PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Analisis Unjuk Kerja Network Storage Dengan Protokol CIFS, NFS dan FTP Pada Jaringan LAN
SKRIPSI Diajukan Untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer Program Studi Teknik Informatika
Disusun oleh : Genesius Bhaswara Nirantaka 095314038
PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS SANATA DHARMA YOGYAKARTA 2016 i
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Analysis of Network Storage Performance Using Protocol CIFS, NFS and FTP on LAN Network
THESIS Presented as Partial Fulfillment of the Requirements to Obtain Sarjana Komputer Degree in Informatics Engineering Department
Created By : Genesius Bhaswara Nirantaka 095314038
INFORMATICS ENGINEERING STUDY PROGRAM FACULTY OF SCIENCE AND TECHNOLOGY SANATA DHARMA UNIVERSITY YOGYAKARTA 2016 ii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
iii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
iv
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
HALAMAN PERSEMBAHAN
"Oleh karena itu Aku berkata kepadamu: Mintalah, maka akan diberikan kepadamu; carilah, maka kamu akan mendapat; ketoklah, maka pintu akan dibukakan bagimu.Karena setiap orang yang meminta, menerima dan setiap orang yang mencari, mendapat dan setiap orang yang mengetok, baginya pintu dibukakan."
~ Lukas 11 : 9-10 ~
Hasil perjuangan untuk menyelesaikan ini saya persembahkan kepada :
Tuhan Yesus
Tanah Air Tercinta
Keluarga , Sahabat dan Almamater
Novisiat Seminari OMI : Rm. Santo, Rm. Yuli, Rm. Bono, Fr. Prasojo, Fr. Vian, Fr. Wendy, Br. Aan, Fr. Bintang, Br. Edwin, Pak Tono, Bu Christine, Bu Alistine dan Para Pra-Novis 2016
TERIMA KASIH v
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
vi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
vii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ABSTRAK
Network Attached Storage (NAS) adalah sebuah perangkat penyimpanan data yang terletak pada jaringan LAN / WAN. Pada penelitian ini penulis menguji unjuk kerja dari protokol file-sharing CIFS, NFS dan FTP yang digunakan NAS sebagai network storage dengan pengujian QoS dan pengujian upload – download network storage. Metrik unjuk kerja yang digunakan adalah throughput, delay, dan packet loss untuk pengujian QoS dan throughput untuk pengujian upload – download. Parameter yang akan digunakan pada setiap pengujian adalah jumlah koneksi / klien yang bertambah juga pengaruh topologi terhadap throughput yang dihasilkan. Hasil pengujian menunjukkan bahwa tidak adanya perbedaan yang signifikan dari ketiga protokol yang diuji berdasarkan topologi yang dipakai. Namun pemilihan akan protokol yang dipakai sebagai network storage didasarkan akan jenis sistem operasi yang digunakan user dan juga fungsi network storage yang dibuat.
Kata kunci : network storage, NAS, SAN, CIFS, NFS, FTP, throughput, delay / latency, packet loss, QoS, TCP/IP
viii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ABSTRACT
Network Attached Storage (NAS) is a data storage device that is located on the network LAN/WAN. In this study the authors test the performance of the filesharing protocol CIFS, NFS and FTP are used as NAS network storage with QoS testing and testing upload – download network storage. The metric used is the performance throughput, delay, and the packet loss test for QoS and throughput for testing upload – download. The parameters that will be used in each test is the number of connections/client that increases also influence against the resulting throughput topology. The test results show that the absence of significant differences from the third Protocol was tested based on the topology used. But the election will be a protocol that is used as a network based storage will be the type of the operating system user and network storage function is also created.
Keywords: network storage, SAN, NAS, CIFS, NFS, FTP, throughput, delay/latency, packet loss, quality of service, TCP/IP
ix
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
KATA PENGANTAR
Puji dan syukur penulis panjatkan kepada Tuhan Yang Maha Esa, sehingga penulis dapat menyelesaikan tugas akhir dengan judul “ANALISA UNJUK KERJA NETWORK STORAGE DENGAN PROTOCOL CIFS, NFS DAN FTP PADA JARINGAN LAN”. Tugas akhir ini merupakan salah satu mata kuliah wajib dan sebagai syarat akademik untuk memperoleh gelar Sarjana Komputer pada Program Studi Teknik Informatika Universitas Sanata Dharma Yogyakarta. Pada kesempatan ini, penulis ingin mengucapkan terima kasih kepada pihak – pihak yang telah membantu penulis baik selama penelitian maupun saat mengerjakan tugas akhir ini. Ucapan terima kasih sebesar – besarnya penulis sampaikan kepada : 1. Tuhan Yesus Kristus, yang telah memberikan rahmat dan bimbingan dalam proses pembuatan tugas akhir. 2. Orang tua, Fx. Lilik Soedjiarto dan M.G. Supartini, serta keluarga yang telah memberikan dukungan secara spiritual dan material. 3. Iwan Binanto, S.Si, M.Cs selaku Dosen Pembimbing tugas akhir juga selaku Dosen Pembimbing Akademik, atas kesabaran dalam membimbing, memberikan semangat, waktu dan saran yang telah diberikan kepada penulis. 4. Dr. Anastasia Rita Widiarti, M.Kom, selaku Ketua Program Studi Teknik Informatika, atas dukungan, bimbingan, kritik dan saran yang telah diberikan kepada penulis. x
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
DAFTAR ISI HALAMAN JUDUL ...................................................................................... i TITLE PAGE ................................................................................................. ii SKRIPSI ......................................................................................................... iii SKRIPSI ......................................................................................................... iv HALAMAN PERSEMBAHAN ...................................................................... v PERNYATAAN KEASLIAN KARYA .......................................................... vi LEMBAR PERSETUJUAN PUBLIKASI KARYA ILMIAH UNTUK KEPENTINGAN AKADEMIS ........................................................ vii ABSTRAK ..................................................................................................... viii ABSTRACT ................................................................................................... ix KATA PENGANTAR .................................................................................... x DAFTAR ISI .................................................................................................. xii DAFTAR TABEL .......................................................................................... xvii DAFTAR GAMBAR ...................................................................................... xviii DAFTAR GRAFIK......................................................................................... xx BAB I PENDAHULUAN ............................................................................... 1 1.1 LATAR BELAKANG ................................................................... 1 1.2 RUMUSAN MASALAH ............................................................... 1 1.3 TUJUAN PENELITIAN................................................................ 2 1.4 BATASAN MASALAH ................................................................ 2 1.5 METODOLOGI PENELITIAN ..................................................... 3 1.5.1 STUDI LITERATUR ................................................... 3 1.5.2 PERANCANGAN DAN SKENARIO .......................... 3 xii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
1.5.3 IMPLEMENTASI DAN PENGUMPULAN DATA .......................................................................... 3 1.5.4 ANALISIS DATA ....................................................... 3 1.6 SISTEMATIKA PENULISAN ...................................................... 4 BAB II LANDASAN TEORI 2.1 QUALITY OF SERVICE (QOS) ................................................... 5 2.1.1 PARAMETER QOS..................................................... 7 2.1.1.1 THROUGHPUT ............................................... 7 2.2 MODEL JARINGAN KOMPUTER .............................................. 8 2.2.1 MODEL OPEN SYSTEM INTERCONNECTION (OSI)....................................... 8 2.2.2 TCP / IP ....................................................................... 11 2.2.3 IP ................................................................................. 11 2.2.4 TCP / IP LAYER ......................................................... 11 2.3 TIPE – TIPE NETWORK.............................................................. 15 2.3.1 LOCAL AREA NETWORK (LAN) ............................. 15 2.3.2 WIDE AREA NETWORK (WAN) .............................. 16 2.3.3 WIRELESS LOCAL AREA NETWORK (WLAN) .................................................. 17 2.4 NETWORK STORAGE ................................................................ 17 2.4.1 KONSEP...................................................................... 20 2.4.1.1 CONNECTIVITY ............................................ 20 2.4.1.2 MEDIA ............................................................ 21 2.4.1.3 I/O PROTOCOLS ............................................ 22 xiii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
2.4.2 DIRECT ATTACHED STORAGE (DAS) ................... 23 2.4.3 STORAGE AREA NETWORK (SAN) DAN NETWORK ATTACHED STORAGE (NAS) .............. 23 2.4.3.1 DASAR SAN DAN NAS ................................. 23 2.4.3.2 KARAKTER UTAMA SAN ............................ 24 2.4.3.3 KARAKTER UTAMA NAS ............................ 27 2.4.3.4 PERBEDAAN SAN DAN NAS ....................... 30 2.5 PROTOCOLS ............................................................................... 31 2.5.1 COMMON INTERNET FILE SYSTEM (CIFS) .......... 31 2.5.2 NETWORK FILE SYSTEM (NFS).............................. 32 2.5.3 FILE TRANSFER PROTOCOLS (FTP) ...................... 34 BAB III ANALISIS DAN PERANCANGAN PENELITIAN 3.1 ANALISIS KEBUTUHAN SISTEM ............................................. 36 3.1.1 SPESIFIKASI SISTEM ............................................... 36 3.1.2 SPESIFIKASI KEBUTUHAN PERANGKAT LUNAK ............................................... 36 3.1.3 SPESIFIKASI KEBUTUHAN PERANGKAT KERAS ................................................ 37 3.1.4 SPESIFIKASI TOPOLOGI .......................................... 39 3.2 LANGKAH – LANGKAH IMPLEMENTASI SISTEM ................ 43 3.2.1 INSTALLASI SISTEM OPERASI PADA SERVER .......................................................... 44 3.2.2 KONFIGURASI NAS4FREE ...................................... 44 3.2.3 KONFIGURASI JARINGAN ...................................... 44 xiv
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
3.2.4 KONFIGURASI DISK DRIVE .................................... 45 3.2.5 KONFIGURASI PROTOKOL ..................................... 46 3.3 UJI PERFORMA JARINGAN / QOS ............................................ 48 3.3.1 PENGUJIAN THROUGHPUT .................................... 48 3.4 UJI PERFORMA NETWORK STORAGE .................................... 51 3.4.1 PENGUJIAN UPLOAD DOWNLOAD ....................... 51 BAB IV PENGUJIAN DAN ANALISIS 4.1 INSTALLASI SISTEM OPERASI PADA SERVER ..................... 53 4.2 KONFIGURASI NAS4FREE ........................................................ 57 4.2.1 LOGIN......................................................................... 58 4.2.2 DISK MANAGEMENT ............................................... 59 4.2.2.1 MANAGEMENT ............................................. 59 4.2.2.2 ZFS .................................................................. 60 4.3 KONFIGURASI PROTOKOL ...................................................... 62 4.3.1 CIFS ............................................................................ 62 4.3.2 NFS.............................................................................. 64 4.3.3 FTP .............................................................................. 65 4.4 PENGUJIAN QOS (QUALITY OF SERVICE)............................. 66 4.4.1 PENGUJIAN THROUGHPUT .................................... 66 4.5 PENGUJIAN NETWORK STORAGE .......................................... 70 4.5.1 PENGUJIAN UPLOAD – DOWNLOAD .................... 70 BAB V PENUTUP 5.1 KESIMPULAN ............................................................................. 77 5.2 SARAN ......................................................................................... 77 xv
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
LAMPIRAN ................................................................................................... 78 DAFTAR PUSTAKA ..................................................................................... 82
DAFTAR TABEL xvi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
TABEL 2-1.
TABEL INDEKS PARAMETER QOS ( SUMBER TIPHON ) ............................................... 6
TABEL 2-2.
TABEL INDEKS PARAMETER THROUGHPUT ( SUMBER TIPHON ) ............................ 7
TABEL 3.1
SPESIFIKASI SOFTWARE ............................................... 37
TABEL 3.2
TABEL SPESIFIKASI KEBUTUHAN PERANGKAT LUNAK ..................................................... 37
TABEL 3.3
KONFIGURASI HARDDISK ............................................ 46
TABEL 3.5
HASIL PENGUJIAN THROUGHPUT .............................. 49
TABEL 3.7
HASIL PENGUJIAN UPLOAD / WRITE .......................... 51
TABEL 3.8
HASIL PENGUJIAN DOWNLOAD / WRITE ................... 52
TABEL 4.1
HASIL PENGUJIAN THROUGHPUT MENGGUNAKAN IPERF ................................................. 67
TABEL 4.2
HASIL PENGUJIAN UPLOAD UNTUK SEMUA PROTOKOL ......................................... 71
TABEL 4.3
HASIL PENGUJIAN DOWNLOAD UNTUK SEMUA PROTOKOL ......................................... 72
TABEL 4.4
HASIL PENGUJIAN UPLOAD UNTUK SEMUA PROTOKOL ......................................... 73
TABEL 4.5
HASIL PENGUJIAN DOWNLOAD UNTUK SEMUA PROTOKOL ......................................... 73
xvii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
DAFTAR GAMBAR
GAMBAR 2-1. OSI MODEL VS TCP/IP MODEL ...................................... 8 GAMBAR 2-2. CONTOH ARSITEKTUR LAN .......................................... 16 GAMBAR 2-3. CONTOH ARSITEKTUR WAN ......................................... 16 GAMBAR 2-4. CONTOH ARSITEKTUR WLAN ...................................... 17 GAMBAR 2-5. ARSITEKTUR DAS ........................................................... 18 GAMBAR 2-6. ARSITEKTUR SAN ........................................................... 18 GAMBAR 2-7. ARSITEKTUR NAS ........................................................... 19 GAMBAR 2-8. ARSITEKTUR NAS GATEWAY ....................................... 19 GAMBAR 2-9. DIRECT ATTACH ............................................................. 20 GAMBAR 2-10. NETWORK ATTACH ........................................................ 21 GAMBAR 2-11. PROTOCOL CIFS .............................................................. 32 GAMBAR 2-12. PROTOCOL NFS ............................................................... 34 GAMBAR 3.1
TOPOLOGI DASAR YANG AKAN DIGUNAKAN .......... 39
GAMBAR 3.2
TOPOLOGI DENGAN MENGGUNAKAN JARINGAN FAST ETHERNET ......................................... 40
GAMBAR 3.3
TOPOLOGI DENGAN MENGGUNAKAN JARINGAN GIGABIT ETHERNET ................................... 41
GAMBAR 3.4
TOPOLOGI DENGAN MENGGUNAKAN JARINGAN FAST ETHERNET DAN GIGABIT ETHERNET ............... 42
GAMBAR 3.5
DIAGRAM ALIR LANGKAH – LANGKAH YANG DILAKUKAN PENULIS UNTUK xviii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
MENGIMPLEMENTASIKAN SISTEM ............................. 43 GAMBAR 3.6
KONFIGURASI JARINGAN PADA SISI SERVER ........... 45
GAMBAR 4.1
TAMPILAN TERMINAL NAS4FREE ............................... 55
GAMBAR 4.2
PEMILIHAN DRIVE INSTALASI ..................................... 56
GAMBAR 4.3
PEMILIHAN SOURCE DISK INSTALASI ........................ 56
GAMBAR 4.4
PEMILIHAN DESTINATION DRIVE INSTALASI .......... 57
GAMBAR 4.5
KONFIGURASI LAN INTERFACE ................................... 58
GAMBAR 4.6
TAMPILAN WEB-GUI NAS4FREE .................................. 59
GAMBAR 4.7
IMPORT DISK UNTUK MENDETEKSI HARDDISK ....... 60
GAMBAR 4.8
FORMAT HARDDISK ....................................................... 60
GAMBAR 4.9
MEMBUAT VDEV ( VIRTUAL DRIVE ) DENGAN RAID MODE STRIPE ....................................... 61
GAMBAR 4.10 MEMBUAT POOL DENGAN NAMA SHARE .................. 61 GAMBAR 4.11 MEMBUAT DATASET ...................................................... 61 GAMBAR 4.12 KONFIGURASI PROTOKOL CIFS PADA SERVER ........ 63 GAMBAR 4.13 KONFIGURASI SHARE CIFS PADA SERVER ................ 64 GAMBAR 4.14 KONFIGURASI NFS PADA SERVER ............................... 65 GAMBAR 4.15 KONFIGURASI FTP PADA SERVER ............................... 65 GAMBAR 4.17 PROSES DOWNLOAD PADA KLIEN .............................. 71
xix
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
DAFTAR GRAFIK
GRAFIK 4.1
THROUGHPUT PADA TOPOLOGI FAST ETHERNET ............................................................. 67
GRAFIK 4.2
THROUGHPUT PADA TOPOLOGI GIGABIT ETHERNET ...................................................... 68
GRAFIK 4.3
THROUGHPUT PADA TOPOLOGI CAMPURAN ..................................................................... 68
GRAFIK 4.4
PERFORMA THROUGHPUT BERDASARKAN JENIS MEDIA DAN PROTOKOL ( SINGLE CLIENT ) ... 74
GRAFIK 4.5
PERFORMA THROUGHPUT BERDASARKAN JENIS MEDIA DAN PROTOKOL ( 5 CLIENT ) .............. 75
xx
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB I PENDAHULUAN 1.1. LATAR BELAKANG Pertumbuhan dalam teknologi jaringan komputer dewasa ini bertumbuh dengan pesat diikuti oleh kebutuhan user dalam penggunaan penyimpanan konten digital. Menurut survey dari EMC pada tahun 2012 dan tahun 2013, kebutuhan user dalam penggunaan penyimpanan konten digital diprediksikan bahwa dari tahun 2005 sampai dengan tahun 2020, kebutuhan penyimpanan data konten digital secara global akan bertumbuh 300 kali lipat, dari 130 exabytes menjadi 40000 exabytes. Dari tahun 2014 sampai 2020, konten digital secara global akan berjumlah dua kali lipat setiap dua tahun [1]. Dengan adanya pertumbuhan penyimpanan data, network storage yang merupakan salah satu teknologi penyimpanan data dalam jaringan menjadi sangat penting dalam penyimpanan data. Selain menyediakan kemampuan sharing data yang fleksibel, network storage harus mempunyai high capacity, high availability dan scalable. Dengan bantuan dari Storage Area Network (SAN) dan Network Attached Storage (NAS), penyimpanan data menjadi lebih efesien dimanfaatkan. SAN dan NAS mampu menggantikan Direct Attached Storage (DAS) karena memiliki akses penyimpanan yang fleksibel [2]. NAS merupakan sebuah teknologi penyimpanan data pada jaringan komputer. NAS dipertimbangkan karena murah dan mudah 1
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
diimplementasikan. Selain itu NAS dapat diimplementasikan dalam kondisi sumber daya yang minimal. Pada penulisan tugas akhir ini, penulis akan melakukan pengukuran unjuk kerja NAS dimana NAS server menggunakan system operasi NAS4Free sebagai network storage dengan menganalisa aktivitas utama dari network storage yakni : transfer data, pemeliharaan file serta faktor infrastruktur jaringan. Dengan menggunakan protocol CIFS, NFS dan FTP maka diambil pengukuran dengan parameter yang dianalisis adalah throughput untuk pengujian jaringan serta pengujian network storage. Sehingga diharapkan melalui penelitian ini didapatkan unjuk kerja performa NAS dengan menggunakan protocol CIFS, NFS dan FTP. 1.2. RUMUSAN MASALAH Dari latar belakang di atas maka didapatkan rumusan masalah yaitu bagaimana mengukur kemampuan NAS dengan protocol CIFS, NFS dan FTP sebagai network storage untuk mendapatkan kemampuan unjuk kerja NAS. 1.3. TUJUAN PENELITIAN Mengetahui kelebihan dan kekurangan masing – masing protocol sebagai network storage. 1.4. BATASAN MASALAH 1. Penelitian ini dilakukan di lingkungan intranet / LAN 2. Penelitian ini menggunakan server yang memiliki hardware berspesifikasi rendah guna memenuhi kondisi dimana NAS dapat diimplementasikan dalam kondisi sumber daya yang minimal. 2
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
3. Penelitian mengabaikan masalah keamanan pada setiap protokol file sharing. 1.5. METODOLOGI PENELITIAN Adapun metodologi dan langkah – langkah yang digunakan dalam pelaksanaan tugas akhir adalah sebagai berikut : 1.5.1. STUDI LITERATUR Mengumpulkan berbagai macam referensi dan mempelajari teori yang mendukung penulisan tugas akhir ini, seperti : 1. Teori Jaringan Komputer ( TCP/IP dan LAN ) 2. Teori Network Storage (DAS, SAN, NAS ) 3. Teori Protokol CIFS, NFS dan FTP 4. Teori Unjuk Kerja Jaringan (Throughput) 1.5.2. PERANCANGAN DAN SKENARIO Dalam tahap ini, penulis merancang skenario penelitian sebagai berikut : 1. Implementasi NAS ke PC 2. Konfigurasi NAS sebagai network storage 3. Pengujian QoS 4. Pengujian Kinerja NAS 1.5.3. IMPLEMENTASI DAN PENGUMPULAN DATA Penelitian ini membutuhkan PC yang akan dibuat menjadi server dengan system operasi NAS4Free yang nantinya kan menjadi network storage.
3
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
1.5.4. ANALISIS DATA Dalam tahap ini penulis menganalisis hasil pengukuran yang diperoleh pada proses pengambilan data. Analisis dihasilkan dengan melakukan percobaan dari beberapa kali pengukuran yang menggunakan scenario yang berbeda. 1.6. SISTEMATIKA PENULISAN 1. PENDAHULUAN Bab ini berisi latar belakang penulisan tugas akhir, rumusan masalah, batasan masalah, metodologi penelitian, dan sistematika penulisan. 2. LANDASAN TEORI Bab ini menjelaskan mengenai teori yang berkaitan dengan judul / masalah tugas akhir. 3. PERENCANAAN
PENELITIAN
NETWORK
STORAGE Bab ini berisi perencanaan penelitian network storage. 4. PENGUJIAN DAN ANALISIS PROTOKOL Bab ini berisi pelaksanaan penelitian network storage dan hasil analisis data. 5. KESIMPULAN DAN SARAN Bab ini berisi kesimpulan yang didapat dan saran – saran berdasarkan hasil analisis.
4
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB II LANDASAN TEORI 2.1. QUALITY OF SERVICE ( QOS ) Quality of Service merupakan kependekan dari Quality of Service. Dalam buku Quality of Service yang ditulis oleh Paul Ferguson, didefiniskan bahwa QoS adalah suatu pengukuran tentang seberapa baik jaringan dan merupakan suatu usaha untuk mendefinisikan karakteristik dan sifat dari suatu servis. QoS biasanya digunakan untuk mengukur sekumpulan atribut performansi yang telah dispesifikasikan dan biasanya diasosiasikkan dengan suatu servis. Pada jaringan berbasis IP, IP QoS mengacu pada performansi dari paket – paket IP yang lewat melalui satu atau lebih jaringan [3]. QoS yang dijelaskan dalam rekomendasi CCITT E.800 adalah efek kolektif dari kinerja layanan yang menentukan derajat kepuasan seorang pengguna terhadap suatu layanan. QoS ( Quality of Service ) : “The collective effect of Service performance which determinis the degree of satisfaction of a user of the Service”,
merupakan
pengertian
QoS
menurut
International
Telecommunication Union ( ITU 1998, X.641). Berdasarkan definisi diatas, dapat disimpulkan QoS adalah kemampuan suatu jaringan untuk menyediakan layanan yang baik dengan menyediakan bandwidth, mengatasi jitter dan delay. Parameter QoS 5
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
adalah latency, jitter, packet loss, throughput, MOS, echo cancellation dan PDD. QoS didesain untuk membantu end user menjadi lebih produktif dengan memastikan bahwa dia mendapatkan performansi yang handal dari aplikasi – aplikasi berbasis jaringan. QoS mengacu pada kemampuan jaringan untuk menyediakan layanan yang lebih baik pada trafik jaringan tertentu melalui teknologi yang berbeda – beda. QoS merupakan suatu tantangan yang cukup besar dalam jaringan berbasis IP dan internet secara keseluruhan. Tujuan dari QoS adalah untuk memuaskan kebutuhan – kebutuhan layanan yang berbeda, yang menggunakan infrastruktur yang sama. QoS menawarkan kemampuan untuk mendefinisikan atribut – atribut layanan jaringan yang disediakan, baik secara kualitatif dan kuantitatif. Untuk mengukur kualitas QoS diperlukan standarisasi sebagai tolak ukur nilai. Berikut adalah tabel kualitas QoS menurut standar TIPHON [4] : Nilai
Presentase ( % )
Indeks
3,8 – 4
95 – 100
Sangat Memuaskan
3 – 3,79
75 – 94,75
Memuaskan
2 – 2,99
50 – 74,75
Kurang Memuaskan
1 – 1,99
25 – 49,75
Jelek
TABEL 2-1. TABEL INDEKS PARAMETER QOS ( SUMBER TIPHON )
6
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
2.1.1. PARAMETER QOS Berikut adalah parameter yang dijadikan referensi umum untuk dapat mengukur dan melihat unjuk kerja dari suatu jaringan : 2.1.1.1.
THROUGHPUT Throughput adalah kemampuan sebenarnya suatu jaringan dalam melakukan pengiriman data. Biasanya througput selalu dikaitkan dengan bandwidth. Karena througput memang bisa disebut juga dengan bandwidth dalam kondisi yang sebenarnya. Bandwidth lebih bersifat fix
sementara
throughput
sifatnya
adalah
dinamis
tergantung trafik yang sedang terjadi. Throughput dapat dihitung dengan menggunakan persamaan sebagai berikut : Rumus Throughput :
Kategori
Throughput
Indeks
Sangat Bagus
100%
4
Bagus
75%
3
Sedang
50%
2
< 25%
1
Throughput
Jelek
TABEL 2-2. TABEL INDEKS PARAMETER THROUGHPUT ( SUMBER TIPHON )
7
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
2.2. MODEL JARINGAN KOMPUTER Jaringan computer adalah sebuah kombinasi antara hardware dengan software yang akan mengirimkan data dari satu lokasi menuju lokasi yang lainnya. Hardware terdiri dari peralatan fisik yang membawa sinyal dari satu titik jaringan yang lain. Sedang software terdiri dari perintah – perintah yang membuat layanan yang diharapkan dari jaringan [5]. Pada akhir tahun 1970, ISO (International Standarts Organization) memperkenalkan sebuah standarisasi dalam model komunikasi LAN (Local Area Network) yang disebut OSI (Open System Interconnection) yang membagi proses komunikasi menjadi 7 lapisan. Sedangkan untuk TCP/IP hanya membagi proses komunikasi menjadi 5 lapisan saja.
GAMBAR 2-1. OSI MODEL VS TCP/IP MODEL
2.2.1. MODEL OPEN SYSTEM INTERCONNECTION (OSI) Open System Interconnection (OSI) merupakan sebuah standar pada model komunikasi LAN (Local Area Network) yang membagi proses komunikasi menjadi 7 layer yang terpisah akan 8
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
tetapi saling berhubungan, setiap bagian dapat mendefinisikan bagaimana sebuah informasi dapat berjalan melalui jaringan. Berikut penjelasan tiap – tiap layer dari model OSI. Penjelasan dimulai dari lapisan yang paling bawah menuju ke lapisan yang paling atas.
Physical layer Physical layer mencakup interface fisik antara peralatan dan peraturan dimana bit berpindah dari satu ke lainnya.
Contoh : hub dan repeater Data link layer Data link layer bertujuan untuk membuat physical link menjadi lebih reliable dan menyediakan suatu cara untuk mengaktivasi, menjaga dan menonaktifkan suatu link. Service utama yang disediakan oleh layer data link terhadap layer di atasnya adalah suatu error detection dan control.
Contoh : switch dan bridge Network layer Network layer tersedia untuk transfer informasi antara end system pada suatu jaringan komunikasi. Pada layer ini sistem computer berdialog dengan network untuk menjelaskan alamat tujuan dan untuk meminta beberapa fasilitas jaringan. 9
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Contoh : router Transport layer Transport layer menyediakan suatu mekanisme untuk menukar data antara end system. Transport layer juga dapat digunakan untuk mengoptimasikan kegunaan dari service
network
dan
menyediakan
suatu
kualitas
permintaan dari layanan untuk entitas session. Contoh : Transmission Control Protocol (TCP), User
Diagram Protocol (UDP) Session layer Session layer mengatur dialog antar jaringan. Tugas lain yang spesifik adalah penyelarasan yang dilakukan saat pengiriman data. Layer ini juga mensinkronisasi dialog diantara dua host layer presentation dan mengatur pertukaran data.
Contoh : OS dan penjadwalan suatu aplikasi Presentation layer Layer ini bertugas untuk mengubah kode/data yang dikirim oleh aplikasi pengirim menjadi format yang lebih universal. Di penerima layer ini bertanggung jawab memformat kembali data ke data. Jika diperlukan pada layer ini dapat menterjemahkan beberapa data format yang berbeda , kompresi dan enkripsi. Contoh : JPEG, GIF, ASCII 10
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Application Layer Layer ini adalah layer yang paling dekat dengan user, layer ini menyediakan sebuah layanan jaringan kepada pengguna aplikasi. Layer ini berbeda dengan layer lainnya yang dapat menyediakan layanan kepada layer lain. Contoh : Telnet, HTTP, FTP, WWW, SMTP
2.2.2. TCP/IP TCP/IP adalah suatu protocol yang memungkinkan terjadinya komunikasi antar computer yang memiliki perbedaan karakteristik dari segi hardware maupun software. TCP/IP merupakan protocol yang paling sering digunakan dalam operasi jaringan.
TCP/IP
terdiri
dari
dua
protocol
utama,
yaitu
Transmission Control Protocol dan Internet Protocol. 2.2.3. IP IP (Internet Protocol) merupakan metode yang digunakan untuk mengirimkan data dari satu computer ke computer lain melintasi jaringan. Setiap computer (dikenal dengan host) memiliki paling tidak satu IP address yang berguna untuk memperkenalkan dirinya ke computer lain di jaringan. 2.2.4. TCP/IP LAYER Arsitektur protocol Transmission Control Protocol / Internet Protocol (TCP/IP) merupakan hasil penelitian protocol dan pengembangan dilakukan pada jaringan percobaan packet11
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
switched, ARPANET, yang didanai DARPA, dan secara umum ditujukan sebagai satu set protocol TCP/IP. Berikut penjelasan tiap – tiap layer dari model TCP/IP. Penjelasan dimulai dari lapisan yang paling bawah menuju lapisan yang paling atas.
Physical Layer Pada layer ini, physical layer sering disebut network interface layer atau data link layer, adalah lapisan TCP/IP yang berupa interface fisik berupa NIC ( Network Interface Card). NIC memiliki driver yang harus diinstall pada sistem operasi sebelum digunakan. NIC menghubungkan antara perangkat transimis data dengan media transmisi jaringan. Protokol yang terdapat pada physical layer yaitu SLIP (Serial Line Internet Protocol), yaitu protocol yang mentransmisikan IP datagram melalui saluran telepon maupun modem. SLIP tidak menyediakan physical addressing, error control dan konfigurasi koneksi dinamis. PPP (Point to Point Protocol) yaitu protocol yang bertanggung jawab membuat koneksi antar computer. PPP mendukung
berbagai
layanan
seperti
authentifikasi,
enkripsi, dan error control dengan CRC (Cyclic Redudancy
Check) Network access Layer 12
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Network layer sering disebut internet layer. Pada lapisan ini berfungsi sebagai lapisan pada TCP/IP yang mengontrol pengiriman paket dalam jaringan. Paket yang dikirim dari alamat asal menjuju alamat tujuan sesuai jalur
yang didapatkan dari table routing (packet routing). Transport Layer Transport layer yaitu lapisan TCP/IP yang berfungsi untuk menyediakan layanan komunikasi dan aliran pertukaran data antar computer. Transport layer memiliki 2 protokol :UDP (User Datagram Protocol) dan TCP (Transmission Control Protocol).Protocol UDP merupakan protocol pertukaran data connectionless. UDP tidak mengurutkan segmen dan tidak peduli di apakan paket yang dikirimkan tiba di tempat tujuan sesuai yang dipesan. Setelah UDP mengirimkan segmen, UDP tidak akan menindaklanjuti,
menerima
atau
bahkan
memeriksa
keamanan kedatangan paket secara lengkap. Karena ini, UDP disebut sebagai protocol yang tidak bisa diandalkan. Ini tidak berarti bahwa UDP tidak efektif, UDP hanya tidak menangani masalah reliabilitas. Selanjutnya, UDP tidak membuat virtual circuit, juga tidak menghubungi tujuan sebelum menyampaikan informasi untuk itu. Oleh karena itu dianggap sebagai protocol connectionless.
13
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
TCP (Transmission Control Protocol), merupakan protocol pertukaran data connection oriented. Menyediakan layanan pengiriman data yang reliable dengan deteksi dan koreksi kesalahan end-to-end. TCP mengambil blok besar informasi dari aplikasi dan membagi mereka ke dalam segmen. Setiap segmen akan diberi nomor dan urutan sehingga TCP stack tujuan dapat menempatkan segmen kembali ke urutan sesuai dengan yang dimaksud apliaski. Setelah segmen ini dikirim, TCP menunggu acknowledgement dari virtual circuit session TCP penerima akhir, mentramisi ulang yang tidak mendapat acknowledgement. Sebelum host yang mentransmisikan memulai mengirim segmen, tumpukan TCP pengirim menghubungi tumpukan TCP penerima untuk membuat sambungan. Apa yang dikenal sebagai virtual circuit. Tipe ini adalah komunikasi yang disebut connection-oriented. Selama handshake awal ini, dua lapisan TCP yang setuju pada jumlah informasi yang akan dikirim sebelum TCP penerima itu mengirim kembali sebuah acknowledgement. Dengan segala sesuatu yang telah disepakati di awal, jalur komunikasi yang reliable akan terbentuk. TCP dikenal sebagai protocol connection oriented yang artinya protocol tersebut membutuhkan koneksi 14
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
terlebih dahulu untuk menghantarkan pesan sampai terjadi proses pertukaran antar program aplikasi. Ciri – ciri dari connection oriented adalah: o Semua
paket
mendapatkan
tanda
terima
/
acknowledgement dari sender
o Paket yang hilang atau tidak diterima akan dikirimkan ulang
o Paket yang datang diurutkan kembali (sequence)
TCP bekerja sama dengan internet protocol / IP
untuk mengirimkan data antar computer melintasi jaringan. Jika IP menangani penghantaran data, maka TCP berperan mengawasi atau menjaga track unit individu data atau lebih
dikenal dengan paket. Application layer Berisi logika yang dibutuhkan untuk mendukung berbagai aplikasi user, misalkan aplikasi untuk mengirim file, modul yang terpisah diperlukan secara khusus untuk aplikasi tersebut.
2.3. TIPE – TIPE NETWORK 2.3.1. LOCAL AREA NETWORK (LAN) LAN merupakan kumpulan dari beberapa computer yang saling terhubung dalam satu jaringan. LAN biasanya dibatasi oleh geografis seperti satu bangunan atau laboratorium. LAN bisa saja
15
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
dalam bentuk kecil dengan menghubungkan 2 atau 3 komputer, namun juga bisa menghubungkan lebih dari seratus computer.
GAMBAR 2-2. CONTOH ARSITEKTUR LAN
2.3.2. WIDE AREA NETWORK (WAN)
Kadangkala banyak jaringan yang terpisah jauh secara fisik. WAN adalah bentuk jaringan dimana menggabungkan banyak jaringan LAN dimana secara geografis terpisah. Penggabungan beberapa jaringan LAN ini dengan dedicated line seperti T1 atau T3, dial up, satelit ataupun dengan data packet carrier services.
GAMBAR 2-3. CONTOH ARSITEKTUR WAN
16
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
2.3.3. WIRELESS LOCAL AREA NETWORK (WLAN) WLAN menggunakan teknologi frekuensi radio (RF) dalam mentransmisikan dan menerima data melalui udara. WLAN memberikan mobility kepada user dimana user dapat terhubung ke LAN tanpa terhubung kabel secara fisik.
GAMBAR 2-4. CONTOH ARSITEKTUR WLAN
2.4. NETWORK STORAGE
Banyak jenis pendekatan pada network storage. Jenis pendekatan berdasarkan jenis media yang digunakan, jenis infrastruktur yang diimplementasikan dan jenis protocol yang digunakan. Setiap pendekatan mempunyai kelebihan dan kekurangan, dimana faktor high capacity, high availability dan scalable sering menjadi tolak ukur pada network storage. Untuk memahami lebih lanjut akan network storage maka berikut jenisjenis pendekatan pada network storage [6].
17
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
DAS : Direct Attached Storage,
merupakan
jenis
penyimpanan dimana server / penyimpanan langsung Sehingga GAMBAR 2-5. ARSITEKTUR DAS
data
ke
terhubung
klien
/
host.
permintaan
I/O
terakses ke alat secara langsung.
SAN : Storage Area Network,
merupakan
jenis
penyimpanan dimana server / penyimpanan data berada pada dedicated
network.
Dimana
permintaan I/O terakses secara langsung ke alat dan media yang digunakan adalah Fiber Channel. koneksi GAMBAR 2-6. ARSITEKTUR SAN
SAN
menyediakan
any-to-any.
Adapun
media berupa Ethernet bisa digunakan dalam SAN dengan menggunakan protocol iSCSI.
18
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
NAS
:
Network
Attached Storage, merupakan jenis
penyimpanan
server
/
penyimpanan
terkoneksi GAMBAR 2-7. ARSITEKTUR NAS
TCP/IP
pada
sharing. diterima processor ke
file
permintaan
oleh
ditranslasikan
dan
protocol
File
data
jaringan
(LAN/WAN)
menggunakan
NAS)
dimana
oleh
NAS, internal
(processor
pada
device
yang
melakukan permintaan. NAS
Gateway
:
merupakan NAS server tanpa adanya terkoneksi GAMBAR 2-8. ARSITEKTUR NAS GATEWAY
server.
harddisk langsung Harddisk
yang pada yang
digunakan terkoneksi secara eksternal baik dengan DAS / SAN.
19
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
2.4.1. KONSEP Ada tiga konsep yang harus dimengerti dalam network storage :
Connectivity : bagaimana host dan server terhubung secara fisik. Media : adalah tipe kabel serta protocol yang digunakan untuk koneksi. I/O protocol : bagaimana permintaan I/O berkomunikasi melalui media.
2.4.1.1.
CONNECTIVITY Ada 2 cara dasar untuk terkoneksi secara fisik dari server ke host. Berikut adalah cara dasar tersebut :
Direct Attach : dimana satu
server
terkoneksi
secara
langsung ke satu host.
GAMBAR 2-9. DIRECT ATTACH
20
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Network Attach : dimana satu atau lebih host terkoneksi ke satu atau lebih server.
GAMBAR 2-10. NETWORK ATTACH
2.4.1.2.
MEDIA Media adalah kabel secara fisik yang terkoneksi pada server
dan host. Berikut macam media yang biasa digunakan pada network storage.
Ethernet : Ethernet mulai digunakan sebagai media sebagai LAN pada tahun 1980an. Bandwidth pada Ethernet adalah 10Mbps, 100 Mbps dan 1Gbps. Ethernet merupakan media yang menggunakan
protocol TCP/IP. Fibre Channel : Fibre Channel atau fiber optic adalah teknologi yang dikembangkan pada tahun 1990an. Biasa digunakan untuk menghubungkan server to server atau server to host. Bandwidth pada
fiber optic biasanya 100MBps. Parallel SCSI (Small Computer Systems Interface) : Merupakan teknologi yang dikembangkan pada tahun 1980an. Bandwidth pada Parallel SCSI adalah 21
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
40MBps (Ultra SCSI), 80MBps (Ultra2 SCSI) dan 160MBps(Ultra160
SCSI).
Parallel
SCSI
mempunyai limitasi jarak dalam penggunaannya yaitu maksimal 25 meter. Biasanya digunakan untuk menghubungkan server to server dalam satu cabinet, 2.4.1.3.
I/O PROTOCOLS Proses I/O menggunakan protocol yang spesifik yang
berjalan pada media. Sebagai contoh I/O protocol yang digunakan pada Ethernet berjalan pada IP protocol. Berikut I/O protokols pada media.
SCSI : perintah I/O pada SCSI memberitahukan harddisk untuk memberikan data ke lokasi yang spesifik pada harddisk. SCSI biasa disebut block level protocol atau blok-I/O, karena perintah SCSI menspesifikasikan block/sector ke spesifik disk. Perintah I/O SCSI hanya bisa digunakan pada media Parallel SCSI, namun dewasa ini perintah I/O SCSI juga dapat digunakan pada Ethernet dan Fiber Optik
dengan menggunakan protocol iSCSI. NFS (Network File Sharing) : merupakan file level protocol untuk mengakses dan sharing data. NFS berasal dari system operasi UNIX.
22
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
CIFS (Common Internet File System) : merupakan file level protocol untuk mengakses dan sharing data. CIFS berasal dari system operasi windows.
Pada Block I/O, disk volumes terlihat pada host yang terkoneksi. Sedangkan pada File I/O, bukan disk volumes yang terlihat, namun hanya file – file yang disharingkan saja. 2.4.2. DIRECT ATTACHED STORAGE (DAS) Direct
Attached Storage adalah penyimpanan
yang
aksesnya terlimitasi hanya untuk satu host. Namun kadang kala dengan konfigurasi failover / failback, dua host bisa terkoneksi pada server penyimpanan. Sebuah bentuk DAS dewasa ini yang paling sering digunakan adalah harddisk eksternal. Sebagai kebutuhan individual, mungkin kebutuhan penyimpanan data dalam bentuk harddisk eksternal sudah lebih dari cukup. Namun apabila diimplementasikan dalam sebuah organisasi atau kantor, pendekatan network storage ini tidaklah cocok, dikarenakan sulitnya sharing antar host, tidak adanya management untuk multiple disk system. 2.4.3. STORAGE AREA NETWORK (SAN) DAN NETWORK ATTACHED STORAGE (NAS) 2.4.3.1.
DASAR SAN DAN NAS SAN
dan
NAS
semakin
meningkat
untuk
menggantikan atau melengkapi implementasi serverattached storage di banyak data center. Sebagai hasilnya, 23
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
setiap organisasi atau perusahaan menyadari berbagai manfaat, termasuk peningkatan fleksibilitas, mudahnya pengembangan
akan
penyimpanan
dan
mengurangi
keseluruhan akan biaya penyimpanan. Meskipun teknologi SAN dan NAS dapat memberikan keunggulan kompetitif, masing - masing dirancang untuk lingkungan maupun aplikasi tertentu. 2.4.3.2.
KARAKTER UTAMA SAN SAN adalah jenis penyimpanan data pada dedicated network. SAN biasanya menggunakan media berupa fiber optic. Permintaan I/O ke disk storage pada SAN disebut Block
I/O
dikarenakan
perintah
I/O
read-write
mengidentifikasikan ke perangkat yang spesifik, dan dalam hal ini, perangkat tersebut adalah disk. Keuntungan besar untuk SAN bisa dikategorikan sebagai berikut :
Access : SAN yang menggunakan media fiber optic, memiliki keuntungan dalam hal kecepatan dibandingkan dengan LAN / Ethernet. Memiliki higher availability di mana I/O dari LAN langsung menuju ke dedicated network berupa fiber optic. Dan juga, banyak host dapat
terkoneksi ke storage yang sama. Consolidation : Banyak perangkat SAN dapat dihubungkan dan terlihat pada host hanya dalam 24
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
satu bentuk penyimpanan yang dapat diakses oleh
semua
host.
Dalam
hal
ini,
SAN
mendukung capacity sharing dan scalability. Protection : tiap storage pool yang terdeteksi pada host, host bisa memanajemen storage pool tersebut masing – masing dan dapat menyimpan data tanpa khawatir host lain melihat data yang disimpan. Adapun SAN juga memiliki fitur backup pada pool.
SAN adalah infrastruktur jaringan yang didesain untuk menyediakan fleksibilitas, performa yang tinggi dan lingkungan penyimpanan yang scalable. SAN dapat mencapai hal ini dengan memungkinkan banyaknya koneksi secara langsung antara server dan perangkat penyimpanan seperti sistem penyimpanan disk dan rak tape. Dengan Switch Fiber dan protokol jaringan fiber optik, memastikan bahwa sambungan perangkat menjadi lebih handal dan efisien. Koneksi ini didasarkan pada media fiber optik atau SCSI. Dikarenakan SAN dioptimalkan untuk mengirimkan blok data yang besar antara server dan perangkat penyimpanan, SAN ideal untuk diaplikasikan seperti : 25
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Aplikasi database dimana untuk memprediksi response time, ketersediaan (availability), dan penyimpanan yang scalable. Backup yang terpusat dimana kinerja, integritas data dan kehandalan memastikan bahwa data penting aman. Ketersediaan yang tinggi dan lingkungan aplikasi yang failover memastikan tingkat ketersediaan yang tinggi akan aplikasi pada pengurangan biaya. Virtualisasi penyimpanan yang scalable, dimana dapat melepaskan storage secara langsung dari server dan memungkinkan alokasi dinamis akan penyimpanan dari pool yang terpusat. Meningkatkan disaster tolerance, dimana memberikan fiber optik mampu menghubungkan server dengan perangkat hingga 150 km. Karena SAN memberikan skalabilitas yang bagus, SAN menjadi pilihan utama untuk perusahan besar ataupun penyedia layanan yang menggunakan penyimpanan data yang besar atau luas. Dimana SAN memberikan banyak keuntungan
daripada
arsitektur
penyimpanan
secara
tradisional. Adapun protokol yang sering digunakan pada SAN adalah Fiber over Ethernet (Foe) dan iSCSI (internet Small Computer System). Kedua protokol ini merupakan protokol block-based, dimana klien mengenali media penyimpanan 26
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
yang disediakan oleh SAN seolah - olah seperti harddisk yang menempel pada perangkat klien. 2.4.3.3.
KARAKTER UTAMA NAS NAS adalah sebuah perangkat penyimpanan data pada jaringan TCP/IP, Berbeda dengan Blok I/O yang digunakan pada DAS dan SAN, permintaan I/O pada NAS disebut File I/O. Aplikasi pada NAS biasanya digunakan untuk backup. Namun dewasa ini penggunaan NAS tidak hanya sebagai backup data, NAS bisa digunakan sebagai home media streaming, private cloud storage ataupun webserver. Mana yang lebih baik antara SAN dan NAS ? Masing – masing pendekatan memiliki kekurangan dan kelebihan. NAS
lebih
mudah
diimplementasikan
dan
dimanajemen. NAS biasanya terinstall pada jaringan LAN / WAN yang sudah ada. Kemudahan pada konfigurasi membuat host lebih cepat terkoneksi pada NAS. NAS mendukung backup data yang disebut snapshot. Snapshot membuat backup copy data pada untuk dicopykan ke disk lain. Adapun fitur NAS yang lain disebut pool, dimana perangkat NAS terkonfigurasi sebagai satu atau lebih file system pada disk. Semua user mengakses file system yang sama dengan menggunakan protocol file sharing berupa CIFS atau NFS.
27
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
NAS adalah infrastruktur jaringan dimana server dikonfigurasi sebagai aplikasi yang memberikan layanan sharing yang diakses oleh klien ataupun server melalui protokol jaringan TCP/IP dan protokol yang dipakai biasanya adalah NFS atau CIFS untuk mengakses file. NAS memberikan perusahaan / organisasi untuk cepat dan mudah
dalam
menambahkan
/
mengedit
kapasitas
penyimpanan file pada infrastruktur yang sudah ada. Interaksi antara klien dan server NAS melibatkan pengiriman data yang relatif pendek durasinya ataupun besarnya. Pada lingkungan jaringan LAN / WAN, besar paket jaringan memaksa pengiriman data yang besar dibagi menjadi bagian yang kecil. Proses tambahan diperluakan di setiap koneksi akhir untuk memecah dan mengumpulkan kembali data stream. Ketika banyak paket yang terlibat pada pengiriman yang meningkat, dibutuhkan kemampuan processor. Aplikasi yang berjalan pada satu server yang sama akan terpengaruh jika proses paket mengambil sumber daya pada processor. Sehingga unjuk kerja NAS terbatasi pada kemampuan jaringan dalam mengirimkan data dikarenakan congestion pada jaringan secara langsung mempengaruhi unjuk kerja NAS.
28
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Skalabilitas dari penyimpanan NAS terlimitasi oleh besar dari enclosure / case. Dimana menambahkan server lain menjadi relatif mudah, namun tidak dengan mengakses konten yang tergabung sebagai satu kesatuan, karena server memiliki identifikasi jaringan yang unik. Dikarenakan limitasi ini, backup data pada lingkungan NAS biasanya tidak tersentralisasi dan terlimitasi pada perangkat directattached atau network-based dimana server bekerja pada dedicated LAN. NAS bekerja baik untuk kantor atau organisasi yang membutuhkan file data untuk banyak klien melalui jaringan. Server NAS dapat berfungsi dengan baik pada lingkungan data yang harus dikirimkan dengan jarak yang jauh. Dikarenakan permintaan pada NAS memiliki data yang lebih kecil, jarak yang lebih kecil dan delay pada jaringan lebih kecil untuk pengiriman data. Server NAS dibuat lebih efisien untuk melayani file-sharing seperti NFS pada lingkungan UNIX dan CIFS pada lingkungan Windows, dimana file memiliki proteksi hak akses.
Fasilitas
dari
NAS
server
juga
dapat
dioptimalkan untuk mengirimkan informasi file ke banyak klien dengan proteksi file-level.
29
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Ada 2 implementasi yang biasanya digunakan untuk memanfaatkan efektivitas dari NAS sebagai hosting home directory dan menyediakan penyimpanan data untuk static web pages yang diakses oleh banyak web server. Pada beberapa situasi, organisasi atau kantor dapat menggunakan NAS sebagai aplikasi database. NAS sebagai aplikasi database terlimitasi dimana akses data hanya read-only dan database dalam skala kecil, akses volume rendah dan prediksi performa tidak diperhitungkan. Pada situasi ini NAS dijadikan solusi yang dapat membantu mengurangi keseluruhan dalam biaya penyimpanan. 2.4.6.1.
PERBEDAAN SAN DAN NAS Meskipun banyak perbedaan antara SAN dan NAS, keduanya
merupakan
teknologi
pelengkap
pada
penyimpanan data. Sebagai contoh SAN dapat melakukan block data transfer, skalabilitas yang dapat dikembangkan dan mengelola perangkat secara efisien. Kantor atau organisasi dapat memakai SAN untuk aplikasi database, backup
/
restores
data,
storage
consolidation
dan
ketersediaan yang tinggi untuk computing. Dilain pihak NAS menyediakan file sharing untuk banyak klien. Klien pada NAS dapat mengakses file yang dibagikan dimana saja. Dikarenakan akses file lebih kecil 30
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
sizenya dan lebih kecil untuk response time, serta performa yang diharapkan lebih cepat. 2.5. PROTOCOLS 2.5.1. COMMON INTERNET FILE SYSTEMS (CIFS) Merupakan protocol file sharing yang digunakan pada file I/O. CIFS menyediakan host / klien untuk mengakses file dan direktori secara bersamaan pada server. Selain itu CIFS juga menyediakan akses untuk print queue dan layanan komunikasi interprocess [7][8]. CIFS
menggunakan
beberapa
jenis
perintah
untuk
menyampaikan informasi antara computer yang terhubung pada jaringan. CIFS messages diklasifikasikan sebagai berikut :
Connection establishment messages memuat perintah – perintah untuk membagi resource pada server. Namespace dan File Manipulation messages adalah perintah yang digunakan redirector untuk mendapatkan
akses file pada server untuk read / write file tersebut. Printer messages adalah perintah yang digunakan redirector untuk mengirimkan data ke print queue pada server dan
mendapatkan informasi status tentang print queue. Miscellaneous messages adalah perintah yang digunakan redirector untuk menulis pada mailslots dan named pipes.
31
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
CIFS beroperasi pada application-layer pada protocol jaringan. Berikut arsitektur protocol CIFS pada jaringan :
Gambar 2-11. PROTOCOL CIFS
CIFS digunakan dalam interaksi requesst dan respons antara client – server. Pada dasarnya format protokol yang digunakan baik untuk request maupun respons adalah sama / tidak berbeda jauh. Setiap message akan terdiri dari bagian header yang besarnya tetap, diikuti oleh bagian parameter dan data yang besarnya bervariasi. 2.5.2. NETWORK FILE SYSTEM (NFS) NFS didesain oleh Sun Microsystems dengan menggunakan Remote Procedure Call (RPC) agar mengijinkan satu mesin untuk memulai prosedur pada mesin lain seakan – akan prosedur berada seperti di mesin local. RPC menggunakan protokol External Data Representation
(XDR)
untuk
menyelesaikan
perbedaan
representasi data pada mesin yang berbeda. [9]
Konsep RPC dapat dilihat sebagai berikut : Proses pada pemanggil mengirimkan pesan panggilan dan menunggu untuk dibalas.
32
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Pada sisi server menunggu pesan panggilan. Ketika pesan datang,
server
mengekstrak
parameter
prosedur,
mengkalkulasikan hasil dan mengirim kembali dengan pesan balasan. Dengan NFS, semua operasi file adalah synchronous yang berarti operasi file memanggil kembali apabila server sudah menyelesaikan semua operasi. Jika ada permintaan menulis (write), server secara fisik akan menulis data ke disk. Jika diperlukan, juga akan mengupdate setiap struktur direktori sebelum memberikan respons balik ke klien. Hal ini memberikan integritas file pada protokol NFS. NFS adalah stateless Service, yang berarti tidak aware pada aktivitas klien. Hasilnya, server tidak perlu bekerja untuk mendapatkan informasi ekstra tentang klien untuk dapat bekerja. Jika server sedang Don / rusak, klien hanya perlu mengirimkan permintaan retry sampai server memberikan respons, tanpa melakukan operasi Mount kembali. NFS merupakan salah satu dari file-I/O. Dimana NFS mengasumsikan sistem file yang hirarkis, dengan direktori sampai tingkat file. Setiap entri dalam directory memiliki nama string. Berikut diagram dari protocol NFS :
33
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Gambar 2-12. PROTOCOL NFS
2.5.3. FILE TRANSFER PROTOCOLS (FTP) FTP merupakan suatu service atau layanan berbasis TCP. Tidak ada komponen UDP pada FTP. FTP merupakan service menggunakan dua port yaitu port “data” dan port “command” ( disebut juga port kontrol ). Secara tradisional, port “command” menggunakan port 21 dan port “data” menggunakan port 20. Namun port data tidaklah selalu menggunakan port 20 [10]. FTP merupakan salah satu protocol dalam file-I/O. FTP digunakan untuk transfer data antara klien dan server dalam jaringan. Pengguna FTP mengautentifikasikan diri dengan cleartext-sign-in protocol, biasanya dalam bentuk username dan password. Namun juga bisa terkoneksi secara anonym jika server dikonfigurasi demikian. Untuk transmisi data yang aman, FTP mengenkripsikan username dan password dengan SSL/TLS. SSH FTP / SFTP terkadang digunakan menggantikan SSL/TLS [11]. FTP dalam dijalankan dalam bentuk aktif dan pasif, yang menentukan bagaimana koneksi akan terbentuk. Klien membuat 34
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
koneksi kontrol TCP secara acak, namun biasanya FTP server membuka port 21. Pada FTP dengan bentuk aktif, klien mulai mendengarkan untuk koneksi data yang masuk dari server pada port M. Melalui port tersebut dikirimkanlah perintah FTP
port M untuk
menginformasikan server pada port yang mendengarkan perintah tersebut. Server kemudian memulai saluran data melalui port server. Pada FTP dengan bentuk pasif, biasanya klien dalam kondisi di belakang firewall dan tidak dapat menerima koneksi TCP. Dalam bentuk pasif ini, klien menggunakan koneksi control untuk mengirim perintah PASV ke server dan kemudian menerima IP server dan nomor port server dari server. Kemudian klien menggunakan IP dan port yang diterima untuk membuka koneksi data.
35
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB III ANALISIS DAN PERANCANGAN PENELITIAN 3.1. ANALISIS KEBUTUHAN SISTEM 3.1.1. SPESIFIKASI SISTEM Sistem yang dibangun bertujuan untuk melakukan analisis terhadap unjuk kerja network storage dengan menggunakan protokol CIFS, NFS dan FTP dan mengukur QoS pada jaringan yang digunakan. Penerapan dilakukan pada network storage dengan sistem operasi NAS4Free yang menggunakan topologi Fast Ethernet, Gigabit Ethernet dan campuran Fast Ethernet dan Gigabit Ethernet. Penggunaan perbedaan topologi ini dilakukan sebagai salah satu parameter pengukuran QoS pada jaringan. Yang diharapkan akan didapatkan hasil kualitas jaringan dari perilaku perbedaan topologi yang digunakan. Sedangkan
untuk
mengukur
efektivitas
penggunaan
protokol, akan dilakukan percobaan berupa copy file dari klien ke server ( write ) dan copy file dari server ke klien ( read ). Sehingga parameter yang digunakan untuk mengetahui kinerja masing – masing protokol adalah kecepatan transfer data dari dalam write/read. 3.1.2. SPESIFIKASI KEBUTUHAN PERANGKAT LUNAK Analisis perangkat lunak bertujuan untuk memilih secara tepa perangkat lunak apa saja yang digunakan untuk mengetahui 36
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
kinerja protokol pada network storage agar dapat beroperasi dengan benar dan efisien. Perangkat lunak yang digunakan akan ditampilkan pada tabel 3.1 No
Software
Keterangan
1
NAS4Free 10.2.0.2
Sebagai sistem operasi server
2
Ubuntu 14.04
Sebagai sistem operasi untuk klien
TABEL 3.1 SPESIFIKASI SOFTWARE
3.1.3. SPESIFIKASI KEBUTUHAN PERANGKAT KERAS Kebutuhan hardware yang digunakan untuk merancang konfigurasi server network storage adalah sebagai berikut : No
Perangkat
Jumlah
1
Server
1
Spesifikasi Unit
CPU : AMD A6-5400K Trinity Dual Core 3.6GHz Socket FM2 APU with DirectX 11 Graphic AMD
Radeon HD 7540D MOTHERBOARD : ECS A55F2P-M2 socket FM2 MEMORY : 4 GB DDR3 HARDDISK
:
WDC
WD6400BEVT-22A0RT0 7200
rpm
640
GB,
Generic S100 Hard Drive 37
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
2
PC Klien A
5
Disk 7200 rpm 1 TB USB DRIVE : 2 GB CPU : Intel ® Core™ i54460S CPU @ 2.90GHz x
4 Memory : 4 GB VGA
:
Intel
Graphics 3
PC Klien B
1
®
4000
HD Intel
Haswell Harddisk : 500 GB OS : Ubuntu 14.04 CPU : Intel ® Core™ i54200U CPU @ 1.60GHz x
4 Memory : 4 GB VGA : Nvidia GeForce GT 740M dan Intel ® HD
Graphics 4400 Harddisk
:
500
GB
5400RPM SATA OS : Windows 10 Pro dan UbuntuMate 16.04
4
Switch Hub
1
5-port Gigabit Dekstop Switch D38
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Link DGS-1005G 5
Kabel UTP
6
UTP Cat.5e
TABEL 3.2 TABEL SPESIFIKASI KEBUTUHAN PERANGKAT LUNAK
3.1.4. SPESIFIKASI TOPOLOGI
Rancangan topologi dasar yang akan digunakan dapat digambarkan seperti tampak pada gambar di bawah ini :
GAMBAR 3.1 TOPOLOGI DASAR YANG AKAN DIGUNAKAN
Dari gambar 3.1 di atas menunjukkan topologi yang
digunakan, gigabit switch digunakan untuk menghubungkan antara pc server dan pc klien. Media menggunakan kabel UTP Cat. 5e yang mampu untuk menghubungkan gigabit ethernet. Rancangan topologi dasar pada gambar 3.1 akan digunakan pada saat pengujian QoS yakni dalam pengujian delay/latency, paket loss dan throughput, dimana pengujian throughput yang dimaksud adalah pengujian throughput dengan menggunakan tools iperf. Adapun berikut adalah tiga topologi yang digunakan untuk pengujian throughput dengan upload – download :
39
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
GAMBAR 3.2 TOPOLOGI DENGAN MENGGUNAKAN JARINGAN FAST ETHERNET
40
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Gambar 3.3 TOPOLOGI DENGAN MENGGUNAKAN JARINGAN GIGABIT ETHERNET
41
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
GAMBAR 3.4 TOPOLOGI DENGAN MENGGUNAKAN JARINGAN FAST ETHERNET DAN GIGABIT ETHERNET
42
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
3.2. LANGKAH – LANGKAH IMPLEMENTASI SISTEM Berikut ini adalah langkah – langkah yang dilakukan penulis untuk implementasi :
GAMBAR 3.5 DIAGRAM ALIR LANGKAH – LANGKAH YANG DILAKUKAN PENULIS UNTUK MENGIMPLEMENTASIKAN SISTEM
43
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
3.2.1. INSTALLASI SISTEM OPERASI PADA SERVER Dengan spesifikasi pc server dari tabel 3.2, dilakukan instalasi sistem operasi NAS4Free 10.2.0.2. Installasi sistem operasi akan dilakukan ke usb drive, dengan kata lain booting sistem operasi dari usb Drive. Instalasi sistem operasi tidak dilakukan pada harddisk drive dikarenakan nas4free membutuhkan semua partisi pada harddisk drive dan setelah instalasi selesai dilakukan, sistem operasi nas4free hanya memakai kapasitas sebesar 1 GB. Selain itu, harddisk drive akan digunakan sebagai media penyimpanan. 3.2.2. KONFIGURASI NAS4FREE Setelah selesai instalasi sistem operasi, diperlukan konfigurasi untuk dapat berfungsi sebagai network storage. Konfigurasi yang akan dilakukan adalah konfigurasi jaringan, konfigurasi disk drive, dan konfigurasi protokol. 3.2.3. KONFIGURASI JARINGAN Dalam penelitian ini, penelitian dilakukan pada lingkungan intranet / LAN dengan menggunakan satu topologi jaringan dalam pengujian QoS dan tiga topologi jaringan yaitu jaringan Fast ethernet, gigabit ethernet dan campuran antara Fast ethernet dan gigabit pada pengujian upload - download. PC Server dan klien mendapatkan ip address secara otomatis ( DHCP ). Topologi yang digunakan pada pengujian QoS menggunakan topologi pada gambar 3.1 dan pengujian upload download menggunakan topologi pada gambar 3.2, gambar 3.3 dan gambar 3.4. 44
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Topologi pada gambar 3.4 adalah topologi campuran antara Fast ethernet dan gigabit ethernet. Dimana media yang digunakan antara server dan switch menggunakan gigabit ethernet, antara switch dengan klien menggunakan Fast ethernet. Adapun konfigurasi MTU pada server adalah 1500. Media disesuaikan dengan topologi dan semua topologi menggunakan full duplex.
GAMBAR 3.6 KONFIGURASI JARINGAN PADA SISI SERVER
3.2.4. KONFIGURASI DISK DRIVE
Pada penelitian ini, ada 2 harddisk drive yang digunakan sebagai media penyimpanan. Kedua harddisk ini diformat dengan file sistem ZFS. Setelah harddisk diformat, perlu dibuat pools untuk dapat digunakan pada jaringan. Berikut adalah konfigurasi ZFS disk pada penelitian ini :
45
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
No
Konfigurasi
Keterangan
1
Pools – Virtual Device
Pilih dua disk, jenis RAID adalah stripe.
2
Pools – Management
Pilih virtual device yang sudah dibuat, lalu beri nama disk. Pada penelitian ini nama disk adalah “share”
3
Datasets – Dataset
Pada penelitian ini dibuat dataset berupa : “nfs” : untuk ujicoba protokol NFS “smb” : untuk ujicoba protokol CIFS “ftp” : untuk ujicoba protokol FTP TABEL 3.3 KONFIGURASI HARDDISK
3.2.5. KONFIGURASI PROTOKOL
Server NAS4Free ini akan diaktifkan beberapa protokol yaitu protokol CIFS/SMB, FTP, NFS dan SSH. Berikut adalah konfigurasi masing – masing protokol :
CIFS / SMB o Share Name
: /mnt/share/cifs
o Share Name
: /mnt/share/nfs
NFS
46
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
FTP o Share Name
: /mnt/share/ftp
Sedangkan pada sisi klien, pada sistem operasi Ubuntu 14.04, diperlukan instalasi nas-common untuk dapat menggunakan protokol NFS, cifs-utils untuk dapat menggunakan protokol CIFS. Berikut adalah konfigurasi protokol NFS pada klien :
Install NFS Client o sudo apt-get instal nfs-common
Buat folder untuk Mount point, dalam penelitian ini Mount point akan diletakkan di folder /mnt/nfs
o Mkdir /mnt/nfs
Mount NFS Share
Berikut adalah perintah untuk Mount protokol NFS : o Mount –t nfs IPSERVER:/Share /mnt/nfs
o Mount –t nfs 172.23.27.175:/mnt/share/nfs /mnt/nfs
Untuk konfigurasi protokol cifs adalah sebagai berikut :
Install CIFS client o Apt-get instal cifs-utils
Buat folder Mount point o Mkdir /mnt/cifs
Buat smbcredentials
o Nano .smbcredentials
47
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
o Isi dari smbcredentials adalah : Username=MyUsername
Password=Mypassword Edit /etc/fstab o //172.23.27.175/smb
/mnt/cifs
cifs
credentials=/home/abed/.smbcredentials,ioch arset=utf8,gid=1000,uid=1001,file_mode=0
777,dir_mode=0777,noperm 0 0 Mount CIFS share o Mount –a
3.3. UJI PERFORMA JARINGAN / QOS Uji performa jaringan yang dilakukan akan dipastikan setelah sistem NAS terbentuk dan akan dilakukan pengujian terhadap throughput jaringan. 3.3.1. PENGUJIAN THROUGHPUT Pengukuran throughput dilakukan dengan software iperf. Iperf digunakan untuk mengetahui bandwidth aktual dari jaringan yang dibangun. Throughput adalah bandwidth aktual yang terukur pada suatu ukuran waktu tertentu dalam suatu periode dengan menggunakan jalur yang spesifik ketika sedang melakukan aktivitas transfer data. Besaran throughput dapat diketahui dengan menggunakan iperf.
48
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
JUMLAH
THROUGHPUT
KLIEN
( MBps )
BANDWIDTH
KETERANGAN
1 5 10 15
100 Mbps
20 25 30 1 5 10 15
1000 Mbps
20 25
49
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
30 1 5 10 15
100 / 1000 Mbps ( Campuran )
20 25 30
TABEL 3.5 HASIL PENGUJIAN THROUGHPUT
50
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
2.8. UJI PERFORMA NETWORK STORAGE 2.8.1. PENGUJIAN UPLOAD - DOWNLOAD Uji performa ini dilakukan dengan upload – download file pada sistem NAS selain untuk membandingkan hasil pengujian throughput dengan iperf, juga untuk menguji kemampuan masing – masing protokol. Pengujian ini menggunakan software tools “pv” untuk
protokol
CIFS
dan
SMB,
sedangkan
untuk
FTP
menggunakan tools ftp. Tools “pv” merupakan tools dari sistem operasi UNIX untuk dapat meng-copy file source ke destination. Berikut adalah perintah yang akan digunakan untuk proses copy.
UPLOAD / WRITE
pv /mnt/nfs/home/win7in1.iso > /home/abed/testnfs/win7in1.iso
DOWNLOAD / READ
pv /home/abed/testnfs/win7in1.iso > /mnt/nfs/home/win7in1.iso Pengujian ini dilakukan 10x
untuk setiap topologi dan
protokol sehingga didapatkan tabel seperti berikut : PROTOKOL
THROUGHPUT ( MBps )
BANDWIDTH
KETERANGAN
FTP CIFS
1000 Mbps
NFS FTP CIFS
100 Mbps
51
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
NFS FTP CIFS
Campur
NFS TABEL 3.7 HASIL PENGUJIAN UPLOAD / WRITE
PROTOKOL
THROUGHPUT ( MBps )
BANDWIDTH
KETERANGAN
FTP CIFS
1000 Mbps
NFS FTP CIFS
100 Mbps
NFS FTP CIFS
Campur
NFS TABEL 3.8 HASIL PENGUJIAN DOWNLOAD / WRITE
52
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB IV PENGUJIAN DAN ANALISIS 4.1. INSTALLASI SISTEM OPERASI PADA SERVER Dalam penelitian ini, dibuatlah server dari PC rakitan yang nanti berfungsi sebagai network storage. Server ini memiliki sistem operasi NAS4Free dan protocol yang nanti diaktifkan adalah protocol CIFS, NFS dan FTP. NAS4Free merupakan embedded open source NAS yang merupakan distribusi dari FreeBSD. NAS4Free mendukung untuk berbagi di berbagai sistem operasi termasuk Windows, Apple dan sistem UNIX. NAS4Free menawarkan 2 metode installasi yaitu Live version dan Embedded version. Live version Metode
LiveCD/LiveUSB
memungkinkan
untuk
mencoba
NAS4Free untuk pertama kali atau menjalankan server NAS4Free dengan menggunakan LiveCD/LiveUSB melalui CD-ROM/usbstick dimana NAS menyimpan berkas konfigurasi. Ini berarti bahwa setiap kali boot dari LiveCD/LiveUSB, NAS4Free akan memuat file config.xml yang diperlukan yang menyimpan semua pengaturan / konfigurasi server. Embedded Version Metode instalasi dimana NAS4Free ditanamkan atau diinstall dalam usbstick / SSD / compact flash card. Keuntungan dalam metode instalasi ini adalah dengan menggunakan flash/SSD, NAS akan menjadi 53
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
lebih hemat energy dan software akan me-load ke memory sistem dengan menghilangkan
sistem
yang
tidak
perlu
dalam
perangkat
dan
memaksimalkan siklus hidup. Untuk dapat menginstall NAS4Free, perlu didownload dahulu ISO installer yang berada di https://sourceforge.net/projects/nas4free/files/NAS4Free10.2.0.2/10.2.0.2.2545/NAS4Free-x64-LiveCD-10.2.0.2.2545.iso/download Di penelitian ini, menggunakan NAS4Free versi 10.2.0.2 yang akan diinstall embedded dalam USB stick. Untuk dapat diinstal dalam usb stick, diperlukan program Win32DiskImager. Program ini dapat didownload di : https://sourceforge.net/projects/win32diskimager/ Berikut langkah installasi untuk menginstall NAS4Free ke dalam usb stick :
Ekstrak ISO yang sudah didownload, dimana diperlukan .img untuk bisa diinstall ke usb dengan win32diskimager.
Insert USB stick.
Jalankan Win32DiskImager o
Klik “Open” icon untuk memilih image yang sudah
o
Pilih drive pada usb stick dari “Device” drop down
o
Klik “Write” button untuk menulis image ke usb
diekstrak tadi. menu stick. 54
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Ada juga langkah lain untuk menginstall NAS4Free ke dalam usb stick. Berikut langkah – langkah untuk menginstall NAS4Free ke dalam usb stick :
Burn ISO image NAS4Free ke CD. Boot NAS4Free dari CD. Ketika PC sudah boot dari LiveCD, pilih “9” dari console menu untuk memulai installasi.
GAMBAR 4.1 TAMPILAN TERMINAL NAS4FREE
Di penelitian ini, akan diinstall versi Embedded ke usb stick, sehingga pilih nomor 1 atau 2. Dalam installasi ini akan dipilih nomor 2 untuk menambah data dan swap partisi.
55
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
GAMBAR 4.2 PEMILIHAN DRIVE INSTALASI
Akan muncul untuk memilih LiveCD installasi media, tekan enter untuk ke langkah berikutnya.
GAMBAR 4.3 PEMILIHAN SOURCE DISK INSTALASI
Selanjutnya pilih disk yang akan diinstall, dalam contoh installasi ini dipilih “ada0 2048 MB”
56
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
GAMBAR 4.4 PEMILIHAN DESTINATION DRIVE INSTALASI
Setelah installasi selesai, keluarkan CD installasi dan restart NAS dengan memilih opsi nomor “7”
4.2. KONFIGURASI NAS4FREE Sesudah installasi ke dalam usb stick, diperlukan konfigurasi untuk membuat NAS4Free sebagai network storage.
Sesudah restart pada langkah installasi terakhir, pilih boot usb stick di bios. Akan muncul console menu seperti pada installasi, pilih “1” untuk setup network interface.
57
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
GAMBAR 4.5 KONFIGURASI LAN INTERFACE
Setelah itu pilih “2” untuk setup IP address pada network interface. IP address bisa disetting DHCP ataupun static.
4.2.1. LOGIN Buka browser lalu masukkan IP address NAS4Free, secara default IP address dari NAS4Free adalah 192.168.1.250. Jika pada setting IP address secara DHCP, akan ada IP address yang baru dari DHCP server. Untuk login username “admin” dan password “nas4free”.
58
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
GAMBAR 4.6 TAMPILAN WEB-GUI NAS4FREE
4.2.2. DISK MANAGEMENT 4.2.2.1.
MANAGEMENT Setelah bisa login ke webgui, untuk dapat berfungsi sebagai network storage, diperlukan penambahan harddisk di sistem.
59
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
GAMBAR 4.7 IMPORT DISK UNTUK MENDETEKSI HARDDISK
Klik tab Disk -> Management -> HDD Management Klik Clear Config & Import Disks, Apply Changes
Setelah menambahkan harddisk pada server NAS, harddisk perlu diformat untuk dapat dipakai.
GAMBAR 4.8 FORMAT HARDDISK
Pilih harddisk yang akan diformat.
Pada file System , pilih ZFS Storage Pool Device, lalu Format. 4.2.2.2.
ZFS Setelah disk diformat dengan file System ZFS, disk perlu dimasukkan ke virtual Service / vdev untuk bisa di 60
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
RAID-kan. Dalam penelitian ini, akan menggunakan RAID0 / Stripe. Setelah dibuat vdev, dibuatlah pool storage pada tab pool -> Management. Setelah pool storage dibuat, dibuat dataset pada tab Dataset.
GAMBAR 4.9 MEMBUAT VDEV ( VIRTUAL DRIVE ) DENGAN RAID MODE STRIPE
GAMBAR 4.10 MEMBUAT POOL DENGAN NAMA SHARE
GAMBAR 4.11 MEMBUAT DATASET
Dengan konfigurasi disk berikut, terbentuklah penyimpanan yang siap untuk dipakai. Konfigurasi yang dibentuk di atas sebagai berikut :
ZFS vdev
: share_disk
ZFS pool
: share
ZFS dataset
: nfs, smb, ftp
61
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Dengan konfigurasi di atas, maka akan terbentuk :
Uji coba untuk protokol cifs akan dilakukan di dataset smb, dimana dataset smb terdapat
pada path “/mnt/share/smb” Uji coba untuk protokol cifs akan dilakukan di dataset nfs, dimana dataset nfs terdapat
pada path “/mnt/share/nfs” Uji coba untuk protokol step akan dilakukan di dataset step, dimana dataset step terdapat pada path “/mnt/share/step”
4.3. KONFIGURASI PROTOKOL 4.3.1. CIFS Berikut konfigurasi pada protokol CIFS :
Authentication
: Local User
Max Protocol
: SMB3
NetBIOS Name
: NAS3FREE ( nama server, dimana
akan muncul pada list windows network ) Wokrgroup
: WORKGROUP ( harus
sama dengan windows workgroup ) Large reda/write : enable Store DOS attributes
: enable
Asynchronous I/O : enable AIO read/write
: 4096 62
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Auxiliary Parameters
: ( ditambahkan jika punya
masalah transfer data yang besar ) o Soket
options
IPTOS_LOWDELAY
=
TCP_NODELAY SO_KEEPALIVE
SO_RCVBUF=1048576 SO_SNDBUF=1048576 Save & restart ( hanya restart CIFS Services)
GAMBAR 4.12 KONFIGURASI PROTOKOL CIFS PADA SERVER
Service CIFS pada server NAS sudah aktif. Namun share point belum dibuat. Sehingga agar setiap klien bisa mengakses server, harus dibuat share point.
Klik pada “Shares” Tab
63
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Klik tanda “+” berwarna biru Name
: smb
Comment
: smb
Path
: /mnt/share/smb
Browseable
: enable
Guest
: enable
Inherit Permission : enable Recycle bin
: enable
ZFS ACL
: enable
GAMBAR 4.13 KONFIGURASI SHARE CIFS PADA SERVER
4.3.2. NFS
Untuk konfigurasi protokol NFS tidak sesulit protokol CIFS, dimana hanya menentukan Path dan Network. Berikut adalah konfigurasi NFS shares pada penelitian ini :
Path
: /mnt/share/nfs
Map all users to root
: Yes
Authorised network
: 172.23.27.0 /24
64
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
All Drs
: enable
GAMBAR 4.14 KONFIGURASI NFS PADA SERVER
4.3.3. FTP
Untuk
konfigurasi
protokol
FTP,
hanya
tinggal
mengaktifkannya saja. Konfigurasi protokol dibiarkan secara default.
GAMBAR 4.15 KONFIGURASI FTP PADA SERVER
65
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
4.4. PENGUJIAN QOS ( QUALITY OF SERVICE ) Tahap ini penulis akan melakukan pengujian kualitas pada jaringan yang digunakan. Seperti yang dijelaskan pada bab 2, parameter QoS yang digunakan adalah throughput. Pengujian ini mengacu pada perancangan sistem uji QoS yang sudah dibuat pada Bab 3. Berikut hasil pengujian yang sudah dilakukan : 4.4.1. PENGUJIAN THROUGHPUT JARINGAN Berikut adalah besar throughput berdasarkan pengujian menggunakan tools iperf : JUMLAH
THROUGHPUT
KLIEN
( Mbps )
1
94.12485
4
5
18.82274
1
10
9.414256
1
15
6.277091
20
4.706304
1
25
3.7667
1
30
3.138208
1
1
940.657
4
5
185.2909
1
10
94.106
15
62.73864
1
20
47.05106
1
BANDWIDTH
100 Mbps
1000 Mbps
KETERANGAN
1
1
66
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
25
37.64154
1
30
31.36901
1
1
100.09
4
5
100.10
4
10
78.50
4
15
54.54
20
43.07
2
25
37.56
2
30
31.36
2
CAMPUR
3
TABEL 4.1 HASIL PENGUJIAN THROUGHPUT MENGGUNAKAN IPERF
Apabila dijadikan grafik maka akan menjadi sebagai berikut :
GRAFIK 4.1 THROUGHPUT PADA TOPOLOGI FAST ETHERNET
67
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
GRAFIK 4.2 THROUGHPUT PADA TOPOLOGI GIGABIT ETHERNET
GRAFIK 4.3 THROUGHPUT PADA TOPOLOGI CAMPURAN
Pada pengujian throughput ini, dengan menggunakaan tools
iperf,
disimulasikan
jumlah
user
yang
bertambah
untuk
mendapatkan throughput pada jaringan. Berikut adalah perintah iperf yang dilakukan pada pengujian throughput ini :
68
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Pengujian untuk topologi Fast ethernet : for P in {1..10} ; do iperf3 -c 172.23.27.175 -P 1 -t 300 -b100.0M > thfe${P}_1.csv ; done
Dimana 172.23.27.175 adalah IP Address dari server NAS, nilai –P adalah jumlah koneksi yang dibuka, nilai -t adalah 300 s, dan nilai –b adalah bandwidth 100 Mbps. Dengan perintah di atas, maka pengujian berlangsung selama 10 kali dan hasil pengujian disimpan di file thfe.csv Untuk pengujian pada topologi gigabit dan topologi campuran, nilai –b yang diubah, untuk topologi gigabit dan campuran nilai –b yang diambil adalah 1000.0M yang berarti bandwidth adalah 1000 Mbps. Pengujian gigabit akan disimpan pada file thgi.csv dan pengujian campuran akan disimpan pada file thcm.csv. Dapat dilihat dari tabel maupun dari grafik bahwa throughput yang dihasilkan dari server dipengaruhi oleh jumlah user yang mengakses server dan jenis topologi. Semakin banyak user yang mengakses, akan semakin turun throughput yang diterima masing – masing user. Pada topologi campur, dimana pada sisi server ke switch menggunakan gigabit, lalu switch ke klien – klien menggunakan Fast Ethernet, tiap klien dapat menerima throughput yang maksimal dibandingkan menggunakan topologi gigabit ataupun topologi Fast ethernet. 69
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Pengujian dengan menggunakan iperf di atas merupakan pengujian secara simulasi dimana dapat diperkirakan kecepatan throughput yang didapat oleh klien secara garis besar. Oleh karena itu untuk mendapatkan hasil yang lebih valid, penulis melakukan pengujian upload – dowload pada pengujian selanjutnya. 4.5. PENGUJIAN NETWORK STORAGE 4.6.1. PENGUJIAN UPLOAD – DOWNLOAD Pada pengujian ini, dilakukan upload – download untuk tiap – tiap protokol, dengan pembatasan jumlah user sebanyak 5 klien. Uji coba ini dengan melakukan ssh tiap – tiap klien lalu dengan perintah “pv” dilakukan upload - download file. Adapun besar file yang digunakan sebagai file uji coba berekstensi .iso yang mempunyai size sebesar 4330MB atau 4.3GB. Berikut adalah hasil proses ketika 5 klien sedang melakukan download dengan topologi Fast Ethernet:
70
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
GAMBAR 4.17 PROSES DOWNLOAD PADA KLIEN
Dapat dilihat bahwa dengan bandwidth 100 Mbps, kecepatan terbagi dengan 5 klien, masing – masing throughput yang didapat adalah 1.51 MBps, 2.6 MBps, 2.22 MBps, 2.24 MBps dan 3 MBps. Uji coba ini dilakukan pada protokol NFS. Langkah di atas dilakukan 5 kali untuk tiap protokol dan tiap perubahan topologi, sehingga didapatkan tabel hasil pengujian sebagai berikut : SINGLE USER PROTOKOL
THROUGHPUT ( MBps )
FTP
72
CIFS
58.11
NFS
24.62
FTP
10.14
BANDWIDTH
KETERANGAN 1
1000 Mbps
1 1
100 Mbps
4 71
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
CIFS
4.61
2
NFS
5.62
2
FTP
11.86
4
CIFS
4.42
NFS
4.64
CAMPUR
2 2
TABEL 4.2 HASIL PENGUJIAN UPLOAD UNTUK SEMUA PROTOKOL
PROTOKOL
THROUGHPUT ( MBps )
BANDWIDTH
KETERANGAN
FTP
25.67
1
CIFS
23.98
NFS
30.59
1
FTP
10.07
4
CIFS
4.41
NFS
4.70
2
FTP
11.12
4
CIFS
4.11
NFS
4.24
1000 Mbps
100 Mbps
CAMPUR
1
2
2 2
TABEL 4.3 HASIL PENGUJIAN DOWNLOAD UNTUK SEMUA PROTOKOL
Dan berikut adalah hasil pengujian dari 5 user yang mengakses secara bersamaan :
72
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
5 USER PROTOKOL
THROUGHPUT ( Mbps )
BANDWIDTH
KETERANGAN
FTP
6.21
1
CIFS
6.03
NFS
5.19
1
FTP
2.01
1
CIFS
0.90
NFS
1.11
1
FTP
2.37
1
CIFS
0.91
NFS
1.04
1000 Mbps
100 Mbps
CAMPUR
1
1
1 1
TABEL 4.4 HASIL PENGUJIAN UPLOAD UNTUK SEMUA PROTOKOL
PROTOKOL
THROUGHPUT ( MBps )
BANDWIDTH
KETERANGAN
FTP
5.16
1
CIFS
4.85
NFS
6.04
1
FTP
1.94
1
CIFS
0.84
NFS
0.95
1
FTP
2.22
1
CIFS
0.81
1000 Mbps
100 Mbps
CAMPUR
1
1
1 73
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
NFS
1
0.92
TABEL 4.5 HASIL PENGUJIAN DOWNLOAD UNTUK SEMUA PROTOKOL
Sehingga apabila dijadikan grafik menjadi seperti berikut :
GRAFIK 4.4 PERFORMA THROUGHPUT BERDASARKAN JENIS MEDIA DAN PROTOKOL ( SINGLE CLIENT )
74
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
GRAFIK 4.5 PERFORMA THROUGHPUT BERDASARKAN JENIS MEDIA DAN PROTOKOL ( 5 CLIENT )
Pemilihan topologi juga mempengaruhi throughput pada
klien, dimana hasil throughput dengan menggunakan topologi Fast Ethernet lebih rendah dibandingkan topologi campuran. Dimana server masih mampu untuk mengirimkan throughput maksimal, namun terjadi bottleneck pada switch Fast Ethernet. Bottleneck ini terlihat pada gambar 4.17 dimana server hanya mampu mengirimkan data maksimal 100 Mbps.
75
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
GAMBAR 4.18 BOTTLENECK PENGIRIMAN DATA
Dengan menggunakan topologi yang berbeda, pada grafik 4.1 – 4.3, dengan menggunakan tools iperf, dapat terlihat secara signifikan bahwa pertambahan user mempengaruhi throughput. Analisis penulis adalah pengiriman data dari server ke klien – klien akan terbagi sesuai dengan jumlah user. Dari grafik 4.4 dan grafik 4.5, terlihat bahwa pertambahan user yang melakukan koneksi data pada server juga menyebabkan turunnya kecepatan data / throughput. Namun apabila dilihat dari grafik 4.5, jika melihat ketiga protokol tersebut, tidak ada perbedaan yang cukup signifikan dari hasil throughput yang didapat.
76
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB V PENUTUP 5.1. KESIMPULAN Kesimpulan yang diperoleh setelah melakukan tahap – tahap penelitian adalah sebagai berikut : 1. Protocol CIFS, NFS dan FTP mempunyai hampir tidak adanya perbedaan yang terlalu signifikan pada hasil throughput. Sehingga NAS dengan penggunaan protokol pada masing – masing topologi memiliki hasil throughput yang hampir sama akan unjuk kerja yang dihasilkan sebagai network storage. 2. Pemilihan protokol NFS dan CIFS menjadi lebih reliable dalam network storage dibandingkan dengan protokol FTP, dimana protokol NFS dan CIFS menggunakan mount yang seolah – olah menempelkan harddisk ke klien dari server, walau secara fisik storage berada di server. 5.2. SARAN Adapun beberapa saran yang penulis kemukakan yang mungkin dapat berguna pada penelitian selanjutnya : 1. Untuk penelitian selanjutnya sebaiknya topologi yang digunakan menggunakan topologi yang lebih besar, dimana ada perbedaan bandwidth. 77
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
LAMPIRAN
Gambar 1. Pengujian Download 5 Klien pada Server
Gambar 2. Pengujian Upload – Download File
78
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Gambar 3. Hasil Pengujian Throughput Single Client Untuk Tiap Topologi dan Protokol
Gambar 4. Hasil Pengujian Throughput 5 Klien Untuk Setiap Topologi dan Protokol
79
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Gambar 5. Raw Data Throughput Pada Topologi Gigabit
Gambar 6. Raw Data Throughput Pada Topologi Fast Ethernet
80
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Gambar 7. Raw Data Throughput Pada Topologi Campuran
Gambar 8. Raw Data Pengujian Delay / Latency dan Packet Loss dengan Ping
81
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
DAFTAR PUSTAKA
[1].EMC
WHITE
PAPER,
“MANAGING
INFORMATION
STORAGE
:
TRENDS,CHALLENGE, AND OPTIONS 2011 – 2012”, http://www.emc.com/collateral/emc-perspective/h2159-managing-storage-ep.pdf [2]. IBM WHITE PAPER, “DEMYSTIFYING STORAGE NETWORKING” , http://www-07.ibm.com/storage/au/pdf/demystifying_storage_networking.pdf [3]. Ningsih, Yuli Kurniadkk 2004, “Analisis Quality of Service (QoS) pada Simulasi Jaringan Multiprotocol Label Switching Virtual Private Network (Mpls Vpn)”, http://blog.trisakti.ac.id/jetri/2010/01/07/analisis-quality-of-service-qos-padasimulasijaringan-multiprotocol-labelswitching-virtual-private-network-mplsvpn, diakses pada 15 Juni 2016 [4]. Tiphon.“Telecommunications
and
Internet
Protocol
Harmonization
Over
Networks
(TIPHON) General aspects of Quality of Service (QoS)”, DTR/TIPHON-05006 (cb0010cs.PDF).1999. [5] Forouzan, Behrouz A. “Data Communication & Networking, 4th Edition”, https://docs.google.com/file/d/0B78A_rsP6RDSY0NXLWFva20zQzQ/edit?pli=1 [6]. IBM WHITE PAPER, “DEMYSTIFYING STORAGE NETWORKING” , http://www-07.ibm.com/storage/au/pdf/demystifying_storage_networking.pdf [7]. IETF CIFS Protocols, "Common Internet File Sharing", https://technet.microsoft.com/en-us/library/cc939973.aspx [8]. IETF CIFS Protocols, RFC 1001 dan RFC 1002 https://tools.ietf.org/html/draft-leach-cifs-v1-spec-01 [9]. IETF, NFS Protocols, RFC 1094 https://tools.ietf.org/html/rfc1094, http://www.freesoft.org/CIE/Topics/115.htm [10]. “Active FTP vs Passive FTP, a Definitive Explanation” http://www-2.dc.uba.ar/materias/tc/downloads/apuntes/ActiveFTPvsPassiveFTP.pdf
82
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
[11]. IETF, FTP Protocols, RFC 959 https://www.ietf.org/rfc/rfc959.txt
83