................................ 34

3.5. Analisa Jaringan Usulan .................................................................. 35

3.5.1. Skema Usulan ....................................................................... 35

3.5.2. Konfigurasi Usulan ............................................................... 36

3.5.3. Analisa Biaya ........................................................................ 52

BAB IV PENUTUP ............................................................................................... 53

4.1. Kesimpulan....................................................................................... 53

4.2. Saran ................................................................................................. 53

DAFTARPUSTAKA ................................................................................................ 54

DAFTAR RIWAYAT HIDUP ................................................................................ 55

SURAT KETERANGAN PKL ............................................................................... 56

Page 12: TUGAS AKHIR - Bina Sarana Informatika · Maka dari itu metode yang digunakan dalam pembahasan disini adalah metode load balancing dengan cara kerja fail over. Metode ini bisa mempertahankan

xii

DAFTAR SIMBOL

a. Simbol Jaringan

Cloud

Server

Router

Hub

Switch Manageable

Communication Link

Firewall

Ethernet

Personal Computer

Page 13: TUGAS AKHIR - Bina Sarana Informatika · Maka dari itu metode yang digunakan dalam pembahasan disini adalah metode load balancing dengan cara kerja fail over. Metode ini bisa mempertahankan

xiii

DAFTARGAMBAR

Halaman

Gambar II.1 Sistem Data Peer to Peer ......................................................................... 4

GambarII.2 Sistem Data Client - Server ..................................................................... 5

GambarII.3 Topologi Bus ........................................................................................... 7

GambarII.4 Topologi Ring ......................................................................................... 8

GambarII.5 Topologi Star .......................................................................................... 9

GambarII.6 Topologi Mesh ........................................................................................ 11

GambarII.7 Topologi Tree ........................................................................................... 12

GambarII.8 Straight Through Cable ............................................................................. 15

GambarII.9 Cross Over Cable ...................................................................................... 15

GambarII.10 Roll Over Cable ...................................................................................... 16

GambarII.11 Logo Mikrotik ......................................................................................... 19

GambarII.12 Logo Windows 7 .................................................................................... 19

GambarIII.1 Struktur Organisasi PT. Aksimaya .......................................................... 27

GambarIII.2 Blok Diagram Jaringan PT. Aksimaya .................................................... 28

GambarIII.3 Skema Jaringan PT. Aksimaya ................................................................ 29

GambarIII.4 Skema Jaringan Usulan ........................................................................... 35

GambarIII.5 Menu Firewall NAT ................................................................................ 36

GambarIII.6 Form Firewall NAT Rule (General) ........................................................ 37

GambarIII.7 Form Firewall NAT Rule (Action) .......................................................... 37

GambarIII.8 Form Route .............................................................................................. 38

GambarIII.9 Form Firewall Mangle ............................................................................. 38

GambarIII.10 Form Firewall MangleRule (General) ................................................... 39

GambarIII.11 Form Firewall MangleRule (Action) ..................................................... 39

GambarIII.12 Form Firewall Mangle Rule (General) .................................................. 40

GambarIII.13 Form Firewall Mangle Rule (Action) .................................................... 40

GambarIII.14 Form Route ............................................................................................ 41

GambarIII.15 Tampilan tes koneksi saat kedua ISP Aktif ........................................... 41

GambarIII.16 Tampilan ketika salah satu ISP terputus ................................................ 42

GambarIII.17Form Interface List ................................................................................. 42

GambarIII.18 Interface Lists Contains ......................................................................... 43

GambarIII.19 Form Interface Lists .............................................................................. 43

GambarIII.20 Form Firewall MangleRule (General) ................................................... 44

GambarIII.21 Form Firewall Mangle Rule (Action) .................................................... 45

GambarIII.22 Form Firewall Mangle Rule (General) .................................................. 45

GambarIII.23 Form Firewall MangleRule(Action) ...................................................... 46

GambarIII.24 Form Firewall MangleRule (General) ................................................... 46

GambarIII.25 Form Firewall Mangle Rule (Action) .................................................... 47

GambarIII.26 Form Firewall Mangle Rule (General) .................................................. 47

GambarIII.27 Form Firewall Mangle Rule (Action) .................................................... 48

GambarIII.28 Form Firewall Mangle ........................................................................... 48

Gambar III.29 Form Queque (General) ....................................................................... 49

Page 14: TUGAS AKHIR - Bina Sarana Informatika · Maka dari itu metode yang digunakan dalam pembahasan disini adalah metode load balancing dengan cara kerja fail over. Metode ini bisa mempertahankan

xiv

Gambar III.30 Form Queque (General) ....................................................................... 49

Gambar III.31 Form Queque (General) ....................................................................... 50

Gambar III.32 Form Queque (General) ....................................................................... 50

Gambar III.33 Form Queque Tree ............................................................................... 51

Gambar III.34 Tampilan Bandwidth ISP 1 .................................................................. 51

Gambar III.35 Tampilan Bandwidth ISP 2 .................................................................. 51

Page 15: TUGAS AKHIR - Bina Sarana Informatika · Maka dari itu metode yang digunakan dalam pembahasan disini adalah metode load balancing dengan cara kerja fail over. Metode ini bisa mempertahankan

xv

DAFTAR TABEL

Halaman

Tabel II.1. Kategori Kabel UTP dan STP .................................................................... 14

Tabel II.2. Referensi Model TCP/IP ............................................................................ 20

Tabel II.3. Subnet Mask Untuk Tiap Kelas IP Address ............................................... 22

Tabel II.4.Subnetting Kelas A ...................................................................................... 22

Tabel II.5.Subnetting Kelas B ...................................................................................... 22

Tabel II.6.Subnetting Kelas C ...................................................................................... 22

Tabel III.1.Daftar IP Address ....................................................................................... 30

Tabel III.2.IP Address yang digunakan PT. Aksimaya ................................................ 30

Tabel III.3.Penjelasan IP Address yang digunakan PT. Aksimaya.............................. 31

Tabel III.4. Spesifikasi Komputer Streaming .............................................................. 32

Tabel III.5. Spesifikasi Komputer Server Supermicro SYS-7049A-T ........................ 32

Tabel III.6. Spesifikasi Router Mikrotik CCR1009 ..................................................... 33

Tabel III.7. Spesifikasi Switch Core Cisco 2970 ......................................................... 33

Tabel III.8. Spesifikasi Hub TP-Link TL-SG108PE .................................................... 33

Tabel III.9. Spesifikasi Perangkat Lunak Komputer Streaming .................................. 34

Tabel III.10. Analisa Biaya .......................................................................................... 52

Page 16: TUGAS AKHIR - Bina Sarana Informatika · Maka dari itu metode yang digunakan dalam pembahasan disini adalah metode load balancing dengan cara kerja fail over. Metode ini bisa mempertahankan

1

BAB I

PENDAHULUAN

1.1. Latar Belakang Masalah

Seiring dengan perkembangan teknologi dalam bidang internet saat ini, yang

berkembang sangat pesat dan hampir seluruh belahan dunia menjadikan internet

sebuah kebutuhan pokok. Terutama dalam media massa seperti broadcasting yang

digunakan untuk memberi informasi kepada seluruh masyarakat. Karena didorong

oleh banyaknya permintaan dari masyarakat akan koneksi internet, maka banyak

perusahaan internet provider berlomba-lomba memberikan layanan dan produk yang

terbaik. Dan saat ini banyak tawaran untuk koneksi internet dengan harga yang

semaking terjangkau.

Dalam broadcasting penyiaran secara online dengan menggunakan internet

adalah hal yang utama, salah satu masalah yang terjadi ketika internet mengalami

penurunan bandwidth atau internet terputus. Maka dari itu cara yang dapat

menyelesaikan masalah tersebut adalah dengan metode Load Balancing. Dengan

multiple gateway ini cukup penting dalam sisi manajemen sehingga koneksi internet

yang kita miliki bisa berjalan secara optimal untuk masing – masing link. Load

balancing sendiri ada beberapa mekanisme yang bisa digunakan antara lain ECMP

(Equal-Cost Multiple Path), NTH, PCC (Per-Connection Classifier).

Menurut (Gene, 2018) menyimpulkan bahwa :

Penggunaan teknik Load Balancing menjadi suatu pilihan solusi teknologi

yang sangat efektif dengan memanfaatkan Mikrotik untuk mengoptimalkan

pembagian bandwith dan jalur koneksi pada setiap client yang ingin

mengakses internet tanpa harus terjadi ketimpangan. Mekanismenya adalah

Mikrotik akan menandai paket data dari client yang mengakses internet, lalu

menyetarakan beban pada kedua ISP dan akan memilih jalur ISP mana yang

akan dilewatinnya. Untuk menyelesaikan masalah tersebut, maka

Page 17: TUGAS AKHIR - Bina Sarana Informatika · Maka dari itu metode yang digunakan dalam pembahasan disini adalah metode load balancing dengan cara kerja fail over. Metode ini bisa mempertahankan

2

diterapkanlah teknik load balancing, yaitu pendistribusian beban dan

pengaturan jalur koneksi cliet terhadap sebuah service yang ada pada server.

Sebagai penulis yang menyikapi permasalahan tersebut maka akan

menganalisa jaringan komputer yang berada pada PT. Aksimaya yang menyediakan

layanan penyiaran langsung secara online melalui situs web YouTube.

1.2. Maksud dan Tujuan

Adapun maksud dari penyusunan tugas akhir ini, antara lain:

1. Melakukan analisa terkait jaringan komputer yang digunakan oleh

PT.Aksimaya.

2. Melakukan implementasi pada jaringan internet yang ada dengan

menggunakan metode Load Balancing ECMP.

3. Memanfaatkan teknik fail over agar internet tidak mengalami down saat

sedang digunakan.

Sedangkan tujuan penulisan tugas akhir ini adalah sebagai salah satu syarat

kelulusan Program Diploma Tiga (D.III) program studi Teknologi Komputer pada

Universitas Bina Sarana Informatika.

1.3. Metode Penelitian

Untuk memperoleh data yang penulis butuhkan, penulis menggunakan

metode penelitian sebagai berikut:

1. Observasi

Penulis mengumpulkan data yang diperoleh dengan cara melakukan analisa

jaringan komputer pada PT. Aksimaya.

Page 18: TUGAS AKHIR - Bina Sarana Informatika · Maka dari itu metode yang digunakan dalam pembahasan disini adalah metode load balancing dengan cara kerja fail over. Metode ini bisa mempertahankan

3

2. Wawancara

Penulis melakukan wawancara dengan Bpk. Anton selaku pembimbing pada

PT. Aksimaya saat sedang menganalisa jaringan secara langsung memperoleh

informasi secara jelas dan detail.

3. Studi Pustaka

Untuk menelaah masalah secara mendalam yang berkaitan dengan analisa

jaringan ini, maka penulis mencoba melakukan studi kepustakaan yaitu dengan

mengumpulkan data-data teoritis dan mempelajari buku-buku atau literature dengan

maksud untuk mendapatkan teori-teori dan bahan-bahan yang berkaitan dengan

metode load balancing.

1.4. Ruang Lingkup

Untuk lebih memusatkan perhatian pada permasalahan yang ada supaya dapat

dimengerti lebih jelas dan tidak menyimpang dari pokok pembahasan, maka penulis

membuat batasan-batasan permasalahan pada jaringan komputer yang ada di PT.

Aksimaya.

Page 19: TUGAS AKHIR - Bina Sarana Informatika · Maka dari itu metode yang digunakan dalam pembahasan disini adalah metode load balancing dengan cara kerja fail over. Metode ini bisa mempertahankan

4

BAB II

LANDASAN TEORI

2.1. Pengertian Jaringan Komputer

Menurut (Haryanto & Riadi, 2014) menyimpulkan bahwa :

Sebuah jaringan biasanya terdiri dari dua atau lebih komputer yang saling

berhubungan diantara satu dengan yang lainnya, dan saling berbagi sumber

daya misalnya CDROM, Printer, Pertukaran File, atau memungkinkan untuk

saling berkomunikasi secara elektronik.

Perangkat keras yang saling terhubung tersebut menggunakan media

transmisi data yaitu melalui kabel maupun nirkabel, dan terdapat perangkat lunak

sistem operasi jaringan yang akan membentuk sebuah jairngan komputer sederhana.

Jika ingin menambah ke area yang lebih luas maka diperlukan perangkat keras

tambahan seperti : Hub, Bridge, Switch, dan Router sebagai alat interkoneksinya.

Didalam jaringan komputer mempunyai sebuah sistem koneksi antar

komputer, yakni :

2.1.1. Peer to Peer

Peer to peer adalah jaringan komputer yang saling terhubung antar komputer

satu dengan yang lainnya. Pada sistem koneksi ini komputer manapun bisa menjadi

client atau server, karena dapat mengambil data dan memberikan data untuk di pakai

pada komputer lain.

Sumber : Dokumen Pribadi

Gambar II.1

Sistem Data Peer to Peer

Page 20: TUGAS AKHIR - Bina Sarana Informatika · Maka dari itu metode yang digunakan dalam pembahasan disini adalah metode load balancing dengan cara kerja fail over. Metode ini bisa mempertahankan

5

2.1.2. Client – Server

Pada sistem ini selain pada jaringan lokal, bisa juga diterapkan dengan

teknologi internet dimana satu komputer dapat menjadi server yang memberikan

akses atau layanan untuk komputer lain, dan client adalah komputer yang dapat

mengakses layanan dari server. Beberapa jenis layanan Client – Server sebagai

berikut :

1. File Server : memberikan layanan berupa pengelolaan file.

2. Print Server : memberikan layanan berupa pekerjaan terkait percetakan.

3. Database Server : memberikan layanan melalui perangkat keras atau

perangkat lunak yang digunakan untuk menjalan database.

4. DIP (Document Information Processing) : memberikan layanan berupa

penyimpanan, menajemen dan pengambilan basis data, dimana data tersebut dapat di

akses oleh klien sesuai permintaan.

Sumber : Dokumen Pribadi

Gambar II.2

Sistem Data Client - Server

Jaringan komputer mempunyai jenis – jenis cangkupan jaringan yang

dibedakan berdasarkan luas area yang dijangkau. Berdasarkan letak geografis

jaringan komputer dapat di bagi menjadi tiga jenis yaitu :

Page 21: TUGAS AKHIR - Bina Sarana Informatika · Maka dari itu metode yang digunakan dalam pembahasan disini adalah metode load balancing dengan cara kerja fail over. Metode ini bisa mempertahankan

6

1. Local Area Network (LAN)

LAN mempunyai area yang mencakup wilayah kecil, yang di batasi oleh area

lingkungan seperti jaringan komputer kampus, kantor, atau sekolah. Biasanya jarak

antar komputer tidak lebih dari 200 m.

2. Metropolitan Area Network (MAN)

MAN mempunyai area yang lebih besar dari LAN, seperti antargedung dalam suatu

kota, kabupaten atau provinsi. Dapat menjadi sebuah jaringan MAN yaitu dengan

menghubungkan beberapa buah jaringan kecil kedalam lingkungan dengan area yang

lebih besar.

3. Wide Area Network (WAN)

WAN adalah jaringan yang jangkauannya sangat luas, bukan hanya antarkota tetapi

mampu menjangkau area antarnegara lain. Perangkat media yang digunakan pada

WAN berupa wireless, satelit, dan kabel serat optic. Menggunakan banyak sarana

untuk menghubungkan antara LAN dan WAN kedalam komunikasi global, yang

membedakan antara LAN, MAN dan WAN hanya lingkup areanya saja.

2.2. Topologi

Menurut Athailah dalam (Nurhayani, 2018) mengemukakan bahwa “topologi

jaringan adalah sebuah jaringan komputer dibentuk berdasarkan model atau disebut

juga topologi, jenis topologi yang digunakan akan menentukan kemampuan jaringan

tersebut”. Setiap perangkat jaringan seperti modem, hub, bridge, ataupun komputer

biasanya memiliki satu atau lebih koneksi dengan perangkat jaringan lainnya.

Berdasarkan karakteristik topologi tersebut terdapat beberapa jenis topologi

sebagai berikut :

Page 22: TUGAS AKHIR - Bina Sarana Informatika · Maka dari itu metode yang digunakan dalam pembahasan disini adalah metode load balancing dengan cara kerja fail over. Metode ini bisa mempertahankan

7

2.2.1. Topologi Bus

Topologi jaringan ini juga bisa disebut Rantai Terbuka (Daisy Chain),

jaringan yang menggunakan topologi bus dapat dikenali juga dari penggunaan

sebuah kabel utama (backbone) yang menghubungkan semua perangkat di jaringan

ini.

Kelebihan dari topologi bus adalah sebagai berikut :

1. Mudah dalam proses instalasi.

2. Setiap komputer saling terhubung secara langsung.

3. Biaya yang diperlukan relative murah.

Kekurangan dari topologi bus adalah sebagai berikut :

1. Sulit dalam melakukan maintenance.

2. Jika salah satu jalur utama terputus, maka semua perangkat tidak dapat

terhubung.

3. Jika mengalami kepadatan lalu lintas jaringan, maka akan mengganggu

proses transfer data.

Sumber : https://www.maxmanroe.com/vid/teknologi/komputer/topologi-

jaringan.html

Gambar II.3

Topologi Bus

Page 23: TUGAS AKHIR - Bina Sarana Informatika · Maka dari itu metode yang digunakan dalam pembahasan disini adalah metode load balancing dengan cara kerja fail over. Metode ini bisa mempertahankan

8

2.2.2. Topologi Ring

Topologi jaringan ini berupa lingkaran dimana masing – masing komputer

saling terhubung ke dua titik lainnya sehingga membentuk lingkaran. Proses transfer

data dapat melalui dua arah untuk menghindari terjadinya collision sehingga

memungkinkan terjadinya pergerakan data yang sangat cepat.

Keuntungan dari topologi ring adalah sebagai berikut :

1. Data diproses lebih cepat karena setiap komputer dapat melayani data dari

kiri ataupun kanan.

2. Waktu yang digunakan untuk mengakses data lebih optimal.

Kekurangan dari topologi ring adalah sebagai berikut :

1. Jika menambah atau mengurangi komputer dapat mengacaukan kinerja

jaringan.

2. Sulit dalam melakukan konfigurasi ulang.

Sumber : https://www.maxmanroe.com/vid/teknologi/komputer/topologi-

jaringan.html

Gambar II.4

Topologi Ring

Page 24: TUGAS AKHIR - Bina Sarana Informatika · Maka dari itu metode yang digunakan dalam pembahasan disini adalah metode load balancing dengan cara kerja fail over. Metode ini bisa mempertahankan

9

2.2.3. Topologi Star

Topologi jaringan ini setiap komputer biasanya terkoneksi ke sebuah titik

pusat yang disebut dengan hub / switch. Berbeda dengan topologi bus, lalu lintas

pada topologi ini akan melewati hub tersebut dan proses pengiriman data menjadi

lebih cepat.

Kelebihan dari topologi star adalah sebagai berikut :

1. Mudah dalam mengubah atau menambahkan komputer baru ke dalam

jaringan tanpa menggangu aktivitas lalu lintas.

2. Jika terjadi kerusakan pada salah satu jalur komputer, tidak

mempengaruhi jalur komputer yang lainnya.

Kekurangan dari topologi star adalah sebagai berikut :

1. Jika terjadi kerusakan pada hub pusat maka seluruh lalu lintas komputer

tidak dapat memproses data.

2. Jumlah terminal terbatas karena tergantung pada jumlah port yang ada

pada hub / switch.

Sumber : https://www.maxmanroe.com/vid/teknologi/komputer/topologi-

jaringan.html

Gambar II.5

Topologi Star

Page 25: TUGAS AKHIR - Bina Sarana Informatika · Maka dari itu metode yang digunakan dalam pembahasan disini adalah metode load balancing dengan cara kerja fail over. Metode ini bisa mempertahankan

10

2.2.4. Topologi Mesh

Topologi jaringan ini menggunakan konsep jalur yang berbeda, karena data

yang dikirimkan pada topologi ini bisa melewati beberapa jalur untuk sampai ke

tujuan. Topologi ini secara teori memungkinkan akan tetapi tidak praktis dan

biayanya cukup mahal untuk mengimplementasikan. Jika topologi mesh mengalami

kerusakan pada salah satu jalur, maka data akan diteruskan melalui jalur yang

lainnya. Berdasarkan jumlah komputer yang dapat dilaluinya. Topologi acak dibagi

menjadi dua bagian sebagai berikut :

1. Fully Connected

Topologi mesh dimana setiap komputer pada jaringan, saling terkoneksi ke sesama

komputer secara point to point. Ini memungkinkan semua pesan dapat ditransmisikan

secara bersamaan dari satu komputer ke komputer lainnya.

2. Partially Connected

Topologi mesh dimana beberapa komputer terkoneksi ke lebih dari satu komputer.

Hal ini memungkinkan pengurangan penumpukan data yang di timbulkan oleh

topologi mesh bersifat fully connected. Pada penerapannya, pesan biasanya

ditransmisikan melalui jalur terpendek yang ada, dan akan digunakan jalur

alternative bila terjadi kegagalan pada jalur terpendek tersebut.

Kelebihan dari topologi mesh adalah sebagai berikut :

1. Mudah untuk menangani kegagalan dalam mengirim pesan yang mungkin

terjadi pada jaringan.

2. Mudah dalam melakukan pencarian terhadap komputer yang mengalami

kegagalan.

Page 26: TUGAS AKHIR - Bina Sarana Informatika · Maka dari itu metode yang digunakan dalam pembahasan disini adalah metode load balancing dengan cara kerja fail over. Metode ini bisa mempertahankan

11

Kekurangan dari topologi mesh adalah sebagai berikut :

1. Sulit untuk melakukan instalasi dan konfigurasi baru jika jumlah

komputer terlalu banyak.

2. Membutuhkan biaya yang banyak.

Sumber : https://www.maxmanroe.com/vid/teknologi/komputer/topologi-

jaringan.html

Gambar II.6

Topologi Mesh

2.2.5. Topologi Tree

Topologi jaringan ini biasa di sebut juga dengan topologi hirarki, dimana

jaringan hirarki yang lebih tinggi akan mengatur atau mengontrol jaringan yang

berada dibawahnya. Topologi ini merupakan gabungan antara topologi star dengan

topologi bus. Jadi setiap komputer dikelompokan dengan sebuah hub sebagai pusat

komunikasi.

Kelebihan dari topologi tree adalah sebagai berikut :

1. Jika ada kerusakan pada jalur komputer dapat di identifikasi dengan

mudah.

2. Jika salah satu jalur terputus maka tidak akan mempengaruhi jalur yang

lain.

Page 27: TUGAS AKHIR - Bina Sarana Informatika · Maka dari itu metode yang digunakan dalam pembahasan disini adalah metode load balancing dengan cara kerja fail over. Metode ini bisa mempertahankan

12

Kekurangan dari topologi tree adalah sebagai berikut :

1. Jika jalur utama (backbone) terputus, maka seluruh jaringan akan

terganggu.

2. Instalasi dan konfigurasi lebih rumit disbanding topologi yang lain.

3. Biaya yang dikeluarkan lebih mahal, karena cukup banyak menggunakan

kabel dan hub.

Sumber : https://www.maxmanroe.com/vid/teknologi/komputer/topologi-

jaringan.html

Gambar II.7

Topologi Tree

2.3. Perangkat Keras Jaringan

Perangkat keras jaringan adalah perangkat berbentuk fisik yang digunakan

untuk sebuah kebutuhan jaringan, dan mampu menghubungkan beberapa komputer

dalam suatu jaringan. Ada beberapa macam perangkat keras jaringan, yaitu :

2.3.1. Kabel

Kabel merupakan alat atau media transmisi yang paling utama digunakan dan

menjadi standar dalam penggunaan untuk komunikasi data dalam jaringan komputer.

Kabel – kabel ini sebelumya juga harus lulus uji kelayakan sebelum dipasarkan dan

digunakan. Setiap jenis kabel memiliki kemampuan dan spesifikasi yang berbeda.

Ada dua jenis kabel yang dikenal secara umu dan sering digunakan untuk LAN, yaitu

Page 28: TUGAS AKHIR - Bina Sarana Informatika · Maka dari itu metode yang digunakan dalam pembahasan disini adalah metode load balancing dengan cara kerja fail over. Metode ini bisa mempertahankan

13

coaxial dan twisted pair yang terbagi menjadi dua yaitu UTP (unshielded twisted

pair) dan STP (shielded twisted pair).

1. Coaxial Cabel

Kabel koaksial mempunyai dua jenis kabel yang dipergunakan untuk jaringan

komputer, yaitu :

a. Thick coax (mempunyai diameter lumayan besar)

Kabel koaksial jenis ini dispesifikasikan berdasarkan standar IEEE 802.3 –

10BASE5, dimana kabel ini mempunyai diameter rata – rata 12mm. Kabel

jenis ini biasa disebut sebagai standard ethernet atau thick Ethernet, atau

cuma disebut sebagai yellow cable karena warnanya kuning.

b. Thin coax (mempunyai diameter yang lebih kecil)

Kabel koaksial jenis ini banyak dipergunakan untuk radio amatir, terutama

untuk transceiver yang tidak memerlukan ouput daya yang besar. Untuk

perangkat jaringan, kabel jenis koaksial yang dipergunakan adalah (RG-58)

yang telah memenuhi standar IEEE 802.3 – 10BASE2, di mana diameter rata

– rata berkisar 5mm dan biasanya berwarna hitam. Setiap perangkat

dihubungkan dengan konektor bernama BNC T-connector. Kabel jenis ini

dikenal sebagai thin Ethernet atau ThinNet.

2. Twisted Pair Cable

Kabel ini juga memiliki dua jenis, yaitu UTP dan STP. Dari 8 buah kabel

yang ada pada kabel ini, hanya 4 buah saja yang digunakan untuk mengirim dan

menerima data. Konektor yang digunakan untuk kabel jenis ini adalah RJ-45. Sesuai

standar EIA / TIA 568 kabel UTP dan STP memiliki kategori untuk membedakan

beberapa tipe pada kabel tersebut, yaitu :

Page 29: TUGAS AKHIR - Bina Sarana Informatika · Maka dari itu metode yang digunakan dalam pembahasan disini adalah metode load balancing dengan cara kerja fail over. Metode ini bisa mempertahankan

14

Tabel II.1.

Kategori Kabel UTP dan STP

Tipe Kabel Keterangan

UTP Category

1 Analog. Biasanya digunakan di perangkat telepon pada jalur

ISDN (Integrated Service Digital Network), juga untuk

menghubungkan modem dengan line telepon.

UTP Category

2

Bisa mencapai 1 Mbits, sering digunakan pada topologi token

ring.

UTP / STP

Category 3 16 Mbits data transfer, sering digunakan pada topologi token ring

atau 10BaseT

UTP / STP

Category 4 20 Mbits data transfer, sering digunakan pada topologi token

ring.

UTP / STP

Category 5 Bisa mencapai 100 Mbits data transfer / 22db, sering digunakan

pada topologi star atau tree.

UTP / STP

Category 5

Enhanced

1 Gigabit Ethernet, mempunyai jarak 100m, terdiri dari 4 pasang

kabel tembaga yang setiap pasangnya digulung, sering digunakan

pada topologi token ring 16 Mbps, Ethernet 10 Mbps, atau pada

Fast Ethernet 100Mbps.

UTP / STP

Category 6

2,5 Gigabit Ethernet, menjangkau jarak hingga 100m atau

10Gbps up to 25 m, 20,2 db (Gigabit Ethernet). Up to 155 MHz

atau 250 MHz

UTP / STP

Category 7 Gigabit Ethernet / 20,8 db (Gigabit Ethernet). Up to 200 MHz

atau 700 MHz

Sumber : Malwin Syafrizal, 2005

Pemberian kategori 1 sampai 7 merupakan kategori spesifikasi dan kualitas

pembungkusan kabel (isolator) untuk masing – masing kabel tembaga dan juga

untuk konektor. Kualitas isolator bisa mengurangi efek induksi yang terjadi

antarkabel.

Ada dua jenis pemasangan kabel UTP yang umum digunakan pada jaringan

lokal, da nada satu jenis pemasangan khusus untuk cisco router, yaitu :

1. Pemasangan Lurus (Straight Through Cable)

Kabel jenis ini biasanya digunakan untuk menghubungkan beberapa unit

komputer melalui perantara seperi Hub / Switch yang berfungsi sebagai

konsentrator maupun repeater.

Page 30: TUGAS AKHIR - Bina Sarana Informatika · Maka dari itu metode yang digunakan dalam pembahasan disini adalah metode load balancing dengan cara kerja fail over. Metode ini bisa mempertahankan

15

Sumber : http://mikrotik.co.id/artikel_lihat.php?id=68

Gambar II.8

Straight Through Cable

Penggunaan kabel UTP dengan model seperti ini pada jaringan lokal biasanya

akan membentuk topologi star atau tree dengan Hub sebagai pusatnya. Jika

pusat atau Hub tidak berfungsi maka jalur yang terhubung dengan Hub tidak

dapat saling berkomunikasi.

2. Pemasangan Menyilang (Cross Over Cable)

Berbeda dengan pemasangan kabel lurus (straight through), penggunaan

kabel menyilang ini digunakan untuk perangkat jaringan yang sama seperti

komputer ke komputer tanpa Hub.

Sumber : http://mikrotik.co.id/artikel_lihat.php?id=68

Gambar II.9

Cross Over Cable

Page 31: TUGAS AKHIR - Bina Sarana Informatika · Maka dari itu metode yang digunakan dalam pembahasan disini adalah metode load balancing dengan cara kerja fail over. Metode ini bisa mempertahankan

16

3. Pemasangan Melingkar (Roll Over Cable)

Model kabel seperti ini adalah cara untuk menghubungkan modem ke Cisco

Router seri 2500 Access Server. Kabel Roll – Over tersebut sebelumnya

terkoneksi dengan DB-25 Adapter.

Sumber : https://www.airman7.com/2018/media-jaringan-kabel-utp/

Gambar II.10

Roll Over Cable

2.3.2. Kartu Jaringan (Ethernet Card)

Menurut (Varianto & Badrul, 2015) memberi batasan bahwa “NIC (network

interface card) adalah expansion board yang digunakan supaya komputer dapat

dihubungkan dengan jaringan. sebagian besar NIC dirancang untuk jaringan,

protokol, dan media tertentu. NIC biasa disebut dengan LAN card (Local Area

Network Card).”

NIC merupakan contoh dari perangkat yang bekerja pada layer pertama OSI

atau layer physical. NIC dipasang pada slot ekspansi PCI yang ada pada komputer

bahkan seiring berkembangnya teknologi, NIC sudah terpasang secara onboard pada

motherboard.

Fungsi dari kartu jaringan yaitu :

1. Sebagai media pengirim data antar komputer.

2. Dapat menerjemahkan data menjadi bentuk bit.

Page 32: TUGAS AKHIR - Bina Sarana Informatika · Maka dari itu metode yang digunakan dalam pembahasan disini adalah metode load balancing dengan cara kerja fail over. Metode ini bisa mempertahankan

17

2.3.3. Router

Menurut (Varianto & Badrul, 2015) menyimpulkan bahwa :

Router sering digunakan untuk menghubungkan beberapa network. Baik

network yang sama maupun berbeda dari seri teknologinya. Router juga

digunakan untuk membagi network besar menjadi beberapa buah subnetwork

(network-network kecil). Setiap subnetwork seolah-olah “terisolir” dari

network lain. Hal ini dapat membagi-bagi traffic yang akan berdampak positif

pada performa network. Sebuah router memiliki kemampuan routing. Artinya

router secara cerdas dapat mengetahui kemana rute perjalanan informasi

(yang disebut packet) akan dilewatkan, apakah ditujukan untuk host lain yang

satu network atau berbeda network.

Router akan mencari jalur terbaik untuk mengirimkan sebuah pesan yang

memiliki alamat tujuan dan alamat asal. Router akan mengenal alamat masing –

masing komputer jika berada pada jalur yang sama. Adapun fungsi dari router, yaitu :

1. Untuk mengubah ip public menjadi ip private.

2. Untuk menggabungkan jaringan yang berbeda.

3. Untuk meneruskan paket data melalui jaringan dengan proses routing.

Router yang digunakan untuk kebutuhan jaringan pada pembahasan tugas

akhir ini adalah Router Board dari mikrotik RB951Ui, mampu memberikan layanan

yang cukup untuk kebutuhan 1 kantor.

2.3.4. Switch dan Hub

Menurut (Varianto & Badrul, 2015) memberi batasan bahwa “Switch adalah

bridge yang memiliki banyak port, sehingga disebut sebagai multiport bridge. Switch

berfungsi sebagai central atau konsestrator pada sebuah network. Switch dapat

mempelajari alamat hardware host tujuan, sehingga informasi berupa data bisa

langsung dikirim ke host tujuan.”

Switch memiliki fungsi yang hampir sama seperti hub, namun switch lebih

baik dibandingkan dengan hub. Karena switch hanya mengirim data atau informasi

langsung ke tujuan, sedangkan hub mengirim data atau informasi kesemua komputer

Page 33: TUGAS AKHIR - Bina Sarana Informatika · Maka dari itu metode yang digunakan dalam pembahasan disini adalah metode load balancing dengan cara kerja fail over. Metode ini bisa mempertahankan

18

yang terhubung. Saat ini switch dibagi menjadi dua tipe, yaitu switch yang dapat

dikonfigurasi (Switch manageable) biasa digunakan untuk jaringan area luas dan

switch yang tidak dapat dikonfigurasi (Switch unmanageable) biasa di pakai untuk

jaringan skala kecil sama seperti hub.

Adapun fungsi dari switch :

a. Dapat memanajemen traffic data yang masuk maupun keluar.

b. Dapat membagi jaringan dalam satu perangkat secara logik.

c. Sebagai penguat sinyal, dengan menggunakan media kabel.

2.4. Perangkat Lunak Jaringan

Perangkat lunak jaringan adalah sebuah program yang ada pada komputer

atau device lainnya, dengan layanan yang berbeda-beda sesuai kebutuhan pada

komputer atau device itu sendiri. Adapun beberapa perangkat lunak jaringan, yaitu :

2.4.1. Mikrotik RouterOS

Menurut (Muhammad & Hasan, 2016) menyimpulkan bahwa :

Mikrotik router OS adalah sistem operasi dan perangkat lunak yang dapat

menjadikan komputer biasa sebagai router network yang handal, mencakup

berbagai fitur untuk IP network dan jaringan wireless. Mikrotik dapat

digunakan dalam dalam bentuk perangkat keras dan perangkat lunak yang

dapat diinstal kedalam PC.

Mikrotik RouterOS ini mencakup berbagai fitur yang dibuat untuk jaringan

komputer, fitur tersebut diantaranya :

1. Ip address.

2. DHCP Server.

3. Firewall Filter, NAT, Mangle.

4. Routing.

5. Hotspot, dan lain-lain.

Page 34: TUGAS AKHIR - Bina Sarana Informatika · Maka dari itu metode yang digunakan dalam pembahasan disini adalah metode load balancing dengan cara kerja fail over. Metode ini bisa mempertahankan

19

Untuk memudahkan penggunanya mikrotik juga menyediakan layanan utility

berbentuk GUI (Grapichal User Interface) yang digunakan untuk melakukan remote

pada router mikrotik. Ada beberapa cara untuk melakukan remote router mikrotik,

yaitu login melalui browser dengan cara memasukan ip default mikrotik pada

pencarian, adapun cara lainnya dengan mengunduh aplikasi Winbox pada situs

mikrotik http://www.mikrotik.co.id/download.php.

Sumber : https://mikrotik.com/

Gambar II.11

Logo Mikrotik

2.4.2. Windows 7

Windows 7 adalah sistem operasi berbayar yang stabil dalam

pengoperasiannya dan sistem operasi yang paling banyak digunakan sampai saat ini,

sistem operasi ini memiliki beberapa versi diantaranya ultimate, professional,

enterprise, home basic, dan home premium. Sistem operasi ini adalah buatan dari

Microsoft yang masih bisa digunakan sampai saat ini.

Sumber : http://pngimg.com/download/23595

Gambar II.12

Logo Windows 7

Page 35: TUGAS AKHIR - Bina Sarana Informatika · Maka dari itu metode yang digunakan dalam pembahasan disini adalah metode load balancing dengan cara kerja fail over. Metode ini bisa mempertahankan

20

2.5. TCP/IP dan Subnetting

2.5.1. TCP/IP

Menurut (Syaifuddin, Andika, & Ginting, 2016) memberikan batasan bahwa

“TCP/IP (Transmission Control Protocol/Internet Protocol) adalah standar

komunikasi data yang digunakan oleh komunitas internet dalam proses tukar

menukar data dari satu komputer ke komputer lain di dalam jaringan Internet”.

TCP/IP pada awalnya dikembangkan oleh suatu Departmen Pertahanan (Departmen

of Defence / DOD) di amerika. Dalam risetnya mampu merancang hubungan antar

jaringan yang berbeda. Seperti halnya Refensi Model OSI TCP/IP juga mempunyai

urutan standarisasi layer tersendiri, untuk lebih jelasnya urutan tersebut adalah

sebagai berikut:

Tabel II.2.

Referensi Model TCP/IP

Layer Nama Fungsi Pelayanan/Protokol

1. Network

Access

Bertanggung jawab untuk mengirim

dan menerima data dari media fisik

Ethernet, Wi-fi,

Token Ring, FDDI,

dll

2. Internetwork Bertanggung jawab dalam proses

pengiriman ke alamat yang sesuai

IP(IPv4,IPv6),

ICMP, RARP, dll

3. Transport Bertangung jawab dalam

mengadakan komunikasi antar host

TCP, UDP, dll

4. Application Tempat aplikasi-aplikasi yang

menggunakan TCP/IP stack berada

DNS, HTTP, TFTP,

FTP, POP3, dll

Sumber : Winarmo Sugeng, 2015

Dalam TCP/IP dikenal 3 alamat yakni: physical address, IP address dan port

address.

1. Physical Address

Physical address kerap disebut sebagai MAC address, yaitu alamat yang

dimiliki oleh NIC (LAN card) besarnya 32 digit angka Heksadesimal, Physical

address mempunyai sifat tetap dan tidak berubah-ubah.

Page 36: TUGAS AKHIR - Bina Sarana Informatika · Maka dari itu metode yang digunakan dalam pembahasan disini adalah metode load balancing dengan cara kerja fail over. Metode ini bisa mempertahankan

21

2. IP Address

IP address terdiri atas dua bagian yaitu network ID dan host ID, dimana

network ID menentukan alamat jaringan komputer, sedangkan host ID menentukan

alamat host (komputer, router, switch). Oleh sebab itu IP address memberikan

alamat lengkap suatu host beserta alamat jaringan di mana host itu berada. IP

address sendiri dibagi dalam tiga kelas:

a. IP address kelas A diberikan untuk jaringan dengan jumlah host yang

sangat besar. Range IP 1.xxx.xxx.xxx. – 126.xxx.xxx.xxx, terdapat

16.777.214 (16 juta) IP address pada tiap kelas A. IP address kelas A

diberikan untuk jaringan.jumlahhost yang sangat besar.

b. IP address kelas B biasanya dialokasikan untuk jaringan berukuran

sedang dan besar. Pada IP address kelas B, network ID ialah 16 bit

pertama, sedangkan host ID ialah 16 bit berikutnya. Dengan panjang

host ID 16 bit, network dengan IP address kelas B dapat menampung

sekitar 65000 host. Range IP 128.0.xxx.xxx – 191.155.xxx.xxx. Disini

IP Address 127.0.xxx.xxx tidak digunakan karena IP tersebut untuk

perangkat loopback yang digunakan komputer untuk berkomunikasi

secara lokal tanpa menggunakan akses internet.

c. IP address kelas C awalnya digunakan untuk jaringan berukuran kecil

(LAN). Host ID ialah 8 bit terakhir. Dengan konfigurasi ini, bisa

dibentuk sekitar 2 juta network dengan masing-masing network

memiliki 256 IP address. Range IP 192.0.0.xxx – 223.255.255.x.

2.5.2. Subnetting

Menurut (Bataona, Manulangga, & Kunci, 2014) menyimpulkan bahwa

“subnetting adalah kegiatan melakukan pemecahan atau pembagian suatu alamat

Page 37: TUGAS AKHIR - Bina Sarana Informatika · Maka dari itu metode yang digunakan dalam pembahasan disini adalah metode load balancing dengan cara kerja fail over. Metode ini bisa mempertahankan

22

network menjadi beberapa subnetwork atau blok subnet melalui mekanisme

subnetting yang baik dan benar”.

Dengan menggunakan subnetting bisa memudahkan anda membuat suatu

jaringan, dan dapat menentukan berapa jumlah host yang akan digunakan. Proses ini

dilakukan untuk memaksimalkan penggunaan IP address agar lebih efisien. Untuk

beberapa alasan yang menyangkut efisiensi IP address, network administrator

melakukan subnetting untuk mengatasi masalah topologi network dan organisasi.

Konsep subnetting adalah memanfaatkan 32 bit IP address yang ada,

kemudian ditentukan tiap bagian dari masing-masing bit mana yang mewakili

network ID atau subnet ID dan bagian mana yang mewakili host ID atau alamat host.

Dengan class standar IP address, hanya ada tiga ID jaringan yang bisa dibuat, yaitu 8

bit untuk class A, 16 bit untuk class B dan 24 bit untuk class C.

Tabel II.3.

Subnet Mask Untuk Tiap Kelas IP Address

Kelas IP

Address Bit Subnet Mask

Subnet Dalam

Desimal

Kelas A 11111111.00000000.00000000.00000000 255.0.0.0

Kelas B 11111111.11111111.00000000.00000000 255.255.0.0

Kelas C 11111111.11111111.11111111.00000000 255.255.255.0

Sumber : Dokumen Pribadi

Tabel II.4.

Subnetting Kelas A

CIDR Subnet Host Network

/8 255.0.0.0 16777212 1

/9 255.128.0.0 8388606 2

/10 255.192.0.0 4194302 4

/11 255.224.0.0 2097150 8

/12 255.240.0.0 1048574 16

/13 255.248.0.0 524286 32

/14 225.252.0.0 262142 64

/15 255.254.0.0 131070 128

Sumber : Dokumen Pribadi

Page 38: TUGAS AKHIR - Bina Sarana Informatika · Maka dari itu metode yang digunakan dalam pembahasan disini adalah metode load balancing dengan cara kerja fail over. Metode ini bisa mempertahankan

23

Tabel II.5.

Subnetting Kelas B

CIDR Subnet Host Network

/16 255.255.0.0 65534 1

/17 255.255.128.0 32766 2

/18 255.255.192.0 16382 4

/19 255.255.224.0 8190 8

/20 255.255.240.0 4094 16

/21 255.255.248.0 2046 32

/22 255.225.252.0 1022 64

/23 255.255.254.0 510 128

Sumber : Dokumen Pribadi

Tabel II.6.

Subnetting Kelas C

CIDR Subnet Host Network

/24 255.255.255.0 254 1

/25 255.255.255.128 126 2

/26 255.255.255.192 62 4

/27 255.255.255.224 30 8

/28 255.255.255.240 14 16

/29 255.255.255.248 6 32

/30 225.255.255.252 2 64

/31 255.255.255.254 0 128

Sumber : Dokumen Pribadi

2.6. Sistem Keamanan Jaringan

Keamanan jaringan adalah sistem yang digunakan untuk memberikan

proteksi pada jaringan agar terhindar dari serangan luar yang merusak data pada

komputer.

2.6.1. Macam-macam Ancaman Sistem Keamanan Jaringan

Terdapat banyak ancaman yang mungkin terjadi terhadap sistem keamanan

jaringan, antara lain:

1. Pencurian perangkat keras komputer atau perangkat jaringan.

2. Kerusakan pada komputer dan perangkat komunikasi jaringan.

3. Kerusakan pada system operasi atau aplikasi yang disebabkan oleh virus.

Page 39: TUGAS AKHIR - Bina Sarana Informatika · Maka dari itu metode yang digunakan dalam pembahasan disini adalah metode load balancing dengan cara kerja fail over. Metode ini bisa mempertahankan

24

4. Sniffing yaitu kegiatan memonitor proses yang sedang berlangsung di

jaringan komputer.

5. Spoofing merupakan penggunaan komputer untuk meniru, dengan cara

menimpa identitas (MAC Address) atau alamat IP.

6. Phreaking yaitu perilaku menjadikan sistem pengamanan komunikasi

melemah.

7. Remote Attack yaitu segala bentuk serangan terhadap suatu sistem dimana

penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari

jarak jauh di luar sistem jaringan atau media transmisi.

8. Hacking merupakan kegiatan yang dilakukan secara diam-diam bertujuan

mempelajari sistem yang biasanya suka dimengerti untuk kemudian mengelola dan

mmembagi hasil uji coba yang dilakukannya tanpa merusak sistem yang telah ada.

9. Cracking merupakan kegiatan yang serupa dengan hacking dengan tujuan

jahat bahkan biasanya merusak sistem telah ada.

2.6.2. Model Sistem Keamanan Jaringan

1. Firewall

Menurut (Sondakh, I Najoan, & Lumenta, 2014) memberi batasan bahwa

“Firewall adalah sebuah sistem pengaman, jadi firewall bisa berupa apapun baik

hardware maupun software. Firewall dapat digunakan untuk memfilter paket-paket

dari luar dan dalam jaringan di mana ia berada.”

Firewall biasanya di implementasikan pada sebuah gateway atau pintu

gerbang pada jaringan komputer, kebanyakan saat ini firewall digunakan untuk

menutupi celah keamanan antara dua jaringan atau network yang berbeda, sehingga

jaringan lokal yang beradadi bawah firewall bisa terbebas dari serangan-serangan

yang tidak diinginkan dan merugikan. Contoh software firewall diantaranya

Page 40: TUGAS AKHIR - Bina Sarana Informatika · Maka dari itu metode yang digunakan dalam pembahasan disini adalah metode load balancing dengan cara kerja fail over. Metode ini bisa mempertahankan

25

Microsoft Windows Firewall (yang telah terintegrasi dalam sistem operasi Windows

XP, Windows Vista, Windows , Windows 8 dan Windows Server 2003), Symantec

Norton Personal Firewall, Kerio Personal Firewall. Akan tetapi, firewall memiliki

kelebihan dan kekurangannya tersendiri.

Adapun kelebihan yang dimiliki firewall antara lain:

a. Lebih mudah di telusuri bila terjadi kesalahan konfigurasi karena

firewall terbuat dalam versi bahasa script.

b. Router dapat dengan mudah memantau client.

c. Adanya default police sebagai keamanan dari serangan yang dapat

merugikan.

d. Lebih mudah dalam maintance dan update.

e. Firewall dapat diterapkan pada perangkat jaringan biasa.

f. Firewall memiliki performa yang tinggi karena dapat melakukan

pengecekan terhadap banyak koneksi.

Sedangkan kelemahan yang dimiliki firewall antara lain:

a. Firewall dapat ditembus dari luar yang artinya koneksi masuk diblokir

untuk menutup layanan jaringan seperti Windows Sharing ke arah

internet. Sebelum itu paket-paket yang datang dianalisa oleh firewall.

Dalam proses analisa ini, yang seharusnya memproteksi, malah dapat

disusupi paket-paket khusus yang memanfaatkan celah dalam firewall.

Oleh karena firewall memiliki akses penuh pada semua file di PC,

seluruh sistem jadi terbuka bagi hacker.

b. Firewall dapat ditembus dari dalam yang artinya mewaspadai spyware

yang mungkin terdapat pada PC anda tidak dapat mengirimkan data

penting kearah internet, koneksi keluar harus diawasi. Aplikasi apapun

Page 41: TUGAS AKHIR - Bina Sarana Informatika · Maka dari itu metode yang digunakan dalam pembahasan disini adalah metode load balancing dengan cara kerja fail over. Metode ini bisa mempertahankan

26

yang mengirim data pasti diperiksa. Aplikasi tak dikenal akan diblokir

dan baru dibuka bila diinginkan pengguna. Hacker yang kreatif selalu

menggunakan cara menyalahgunakan aplikasi yang dianggap aman

oleh firewall untuk kepentingannya, browser misalnya. Hal ini sering

terjadi karena firewall kerap kali tidak mampu membedakan apakah

sebuah koneksi dan aplikasi baik atau jahat karena tergantung setting

dari pengguna. Dengan demikian, penyerang mampu menebus sistem

dan konsep desktop firewall pun tidak dapat diandalkan.

c. Sulit membuat konfigurasi pada protocol yang dinamis seperti FTP.

d. Tidak bisa menyaring berdasarkan konten seperti lampiran pada email

dan java script.

e. Konfigurasi rumit dan kompleks sehingga sulit di terapkan pada port

dan IP Address.

Page 42: TUGAS AKHIR - Bina Sarana Informatika · Maka dari itu metode yang digunakan dalam pembahasan disini adalah metode load balancing dengan cara kerja fail over. Metode ini bisa mempertahankan

27

BAB III

PEMBAHASAN

3.1. Tinjauan Perusahaan

3.1.1. Sejarah Perusahaan

Pusatmedia (Aksimaya) adalah perusahaan yang menyediakan layanan

komputer grafik, desain multimedia dan pembuatan website yang akan menjadi

partner strategis anda. Tidak seperti perusahaan lainnya, kami akan melayani semua

kebutuhan anda dengan dengan semboyan easy to start, easy to learn, easy to grow.

PusatMedia menawarkan anda kemudahan penggunaan, potensi perkembangan yang

fleksibel dan layanan profesional.

3.1.2. Struktur Organisasi dan Fungsi

Sumber : PT. Akismaya

Gambar III.1

Struktur Organisasi PT. Aksimaya

Page 43: TUGAS AKHIR - Bina Sarana Informatika · Maka dari itu metode yang digunakan dalam pembahasan disini adalah metode load balancing dengan cara kerja fail over. Metode ini bisa mempertahankan

28

3.2. Analisa Jaringan

3.2.1. Blok Jaringan

Dalam sistem jaringan pada event badminton yang menjadi vendor

PT.Aksimaya, secara umum menggunakan jaringan client-server dengan koneksi

kabel. Terdapat 1 buah router mikrotik yang digunakan sebagai pengelola jaringan.

Untuk lebih jelasnya dibawah ini penulis mendeskripsikan secara umum terlebih

dahulu perangkat-perangkat jaringan komputer yang ada dalam PT.Aksimaya terdiri

dari 2 (dua) ruangan, yaitu sebagai berikut :

1. Pada ruangan pertama terdapat 1 buah router, 1 buah switch-core dan 6 PC

untuk kebutuhan streaming.

2. Pada lapangan terdapat 1 buah Hub dan 1 buah server input data pertandingan

untuk kebutuhan PC streaming.

3. Kabel yang digunakan di dalam pembentukan jaringan komputer yang ada

pada PT. Aksimaya kabel UTP cat 5 dan UTP cat 6.

Sumber : PT. Aksimaya

Gambar III.2

Blok Diagram Jaringan PT. Aksimaya

Page 44: TUGAS AKHIR - Bina Sarana Informatika · Maka dari itu metode yang digunakan dalam pembahasan disini adalah metode load balancing dengan cara kerja fail over. Metode ini bisa mempertahankan

29

3.2.2. Skema Jaringan

Gambar III.3

Skema Jaringan PT. Aksimaya

Secara umum jaringan pada PT. Aksimaya telah dijelaskan dalam skema

jaringan diatas, secara detail sebagai berikut :

a. Topologi yang digunakan pada jaringan kabel menggunakan topologi

hirarki.

b. Router mikrotik CCR1009 sebagai pusat kontrol jaringan agar dapat

memberi layanan internet ke semua ruangan dan menggunakan fitur

firewall untuk keamanan.

c. Switch-Core Cisco 2970 digunakan untuk mendistribusikan IP

menggunakan metode jaringan VLAN.

d. Internet Service Provider (ISP) yang digunakan adalah NMC

menggunakan media fiber optic dengan kapasitas upload dan download

50 Mbps.

Page 45: TUGAS AKHIR - Bina Sarana Informatika · Maka dari itu metode yang digunakan dalam pembahasan disini adalah metode load balancing dengan cara kerja fail over. Metode ini bisa mempertahankan

30

Pada bahasan ini juga dijelaskan tentang IP Address yang digunakan berupa

kelas, Net ID, Host ID dan Subnet secara default pada PT. Aksimaya.

Tabel III.1.

Daftar IP Address

No Perangkat Keras IP Address Subnet

Ruang Streaming

1. PC Streaming 192.168.84.101 s/d 106 255.255.255.0

2. Router

- Ethernet 1

- Ethernet 2

192.168.1.2

172.17.1.1

255.255.255.0

255.255.255.0

Lapangan

4. PC Server Data Input 192.168.84.100 255.255.255.0

Sumber : PT. Aksimaya

Penjelasan IP Address yang digunakan pada PT. Aksimaya adalah

192.168.84.0 dengan subneting 255.255.255.0. Pada dasarnya IP Address yang

digunakan pada PT. Aksimaya adalah kelas C dengan subnet mask 255.255.255.0. IP

Address yang digunakan mengalami subnetting maka untuk mengetahui Net ID dan

Host ID yang digunakan penulis mencoba menjelaskan di bawah ini :

Tabel III.2.

IP Address yang digunakan PT. Aksimaya

IP Address

192 168 84 0

Subnetting

255 255 255 0

Subnet dalam Bit

11111111 11111111 11111111 00000000

Dari hasil tabel diatas maka penulis mencoba mengetaui Net ID dan Host ID

yang digunakan oleh PT. Aksimaya, yaitu :

1. Untuk mengetahui banyaknya Net ID pada segmen Subnetting yang

digunakan PT. Aksimaya, yaitu :

2n

N = adalah jumlah bit angka 1 yang diselubungkan pada Byte ke 4

Page 46: TUGAS AKHIR - Bina Sarana Informatika · Maka dari itu metode yang digunakan dalam pembahasan disini adalah metode load balancing dengan cara kerja fail over. Metode ini bisa mempertahankan

31

20 = 1,

Jadi 1 Net ID dengan segmen subnetting yang digunakan pada PT.

Aksimaya

2. Untuk mengetahui Range Net ID dengan segmen subnetting yang

digunakan pada PT. Aksimaya, yaitu :

256 – A

A = Angka desimal yang diselubungkan pada subnet mask

256 – 256 = 0

Jadi range Net ID yang digunakan pada PT. Aksimaya adalah 1.

3. Untuk mengetahui jumlah Host ID yang ada di dalam Net ID, yaitu :

2h - 2

H = adalah jumlah bit angka 0 pada Byte yang diselubungkan

28 – 2 = 254

Jadi dapat ditarik kesimpulan dari penghitungan yang penulis lakukan

berdasarkan pengetahuan penulis untuk menganalisa IP Address yang digunakan

pada PT. Aksimaya, adalah sebagai berikut :

Tabel III.3.

Penjelasan IP Address yang digunakan PT. Aksimaya

IP Address 192.168.84.1 sampai dengan 192.168.84.254

Network ID 192.168.84.0

Broadcast ID 192.168.84.255

3.2.3. Keamanan Jaringan

Berdasarkan hasil analisa pada PT. Aksimaya penulis dapat mendeskripsikan

dari keamanan yang diterapkan adalah sebagai berikut :

Page 47: TUGAS AKHIR - Bina Sarana Informatika · Maka dari itu metode yang digunakan dalam pembahasan disini adalah metode load balancing dengan cara kerja fail over. Metode ini bisa mempertahankan

32

1. Keamanan jaringan yaitu menggunakan firewall yang ada pada router

mikrotik untuk melindungi jaringan lokal dari serangan luar maupun

serangan dari dalam.

2. Sistem keamanan yang digunakan pada komputer yaitu menggunakan anti

virus ESET NOD32 adalah perangkat lunak antivirus yang dibuat oleh

perusahaan Slovakia ESET. Keunggulan yang ada pada antivirus ini

dalam bidang perlindungan firewall, secara otomatis ESET akan

mengunci perangkat pada saat menjelajah di dunia maya agar terhindar

dari serangan hacker atau worm.

3.2.4. Spesifikasi Perangkat Keras

Ada beberapa perangkat keras yang digunakan pada jaringan komputer PT.

Aksimaya, sebagai berikut :

1. Komputer Streaming

Tabel III.4.

Spesifikasi Komputer Streaming

No. Kategori Spesifikasi

1. Prosessor Inter Core i7 – 4770

2. Motherboard Asus TUF B360M-E

3. RAM Corsair Vengeance LPX 32 GB DDR4

4. Harddisk 256GB SSD HyperX

2. Komputer Server

Tabel III.5.

Spesifikasi Komputer Server Supermicro SYS-7049A-T

No. Kategori Spesifikasi

1. Prosessor Intel Xeon Scalable processors; dual UPI up to

10.4GT/s

2. Motherboard Super X11Dai-N

3. RAM LRDIMM : 64GB DDR4 2400

4. Harddisk 256 SSD + 2 TB

Page 48: TUGAS AKHIR - Bina Sarana Informatika · Maka dari itu metode yang digunakan dalam pembahasan disini adalah metode load balancing dengan cara kerja fail over. Metode ini bisa mempertahankan

33

3. Router

Tabel III.6.

Spesifikasi Router Mikrotik CCR1009

No. Kategori Spesifikasi

1. CPU Tilera TLR4-00980CG-1.2GHz 9 Cores

2. RAM 1 GB Onboard

3. Harddisk 128 MB

4. SFP Ports 1 Ports

5. LAN Ports 8 Ports

4. Switch Manageable

Tabel III.7.

Spesifikasi Switch Core Cisco 2970

No. Kategori Spesifikasi

1. Ethernet Ports 24 Ports 10/100/1000

2. SFP Ports 4 SFP-based Gigabit Ethernet

3. External Power Supply 375 W – 48 V

4. Protocol SNMPv3, RCP/UDP, SMTP, DHCP

5. Hub

Tabel III.8.

Spesifikasi Hub TP-Link TL-SG108PE

No. Kategori Spesifikasi

1. Standards IEEE 802.3i, IEEE 802.3u, IEEE 802.3ab,

IEEE 802.3af

2. Ethernet Ports 8 10/100/1000Mbps RJ45 Ports

3. PoE Ports Port 1 - 4

4. External Power Supply 48VDC / 1.25A

3.2.5. Spesifikasi Perangkat Lunak

Perangkat lunak yang digunakan pada PT. Aksimaya yang menjadi

infrastruktur dasar dan sarana untuk kebutuhan kerja. Berikut jenis – jenis perangkat

lunak yang digunakan adalah :

Page 49: TUGAS AKHIR - Bina Sarana Informatika · Maka dari itu metode yang digunakan dalam pembahasan disini adalah metode load balancing dengan cara kerja fail over. Metode ini bisa mempertahankan

34

Tabel III.9.

Spesifikasi Perangkat Lunak Komputer Streaming

No. Nama Perangakat Lunak Kegunaan

1. Windows 7 Sistem Operasi

2. Titlebox Animasi Grafis

3. Vmix Aplikasi Streaming

4. Google Chrome Browser

5. ESET NOD32 Antivirus

3.3. Permasalahan Pokok

Permasalahan yang sering terjadi pada jaringan PT. Aksimaya antara lain

adalah :

1. Internet mengalami down jika traffic data ramai pada siang hari, dan terputus

dikarenakan ISP mengalami gangguan.

2. Tidak ada pembagian bandwidth secara merata terhadap klien yang sedang

menggunakan jaringan tersebut, maka dapat menyebabkan masalah seperti pada

permasalahan yang pertama.

3.4. Pemecahan Masalah

1. Untuk permasalahan internet down atau terputus, penulis mengusulkan untuk

menggunakan metode load balancing, yaitu dengan menggunakan dua ISP dalam

satu router. Metode ini seperti memberi backup pada ISP yang digunakan, agar

internet tetap berjalan jika salah satu ISP bermasalah atau down.

3.5. QOS (Quality Of Services) atau bandwidth manajemen, merupakan metode

yang digunakan untuk mengatur jumlah bandwidth yang akan dipakai oleh client

agar mendapat kecepatan upload dan download yang seimbang. Pada RouterOS

Mikrotik penerapan QoS bisa dilakukan dengan fitur Queue. Cara yang paling

Page 50: TUGAS AKHIR - Bina Sarana Informatika · Maka dari itu metode yang digunakan dalam pembahasan disini adalah metode load balancing dengan cara kerja fail over. Metode ini bisa mempertahankan

35

mudah untuk melakukan queue pada RouterOS adalah dengan menggunakan simple

queue. Untuk lebih terstruktur maka menggunakan fitur lain yaitu Queue Tree.

3.6. Analisa Usulan

3.5.1. Skema Usulan

Pada skema usulan dibawah ini, menggunakan 2 ISP (Internet Service

Provider) untuk dapat menjalankan metode Load Balancing yang ada pada router

mikrotik. Ada beberapa metode load balancing yang dapat digunakan pada router

mikrotik, namun yang digunakan pada pembahasan ini adalah metode ECMP (Equal

Cost Multi Path).

Gambar III.4

Skema Jaringan Usulan

Dari skema jaringan usulan pada gambar III.4, penulis menambahkan 1 buah

ISP sebagai backup untuk melakukan proses load balancing. Selain itu penulis juga

mengusulkan sebuah perancangan manajemen bandwidth untuk kedua jalur internet

menggunakan metode queue tree dengan sistem HTB (Hierarchical Token Bucket).

Page 51: TUGAS AKHIR - Bina Sarana Informatika · Maka dari itu metode yang digunakan dalam pembahasan disini adalah metode load balancing dengan cara kerja fail over. Metode ini bisa mempertahankan

36

Menggunakan metode seperti ini agar pembagian bandwidth terbagi secara

terstruktur dan mudah dalam melakukan pemantauan jaringan.

3.5.2. Konfigurasi Usulan

Berdasarkan hasil skema usulan pada gambar III.4 penulis memberikan

konfigurasi usulan yang bisa digunakan untuk kebutuhan PT. Aksimaya berupa :

1. Untuk permasalahan pertama, penulis mengusulkan menambahkan 1 buah

ISP sebagai backup dan untuk menggunakan metode load balancing.

a. Buka winbox lalu login, dari Mikrotik Winbox. Kemudian kita akan

menambahkan satu rule firewall nat untuk koneksi ISP 2 agar client

mendapat akses internet dari jalur ISP 2. Caranya klik menu ”IP >

firewall > pilih tab NAT > klik simbol (+) > lalu isikan perintah ini

chain = srcnat, out-interface = ISP2, action = masquerade”

Gambar III.5

Menu Firewall NAT

b. Selanjutnya, isi chain dengan srcnat dan out-interface dengan ISP2

untuk menentukan jalur yang akan digunakan untuk internet.

Page 52: TUGAS AKHIR - Bina Sarana Informatika · Maka dari itu metode yang digunakan dalam pembahasan disini adalah metode load balancing dengan cara kerja fail over. Metode ini bisa mempertahankan

37

Gambar III.6

Form Firewall NAT Rule (General)

c. Selanjutnya, isi action dengan masquerade untuk mengubah ip private

menjadi ip public. Setelah selesai klik Apply, lalu OK.

Gambar III.7

Form Firewall NAT Rule (Action)

d. Selanjutnya, klik menu ”IP > Routes > klik tombol (+) ” untuk

konfigurasi load balancing ECMP. Caranya menambahkan rule

default gateway dengan dst-address = 0.0.0.0 dan gateway = ISP1,

ISP2.

Page 53: TUGAS AKHIR - Bina Sarana Informatika · Maka dari itu metode yang digunakan dalam pembahasan disini adalah metode load balancing dengan cara kerja fail over. Metode ini bisa mempertahankan

38

Gambar III.8

Form Route

e. Selanjutnya, setting firewall mangle untuk membuat routing agar jalur

koneksi menuju client sesuai dengan jalur interface awal yang sedang

digunakan. Caranya klik menu ”IP > Firewall > Mangle > icon (+) ”.

Gambar III.9

Form Firewall Mangle

f. Selanjutnya, buat routing untuk jalur koneksi yang menuju router,

sesuaikan settingannya.

Page 54: TUGAS AKHIR - Bina Sarana Informatika · Maka dari itu metode yang digunakan dalam pembahasan disini adalah metode load balancing dengan cara kerja fail over. Metode ini bisa mempertahankan

39

Gambar III.10

Form Firewall Mangle (General)

g. Selanjutnya, buat Marking untuk koneksi jalur ISP 1 dan ISP 2,

sesuaikan settingannya.

Gambar III.11

Form Firewall Mangle (Action)

h. Selanjutnya, buat routing untuk kebutuhan router dari jalur koneksi

yang menuju client.

Page 55: TUGAS AKHIR - Bina Sarana Informatika · Maka dari itu metode yang digunakan dalam pembahasan disini adalah metode load balancing dengan cara kerja fail over. Metode ini bisa mempertahankan

40

Gambar III.12

Form Firewall Mangle (General)

i. Selanjutnya, menandai koneksi diparameter ”New Routing Mark”.

Gambar III.13

Form Firewall Mangle (Action)

j. Selanjutnya, klik menu ”IP > Route > klik icon (+)” untuk

memasukan parameter yang sudah ditandai pada gambar III.13.

Page 56: TUGAS AKHIR - Bina Sarana Informatika · Maka dari itu metode yang digunakan dalam pembahasan disini adalah metode load balancing dengan cara kerja fail over. Metode ini bisa mempertahankan

41

Gambar III.14

Form Route

k. Langkah konfigurasi load balacing telas selesai.

Gambar III.15

Tampilan tes koneksi saat kedua ISP Aktif

l. Metode load balancing bekerja saat salah satu dari ISP terputus,

contohnya seperti gambar dibawah ini.

Page 57: TUGAS AKHIR - Bina Sarana Informatika · Maka dari itu metode yang digunakan dalam pembahasan disini adalah metode load balancing dengan cara kerja fail over. Metode ini bisa mempertahankan

42

Gambar III.16

Tampilan ketika salah satu ISP terputus

2. Manajemen bandwidth menggunakan metode queue tree. Hal pertama

yang dilakukan adalah menambahkan setting pada Firewall Mangle.

Berikut langkah – langkahnya yaitu :

a. Kita harus daftarkan terlebih dahulu interface yang menjadi jalur

internet untuk komputer – komputer, pilih menu Interaface -> klik tab

interface list.

Gambar III.17

Form Interface List

Page 58: TUGAS AKHIR - Bina Sarana Informatika · Maka dari itu metode yang digunakan dalam pembahasan disini adalah metode load balancing dengan cara kerja fail over. Metode ini bisa mempertahankan

43

b. Lalu pada Form interface lists pilih menu Lists -> klik icon (+) -> beri

nama untuk mengelompokan interface ISP 1 dan ISP 2 menjadi satu

kelompok.

Gambar III.18

Interface Lists Contains

c. Selanjutnya, klik icon (+) pada form Interface List lalu kelompokkan

interface yang ada dengan daftar nama yang sudah dibuat pada

gambar III.18.

Gambar III.19

Form Interface Lists

Page 59: TUGAS AKHIR - Bina Sarana Informatika · Maka dari itu metode yang digunakan dalam pembahasan disini adalah metode load balancing dengan cara kerja fail over. Metode ini bisa mempertahankan

44

d. Pengelompokkan pada jalur internet dan jalur client sudah selesai.

e. Langkah selanjutnya adalah menambahkan konfigurasi pada Firewall

Mangle untuk parameter download. Berikut caranya pilih menu IP ->

Firewall -> klik tab Mangle -> klik icon (+) -> sesuaikan

konfigurasinya.

Gambar III.20

Form Firewall Mangle Rule (General)

f. Selanjutnya, buat Marking Connection untuk akses download,

sesuaikan konfigurasinya.

Page 60: TUGAS AKHIR - Bina Sarana Informatika · Maka dari itu metode yang digunakan dalam pembahasan disini adalah metode load balancing dengan cara kerja fail over. Metode ini bisa mempertahankan

45

Gambar III.21

Form Firewall Mangle Rule (Action)

g. Selanjutnya, menandai jalur yang menuju client untuk parameter

download.

Gambar III.22

Form Firewall Mangle Rule (General)

h. Selanjutnya, membuat Marking Packet untuk parameter download.

Page 61: TUGAS AKHIR - Bina Sarana Informatika · Maka dari itu metode yang digunakan dalam pembahasan disini adalah metode load balancing dengan cara kerja fail over. Metode ini bisa mempertahankan

46

Gambar III.23

Form Firewall Mangle Rule (Action)

i. Selanjutnya, menentukan interface untuk jalur parameter upload. Klik

icon (+) pada form firewall mangle, sesuaikan konfigurasinya.

Gambar III.24

Form Firewall Mangle Rule (General)

Page 62: TUGAS AKHIR - Bina Sarana Informatika · Maka dari itu metode yang digunakan dalam pembahasan disini adalah metode load balancing dengan cara kerja fail over. Metode ini bisa mempertahankan

47

j. Selanjutnya, buat Marking Connection untuk parameter upload,

sesuaikan konfigurasinya.

Gambar III.25

Form Firewall Mangle Rule (Action)

k. Selanjutnya, menandai jalur yang menuju client untuk parameter

upload.

Gambar III.26

Form Firewall Mangle Rule (General)

Page 63: TUGAS AKHIR - Bina Sarana Informatika · Maka dari itu metode yang digunakan dalam pembahasan disini adalah metode load balancing dengan cara kerja fail over. Metode ini bisa mempertahankan

48

l. Selanjutnya, membuat Marking Packet untuk parameter upload.

Gambar III.27

Form Firewall Mangle Rule (Action)

m. Proses marking untuk parameter download dan upload telah selesai.

Gambar III.28

Form Firewall Mangle

n. Selanjutnya, lakukan konfigurasi pada Queue untuk membatasi

bandwidth yang akan diterima oleh client. Misalkan jika kita akan

membatasi bandwidth client yaitu untuk upload 512 kbps dan

download 512 kbps. Berikut konfigurasi untuk jumlah total bandwidth

yang dimiliki oleh parameter download, pilih tab Queue Tree -> klik

icon (+).

Page 64: TUGAS AKHIR - Bina Sarana Informatika · Maka dari itu metode yang digunakan dalam pembahasan disini adalah metode load balancing dengan cara kerja fail over. Metode ini bisa mempertahankan

49

Gambar III.29

Form Queue (General)

o. Selanjutnya, konfigurasi untuk jumlah total bandwidth yang

dimiliki oleh parameter upload.

Gambar III.30

Form Queue (General)

Page 65: TUGAS AKHIR - Bina Sarana Informatika · Maka dari itu metode yang digunakan dalam pembahasan disini adalah metode load balancing dengan cara kerja fail over. Metode ini bisa mempertahankan

50

p. Selanjutnya, konfigurasi child-queue download untuk limitasi

jalur akses client. Sesuaikan konfigurasinya.

Gambar III.31

Form Queue (General)

q. Selanjutnya, konfigurasi child-queue upload untuk limitasi jalur

akses client. Sesuaikan konfigurasinya.

Gambar III.32

Form Queue (General)

Page 66: TUGAS AKHIR - Bina Sarana Informatika · Maka dari itu metode yang digunakan dalam pembahasan disini adalah metode load balancing dengan cara kerja fail over. Metode ini bisa mempertahankan

51

r. Proses limitasi bandwidth untuk load balancing selesai

Gambar III.33

Form Queue Tree

s. Selanjutnya, tes koneksi jalur ISP 1 yang sudah terlimitasi.

Gambar III.34

Tampilan Bandwidth ISP 1

t. Selanjutnya, tes koneksi jalur ISP 2 yang sudah terlimitasi.

Gambar III.35

Tampilan Bandwidth ISP 2

Page 67: TUGAS AKHIR - Bina Sarana Informatika · Maka dari itu metode yang digunakan dalam pembahasan disini adalah metode load balancing dengan cara kerja fail over. Metode ini bisa mempertahankan

52

3.5.3. Analisa Biaya

Berdasarkan hasil analisa dan penyesuaian dengan usulan penulis untuk

memecahkan masalah pada event badminton yang menjadi vendor PT.Aksimaya

maka diperlukan beberapa penambahan alat atau komponen jaringan seperti

ditunjukkan pada tabel III.10.

Tabel III.10.

Analisa Biaya

No. Nama Harga Sumber

1. Biznet Metronet 1A Rp. 1.000.000 Biznet

Jumlah Rp. 1.000.000

Page 68: TUGAS AKHIR - Bina Sarana Informatika · Maka dari itu metode yang digunakan dalam pembahasan disini adalah metode load balancing dengan cara kerja fail over. Metode ini bisa mempertahankan

53

BAB IV

PENUTUP

4.1. Kesimpulan

Berdasarkan penjelasan pada bab – bab sebelumnya, mengenai load

balancing dengan menggunakan metode ECMP penulis menarik kesimpulan bahwa :

1. Load balancing dengan metode ECMP dapat membagi beban traffic secara

seimbang pada kedua jalur ISP yang aktif.

2. Metode ECMP merupakan persistent per-connection load balancing sehingga

ketika salah satu jalur ISP mengalami down, check-gateway akan memutuskan jalur

tersebut dan menggunakan jalur ISP yang masih aktif sehinga bisa mendapat efek

failover.

3. Sebelum menggunakan metode Load Balancing, internet beberapa kali

mengalami down bahkan koneksi terputus. Namun setelah menggunakan metode

tersebut, internet dapat berjalan dengan baik tanpa mengalami gangguan.

4.2. Saran

Dari kesimpulan diatas ada beberapa saran mengenai kelamahan yang ada

pada load balancing dengan metode ECMP, antara lain:

1. Jika menggunakan load balancing dengan metode ECMP maka ketika DNS

dari salah satu ISP down, koneksi ke ISP satunya tidak berjalan. Untuk mengatasi

masalah tersebut gunakan open DNS, seperti DNS Google 8.8.8.8.

2. Untuk ISP kedua sebaiknya memilih kualitas dan kecepatan yang sama,

bertujuan agar koneksi pada jaringan tetap stabil.

Page 69: TUGAS AKHIR - Bina Sarana Informatika · Maka dari itu metode yang digunakan dalam pembahasan disini adalah metode load balancing dengan cara kerja fail over. Metode ini bisa mempertahankan

54

DAFTAR PUSTAKA

Bataona, D. S., Manulangga, G. C., dan Kunci, K. (2014). Analisis dan Perancangan

Metode Subnetting : Hybrid Fixed Length Subnet Masking ( HFLSM ). 2(2), 7–

15

.

Gene, E. R. (2018). Implementasi Load Balancing Dengan Dua Isp Menggunakan

Metode (Koneksi Ke-N) Dan Per Connection Classifier ( Pcc) Pada Mikrotik.

63.

Haryanto, M. D., dan Riadi, I. (2014). Analisa Dan Optimalisasi Jaringan

Menggunakan Teknik Load Balancing. Jurnal Sarjana Teknik Informatika, 2(2),

1370–1378. Retrieved from http://journal.uad.ac.id

Muhammad, M., dan Hasan, I. (2016). Analisa Dan Pengembangan Jaringan

Wireless Berbasis Mikrotik Router OS V . 5 . 20 Di Sekolah Dasar Negeri 24

Palu. Jurnal Elektronik Sistem Informasi Dan Komputer, 2(1), 10–19.

Nurhayani. (2018). Manajemen Bandwidth User Hotspot.

Sondakh, G., I Najoan, M. E., dan Lumenta, A. S. (2014). Perancangan Filtering

Firewall Menggunakan Iptables Di Jaringan Pusat Teknologi Informasi Unsrat.

E-Journal Teknik Elektro Dan Komputer, 2(2), 19–26. Retrieved from

https://ejournal.unsrat.ac.id/index.php/elekdankom/article/download/5909/5441

Syaifuddin, M., Andika, B., dan Ginting, R. I. (2016). Analisis Celah Keamanan

Protocol Tcp / Ip. Jurnal Ilmiah Saintikom, 16(2), 130–135.

Varianto, E., dan Badrul, M. (2015). Implementasi Virtual Private Network Dan

Proxy Server Menggunakan Clear Os Pada Pt.Valdo International. Jurnal

Teknik Komputer Amik Bsi, 1(1), 55–56.

Page 70: TUGAS AKHIR - Bina Sarana Informatika · Maka dari itu metode yang digunakan dalam pembahasan disini adalah metode load balancing dengan cara kerja fail over. Metode ini bisa mempertahankan

55

Page 71: TUGAS AKHIR - Bina Sarana Informatika · Maka dari itu metode yang digunakan dalam pembahasan disini adalah metode load balancing dengan cara kerja fail over. Metode ini bisa mempertahankan

56