IMPLEMENTASI LOAD BALANCING DENGAN DUA ISP
MENGGUNAKAN METODE (KONEKSI KE-N) DAN PER
CONNECTION CLASSIFIER ( PCC) PADA MIKROTIK
PROYEK TUGAS AKHIR
Diajukan Untuk Memenuhi Salah Satu Syarat
Memperoleh Gelar Sarjana Komputer
Program Studi Teknik Infomatika
Disusun oleh:
Eudes Raymond Gene
115314056
PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS SANATA DHARMA
YOGYAKARTA
2018
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
IMPLEMENTATION OF LOAD BALANCING WITH TWO ISP USING
METHOD (N-CONNECTION) AND PER CONNECTION CLASSIFIER (PCC)
ON MICROTIK
FINAL PROJECT
Presented as Partial Fulfillment of the Requirements
to Obtain Sarjana Komputer Degree
in Informatic Engineering Department
Created By :
Eudes Raymond Gene
115314056
INFORMATICS ENGINEERING STUDY PROGRAM
FACULTY OF SCIENCE AND TECHNOLOGY
SANATA DHARMA UNIVERSITY
YOGYAKARTA
2018
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
iii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
iv
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
v
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
vi
ABSTRAK
Internet merupakan suatu hal yang mutlak dibutuhkan manusia dewasa ini,
sehingga administrator jaringan akan menerapkan berbagai alternatif guna
mencukupi kebutuhan pengguna. Administrator akan menambah line ISP agar
penggunanya bisa menggunakan internet dengan lancar dan mudah. Pada
kenyataananya administrator sering menggunakan satu gateway line ISP untuk satu
network range meski memiliki dua atau lebih line ISP. Hal ini menyebabkan
ketimpangan trafik jaringan ketika jumlah pengguna yang terhubung ke line ISP 1
lebih banyak dari line ISP yang terhubung dengan ISP 2 atau sebaliknya.
Pada proyek tugas akhir ini dirancang suatu penyeimbangan beban dan koneksi
dalam menggunakan dua line ISP. Metode yang digunakan yakni metode Nth
(Koneksi ke-n) dan metode Per Connection Classifier (PCC) yang
diimplementasikan menggunakan perangkat Routerboard Mikrotik. Dengan kedua
metode ini, seluruh request internet dari pengguna akan masuk ke router yang sudah
di konfigurasi dengan metode Nth dan PCC terlebih dahulu, sehingga pada router
akan terjadi pengaturan jalur keluarnya request dari pengguna melalui line ISP 1 atau
line ISP 2 untuk bisa menuju koneksi internet.
Hasil pengujian menunjukkan terjadinya pemerataan akses keluar menuju line
ISP 1 maupun line ISP 2 secara seimbang, sehingga tidak terjadi overload di salah
satu line ISP tersebut.
Kata Kunci : Nth, PCC, Mikrotik
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
vii
ABSTRACT
The Internet is an absolute necessity of humanity today, so network
administrators will apply various alternatives to meet the needs of users.
Administrators will add line ISP so that users can use the internet smoothly and
easily. In fact, administrators often use one ISP gateway line for one network range
despite having two or more ISP lines. This causes inequality of network traffic when
the number of users connected to the ISP 1 line is more than the ISP line connected to
ISP 2 or otherwise.
In this final project project designed a load balancing and connection in using
two line ISP. The method used is the Nth Method (n Connection) and Per Connection
Classifier (PCC) method that is implemented using Mikrotik Routerboard device.
With both of these methods, all internet requests from users will go to the router that
has been configured with the method of Nth and PCC first, so that the router will
occur setting out the request path from the user through the ISP line 1 or line ISP 2 to
get to internet connection .
The test results indicate the happening of equitable access outward to line ISP 1
and line ISP 2 in balance, so there is no overload in one line of ISP.
Key Words : Nth, PCC, Mikrotik
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
viii
KATA PENGANTAR
Puji dan syukur penulis ucapkan kepada Tuhan Yang Maha Kuasa, karena
atas berkat dan rahmat-nya penulis dapat menyelesaikan tugas akhir yang berjudul
“Implementasi Load Balancing dengan Dua ISP menggunakan Metode
(Koneksi ke-n) dan Per Connection Classifier (PCC) pada Mikrotik”. Tugas
akhir ini ditulis sebagai salah satu syarat untuk memperoleh gelar Sarjana Komputer
program studi Teknik Informatika, Fakultas Sains dan Teknologi Universitas Sanata
Dharma.
Penulis juga mengucapkan banyak terima kasih kepada semua pihak yang
turut memberikan motivasi, semangat dan bantuan dalam bentuk apapun sehingga
tugas akhir ini dapat terselesaikan dengan baik :
1. Tuhan Yang Maha Kuasa yang selalu memberikan kesehatan, rejeki dan
kesabaran selama penulis menyelesaikan tugas akhir ini.
2. Bapak dan Ibu yang telah membesarkan dan memdidik saya hingga saat
ini.
3. Maria Anjelina Irawati Meo yang selalu memberikan semangat dan
dorongan untuk menyelesaikan tugas akhir ini.
4. Bapak Sudi Mungkasi, Ph.D. selaku Dekan Fakultas Sains dan Teknologi
5. Ibu Dr. Anastasia Rita Widiarti selaku Ketua Program Studi Teknik
Informatika
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ix
6. Bapak Bambang Soelistijanto, Ph.D dan Bapak Puspaningtyas Sanjoyo
Adi, S.T., M.T. selaku dosen penguji yang memberikan kritik dan saran
terhadap tugas akhir ini.
7. Bapak Henricus Agung Hernawan, S.T., M.T selaku dosen pembimbing
tugas akhir penulis, yang selalu memberikan semangat, kritik dan saran
selama penulis mengerjakan tugas akhir ini.
8. Seluruh dosen yang telah mendidik dan memberikan ilmu pengetahuan
selama penulis menempuh studi di Universitas Sanata Dharma.
9. Staf sekretariat dan laboratorium yang membantu dalam menyelesaikan
tugas akhir ini.
10. Pihak-pihak lain yang turut membantu penulis dalam menyelesaikan tugas
akhir ini, yang tidak dapat disebutkan satu persatu.
Penulis menyadari bahwa tugas akhir ini masih memiliki banyak kekurangan.
Oleh karena itu, penulis mengharap kritik dan saran yang membangun demi
kesempurnaan tugas akhir ini. Akhir kata, penulis berharap kiranya tugas akhir ini
bosa memberikan manfaat bagi semua pihak di masa yang akan datang.
Terima Kasih.
Yogyakarta, Januari 2018
Penulis
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
x
DAFTAR ISI
HALAMAN JUDUL...................................................................................................... i
HALAMAN PERSETUJUAN .......................................................................................ii
HALAMAN PENGESAHAN....................................................................................... iii
PERNYATAAN KEASLIAN KARYA........................................................................iv
LEMBAR PERNYATAAN PERSETUJUAN PUBLIKASI........................................ v
ABSTRAK ....................................................................................................................vi
ABSTRACT ..................................................................................................................vi
KATA PENGANTAR.................................................................................................. vii
DAFTAR ISI .................................................................................................................ix
BAB I PENDAHULUAN ............................................................................................. 1
1.1 Latar Belakang .................................................................................................. 1
1.2 Rumusan Masalah ............................................................................................. 4
1.3 Batasan Masalah................................................................................................ 4
1.4 Tujuan Penelitian............................................................................................... 5
1.5 Manfaat Penelitian............................................................................................. 5
1.6 Sistematika Penulisan........................................................................................ 5
BAB II LANDASAN TEORI ....................................................................................... 7
2.1 Load Balancing ................................................................................................. 7
2.2 Metode Load Balancing .................................................................................... 9
2.2.1 Static Route dengan Address List ......................................................... 9
2.2.2 Equal Cost Multi Path ......................................................................... 10
2.2.3 Nth ....................................................................................................... 10
2.2.4 Per Connection Classifier (PCC)......................................................... 11
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xi
2.3 Jaringan Komputer .......................................................................................... 12
2.3.1 Jaringan Local Area Network (LAN).................................................. 13
2.3.2 Pengertian Protokol ............................................................................. 14
2.4 Firewall............................................................................................................ 15
2.4.1 Fungsi Firewall.................................................................................... 15
2.4.2 Mikrotik sebagai Firewall ................................................................... 17
2.5 Network Address Translation (NAT).............................................................. 18
2.5.1 Static NAT........................................................................................... 19
2.5.2 Dynamic NAT ..................................................................................... 19
2.5.3 Masquerading ...................................................................................... 20
2.6 Routing ............................................................................................................ 20
2.6.1 Static Route ......................................................................................... 21
2.7 IP Address ....................................................................................................... 21
2.7.1 Internet Protocol version 4 .................................................................. 22
2.7.2 Jenis Alamat ........................................................................................ 23
2.7.3 Kelas ................................................................................................... 23
2.8 TCP/IP (Transmission Control Protocol)Routing ........................................... 24
2.9 Router dan Gateway ........................................................................................ 27
2.9.1 Router .................................................................................................. 27
2.9.2 Gateway............................................................................................... 27
2.10 Switch .............................................................................................................. 29
2.11 Internet Service Provider................................................................................. 29
2.12 Winbox ............................................................................................................ 29
BAB III METODE PENELITIAN.............................................................................. 31
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xii
3.1 Metode Pengumpulan Data ............................................................................. 31
3.2 Analisis Kebutuhan Sistem ............................................................................. 31
3.2.1 Spesifikasi Sistem ............................................................................... 31
3.2.2 Spesifikasi Kebutuhan Perangkat Lunak............................................. 32
3.2.3 Spesifikasi Kebutuhan Perangkat Keras ............................................. 32
3.3 Perancangan Sistem......................................................................................... 33
3.3.1 Perancangan Fisik ............................................................................... 33
3.3.2 Perancangan Logic .............................................................................. 34
3.4 Langkah- langkah Implementasi Sistem .......................................................... 35
3.5 Perancangan Konfigurasi Load Balancing ...................................................... 36
3.5.1 Konfigurasi Dasar ............................................................................... 36
3.5.2 Konfigurasi NAT................................................................................. 36
3.5.3 Konfigurasi Mangle............................................................................. 36
3.5.4 Pengaturan Routing ............................................................................. 37
3.5.5 Pembuatan Failover ............................................................................. 37
3.6 Langkah –langkah Pengujian .......................................................................... 38
BAB IV IMPLMENTASI DAN PENGUJIAN .......................................................... 39
4.1 Implementasi Topologi Jaringan ..................................................................... 39
4.2 Konfigurasi Load Balancing ........................................................................... 40
4.2.1 Konfigurasi Dasar ............................................................................... 40
4.2.2 Konfigurasi NAT................................................................................. 42
4.2.3 Konfigurasi Mangle............................................................................. 43
4.2.4 Pengaturan Routing dan Failover ........................................................ 47
4.3 Pengujian Load Balancing .............................................................................. 48
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xiii
4.3.1 Pengujian Browsing ............................................................................ 48
4.3.2 Pengujian Keseimbangan Koneksi (Balance) ..................................... 50
4.3.3 Pengujian Failover............................................................................... 53
BAB V PENUTUP...................................................................................................... 56
5.1 Kesimpulan...................................................................................................... 56
5.2 Saran ................................................................................................................ 57
DAFTAR PUSTAKA ................................................................................................. 58
LAMPIRAN GAMBAR ............................................................................................. 60
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
1
BAB I
PENDAHULUAN
1.1 Latar Belakang
Kebutuhan akan internet saat ini sangat tinggi dan menjadi suatu hal yang
wajib bagi manusia dengan berbagai kegunaan yang bervariasi seperti mencari
informasi atau artikel pengetahuan terbaru maupun bermain game online. Hal
ini menyebabkan meningkatnya trafik koneksi dalam internet dan beban kerja
pada server penyedia layanan internet. Apalagi pada sebuah jaringan yang
memiliki bandwith kecil, akan sangat mengganggu trafik koneksi jaringan dan
dapat menyebabkan terputusnya jalur koneksi internet tersebut. Dengan
kebutuhan yang tinggi akan penggunaan internet di kalangan masyarakat
tersebut, diharapkan ada solusi atau berbagai alternatif bagi pengguna internet
agar dapat mengakses internet dengan mudah dan tanpa ada gangguan
terputusnya koneksi internet.
Dengan kebutuhan yang sangat besar akan internet, kadang para
administrator menggunakan lebih dari satu ISP agar kebutuhan internet para
penggunanya mampu dipenuhi dan hasilnya pun memuaskan. Administrator
kadang memberikan alternatif dengan cara memisahkan jalur internet
berdasarkan departemen – departemen bila di suatu perusahaan. Cara ini dinilai
kurang efektif karena suatu saat akan terjadi ketimpangan pada kondisi internet
pengguna. Bila departemen A memiliki bandwith yang kecil tapi digunakan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
2
pengguna banyak dan departemen B dengan bandwith yang banyak tapi
digunakan untuk beberapa pengguna saja, sehingga akses internet di
departemen A akan lebih lambat daripada departemen B.
Untuk mengatasi masalah ini, timbul solusi untuk menggunakan dua ISP
dan menjadikan Routerboard Mikrotik sebagai Load Balancer. Seiring dengan
bertambahnya pengguna internet, agar jaringan internet benar-benar optimal,
selain pengaturan IP Address perlu juga dilakukan pengaturan routing dan
beban trafik jaringan agar menjadi seimbang dan merata. Salah satu solusi yang
dapat digunakan untuk tetap menjaga kualitas koneksi internet adalah dengan
membagi beban dan koneksi ke beberapa jalur atau link dengan menggunakan
teknik Load Balancing. Load Balancing adalah suatu teknik yang digunakan
untuk memisahkan antara dua atau lebih network link, dengan mendistribusikan
beban trafik pada dua atau lebih jalur koneksi secara seimbang sehingga trafik
internet dapat berjalan seimbang (Lukitasari, 2010).
Penggunaan teknik Load Balancing menjadi suatu pilihan solusi teknologi
yang sangat efektif dengan memanfaatkan Mikrotik untuk mengoptimalkan
pembagian bandwith dan jalur koneksi pada setiap client yang ingin mengakses
internet tanpa harus terjadi ketimpangan. Mekanismenya adalah Mikrotik akan
menandai paket data dari client yang mengakses internet, lalu menyetarakan
beban pada kedua ISP dan akan memilih jalur ISP mana yang akan
dilewatinnya. Untuk menyelesaikan masalah tersebut, maka diterapkanlah
teknik load balancing, yaitu pendistribusian beban dan pengaturan jalur
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
3
koneksi cliet terhadap sebuah service yang ada pada server dengan
memanfaatkan metode distribusi koneksi menggunakan metode Nth dan PCC.
Metode Nth (koneksi ke-n) dikenal dengan metode pendistribusian arah
target koneksi dari setiap pengguna, sehingga beban trafik di dua ISP tersebut
bisa terjaga keseimbangannya. Ini disebabkan setiap koneksi baru yang masuk
dan melewati router akan di atur lewat ISP 1 atau ISP 2 sesuai dengan aturan
yang sudah dilakukan pada konfgurasi mangle. Hal ini menyebabkan meski
satu pengguna yang melakukan download, maka kecepatan download yang
diterima seperti menggunakan bandwith yang berasal dari dua line ISP. Atau
dampak lainnya adalah apabila terdapat banyak client yang mengakses internet,
maka kondisi jaringan akan tetap stabil dan seimbang tanpa adanya gangguan
koneksi karena overload.
Sedangkan metode PCC (Per Connection Classifier) merupakan metode
yang mengelompokkan trafik koneksi yang keluar masuk router berdasarkan
src-address, dst-address, src-port, dan atau dst-port. Router akan mengingat-
ingat jalur gateway yang telah dilewati oleh cilent diawal trafik koneksi,
sehingga pada proses request paket data selanjutnya yang masih berkaitan
dengan jalur gateway yang sama akan dilewatkan oleh router. Maka dari itu,
penulis tertarik melakukan penelitian dengan judul “Implementasi Load
Balancing dengan Dua ISP menggunakan Metode Nth (Koneksi ke-n) dan
Metode Per Connection Classifier (PCC)”.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
4
1.2 Rumusan Masalah
Berdasarkan latar belakang tersebut, maka dalam penelitian ini penulis
merumuskan masalah sebagai berikut :
1. Bagaimana mengimplementasikan Load Balancing pada dua line ISP
menggunakan metode Nth dan PCC?
2. Bagaimana kedua metode Load Balancing dapat menyelesaikan masalah
pada koneksi jaringan yang tidak stabil atau terputus koneksinya?
3. Bagaimana perbandingan kinerja kedua metode load balancing?
1.3 Batasan Masalah
Untuk menghindari pembahasan yang lebih luas terkait dengan
implementasi load balancing menggunakan metode Nth dan PCC pada dua line
ISP, penulis membatasi masalah-masalah yang ada pada penelitian ini, antara
lainnya :
1. Mengimplementasikan teknik load balancing menggunakan metode
Nth dan PCC
2. Menggunakan Mikrotik Router.
3. Jaringan yang dipakai menggunakan jaringan LAN (Local Area
Network).
4. Jumlah koneksi internet yang akan di-Load Balancing sebanyak dua (2)
ISP dari provider yang berbeda.
5. Host yang dipakai untuk pengujian sebanyak 4.
6. Tidak membahas segi keamanan terhadap jaringan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
5
1.4 Tujuan Penelitian
Berdasarkan rumusan masalah yang telah diuraikan di atas, maka tujuan
dari penelitian ini adalah sebagai berikut :
1. Mengimplementasikan load balancing menggunakan metode Nth dan
PCC untuk menangani penggunaan dunia line ISP.
2. Mengimplementasikan load balancing pada Mikrotik agar dapat lebih
efektif dalam menyetarakan beban trafik koneksi pada kedua jalur
koneksi internet.
3. Sistem ini dibuat untuk menyelesaikan masalah kecepatan akses
internet dan koneksi yang tidak stabil menggunakan dua koneksi
internet dengan metode Nth dan PCC load balancing.
1.5 Manfaat Penelitian
Manfaat yang ingin dicapai dari penelitian ini adalah memberikan solusi
untuk menangani masalah pada koneksi internet yang tidak stabil dengan
menggunakan dua line ISP sehingga beban trafik di kedua ISP tersebut bisa
terjaga keseimbangannya.
1.6 Sistematika Penulisan
Untuk memudahkan dalam memahami persoalan dan pembahasan Proyek
Tugas Akhir ini, penulis menyusun sistematika penulisan sebagai berikut :
BAB I PENDAHULUAN
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
6
Bab ini berisi hal-hal yang menjadi latar belakang, perumusan
masalah, batasan masalah, tujuan dan manfaat penilitian, serta
sistematika penulisan laporan proyek tugas akhir ini.
BAB II LANDASAN TEORI
Bab ini berisi pembahasan tentang teori yang diperlukan dalam
melakukan penelitian tugas akhir ini, seperti teori jaringan,
load balancing dan metodenya (Nth dan PCC), dan lain-lain.
BAB III METODE PENELITIAN
Bab ini membahas metode penelitian yang akan digunakan
dalam perancangan sistem.
BAB IV PERANCANGAN DAN IMPLEMENTASI SISTEM
Bab ini membahas tentang perancangan serta implementasi
dengan pengujian terhadap jaringan yang dibuat berdasarkan
metode yang digunakan.
BAB V PENUTUP
Bab ini berisi tentang kesimpulan dan saran hasil penelitian.
Kesimpulan memuat pernyataan singkat mengenai hasil
penelitian dan saran memuat ulasan mengenai pendapat
peneliti tentang kemungkinan pengembangan dan pemanfaatan
hasil penelitian lebih lanjut.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
7
BAB II
LANDASAN TEORI
2.1 Load Balancing
Load Balancing adalah teknik untuk mendistribusikan beban trafik koneksi
pada dua atau lebih jalur koneksi secara seimbang agar trafik dapat berjalan
optimal, memaksimalkan troughput, memperkecil waktu tanggap dan
menghindari overload pada salah satu jalur koneksi (Dewobroto, 2009). Secara
umum Load Balancing dapat diartikan sebagai suatu teknik yang digunakan
untuk memisahkan antara dua atau banyak network link. Dengan mempunyai
banyak link maka optimalisasi utilitas sumber daya, throughput, atau response
time akan semakin baik, sebab dengan memiliki banyak link, maka dari masing-
masing link akan saling mem-backup apabila ada salah satu link koneksi yang
down atau terputus (Abbas Karimi, Dkk, 2009).
Dalam jaringan komputer, load balancing lebih mengarah kepada
pengkombinasian beberapa antarmuka ethernet ke dalam satu jalur sehingga
dapat diimplementasikan secara bersamaan dengan menghasilkan koneksi yang
lebih cepat. Untuk dapat mengimplementasi sistem ini diperlukan suatu
perangkat tambahan berupa router Cisco atau menggunakan solusi router dari
Mikrotik yang lebih ekonomis namun powerfull.
Gambar 2.1 Load Balancing dengan dua ISP
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
8
Dengan konsep yang sederhana, sebuah load balancing yang diletakkan di
antara client dan server, seperti terlihat pada Gambar 2.1, akan menampung
traffic yang datang dan membaginya kedalam request-request individual lalu
menentukan server mana yang menerima request tersebut. Beberapa
keuntungan penerapan load balancing antara lain :
1. Scalability : ketika beban sistem meningkat, kita dapat melakukan
perubahan terhadap sistem agar dapat mengatasi beban sesuai sesuai
dengan kebutuhan.
2. High Availibility : load balancer secara terus menerus melakukan
pemantauan terhadap server. Jika terdapat server yang mati, maka load
balancer akan menghentikan request ke server tersebut dan
mengalihkannya ke server yang lain.
3. Manageability : mudah ditata meskipun memiliki fisik sistem yang
sangat besar.
4. Security : untuk semua traffic yang akan melewati load
balancer, aturan keamanan dapat diimplementasi dengan mudah. Dengan
private network digunakan untuk server, alamat Ipnya tidak akan diakses
secara langsung dari luar sistem.
Saat sebuah router mempunyai dua koneksi internet (sama atau berbeda
ISP), default gateway di router tetap hanya bisa satu, ditambahkan pun yang
bekerja tetap hanya satu. Jadi misalnya router terhubung ke ISP A melalui
interface A dan gateway A, dan terhubung ke ISP B melalui interface B dan
gateway B, dan default gateway ke ISP A, maka traffic downlink hanya akan
datang dari ISP A saja. Begitu pun sebaliknya jika dipasang default gateway ke
ISP B. Penerapan teknik load balancing dapat menyelesaikan permasalahan
tersebut dengan menggabungkan traffic downlink ISP A dan ISP B sehingga di
implementasikan secara bersamaan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
9
Prinsip kerja dari load balancing adalah sebagai berikut :
1. Lalu lintas koneksi didistribusikan berdasarkan probabilitas.
2. Harus mengetahui seberapa besar tiap link, dan didistribusikan sesuai
lalu lintas.
3. Berdasarkan kecepatan pada keluaran dan masukan pada router, load
balance dapat diilustrasikan sebagai berikut :
1 + 1 = 1 + 1
1 + 1 = ½ + ½ + ½ + ½
1 + 1 = ¼ + ¼ + ¼ + ¼ + ¼ + ¼ + ¼ + ¼
4. Jika ada dua gateway, misalnya A dan B
A memiliki bandwith sebesar 1 Mbps dan B memiliki bandwith
sebesar 2 Mbps. Maka lalu lintas akan dibagi ke dalam aliran, dan
mengirim 1 aliran ke A dan 2 aliran ke B.
Selama ini banyak yang beranggapan bahwa dengan menggunakan load
balancing dua jalur koneksi, maka besar bandwith yang didapatkan menjadi
dua kali lipat besarnya dari bandwith sebelum menggunakan load balancing
(akumulasi dari kedua bandwith tersebut). Pada dasarnya, load balancing tidak
menambah besar bandwith yang diperoleh, tetapi hanya bertugas untuk
membagi trafik dari kedua bandwith agar dapat terkoneksi dan terpakai secara
seimbang.
2.2 Metode Load Balancing
2.2.1 Static Route dengan Address List
Static route dengan address list adalah metode load balancing yang
mengelompokan suatu range IP address untuk diatur agar dapat melewati salah
satu gateway dengan menggunakan static routing. Metode ini sering digunakan
di warnet agar dapat membedakan PC untuk browsing dan PC untuk game
online. Mikrotik akan menentukan jalur gateway yang dipakai dengan
membedakan src-address pada paket data.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
10
2.2.2 Equal Cost Multi Path (ECMP)
Equal Cost Multi Path (ECMP) adalah pemilhan jalur keluar secara
bergantian pada gateway. Contoh jika ada dua gateway, paket akan melewati
kedua gateway tersebut dengan beban yang sama (equal cost) pada masing-
masing gateway. Nilai dari equal cost dapat pula didefinisikan secara asimetris
atau tidak seimbang pada saat routing. Hal ini dikarenakan apabila diantara
kedua ISP memiliki kecepatan atau bandwith yang berbeda jauh. Contoh, jika
kedua gateway mempunyai kecepatan koneksi sebesar 1 Mbps dan 3 Mbps,
maka pada saat konfigurasi routing akan menjadi “ ip route add dst-
address=0.0.0.0/0 gateway=10.10.10.1, 10.10.10.2, 10.10.10.2, 10.10.10.2
check-gateway=ping’. Pengaturan tersebut berarti bahwa kedua gateway
memiliki perbandingan satu berbanding tiga, dimana ISP 2 dibagi menjadi tiga
gateway.
2.2.3 Nth
Nth bukanlah sebuah singkatan, melainkan sebuah integer (bilangan
ke-n). Nth load balacing merupakan suatu teknik load balance yang
membentuk suatu deretan tertentu (Nth), yang nantinya akan digunakan sebagai
suatu sistem antrian di dalam mangle rule yang dibentuk. Nth load balancing
menggunakan algoritma round robin yang menentukan pembagian koneksi
yang akan di mangle ke rute yang di load balancing. Nth diimplementasikan
dalam suatu deret yang terdiri dari every, packet, dan counter yang
direalisasikan dalam suatu deret integer. Pada metode load balancing ini, paket
data yang masuk akan ditandai sebagai variabel „n‟ dalam tipe data integer.
Dengan aturan yang ada, jalur yang telah ditandai sebagai Nth ini akan
digabungkan, atau total bandwidth pada keluaran merupakan penjumlahan dari
masing-masing bandwidth pada 2 koneksi. Salah satu kekurangan metode Nth
ini adalah adanya kemungkinan dapat terjadi terputusnya koneksi yang
disebabkan perpindahan gateway karena load balance (Lubis, 2011).
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
11
Pada dasarnya koneksi ysng masuk ke proses di router akan menjadi
satu arus yang sama, walaupun mereka datang dari interface yang berbeda.
Maka pada saat penerapan load balancing dengan menggunakan metode ini,
tentunya akan memberikan batasan ke router untuk hanya memproses koneksi
dari sumber tertentu saja. Ketika router telah membuat semacam antrian baru
batasan yang kita berikan diatas, maka baru proses Nth dimulai.
Di dalam Nth terdapat variabel yang harus dimengerti, yaitu :
1. Every
Angka every adalah jumlah kelompok yang ingin dihasilkan.
Bila administrator ingin membagi alur koneksi menjadi dua
kelompok yang nantinya akan di-load balance, maka angka every
= 2.
2. Packet
Angka packet adalah jumlah koneksi yang akan ditandai atau di-
mangle. Jika ada dua kelompok, tentunya harus membuat 2
mangle rules. Pada rules tersebut, angka every haruslah sama,
namun untuk angka packet harus berubah. Untuk dua kelompok,
berarti angka packet untuk dua rules tersebut adalah 1 dan 2
(Utomo, 2013). Salah satu kekurangan metode Nth ini adalah
adanya kemungkinan terjadi terputusnya koneksi disebabkan
perpindahan gateway karena load balance.
3. Counter
Mulai dari mikrotik versi 3.x nilai counter tidak didefinisikan
langsung oleh administrator. Setiap rules memiliki counter
sendiri. Ketika rules menerima paket, maka counter untuk aturan
saat itu akan otomatis bertambah satu. Dan jika nilai counter
sama dengan nilai every, maka paket akan dicocokan dan counter
akan diatur ke nilai awal
Koneksi load balancing menggunakan multi gateway ini disebut
dengan metode round robin karena beban terbagi secara berurutan dan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
12
bergiliran dari gateway yang satu ke gateway yang lain. Oleh karena itu
gateway yang digunakan selalu bergantian dan tidak tetap (random).
2.2.4 Peer Connection Classifier (PCC)
Peer Connection Classifier (PCC) merupakan metode yang
dikembangkan oleh Mikrotik dan mulai diperkenalkan pada Mikrotik RouterOS
versi 3.24. PCC mengambil bidang yang dipilih dari header IP, dan dengan
bantuan algoritma hashing mengubah bidang yang dipilih menjadi 32-bit. Nilai
ini kemudian dibagi dengan denominator tertentu dan sisanya kemudian
dibandingkan dengan reminder tertentu, jika sama maka paket akan ditangkap.
Rules dapat dibuat dengan memilih informasi dari src-address, dst-address, src-
port, atau dst-port dari header IP (Hafizh, 2011).
Peer Connection Classifier (PCC) merupakan metode yang
menspesifikasikan suatu paket menuju gateway koneksi tertentu. PCC
mengelompokan trafik koneksi yang akan melalui atau keluar masuk router
menjadi beberapa kelompok. Pengelompokan ini bisa dibedakan berdasarkan
src-address, dst-address, src-port dan atau dst-port. Mikrotik akan mengingat-
ingat jalur gateway yang telah dilewati diawal trafik koneksi, sehingga pada
paket-paket data selanjutnya yang masih berkaitan dengan paket data
sebelumnya akan dilewatkan pada jalur gateway yang sama. Karena metode
PCC melewatkan paket data melalui jalur gateway yang sama, maka metode
tersebut mempunyai kekurangan yaitu dapat terjadi overload pada salah satu
gateway.
2.3 Jaringan Komputer
Jaringan komputer adalah kumpulan dua atau lebih komputer yang saling
berhubungan untuk melakukan komunikasi data. Komunikasi data yang bisa
dilakukan melalui jaringan komputer dapat berupa data teks, gambar, video,
dan suara. Untuk membangun sebuah jaringan komputer harus diperhatikan
tentang situasi dan kondisi organisasi yang akan membangun jaringan tersebut,
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
13
misalnya struktur bangunan, jangkauan, kecepatan akses, biaya operasional,
dan sebagainya (Syafrizal, 2007).
Komputer yang bersifat stand alone atau berdiri sendiri mempunyai banyak
keterbatasan. Adanya jaringan komputer akan membuat komputer dapat
melakukan banyak hal dan dapat membantu efisiensi dan efektivitas dalam
dunia kerja. Contoh sederhananya saja, dengan adanya jaringan komputer,
maka tidak perlu lagi tiap komputer memiliki satu printer, tetapi dengan satu
printer dapat digunakan oleh beberapa komputer secara bersamaan. Contoh lain
manfaat dari jaringan komputer adalah pemanfaatan internet secara bersamaan
sehingga tidak perlu lagi satu unit komputer menggunakan satu modem.
Dengan adanya LAN, maka beberapa komputer dapat terkoneksi ke internet
cukup dengan menggunakan satu modem saja
2.3.1 Jaringan Local Area Network (LAN)
Local Area Network (LAN) adalah jaringan komputer yang
dirancang untuk area geografis terbatas seperti gedung atau kampus. Meskipun
LAN dapat digunakan sebagai jaringan terisolasi untuk menghubungkan
komputer dalam suatu organisasi untuk tujuan berbagi sumber daya.
Kebanyakan LAN saat ini juga berhubungan dan terkait dengan Wide Area
Network (WAN) atau Internet. Pasar LAN telah melihat beberapa teknologi
seperti Ethernet, Token Ring, Token Bus, FDDI, dan ATM LAN. Beberapa
teknologi ini bertahan selama beberapa saat, tetapi Ethernet sejauh ini
merupakan teknologi dominan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
14
Gambar 2.2 Jaringan LAN
Secara garis besar ada beberapa tahapan dalam membangun jaringan
LAN, diantaranya :
1. Menentukan teknologi tipe jaringannya (Ethernet, Fast
Ethernet, Token Ring, FDDI)
2. Memilih model perkabelan (Fiber, UTP, Coaxial)
3. Menentukan bentuk topologi jaringan (Bus, Ring, dan Star)
4. Menentukan teknologi Client/Server atau Peer to Peer\
5. Memilih Sistem Operasi Server (Windows NT, 2000, XP, atau
Linux)
2.3.2 Pengertian Protokol
Protokol adalah satu set formal konvensi yang memungkinkan
komunikasi antara dua unit fungsional berkomunikasi. Protokol adalah bahasa
komputer yang digunakan untuk berbicara satu sama lainnya. Paling populer
adalah TCP/IP yang digunakan secara resmi di internet.
1. Model Jaringan 7 Layer OSI
Model OSI terdiri dar 7 layer.
1. Application : menyediakan jasa untuk aplikasi pengguna.
Layer ini bertanggung jawab atas pertukaran informasi antara
program komputer, seperti program e-mail dan service lain
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
15
yang jalan di jaringan, seperti sever printer atau aplikasi
computer lainnya.
2. Presentation : bertanggung jawab bagaimana data dikonversi
dan diformat untuk transfer data. Contoh konversi format text
ASCII untuk dokumen, gif dan JPG untuk gambar. Layer ini
membentuk kode konversi, translasi data, enkripsi dan
konversi.
3. Session : menentukan bagaimana dua terminal menjaga,
memelihara dan mengatur koneksi. Bagaimana mereka saling
berhubungan satu sama lain. Koneksi di layer ini disebut
“session”.
4. Transport : bertanggung jawab membagi data menjadi
segmen, menjaga koneksi logika “end-to-end” antar terminal
dan menyediakan penanganan error (error handling).
5. Network : bertanggung jawab menentukan alamat
jaringan, menentukan rute yang harus diambil selama
perjalanan dan menjaga antrian trafik di jaringan. Data pada
layer ini berbentuk paket.
6. Data Link : menyediakan link untuk data, memaketkannya
menjadi frame yang berhubungan dengan ”hardware”
kemudian diangkut melalui media. Komunikasinya dengan
kartu jaringan, mengatur komunikasi layer physical antara
system koneksi dan penanganan error.
7. Physical : bertanggung jawab atas proses data menjadi
bit dan mentransfernya melalui media, seperti kabel dan
menjaga koneksi fisik antarsistem.
2.4 Firewall
Firewall adalah sistem keamanan yang menggunakan device atau sistem
yang diletakan di dua jaringan dengan fungsi utama melakukan penyaringan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
16
terhadap akses yang masuk. Firewall bisa berupa hardware atau software, bisa
juga berupa seperangkat aturan atau prosedur yang ditetapkan oleh organisasi.
Firewall juga dapat disebut sebagai sistem atau perangkat yang mengizinkan
lalu lintas jaringan yang dianggapnya aman untuk melaluinya dan mencegah
lalu lintas jaringan yang tidak aman. Umumnya firewall diimplementasikan
dalam sebuah mesin terdedikasi, yang berjalan pada gateway antara jaringan
lokal dan jaringan lainnya. Firewall juga umumnya digunakan untuk
mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan
pribadi dari pihak luar. Saat ini, istilah firewall menjadi istilah umum yang
merujuk pada sistem yang mengatur komunikasi antara dua jaringan yang
berbeda.
Firewall merupakan sebuah perangkat yang ditunjuk untuk melindungi
network dari “kejahatan dunia luar”. Biasanya firewall digunakan untuk
melindungi LAN dari berbagai serangan dari pihak luar. Serangan dapat
ditujukan kepada host tertentu yang dapat menyebabkan data corrupt atau
service menjadi tidak berfungsi.
2.4.1 Fungsi Firewall
Firewall berfungsi mengatasi keamanan jaringan dari ancaman pihak
lain yang tidak berwenang. Mengubah, merusak atau menyebarkan data-data
penting perusahaan merupakan contoh ancaman yang harus dicegah. Firewall
memiliki fungsi ganda yaitu memeriksa paket dan menyaring paket. Keduanya
merupakan salah satu peran yang paling mendasar dari sebuah firewall.
Berikut fungsi- fungsi firewall secara umum :
1. Mengontrol dan mengawasi paket data yang mengalir di jaringan.
Firewall harus dapat mengatur, menyaring dan mengontrol lalu
lintas data yang diizin untuk mengakses private network yang
dilindungi firewall. Selain itu, firewall juga harus bisa memeriksa
paket data yang akan melewati jaringan private. Beberapa kriteria
yang akan diperiksa oleh firewall saat ada paket data yang
berusaha masuk ke jaringan private :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
17
1. Alamat IP dari komputer sumber
2. Port TCP/UDP dari sumber
3. Alamat IP dari komputer tujuan
4. Port TCP/UDP tujuan data pada komputer tujuan
5. Informasi dari header yang disimpan dalam paket data
2. Melakukan autentifikasi terhadap akses.
3. Aplikasi proxy
Firewall mampu memeriksa lebih dari sekedar header dari paket
data. Kemampuan ini menuntut firewall untuk mampu memdeteksi
protokol aplikasi tertentu yang lebih spesifik.
4. Mencatat semua kejadian pada jaringan
Mencatat semua transaksi kejadian yang terjadi di firewall.
Firewall berfungsi sebagai pendeteksian dini akan kemungkinan
terjadinya pembobolan jaringan.
Gambar 2.3 Konsep Firewall
2.4.2 Mikrotik sebagai Firewall
Firewall beroperasi menggunakan aturan tertentu. Aturan inilah yang
menentukan kondisi ekspresi yang memberitahu router tentang apa yang harus
dilakukan router terhadap paket IP yang melewatinya. Setiap aturan disusun
atas kondisi dan aksi yang akan dilakukan. Ketika ada paket IP lewat, firewall
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
18
akan mencocokannya dengan kondisi yang telah dibuat kemudian menentukan
aksi apa yang dilakukan router sesuai dengan kondisi tersebut.
Selain sebagai gateway, Mikrotik juga dipadukan dengan kemampuan
firewall untuk mencegah hal-hal yang mengganggu dari pihak lain, mengingat
begitu banyaknya aplikasi yang dijalankan oleh pengguna jaringan. Ada
aplikasi yang berjalan normal, tetapi ada juga aplikasi yang besifat menggangu
kinerja jaringan. Sebagai contoh, paket broadcast yang dilakukan oleh virus
dan paket berlebihan yang sering disebut flooding. Paket dengan ukuran kecil
memang tidak mengganggu koneksi jaringan. Namun, jika paket yang kecil
tersebut dikirim dalam jumlah yang banyak, maka hal tersebut bias menurunkan
kinerja jaringan (down). Maka disinilah pentingnya memakai firewall untuk
menghindari jaringan yang bersifat negatif.
Pada sistem operasi Mikrotik, firewall sudah termasuk paket Mikrotik
RouterOS yang di dalam direktori firewall sendiri terdapat 6 direktori, yaitu :
1. Mangle, berfungsi untuk menandai paket dengan suatu tanda
khusus sebagai identitas paket tersebut;
2. NAT, untuk memetakan suatu IP address ke IP address lainnya;
3. Connection, untuk mengetahui informasi dari suatu koneksi yang
aktif, seperti IP address asal dan tujuan beserta port yang
digunakan, jenis protocol yang dipakai;
4. Address-list, untuk mendefinisikan IP address ke dalam group
tertentu;
5. Service port, untuk mengaktifkan dan mengubah nomor port
aplikasi;
6. Filter, untuk menyaring paket yang masuk atau melewati router.
Router akan meneruskannya jika paket diizinkan lewat dan
sebaliknya;
7. Export, untuk menyimpan/backup semua konfigurasi di dalam
direktori firewall.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
19
2.5 Network Addresss Translatotion (NAT)
NAT (Network Address Translation) adalah sebuah proses pemetaan IP
dimana perangkat jaringan komputer memberikan alamat IP public ke
perangkat jaringan lokal sehingga banyak IP private yang dapat mengakses IP
public. Hal ini disebabkan karena IP address private tidak bisa di-route ke
internet (non-routed). NAT akan mentranslasikan alamat IP sehingga IP
address pada jaringan lokal dapat mengakses IP public pada jaringan internet.
Banyaknya penggunaan metode ini disebabkan karena ketersediaan alamat IP
yang terbatas, kebutuhan akan keamanan jaringan, dan kemudahan serta
fleksibilitas dalam administrasi jaringan (Fatimah, 2009).
Gambar 2.4 Menghubungkan Jaringan Kecil ke Internet
Dengan NAT gateway yang dijalankan di salah satu komputer, satu alamat
IP tersebut dapat dibagi ke beberapa komputer lain dan mereka bisa melakukan
koneksi ke internet secara bersamaan. Berikut adalah macam-macam NAT :
2.5.1 Static NAT
Static NAT menggunakan routing table yang tetap, atau alokasi
translasi alamat IP ditetapkan sesuai dengan alamat asal ke alamat tujuan. Hal
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
20
ini agar tidak memungkinkan terjadinya pertukaran data dalam suatu alamat IP
bila translasi alamat IPnya belum terdaftarkan dalam tabel NAT. Translasi
static terjadi ketika sebuah alamat lokal dipetakan ke sebuah alamat global
secara static. NAT secara statis akan melakukan request atau pengambilan dan
pengiriman paket data sesuai dengan aturan yang telah ditabelkan dalam sebuah
NAT.
2.5.2 Dynamic NAT
Dynamic Network Address Translation dimaksudkan suatu keadaan
dimana IP address terdaftar yang lebih sedikit dari jumlah IP address un-
registered. Dynamic NAT menerjemahkan setiap komputer dengan IP tak
terdaftar kepada salah satu IP address terdaftar untuk connect ke jaringan. Hal
ini agak menyulitkan para penyusup untuk menembus komputer di dalam
jaringan karena IP address terdaftar yagn diasosiasikan ke komputer selalu
berubah secara dinamis, tidak seperti pada Static NAT yang dipetakan sama.
Kekurangan utama dari Dynamic NAT ini adalah jika jumlah IP address
terdafta sudah terpakai semua, maka untuk komputer yang berusaha connect ke
jaringan tidak bisa lagi karena IP address terdaftar sudah terpakai semua.
2.5.3 Masquerading NAT
Masquerading NAT ini menerjemahkan IP address tak terdaftar pada
jaringan, lalu dipetakan ke dalam satu IP address terdaftar. Agar banyak client
bisa mengakses jaringan secara bersamaan, router NAT menggunakan nomor
port untuk bisa membedakan antara paket-paket yang dihasilkan oleh atau
ditujukan ke komputer-komputer yang berbeda. Solusi Masquerading ini
memberikan keamanan paling bagus dari jenis-jenis NAT sebelumnya, hal ini
dikarenakan asosiasi antara client dengan IP tidak terdaftar dengan kombinasi
IP address terdaftar dan nomor port di dalam router NAT hanya berlangsung
saat terjadi dsatu kesempatan koneksi saja, setelah itu maka akan dilepas.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
21
2.6 Routing
Routing merupakan sebuah proses untuk meneruskan paket-paket jaringan
dari satu jaringan ke jaringan lainnya melalui sebuah internetwork. Routing
juga dapat menunjuk kepada sebuah metode penggabungan beberapa jaringan
sehingga paket-paket data dapat hinggap dari satu jairngan ke jaringan lainnya
(Nugroho, 2005).
Untuk melakukan hal ini, digunakanlah sebuah perangkat jaringan yang
disebut sebagai router. Router tersebut akan menerima paket yang ditujukan ke
jaringan di luar jaringan pertama, dan akan meneruskan paket yang diterima
kepada router lainnya hingga sampai kepada tujuannya. Jadi router berfungsi
sebagai penghubung antara dua atau lebih jaringan untuk meneruskan data dari
satu jaringan ke jaringan lainnya.
Jika routing yang digunakan adalah statis, maka konfigurasinya harus
dilakukan secara manual, administrator harus memasukkan atau menghapus
rute statis jika terjadi perubahan topologi. Pada jairngan dengan skala besar,
jika tetap menggunakan routing statis, maka akan sangat memakan waktu bagi
administrator jaringan untuk melakukan update table routing. Karena itu
routing statis hanya digunakan untuk jaringan skala kecil, sedangkan routing
dinamis lebih tepat digunakan di jaringan skala besar (Lammle, 2004).
2.6.1 Static Route
Static Route (routing statis) adalah suatu mekanisme routing yang
tergantung pada routing table yang dibuat dengan konfigurasi secara
manual. Suatu routing statis akan berfungsi sempurna jika tabel routing
berisi suatu perutean untuk setiap jaringan di dalam internetwork yang
mana dikonfigurasikan secara manual oleh administrator jaringan.
Setiap host pada jaringan harus dikonfigurasikan untuk mengarah
kepada default router atau default gateway agar cocok dengan IP
Address dari interface local router, dimana router memeriksa routing
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
22
table dan menentukan route yang mana untuk meneruskan paket
(Lammle, 2004).
2.7 IP Address
Ip Address adalah identitas khusus yang digunakan untuk memberikan
tanda atau alamat pada sebuah paket data atau pada suatu sistem komputer.
Konsep dasar pengalamatan (IP Address) di internet adalah awalan (prefix)
pada IP Address dapat digunakan sebagai dasar pengambilan keputusan dalam
pemilihan rute paket data ke alamat tujuan (Sopandi, 2008).
2.7.1 Internet Protocol version 4
Ipv4 adalah sebuah jenis pengalamatan jaringan yang digunakan di
dalam protokol jaringan TCP/IP yang menggunakan IP versi 4. IP versi ini
memiliki keterbatasan yakni hanya mampu mengalamati sebanyak 4 miliar host
komputer di seluruh dunia (Setiawan, 2010). Alamat IP versi 4 umumnya
diekspresikan dalam notasi desimal bertitik (dottted-decimal notation), yang
dibagi ke dalam empat buah oktet berukuran 8-bit. Dalam beberapa buku
referensi, format bentuknya adalah w.x.y.z. Karena setiap oktet berukuran 8-bit,
maka nilainya berkisaran antara 0 hingga 255.
Gambar 2.5 Format Ipv4
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
23
Alamat IP yang dimiliki oleh sebuah host dapat dibagi dengan
menggunakan subnet mask jaringan ke dalam dua bagian, yaitu:
1. Host Identifier/HostID atau Host Address yang digunakan khusus
untuk mengidentifikasikan alamat host (dapat berupa workstation,
server atau sistem lainnya yang berbasis teknologi TCP/IP) di
dalam jaringan. Nilai host identifier tidak boleh bernilai 0 atau 255
dan harus bersifat unik di dalam network identifier/segmen
jaringan dimana ia berada.
2. Network Identifier/NetID atau Network Address (alamat jaringan)
yang digunakan khusus untuk mengidentifikasikan alamat jaringan
di mana host berada. Semua sistem di dalam sebuah jaringan fisik
yang sama harus memiliki alamat network identifier yang sama.
Network Identifier juga harus bersifat unik dalam sebuah
Internetwork (Setiawan, 2014).
2.7.2 Jenis Alamat
Alamat IPv4 terbagi menjadi beberapa jenis, yakni sebagai berikut :
1. Alamat Unicast, merupakan alamat IPv4 yang ditentukan untuk
sebuah antarmuka jaringan yang dihubungkan ke sebuah
Internetwork IP. Alamat unicast digunakan dalam komunikasi
point-to-ponit atau one-to-one.
2. Alamat Broadcast, merupakan alamat IPv4 yang didesain agar
diproses oleh setiap node IP dalam segmen jaringan yang sama.
Alamat broadcast digunakan dalam komunikasi one-to-everyone.
3. Alamat Multicast, merupakan alamat IPv4 yang didesain agar
diproses oleh satu atau beberapa node dalam segmen jaringan yang
sama atau berbeda. Alamat multicast digunakan dalam komunikasi
one-to-many (Setiawan, 2014).
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
24
2.7.3 Kelas IPv4
Jika dilihat dari bentuknya, IP Address terdiri dari 4 buah bilangan
oktat (8 bit). Nilai terbesar dari bilangan biner 8 bit yaitu 255=(
. Jumlah keseluruhan IP Address adalah sebanyak
255 x 255 x 255 x 255.
Untuk mempermudah membagi IP Address dengan jumlah yang
sebanyak itu ke seluruh pengguna jaringan internet, IP Address dikelompokkan
dalam kelas-kelas, hal ini dilakukan untuk memudahkan pendistribusian
pendaftaran IP Address (Sopandi, 2008).
Kelas-kelas alamat jaringan versi 4 :
1. Kelas A adalah alamat jaringan berskala besar yang mempunyai nilai
oktet pertama 1-126 (desimal) dengan batasan 1.0.0.0-
126.255.255.254, Broadcast Address : 126.255.255.255, dan Subnet
Mask-nya : 255.0.0.0
2. Kelas B adalah alamat jaringan yang digunakan khusus untuk jaringan
berskala menengah sampai besar yang mempunyai nilai oktet pertama
128-191 (desimal) dengan batasan 128.0.0.0-191.255.255.254,
Broadcast Address : 191.255.255.255, dan Subnet Mask-nya :
255.255.0.0
3. Kelas C adalah alamat jaringan yang digunakan untuk jaringan
berskala kecil yang mempunyai nilai oktet pertama 192-223 (desimal)
dan oktet pertama 110x xxx (biner).
4. Kelas D adalah alamat jaringan yang disediakan khusus hanya untuk
IP multicast yang mempunyai nilai oktet pertama 224-239 (desimal)
dan oktet pertama 1110 xxx (biner).
5. Kelas E adalah alamat jaringan yang bersifat eksperimental atau
percoban dan dicadangkan untuk kegunaan di kemudian hari nantinya
yang mempunyai nilai oktet pertama 240-255 (desimal) dan oktet
petama 1111 xxxx (biner) (Setiawan, 2014).
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
25
2.8 TCP/IP (Transmission Control Protocol)
TCP adalah sekumpulan protocol yang didesain untuk melakukan fungsi
komunikasi pada jaringan komputer. TCP/IP terdiri dari sekumpulan protocol
komunikasi yang bertanggung jawab atas bagian tertentu dari komunikasi data.
Jadi, TCP/IP inilah yang memungkinkan sekumpulan kompuder untuk
berkomunikasi dan bertukar data dalam suatu jaringan. TCP/IP dapat
diterapkan dengan mudah di setiap jenis komputer dan interface jaringan
karena sebagian besar isi kumpulan protokol ini tidak spesifik terhadap satu
atau peralatan jaringan tertentu. Protocol TCP berfungsi untuk melakukan
transmisi data pada segmen. Model protocol TCP disebut connection oriented
protocol. Berbeda dengan model User Datagram Protocol (UDP) yang disebut
connectionless protocol (Sugeng, 2010).
Dalam konsep komunikasi data suatu jaringan komputer, ada mekanisme
data dari komputer sumber ke komputer yang dituju. Temtunya dalam proses
pengiriman yang terjadi tidak semudah yang dipikirkan. Alasan pertama,
komputer tujuan berada jauh dari komputer sumber sehingga paket data yang
dikirimkan bisa saja hilang atau rusak di tengah pengiriman. Alasan lainnya,
mungkin komputer tujuan sedang mengirim atau menunggu data dari komputer
sumber yang lain. Tentunya paket data yang dikirimkan diharapkan sampai
dengan tepat tanpa terjadi kerusakan, untuk mengatur mekanisme komunikasi
data tersebut dibutuhkan pengaturan proses pengiriman data yang dikenal
dengan protocol. Protocol adalah sebuah perangkat lunak yang melekat pada
sistem operasi (Sugeng, 2010).
Pada saat melakukan tugasnya, protokol memiliki beberapa prinsip kerja.
Prinsip kerja protokol TCP ini akan menjadi referensi bagi pembuat program
atau admin jaringan untuk memilih protokol apa yang nanti akan digunakan
untuk bisa melakukan transmisi data (Sugeng, 2010). Berikut adalah prinsip
kerja TCP/IP :
1. Connection Oriented
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
26
Sebelum data dapat ditransmisikan antara dua host, dua proses
yang berjalan pada lapisan aplikasi harus melakukan negoisasi untuk
sesi koneksi terlebih dahulu. Proses pembuatan koneksi TCP disebut
juga “three-way handshake”. Tujuan metode ini adalah agar dapat
melakukan sinkronisasi terhadap nomor urut dan nomor
acknowledgement yang dikirimkan oleh kedua pihak dan saling
bertukar ukuran TCP Window
Setelah melewati handshake tadi, baru kemudian koneksi terbentuk
(established). Bisa dikatakan device yang menggunakan protokol TCP
ini akan melakukan kesepakatan terlebih dahulu sebelum transmisi data
terjadi.
TCP menggunakan proses handshake yang sama untuk
mengakhiri koneksi yang dibuat. Hal ini menjamin dua host yang
sedang terkoneksi tersebut telah menyelesaikan proses transmisi data
dan semua data yang ditransmisikan telah diterima dengan baik.
Koneksi TCP ditutup dengan menggunakan proses terminasi koneksi
FIN (TCP connection termination) (Sugeng, 2010).
2. Reliable Transmission
Data yang dikirimkan ke sebuah koneksi TCP akan diurutkan
dengan sebuah nomor urut yang unik di setiap bit data dengan tujuan
agar data dapat disusun kembali setelah diterima. Pada saat transmisi,
bisa jadi data dipecah / difragmentasi, hilang, atau tiba di device tujuan
tidak lagi urut. Pada saat data diterima, paket data yang duplikat akan
Client : SYN ->Server : Client akan mengirimkan SYN ke Server
Server: SYN-ACK ->Client : Server merespon SYN Client dengan
mengirimkan SYN-ACK ke Client
Client : ACK ->Server : Setelah menerima SYN-ACK dari Server, Client
mengirim ACK ke Server.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
27
diabaikan dan paket yang datang tidak sesuai dengan urutannya akan
diurutkan agar dapat disusun kembali (Sugeng, 2010).
3. Error Detection
Jika terjadi error, misalnya ada paket data yang hilang pada saat
proses transmisi, bisa dilakukan pengiriman ulang data yang hilang.
Untuk menjamin integritas setiap segmen TCP, TCP
mengimplementasikan penghitungan TCP Checksum (Sugeng, 2010).
4. Flow Control
Mendeteksi supaya satu host tidak mengirimkan data ke host
lainnya terlalu cepat. Flow Control akan menjadi sangat penting ketika
bekerja di lingkungan dimana device satu dengan device yang lain
memiliki kecepatan komunikasi jaringan yang beragam. Sebagai
contoh, ketika PC mengirimkan data ke smart phone. kemampuan PC
dengan smartphone tentu berbeda. Smartphone lebih lambat dalam
memproses data yang diterima daripada PC, maka TCP akan mengatur
aliran data agar smart phone tidak kewalahan (Sugeng, 2010).
5. Segment Size Control
Mendeteksi besaran MSS (Maximum Segment Size) yang bisa
dikirimkan supaya tidak terjadi IP fragmentation. MSS adalah infomasi
ukuran data terbesar yang dapat ditransmisikan oleh TCP dalam bentuk
segment tunggal. Informasi MMS ini dalam format Bytes. Untuk
performa terbaik, MSS bisa ditetapkan dengan ukuran yang cukup kecil
untuk menghindari fragmentasi IP. Fragmentasi IP dapat menyebabkan
hilangnya paket dan retransmisi yang berlebihan (Sugeng, 2010).
6. Congestion Control
Prinsip kerja TCP yang terakhir yang cukup penting adalah
Congestion Control. TCP menggunakan beberapa mekanisme untuk
mencegah terjadinya congestion pada network. mekanisme yang
dilakukan salah satunya adalah mengatur aliran data yang masuk ke
dalam jaringan (Sugeng, 2010).
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
28
2.9 Router dan Gateway
2.9.1 Router
Router adalah sebuah perangkat jaringan komputer yang berfungsi
mengirimkan paket data melalui sebuah jaringan atau internet menuju
tujuannya, melalui sebuah proses yang dikenal sebagai routing. Proses routing
terjadi pada lapisan tiga (Network Layer seperti Internet Protocol) dari tujuh
lapisan OSI. Router memiliki kemampuan melewatkan paket IP dari suatu
jaringan ke jaringan lain yang memungkinkan banyak jalur diantara keduanya.
Router berfungsi sebagai penghubung antara dua atau lebih jaringan untuk
meneruskan data dari satu jaringan ke jaringan lainnya. Router berbeda dengan
Switch. Switch merupakan penghubung beberapa alat untuk membentuk suatu
Local Area Network (LAN). (Sugeng, 2006)
Router sangat banyak digunakan dalam jaringan berbasis teknologi
protocol TCP/IP, dan router jenis ini disebut juga dengan IP Router. Internet
merupakan contoh utama dari sebuah jaringan yang memiliki banyak IP.
Router-router yang saling terhubung dalam jaringan internet turut serta dalam
sebuah algoritma routing terdistribusi untuk menentukan jalur terbaik yang
dilalui paket IP dari sistem yang satu ke sistem lain. Proses routing dilakukan
secara hop by hop. IP tidak mengetahui jalur keseluruhan menuju tujuan setiap
paket. IP routing hanya menyediakan IP address dari router berikutnya yang
menurutnya lebih dekat ke host tujuan.
Gambar 2.6 Mikrotik Router RB951G
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
29
2.9.2 Gateway
Gateway adalah sebuah perangkat yang digunakan untuk
menghubungkan satu jaringan computer dengan banyak jaringan computer
yang menggunakan protocol komunikasi yang berbeda sehingga informasi dari
suatu jaringan computer dapat diberikan kepada jaringan computer lain yang
protocol komunikasinya berbeda.
Apabila ada suatu computer yang ingin terkoneksi oleh internet atau
terkoneksi dengan computer lain maka computer itu harus memasukkan IP
Gateway Sehingga computer harus melewati gerbang utama pada jaringan
internet atau yang lain.
2.10 Switch
Switch adalah sebuah alat jaringan yang berfungsi melakukan bridging
transparan atau penghubung segmentasi banyak jaringan dengan forwarding
berdasarkan MAC Address. Switch pada jaringan dapat digunakan sebagai
penghubung komputer atau router pada satu area yang terbatas. Switch juga
bekerja pada lapisan data link. Cara kerja yang hampir sama seperti bridge,
tetapi switch memiliki sejumlah port sehingga sering dinamakan multiport
bridge (Sugeng, 2006).
Gambar 2.7 Switch TP-LINK
2.11 Internet Service Provider (ISP)
Internet Service Provider (ISP) adalah perusahaan atau badan penyedia jasa
layanan internet kepada pelanggan baik pelanggan yang sifatnya individu
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
30
maupun ke pelanggan yang sifatnya korporat. ISP diidentikkan dengan
perusahaan jasa telekomunikasi,karena dulu ISP menawarkan produknya
melalui jaringa telepon. Mereka menyediakan jasa seperti hubungan ke internet,
perndaftaran nama domain, dan hosting. Contoh perusahaan telepom yang
memberikan jasa internet yakni : Telkom Indonesia, Indosat, dan lain
sebagainya. Seiring dengan berjalannya waktu dan perkembangan teknologi,
ISP berkembang tidak hanya menggunakan jaringan telepon saja tetapi juga
menggunakan teknologi radio atau wireless.
2.12 WinBox
Winbox adalah sebuah utiliti yang digunakan untuk melakukan remote ke
server mikrotik dalam mode GUI. Jika ingin mengkonfigurasi mikrotik dalam
bentuk text mode, kita dapat mengakses mikrotik melalui PC. Namun apabila
kita ingin mengkonfigurasi mikrotik melalui meode GUI, kita dapat
menggunakan WinBox yang diakses melalui komputer client. Pada dasarnya,
melakukan konfigurasi mikrotik melalui WinBox ini lebih banyak digunakan
karena penggunaannya tergolong lebih mudah dibandingkan konfigurasi
mikrotik melalui text mode
Gambar 2.7 Tampilan WinBox setelah berhasil masuk route
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
31
BAB III
METODE PENELITIAN
3.1 Metode Pengumpulan Data
Pengumpulan data merupakan tahapan penting dalam proses penelitian,
karena dengan mendapatkan data yang tepat maka riset akan berlangsung sesuai
dengan perumusan masalah yang sudah ditentukan. Metode pengumpulan data
yang penulis lakukan adalah dengan studi pustaka dan studi penelitian sejenis.
Dalam tahapan ini. Penulis mempelajari teori-teori yang terkait dengan topik
penelitian yang dapat mendukung pemecahan masalah penelitian. Pencarian
referensi dilakukan di perpustakaan maupun secara online melalui internet.
Selain itu, penulis juga mempelajari jurnal-jurnal dari hasi penelitian yang
sudah pernah dikerjakan sebagai bahan perbandingan terhadap penelitian yang
akan penulis kerjakan. Pustaka-pustaka yang dijadikan acuan dapat dilihat di
Daftar Pustaka.
3.2 Analisis Kebutuhan Sistem
3.2.1 Spesifikasi Sistem
Sistem yang dibangun merupakan implementasi load balancing
dengan menggunakan metode Nth dan PCC menggunakan 2 koneksi internet
dari dua koneksi provider yang berbeda. Dua buah koneksi internet tersebut
berasal dari LAN kampus Universitas Sanata Dharma dan provider Telkomsel.
Sistem load balancing ini akan dipadukan dengan sistem failover
untuk menangani jika terjadi putusnya (down) salah satu jalur koneksi internet
yang sewaktu-waktu bisa terjadi. Hal ini mengingat bahwa jaringan nirkabel
lebih rentan terhadap interferensi dibandingkan jaringan nirkabel. Parameter
yang digunakan utnuk mengukue keberhasilan load balancing yang digunakan
adalah :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
32
a. Perbandingan jumlah beban trafik koneksi pada masing-masing
ISP
b. Perilaku sistem jika terjadi pemutusan koneksi pada salah satu
ISP
3.2.2 Spesifikasi Kebutuhan Perangkat Lunak
Analisis perangkat lunak bertujuan untuk memilih secara tepat
perangkat lunak apa saja yang digunakan untuk melakukan konfigurasi load
balancing agar dapat beroperasi dengan efektif dan efisien. Berikut keterangan
perangkat lunak yang dibutuhkan dan akan digunakan untuk melakukan
konfigurasi load balancing :
Tabel 3.1 Spesifikasi Perangkat Lunak
No. Sofware Keterangan
1. Mikrotik Winbox v.3.1 Software untuk
melakukan remote GUI
ke router mikrotik
2. Windows 10 OS Sebagai sistem operasi
server
3. Ubuntu Linux OS Sebagai sistem operasi
client
3.2.3 Spesifikasi Kebutuhan Perangkat Keras
Kebutuhan hardware yang akan digunakn untuk merancang
konfigurasi load balancing adalah sebagai berikut :
Tabel 3.2 Spesifikasi Perangkat Keras
No. Perangkat Jumlah Spesifikasi Unit
1. Mikrotik RB750 1 CPU : AR9344 600 MHz CPU
Memory : 128 MB DDR SDRAM
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
33
Data Storage : 128 MB MB
Ethernet : 5 ports
2. PC Client 4 Intel Pentium 4
RAM 2 GB
Hardisk 3,5” IDE 160GB
3. ISP 2 - LAN Internet Universitas
Sanata Dharma
- SIM Card Telkomsel
4. Switch 1 EPRO ES-008
3.3 Perancangan Sistem
Pada tahap analisis sistem yang akan dirancang, penulis telah mendapatkan
rincian spesifikasi yang akan dibangun. Dan pada tahap perancangan ini,
penulis akan membuat rancangan topologi jaringan dari sistem yang akan
dibangun, agar dapat mengimplementasikan load balancing dengan
menggunakan masing-masing metode load balancing seperti yang sudah
dijelaskan pada bab sebelumnya.
3.3.1 Perancangan Fisik
Perancangan fisik merupakan perancangan sebuah struktur jaringan
yang berhubungan dengan peralatan yang digunakan dan pembentukan sebuah
topologi jaringan. Perancangan ini dimaksudkan agar mempermudah kita dalam
memahami struktur dan cara kerja load balancing. Selain itu juga berfungsi
sebagai troubleshooting jaringan, apabila dalam membangun sistem masih
terdapat beberapa kesalahan yang membuat load balancing belum dapat
berjalan dengan baik. Gambar 3.1 adalah topologi jaringan yang akan dibangun
dengan 1 mikrotik router sebagai server dan 4 PC sebagai client.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
34
ISP-1 ISP-2
Gambar 3.1 Rancangan sistem load balancing dengan dua ISP
3.3.2 Perancangan Logic
Berikut adalah tabel IP address dari desain topologi jaringan yang
telah dibuat diatas :
Tabel 3.3 Daftar IP Address
Perangkat Interface IP Address Gateway
Mikrotik RB750 ISP-1 (eth2) 172.23..26.28 (IP-
DHCP)
172.23.26.126
ISP-2 (eth3) IP-DHCP IP-DHCP
LOKAL 192.168.88.1 -
Switch Ethernet - -
PC Client 1 Ethernet 192.168.88.2 192.168.88.1
PC Client 2 Ethernet 192.168.88.3 192.168.88.1
PC Client 3 Ethernet 192.168.88.4 192.168.88.1
LAN Kampus USD Telkomsel (tethering)
Mikrotik RB951G
Switch
PC Client1 PC Client2 PC Client3 PC Client4
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
35
PC Client 4 Ethernet 192.168.88.5 192.168.88.1
Terdapat interface yang ada pada sisi router dengan penjelasan
sebagai berikut :
1. Interface ISP-1 : merupakan interface yang terkoneksi dengan
jaringan yang berasal dari internet LAN Universitas Sanata
Dharma.
2. Interface ISP-2 : merupakan interface yang terkoneksi dengan
jaringan yang menuju ke gateway ISP-2 yang berasal dari
tehtering menggunakan smartphone.
3. Interface Lokal : merupakan interface yang terkoneksi dengan
jaringan lokal yang menghubungkan client dengan router.
3.4 Langkah-langkah Implementasi Sistem
Berikut ini adalah langkah-langkah yang dilakukan penulis untuk
implementasi sistem yang akan dibangun :
Start
Selesai
Inisialisasi Inteface pada Mikrotik
Konfigurasi Load Balancing pada
Mikrotik
Setting IP Address pada PC Client
Pengujian
Analisis
Diagram 3.1 Diagram langkah-langkah pengimplementasian sistem
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
36
3.5 Perancangan Konfigurasi Load Balancing
Berikut adalah tahapan-tahapan yang harus dilalui untuk melakukan konfigurasi
load balancing pada mikrotik :
3.5.1 Konfigurasi Dasar
Konfigurasi load balancing memerlukan beberapa tahapan, yang
pertama adalah melakukan konfigurasi dasar. Pada tahap ini, yang pertama
dilakukan adalah melakukan konfigurasi interface yang digunakan sebagai jalur
keluar masuk internet lewat router mikrotik. Dan setelah melalui pemeriksaan
awal, kemudian menetapkan koneksi dengan ISP dan melakukan permintaan
alamat IP ( IP-DHCP). Selanjutnya melakukan konfigurasi IP address pada
masing-masing Ethernet dan DNS yang akan digunakan.
3.5.2 Konfigurasi NAT
Setelah melakukan konfigurasi IP dan DNS, selanjutnya harus
menambahkan konfigurasi NAT (network address translation). NAT berguna
agar client dapat terhubung dengan internet. NAT akan mengubah alamat
sumber paket yaitu alamat client yang memiliki IP address private agar dapat
dikenali oleh internet yaitu dengan cara mentranslasikannya menjadi IP address
public. Pengaturan NAT ini menggunakan metode Masquerading NAT. Karena
provider yang digunakan hanya memberkan satu IP public, jadi semua IP
address dari client akan dipetakan kepada satu IP public.
Tabel 3.4 Perancangan Konfigurasi NAT
Chain Out Interface Action
Srcnat ISP1 Masquerade
Srcnat ISP2 Masquerade
3.5.3 Konfigurasi Mangle
Mangle berguna untuk melakukan penandaan suatu paket, dimana
penandaan yang dilakukan sesuai dengan kondisi dan syarat yang kita inginkan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
37
Setelah itu hasil dari penandaan akan digunakan untuk kebutuhan tertentu
berdasarkan action yang dipilih.
Terdapat dua proses penandaan paket pada bagian konfigurasi
mangle ini, karena penulis menggunakan dua metode dalam menerapkan load
balancing. Proses penandaan yang pertama dengan menggunakan metode Nth
load balancing, yaitu penandaan pada urutan atau antrian paket yang berada di
interface Lokal. Setiap paket data akan diberi tanda oleh Nth secara berurutan
dan berulang-ulang.
Pada konfigurasi mangle menggunakan metode PCC, panandaan
paket berdasarkan pada hasil statefull packet inspection, yaitu pada src-IP, dst-
IP, src-port dan dst-port. Dari parameter tersebut kemudian dapat dilakukan
connection mark dan routing mark, yang kemudian dapat digunakan untuk
pengolahan paket secara spesifik.
3.5.4 Pengaturan Routing
Selanjutnya akan memetakan route atau jalur koneksi berdasarkan
routing mark yang sudah dibuat pada konfigurasi mangle. Routing mark yang
pertama akan menggunakan gateway dari ISP 1 dan routing mark yang kedua
akan menggunakan gateway ISP 2.
3.5.5 Pembuatan Failover
Failover berguna untuk menangani jika terjadi pemutusan koneksi
pada salah satu jalur/ISP. Diharapkan sistem ini akan melakukan perpindahan
gateway secara otomatis ke jalur yang tersedia atau aktif.
Fitur yang digunakan memanfaatkan proses pemeriksaan gateway
dengan mengirimkan ICMP echo request kepada sebuah alamat yang dapat
digunakan untuk mendeteksi kegagalan sebuah jalur. Dengan cara ini maka
kegagalan jalur yang disebabkan oleh gagalnya hop dalam proses transaksi data
juga dapat terdeteksi.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
38
3.6 Langkah-langkah Pengujian
Pada tahapan ini, penulis akan melakukan beberapa pengujian kinerja load
balancing pada masing-masing metode diantaranya adalah sebagai berikut :
1. Availibility : Jika terdapat server (ISP) yang mati, maka load balancer
akan menghentikan request ke server (ISP) tersebut dan
mengalihkannya ke server (ISP) yang lain. Pengujian dilakukan dengan
memutuskan koneksi ke salah satu server (ISP) secara bergantian.
2. Balance : Penulis akan menguji kinerja pada masing-masing metode
load balancing dalam hal penyetaraan beban koneksi pada masing-
masing jalur koneksi, baik pada ISP 1 maupun ISP 2. Pengujian
dilakukan dengan dua cara, yaitu :
1. Dua client mengakses satu (1) website/situs yang sama, agar
dapat dilihat pembagian jalur koneksinya. Apabila masing-
masing client dapat mengakses situs tersebut melalui jalur
gateway yang berbeda dari masing-masing server, maka load
balancing sudah berjalan dengan baik.
2. Satu client mengakses situs yang sama melalui dua browser
yang berbeda. Apabila jalur koneksi yang dilewatkan oleh
router sebagai load balancer berbeda antara kedua browser
tersebut, maka load balancing sudah berjalan dengan baik.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
39
BAB IV
IMPLEMENTASI DAN PENGUJIAN
4.1 Implementasi Topologi Jaringan
Setelah perancangan sistem selesai dibuat, langkah selanjutnya adalah
melakukan implementasi sistem. Tahap ini mengacu pada tahapan perancangan
yang telah dibuat pada BAB III. Yang pertama penulis akan melakukan
konfigurasi pada client dan alat sesuai dengan topologi yang dibuat pada bab
sebelumnya. Langkah-langkah yang dilakukan adalah sebagai berikut :
1. Menyambungkan semua client pada switch menggunakan kabel LAN.
2. Melakukan konfigurasi IP address pada semua client. Pemberian IP
address dilakukan dengan cara : pilih Network Connection => Add =>
pilih Ethernet => Create => pilih IPv4 Settings => pilih Method
Manual => pilih Add, kemudian setting IP address untuk client sesuai
dengan yang telah dirancang pada bab sebelumnya
Gambar 4.1 Konfigurasi IP address pada Client
Penulis hanya memberikan penjelasan secara singkat, dengan hanya
memberikan satu gambar pengesetan IP address pada PC Client1.
3. Melakukan penginstalan software Winbox pada salah satu client setelah
konfigurasi IP address selesai. Setelah selesai diinstall, maka penulis
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
40
akan melakukan tes konektifitas pada semua client, dengan cara
melakukan ping antara :
a. PC1 => PC2
b. PC2 => PC3
c. PC3 => PC4
Gambar 4.2 Hasil Tes Koneksi dari PC1
Jika semua client sudah saling terhubung maka selanjutnya penulis
akan menyiapkan mikrotik sebagai load balancer.
4.2 Konfigurasi Load Balancing
4.2.1 Konfigurasi Dasar
Dalam tahapan konfigurasi dasar ini, hal pertama yang dilakukan
adalah melakukan konfigurasi hardware. Langkah awalnya yaitu memasang
LAN internet Kampus Sanata Dharma dan LAN dari provider Telkomsel, yang
di-share koneksi internetnya ke laptop melalui fitur tethering yang terdapat
pada smartphone penulis, ke port Ethernet pada mikrotik. Selanjutnya untuk
memudahkan penulis dalam mengembangkan sistem, perlu dilakukannya
inisialisasi interface dengan cara memberikan nama pada masing-masing
interface. Langkah-langkahnya adalah sebagai berikut :
/interface ethernet
set [ find default-name=ether4 ] name=Lokal
set [ find default-name=ether2 ] name=eth2-ISP1
set [ find default-name=ether3 ] name=eth3-ISP2
/interface ethernet
set [ find default-name=ether2 ] name=ISP1_eth2
set [ find default-name=ether3 ] name=ISP2_eth3
set [ find default-name=ether4 ] name=LOKAL
Nth Load Balancing PCC Load Balancing
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
41
Setelah semua interface diberi nama sesuai dengan fungsinya, maka
langkah selanjutnya adalah memberikan IP address. Router yang digunakan
memiliki tiga interface yaitu interface “ISP1-eth2”, ISP2-eth3” yang
merupakan interface untuk melewatkan koneksi internet dari masing-masing
ISP. Pada tahap pemberian nama interface, terdapat perbedaan nama interface
pada load balancing dengan metode Nth dan PCC. Pada metode Nth, penulis
memberi nama interface untuk ISP1 dan ISP2 dengan “eth2-ISP1” dan “eth3-
ISP2”. Berikutnya penulis memberi nama interface “LOKAL” yang digunakan
untuk LAN atau interface yang menghubungkan antara router dengan client.
Pada interface ”LOKAL”, pemberian IP address dilakukan dengan perintah
sebagai berikut:
Baris pertama adalah perintah untuk masuk ke menu IP address.
Selanjutnya merupakan perintah untuk memberikan IP address pada interface
“LOKAL” dengan IP 192.168.88.1 dan subneting /25. Keterangan selanjutnya
seperti pada gambar berikut :
Gambar 4.3 IP Address di masing-masing Metode Load Balancing
(kiri:Nth,kanan:PCC)
Untuk interface ISP1 dan ISP2 tidak dilakukan pemberian IP address
secara manual, karena setelah masing-masing ISP melakukan dial up, maka
router akan mendapat IP address secara otomatis. IP address tersebut bersifat
dinamis, yang artinya jika LAN ISP1 dan ISP2 diputus dan akan melakukan
dial up lagi maka IP address akan berubah. Berikut adalah konfigurasi pada
interface ISP1 dan ISP2 agar dapat terhubung ke internet :
/ip address
Add address=192.168.88.1/25 network=192.168.88.0 interface=LOKAL
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
42
Gambar 4.2 IP-DHCP untuk masing-masing Metode Load Balancing
Yang terakhir dalam konfigurasi dasar yaitu pemberian DNS server.
Seperti penjelasan sebelumnya, DNS server berguna untuk memetakan host
name sebuah komputer ke IP address. Pada tahap ini, alamat DNS yang
digunakan merupakan DNS public yang dimiliki oleh google. Konfigurasinya
adalah sebagai berikut :
Sampai di sini konfigurasi dasar yang dilakukan telah selesai. Tahap
selanjutnya adalah melakukan konfigurasi load balancing menggunakan kedua
metode, Nth dan PCC, seperti yang telah direncanakan pada tahap perancangan.
4.2.2 Konfigurasi NAT (Network Address Translation)
Baik dalam metode Nth load balancing maupun PCC load balancing,
agar komputer client dapat terhubung dengan internet, maka perlu dilakukan
translasi dari IP private yang dimiliki client ke IP public.
Pada baris pertama dalam perintah diatas merupakan perintah untuk
masuk ke menu konfigurasi NAT. Selanjutnya perintah tersebut
menginstruksikan router agar menggantikan sumber alamat IP dari sebuah
/ip firewall nat
add action=masquerade chain=srcnat out-interface=ISP1_eth2
src-address=\192.168.88.0/25
add action=masquerade chain=srcnat out-interface=ISP2_eth3
src-address=\192.168.88.0/25
add action=masquerade chain=srcnat
Ip dns set server = 8.8.8.8 allow-remote-requests=yes
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
43
paket ke alamat IP publik yang dimiliki interface “ISP1” dan interface “ISP2”
dengan metode masquerade. Lalu setelah itu, paket akan dilemparkan ke
gateway sesuai dari tujuan paket.
Gambar 4.3 Konfigurasi Firewall NAT
4.2.3 Konfigurasi Mangle
Mangle adalah tahapan dimana paket yang datang dari suatu interface
tertentu akan diproses. Fungsi dari aturan yang ada di mangle adalah untuk
menandai paket agar diarahkan sesuai dengan rule routing yang ada. Di tahap
ini, penulis akan menerapkan aturan mangle dari metode Nth load balancing
dan PCC load balancing. Berikut ini adalah perintah – perintah yang ada pada
tahapan mangle :
a. Nth Load Balancing
Perintah diatas adalah bentuk penandaan sebelum paket data masuk
ke dalam kebijakan routing (prerouting). Interface “Lokal” diberikan
connection mark dengan nama “Conn_1” dengan nilai Nth yaitu 2,1 yang
berarti nilai every = 2 dan nilai packet = 1. Nilai evvery = 2 dikarenakan penulis
/ip firewall mangle
add action=mark-connection chain=prerouting connection-state=new \ in-
interface=Lokal new-connection-mark=Conn_1 nth=2,1
add action=mark-routing chain=prerouting connection-mark=Conn_1 in-
interface=\Lokal new-routing-mark=Route_1 passthrough=no
add action=mark-connection chain=prerouting connection-state=new \ in-
interface=Lokal new-connection-mark=Conn_2 nth=2,2
add action=mark-routing chain=prerouting connection-mark=Conn_2 in-
interface=\Lokal new-routing-mark=Route_2 passthrough=no
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
44
membagi dua kelompok alur koneksi yang nantinya akan di load balance,
sedangkan nilai packet = 1 dikarenakan dalam mangle ini terdapat 2 mangle
rules dan ini merupakan mangle rules yang pertama. Lalu ditambahkan dengan
perintah passthrough = yes yaitu untuk meneruskan command pada baris awal
ke rule baris berikutnya. Pada baris kedua, dijelaskan bahwa paket data yang
berada di interface “Lokal” dengan atribut connection mark “Conn_1” akan
ditandai routing mark dengan nama “Route_1”. Begitu pun dengan penjelasan
pada mangle rules kedua dalam konfigurasi firewall mangle ini.
Perintah-perintah yang telah dibuat diatas adalah untuk penandaan
pada antrian paket data yang berada di interface “Lokal”. Setiap paket data
akan diberi tanda oleh Nth secara beruntun dan berulang-ulang. Ini
menyebabkan metode ini dapat membagi trafik jaringan secara merata agar
tidak terjadi overload.
Gambar 4.4 Konfigurasi Firewall Mangle Nth load balancing
b. PCC Load Balancing
Pada tahapan konfigurasi mangle dengan metode PCC load
balancing, penulis menggunakan beberapa perintah mangle yaitu :
1. Chain Prerouting adalah proses dimana router dapat
memanipulasi paket sebelum paket diroute-kan.
2. Chain Input adalah proses pemerikasaan paket yang akan
memasuki dan diproses oleh router melalui salah sat interface.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
45
3. Chain Output adalah proses pemeriksaan paket yang telah
diproses oleh router yang akan menuju keluar sebelum proses
routing.
Berikut ini tahap-tahap untuk melakukan konfigurasi pada mangle
mikrotik :
1. Dimulai dengan melakukan penandaan koneksi yang berasal
dari luar jaringan atau interface public yang menuju ke alamat
lokal. Penandaan dilakukan dengan mengatur koneksi yang
berasal dari ISP1 akan diberi tanda “ISP1_conn” dan koneksi
yang berasal dari ISP2 akan diberi tanda “ISP2_conn”.
Konfigurasi adalah sebagai berikut :
2. Tahap selanjutnya melakukan penandaan routing mark sebagai
jalur paket connection yang sudah ditandai yang akan keluar
dari router. Untuk tiap-tiap koneksi yang ditandai dengan
“ISP1_conn” akan diberikan mark routing “to_ISP1” yang
akan dilewatkan pada interface ISP1. Sedangkan untuk tiap
koneksi yang ditandai dengan “ISP2_conn” akan diberika mark
routing “to_ISP2” yang akan dilewatkan pada interface ISP2.
Konfigurasi adalah sebagai berikut :
add action=mark-connection chain=input in-interface=ISP1_eth2
\new-connection-mark=ISP1_conn
add action=mark-connection chain=input in-interface=ISP2_eth3
\new-connection-mark=ISP2_conn
add action=mark-routing chain=output connection-ark=ISP1_conn
\new-routing-mark=to_ISP1
add action=mark-routing chain=output connection-ark=ISP2_conn
\new-routing-mark=to_ISP2
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
46
Gambar 4.5 Konfigurasi mangle PCC load balancing
Setelah dilakukan penandaan koneksi, maka langkah selanjutnya
adalah melakukan pembagian jalur koneksi menjadi dua jalur
dengan dibantu algoritma PCC. Algoritma PCC akan
menjumlahkan both address dan port pada masing-masing
koneksi, kemudian dibagi oleh suatu bilangan yang sesuai dengan
jumlah ISP yang digunakan. Konfigurasinya adalah sebagai
berikut :
Pada penelitian ini menggunakan dua (2) buah ISP, maka akan
dibagi dengan dua (2). Kemudian sisa hasil baginya akan
digunakan sebagai penanda, jika sisa hasil baginya sama dengan
0 (nol) maka koneksi tersebut akan ditandai sebagai
“ISP1_conn”. Kemudian dilewatkan ke routing mark “to_ISP1”
add action=mark-connection chain=prerouting dst-address-
type=!local \ in-interface=LOKAL new-connection-mark=ISP1_conn
\per-connection-classifier=both-addresses-and-ports:2/0
add action=mark-connection chain=prerouting dst-address-
type=!local \ in-interface=LOKAL new-connection-mark=ISP2_conn
\per-connection-classifier=both-addresses-and-ports:2/1
add action=mark-routing chain=prerouting connection-
mark=ISP1_conn \in-interface=LOKAL new-routing-mark=to_ISP1
add action=mark-routing chain=prerouting connection-
mark=ISP2_conn \in-interface=LOKAL new-routing-mark=to_ISP2
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
47
menggunakan gateway dari ISP1. Sedangkan jika sisa hasil bagi
sama dengan satu (1) maka koneksi tersebut akan dtandai sebagai
“ISP2_conn”, kemudia dilewatkan ke routing mark :”to_ISP2”
menggunakan gateway ISP2.
4.2.4 Konfigurasi Routing dan Failover
Untuk meneruskan paket yang telah ditandai pada proses mangle,
maka harus dibuat aturan baru pada routing tabel agar dapat melewatkan paket
data tersebut ke gateway ISP yang sesuai dengan marking paket yang dibuat
pada tahapan mangle. Berikut ini perintah untuk membuat aturan pada routing
table :
Untuk menentukan jalur koneksi, diperintahkan untuk setiap routing
mark dengan nama ”Route_1” akan selalu melalui gateway 172.23.26.126 dan
untuk semua routing mark dengan nama “Route_2” akan selalu melalui
gateway 192.168.137.1.
Fungsi parameter distance dalam konfigurasi tersebut adalah untuk
menentukan jalur routing mana yang menjadi prioritas dan yang menjadi
sebuah jalur backup. Secara default nilai distance pada MikroTik dari 0 (Nol) -
8 (Delapan). Semakin kecil nilai distance maka rule tersebut akan semakin
diprioritaskan. Berdasarkan konfigurasi Load Balancing dengan metode NTh,
ISP1 adalah jalur koneksi utama yang diprioritaskan karena diberi distance=1,
sedangkan ISP2 adalah backup koneksinya.
/ip route
add check-gateway=ping distance=1 gateway=172.23.26.126 routing-
mark=Route_1
add distance=2 gateway=192.168.137.1 routing-mark=Route_1
add check-gateway=ping distance=1 gateway=192.168.137.1 routing-
mark=Route_2
add distance=2 gateway=172.23.26.126 routing-mark=Route_2
add check-gateway=ping distance=2 gateway=172.23.26.126
add check-gateway=ping distance=2 gateway=192.168.137.1
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
48
Kunci utama dari failover terdapat pada pendefinisian distance. Ini
dimaksudkan agar routing selalu mendahulukan nilai distance yang terkecil
terlebih dahulu. Kemudian perintah “add check gateway=ping” berarti gateway
akan selalu dicek dengan cara melakukan ping, apakah dalam keadaan hidup
atau terputus. Jika gateway 172.23.26.126 tidak mereply, maka router akan
menganggap gateway 192.168.137.1 sebagai gateway dengan koneksi tunggal.
Kondisi ini juga berlaku sebaliknya.
Gambar 4.4 Konfigurasi IP Routes di kedua metode load balancing
4.3 Pengujian Load Balancing
Pada tahap pengujian, penulis akan mengukur sejauh mana sistem yang
telah dibangun dapat berjalan secara optimal. Cara pengujiannya adalah dengan
melihat unjuk kerja sistem load balancing serta kualitas jaringan yang
digunakan pada load balancing.
4.3.1 Pengujian Browsing
Pada tahap ini, penulis melakukan browsing menggunakan PC
client1 dengan situs yang dituju adalah www.youtube.com. Kegiatan ini sebagai
sample aktifitas browsing dari client. Pengujian dilakukan terhadap kedua
metode load balancing yang telah dirancang oleh penulis.
Pada pengujian yang pertama, penulis menggunakan teknik load
balancing dengan metode Nth. Sifat dasar dari metode Nth ini adalah router
akan membagi jalur koneksi berdasarkan urutan antrian dari sumber yang ingin
mengakses internet. Karena terdapat dua (2) buah koneksi internet, maka
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
49
antrian yang dibuat adalah sebanyak dua tersebut. Berikut adalah hasil
monitoring koneksi yang terjadi ketika PC client1 melakukan browsing pada
situs www.youtube.com :
Gambar 4.5 Hasil Pengujian Browsing pada PC Client1
Dari hasil pengujian diatas, ditemukan bahwa saat mengakses website
www.youtube.com, mikrotik router membagi koneksi secara merata dan
bergantian. Hal ini terbukti dari jalur koneksi yang dilewati oleh IP
192.168.88.2 bergantian dari Conn_2 ke Conn_1 secara berurutan.
Pada pengujian berikutnya, dengan menggunakan teknik PCC load
balancing, penulis juga menggunakan PC client1 untuk mengakses situs
www.youtube.com. Karena PCC bersifat mengingat jalur yang telah dilewati
diawal trafik koneksi, maka penulis akan membersihkan cache route pada
router sebelum melakukan browsing. Hal ini dilakukan dengan maksud agar
router melakukan proses load balancing dari awal. Berikut adalah hasil
monitoring koneksi yang terjadi ketika PC Client1 melakukan browsing :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
50
Gambar 4.6 Hasil Pengujian Browsing pada PC Client1
4.3.2 Pengujian Keseimbangan Koneksi (Balance)
Pada tahap ini penulis me-monitoring sistem jaringan dengan
menggunakan aplikasi atau tools yang ada pada winbox. Hasil dari monitoring
dapat dilihat pada menu interface list. Berikut hasilnya :
Gambar 4.6 Grafik koneksi pada tiap gateway ISP (Nth Load Balancing)
Parameter yang dilihat dari kedua trafik di interface list ini adalah
besar rata-rata penyebaran paket transmitted (Tx/Upload) dari tiap-tiap gateway
ISP. Dari Gambar 4.6 terlihat bahwa Nth load balancing telah berhasil
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
51
menyebarkan packet dan bytes yang hampir sama di kedua interface. Hasil ini
menyimpulkan bahwa metode Nth load balancing dapat membagi penyebaran
paket transmitted yang merata pada masing-masing gateway.
Pada PCC load balancing, besar paket antara ISP1 dan ISP2 ternyata
tidak seimbang. Hal ini dikarenakan PCC hanya membagi beban berdasarkan
koneksi yang terjadi bukan dari besar paket. Hal ini menyebabkan tiap koneksi
akan melakukan pengiriman paket yang memiliki besar yang berbeda-berbeda
sehingga menyebabkan ketidakseimbangan besar paket yang dilewatkan pada
masing-masing interface. Berikut ini adalah hasil monitoring besar paket yang
dilewatkan pada masing-masing gateway :
Gambar 4.7 Grafik koneksi pada tiap gateway ISP (PCC load balancing)
Dari kedua grafik koneksi diatas, juga terlihat bahwa besar bandwith
antara kedua ISP yang telah diload balancing masih menunjukan perbedaan
yang cukup signifikan. hal ini dikarenakan ISP 1, yang menggunakan LAN
internet kampus memiliki kapasitas bandwith yang lebih besar dari ISP 2.
Berikut adalah perbedaan besar bandwith antara ISP 1 dan ISP 2 dilihat
menggunakan situs penguji bandwith :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
52
Gambar 4.8 Hasil Pengujian Bandwith ISP 1 dan ISP 2
Selain mengguji dengan cara diatas, pengujian terhadap efektivitas
penyetaraan beban atau balance ini dapat diuji dengan cara berikut ini :
1. Satu client mengakses tujuan yang sama di internet menggunakan
aplikasi browser yang berbeda
2. Dua client mengakses tujuan yang sama
Untuk membuktikan bahwa sistem load balancing ini sudah benar-benar
balance, penulis menggunakan cara pertama untuk mengujinya. Penulis
menggunakan PC client2 untuk mengakses situs www.youtube.com dengan
memakai dua (2) aplikasi browsing yang berbeda. Penulis mengakses
menggunakan aplikasi Mozila Firefox dan Google Chrome yang ada di PC
client2. Berikut adalah hasil dari pengujian yang telah dilakukan untuk
membuktikan bahwa sistem sudah bekerja secara seimbang :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
53
Gambar 4.9 Pengujian Balance di Kedua Metode Load Balancing
Dari pengujian yang telah dilakukan, didapatkan hasil bahwa saat
client2 mengakses website www.youtube.com dari aplikasi yang berbeda, router
membagi jalur koneksi untuk masing-masing aplikasi tersebut. Hal ini terbukti
dari Gambar 4.8 diatas, dimana pada aplikasi Google Chorme saat mengakses
www.youtube.com melewati jalur koneksi ISP1 dengan IP 202.94.83.77.
Sedangkan pada aplikasi Mozila Firefox melewati jalur koneksi ISP2 dengan IP
114.124.208.51. Pengujian ini membuktikan bahwa load balancing sudah
berjalan dengan baik, sebab telah menyetarakan pembagian jalur koneksi dari
kedua ISP tersebut.
4.3.3 Pengujian Failover
Pada tahap ini, penulis melakukan pengujian terhadap masing-masing
load balancing, baik pada Nth load balancing maupun PCC load balancing,
untuk mengetahui kinerja failover dari sistem yang dibangun. Fungsi dari
failover itu sendiri adalah untuk mengatasi terjadinya diskoneksi atau
terputusnya koneksi dari salah satu ISP. Dengan adanya failover ini, maka
apabila salah satu jalur koneksi dari masing-masing ISP ini terputus, maka
sistem masih memiliki satu ISP lagi sebagai backup sumber koneksi
internetnya.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
54
Gambar 4.10 Pengujian Download dan Jalur Koneksi Download
Pengujian dilakukan dengan cara mendownload sebuah file yang
berukuran besar yang diakses melalui PC client2 menggunakan tools IDM
(Internet Download Manager). Kondisi awalnya adalah kedua buah ISP
tersebut tetap terkoneksi dengan dengan router. Gateway awal saat melakukan
proses download adalah 202.94.83.77 yang merupakan jalur koneksi dari ISP1.
Pada saat melakukan download, penulis mencoba untuk memutuskan jalur
koneksi dari ISP1 yang terhubung ke router.. Berikut adalah hasil pengujian
failovernya :
Gambar 4.11 Pengujian Download Setelah ISP1 terputus
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
55
Dari hasi perngujian diatas, hasil yang didapatkan adalah proses
download tetap berjalan tanpa ada gangguan koneksi sebab secara otomatis
ISP2 akan menjadi default gateway yang membackup kinerja keseluruhan
jaringan. Hal ini terlihat dari pengecekan IP melalui situs pengecek IP,
www.whatsmyipaddress.com. Terlihat bahwa saat proses download awal,
masih menggunakan jalur koneksi ISP1 yaitu LAN internet lokal Kampus
Univesitas Sanata Dharma dengan IP 202.94.83.77. Dan setelah diputus
koneksi dari ISP1, proses download tetap berjalan, tetapi melewati jalur
koneksi ISP2 yaitu Telkomsel dengan IP 114.124.165.33.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
56
BAB V
PENUTUP
5.1 Kesimpulan
Kesimpulan yang diperoleh setelah melakukan tahap-tahap penelitian
adalah sebagai berikut :
1. Sistem yang dibangun, baik dengan menggunakan metode Nth load
balancing maupun PCC load balancing, sudah dapat menyelesaikan
masalah ketika salah satu ISP mengalami terputusnya koneksi
(teknik failover). Hal ini dapat dilihat dari pengalihan koneksi secara
otomatis ke gateway dari ISP yang masih aktif, sehingga kinerja
jaringan tetap berjalan normal.
2. Sistem yang dibangun juga dapat membagi jalur koneksi secara
seimbang berdasarkan besar paket request. Sistem yang dibangun
tidak menjamin keseimbangan bandwith, karena sistem masih tidak
bisa memisahkan atau mengidentifikasi paket response.
3. Pada Nth load balancing dua gateway digunakan secara bergantian
sesuai dengan algoritma round robin, sedangkan pada PCC load
balancing satu koneksi menggunakan gateway secara sesuai dengan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
57
metode hashing/modulo berdasarkan source , destination address
dan port addressnya.
4. Sistem yang dibangun juga masih memiliki kekurangan, yaitu
pembagian beban (bandwith) yang belum merata di kedua jalur
koneksi. Hal ini terlihat dari besar penyebaran paket di masing-
masing ISP pada kedua metode, dimana terdapat perbedaan yang
signifikan dari segi besar paketnya. Salah satu penyebabnya adalah
perbedaan besar bandwith antara ISP1 dan ISP2.
5.2 Saran
Berdasarkan kesimpulan diatas, penulis mengajukan beberapa saran
untuk pengembangan lebih lanjut dari penelitian yang telah dilakukan, antara
lain:
1. Memfungsikan fitur lain dari mikrotik yaitu bandwith management
agar dapat membagi bandwith secara merata sesuai dengan jumlah
client yang aktif.
2. Dalam pemilihan ISP, disarankan untuk memilih ISP yang memiliki
bandwith dan connection speed yang hampir sama agar saat
melakukan browsing tidak terjadi koneksi yang lambat karena
response time yang berbeda pada tiap ISP
3. Load balancing dapat dikembangkan menggunakan lebih dari dua
koneksi (jalur).
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
58
DAFTAR PUSTAKA
Abbas Karimi, Faraneh Zarafshan, Adznan, Ramli, Iqbal. 2009. A New Fuzzy
Approach for Dynamic Load Balancing Algorithm. Faculty of Engineering
UPM Malaysia (Vol. 6, No. 1)
Dewobroto, Pujo. 2009. Load Balancing menggunakan Metode PCC.Mikrotik
Indonesia.http://www.mikrotik.co.id/artikel_lihat.php?id=34. diakses 18 Maret
2017.
Dewobroto, Pujo.2009. Load Balancing menggunakan Metode NTH.Mikrotik
Indonesia.http://www.mikrotik.co.id/artikel_lihat.php?id=195. diakses 18 Maret
2017
Hafizh, M. 2011. Load Balancing Dengan Metode Per Connection Classifier (PCC)
Menggunakan Proxy Server Sebagai Caching. Telkomuniversity
Lubis, A. Y. 2011. Analisis Dan Implementasi Nth dan Per Connection Classifier
Load Balancing Dua Jalur ISP Speedy Pada Mikrotik Routeros™. Universitas
Sumatera Utara
Lukitasari, Desy dan Ahmad Fali Oklilas. 2010. Analisis Perbandingan Load
Balancing WebServer Tunggal Dengan Web server Cluster Menggunakan
Linux Virtual Server. Fakultas Ilmu Komputer, Universitas Sriwijaya (Vol.5
No.2)
Nugroho, Bunafit. 2005. Instalasi dan Konfigurasi Jaringan Linux dan Windows.
Yogyakarta : ANDI
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
59
Setiawan, W. 2014. Pengertian Dan Penjelasan IPv4 atau Alamat IP (Internet
Protocol) Versi 4. Palcomtech
Sopandi, Daniel T. Kustanto. 2008. Membangun Server Internet dengan Mikrotik.
Yogyakarta:Gava Media
Sugeng, W. 2010. Jaringan Komputer dengan TCP/IP. Bandung: Modula.
Towidjojo, R. 2012. Konsep dan Implementasi Routing dengan Router Mikrotik.
Surabaya:Jasakom
Utomo, Andri D. 2013. Implementasi Load Balancing 2 ISP Menggunakan Mikrotik.
Academia.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
60
LAMPIRAN GAMBAR
Berikut penulis lampirkan Hasil capture trafik koneksi pada pengujian
browsing di PC client1 :
Gambar 1 Trafik koneksi yang terjadi pada PC client1 saat browsing ke
www.youtube.com (Nth Load Balancing)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
61
Gambar 2 Trafik koneksi yang terjadi pada PC client1 saat browsing ke
www.youtube.com (PCC Load Balancing)
Gambar 3 Grafik koneksi pada tiap gateway ISP (Nth Load Balancing)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
62
Gambar 4 Grafik koneksi pada tiap gateway ISP (PCC load balancing)
Gambar 5 Pengujian Balance di Kedua Metode Load Balancing
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
63
Gambar 6 Pengujian teknik Failover di kedua ISP (Metode Nth dan PCC)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Top Related