BAB 2 LANDASAN TEORI
2.1. Local Area Network (LAN) Menurut White, 2012:176: LAN merupakan sebuah komunikasi jaringan yang menghubungkan berbagai perangkat komunikasi data dalam sebuah wilayah berskala kecil dan memiliki kecepatan transmisi data yang tinggi. Semula LAN hanya dapat mentransimisikan paket data pada kecepatan 10 juta bit per detik, namun teknologi LAN yang baru memiliki kecepatan transmisi 10 milliar bit per detik bahkan lebih. Keuntungan LAN yang paling utama adalah pengguna jaringan tersebut dapat saling berbagi hardware dan software resource.
2.2. Topologi Jaringan Menurut McQuerry, 2008:12 – 17: Topologi jaringan dibagi menjadi 2, yaitu: a. Physical Topology Topologi fisik sebuah jaringan berdasar kepada layout fisik dari perangkat dan juga sistem kabel yang diterapkan. b. Logical Topology Topologi logikal sebuah jaringan berdasar kepada jalur logika yang digunakan untuk berkomunikasi dari satu titik ke titik lain dalam sebuah jaringan.
2.2.1. Topologi Star
Gambar 2.1 Topologi Star (Sumber : Cisco Press ICDN1, p16)
5
6
Physical dan Logical Topology terbagi menjadi beberapa kategori, salah satunya adalah Star. Topologi star merupakan topologi yang paling banyak digunakan dalan LAN saat ini, dimana jaringan tersebut dihubungkan oleh satu perangkat sebagai penengah perangkat lain. Kelebihan dari topologi star adalah ketika terjadi masalah pada salah satu kabel, perangkat diluar kabel yang bermasalah tersebut tetap dapat berkomunikasi. Kelemahan dari topologi star adalah ketika perangkat ditengah yang menjadi pusat dari topologi mengalami gangguan, maka jaringan tersebut akan mati.
2.2.2. Topologi Extended Star
Gambar 2.2 Topologi Extended Star (Sumber : Cisco Press ICDN1, p16) Topologi Extended Star merupakan gabungan dari beberapa topologi star dengan sebuah hub atau switch menjadi pusat dalam topologi extended star tersebut. Topologi ini banyak diimplementasikan pada jaringan Enterprise atau Campus yang menggunakan hierarki dalam desain jaringannya. Kelemahan dari topologi extended star sama dengan topologi star, jika perangkat yang berperan sebagai pusat mengalami kegagalan atau gangguan, maka seluruh jaringan akan terisolasi dan tidak dapat saling berkomunikasi. Pengutamaan redundansi merupakan cara untuk mensiasati kelemahan pada topologi extended star.
7
2.3. Connection Oriented Protocol (TCP) TCP merupakan protokol yang berjalan pada layer keempat pada OSI Layer (Transport Layer) yang menawarkan koneksi yang reliable, connectionoriented, dan bit-stream service (Peterson & Davie, 2007:29). Komunikasi connection-oriented
adalah
mode
komunikasi
data
yang
memerlukan
establishment ke host atau server sebelum data dapat dikirimkan. TCP bersifat reliable karena paket yang hilang atau rusak saat pengiriman, akan direquest penerima agar pengirim mentransmisi ulang paket tersebut.
2.3.1. TCP Establishment Komunikasi dimulai dengan proses connection establishment ketika seorang client mengontak server untuk membangun koneksi. Setelah proses inisiasi selesai, maka kedua belah pihak akan memulai mengirimkan data. Proses connection establishment disebut juga dengan Three Way Handshake.
Gambar 2.3 Langkah-langkah membangun koneksi TCP (Sumber : Interconnecting Cisco Network Devices, Part 1 (ICND1) Second Edition, p75) Menurut McQuerry, 2008: 74 -75 : TCP merupakan protokol yang bersifat connection-oriented, sehingga membutuhkan inisialisasi koneksi
8
sebelum melakukan transfer data. Untuk melakukan sinkronisasi kedua belah pihak harus mengirimkan Initial Sequence Number (ISN) yang berada pada header SYN ( synchronize) agar transmisinya dapat terjalin dengan adanya pengiriman ACK (acknowledgement) yang menandakan bahwa transmisi data sudah dapat terhubung. Berikut proses dari Three Way Handshake : 1. Host A memulai koneksi dengan mengirimkan pesan SYN (Synchronize) kepada Host B 2. Ketika menerima paket SYN, host B akan mengembalikan pesan tersebut dengan menambahkan flag SYN-ACK. 3. Setelah host A menerima pesan SYN-ACK, host A akan mengembalikan pesan tersebut dengan pesan ACK. 4. Koneksi akan terbentuk ketika host B menerima pesan ACK yang dikirimkan host A.
2.3.2. TCP Termination Setelah proses transmisi paket data selesai dan host ingin mengakhiri koneksi, maka proses terminasi akan dilakukan melalui proses four-way message. Koneksi akan diputus ketika kedua belah pihak telah mengirimkan paket FIN, dan menerima ACK.
9
Gambar 2.4 Langkah-langkah mengakhiri koneksi TCP (Sumber : CCNA Exploration 4.0 Network Fundamental, Chapter 4) Pada tahap mengakhiri koneksi TCP, salah satu pihak harus menutup setengah dari koneksinya terlebih dahulu. Jika salah satu pihak tersebut mengakhiri koneksi, hal ini berarti tidak ada data yang dikirimkan, host tersebut dapat menerima data dari lawannya.(Peterson & Davie, 2007:29) Salah satu host mengirimkan pesan ACK, sebagai tanda bahwa host tersebut mengakhiri koneksinya, sehingga tidak dapat mengirimkan data. Berikut adalah tahapan – tahapan dari TCP termination : 1. Host A mengirimkan pesan FIN yang merupakan tanda bahwa host A ingin mengakhiri pengiriman data. 2. Host B yang menerima pesan tersebut tidak langsung memutuskan koneksi, namun berada pada status pasif dan mengirimkan pesan ACK ke host A. Host B akan memasuki keadaan LAST_ACK, dimana paket dari host A tidak akan diterima oleh host B, namun host B tetap dapat mengirimkan paket kepada host A. Jika host B tidak memiliki paket untuk dikirimkan ke host A, maka koneksi dapat diakhiri dengan mengirimkan pesan FIN.
10
3. Host A akan memasuki keadaan TIME_WAIT ketika menerima ACK dari host B, dan host A akan mengirimkan ACK kembali ke host B. 4. Host B menerima ACK dari host A dan mengakhiri koneksi.
2.3.3. TCP/IP Layer Model Menurut McQuerry, 2008:40 – 42: TCP/IP layer model mirip dengan OSI layer model, masing-masing layer memiliki fungsinya tersendiri. Meskipun dikembangkan oleh organisasi yang berbeda, baik TCP/IP layer model maupun OSI layer model memiliki tujuan yang sama, yaitu untuk mengorganisir dan mengkomunikasikan komponen yang berperan dalam transmisi paket data. Meskipun OSI layer dikenal secara universal, TCP/IP layer merupakan teknik open standard untuk internet. Application Transport Internet Network Access
Gambar 2.5 TCP/IP Layer Model ( Sumber: Interconnecting Cisco Network Devices, Part 1 (ICND1) Second Edition, p41) TCP/IP layer model terdiri dari empat layer, berikut fungsi tiap layernya: (McQuerry, 2008:41) • Application Layer Application layer menangani masalah representasi, encoding, dan dialog control, fungsi Application layer pada TCP/IP layer model merupakan kombinasi dari Application, Presentation, dan Session layer pada OSI layer. • Transport Layer Transport layer menangani reliabilitas dalam QoS, flow control, dan error correction. Salah satu protokol transport layer ini adalah TCP, dimana TCP menyediakan jaringan komunikasi yang reliable.
11
• Internet Layer Tujuan dari Internet layer adalah mengirimkan paket dari sumber ke jaringan tujuan tanpa memperhatikan jalur yang akan dilalui. • Network Access Layer Network Access layer menangani media dan topologi yang digunakan dalam komunikasi jaringan baik LAN maupun WAN. Network Access layer memiliki fungsi yang sama dengan Physical layer dan Data Link layer dalam OSI layer model.
2.4. Perangkat Jaringan 2.4.1. Network Interface Card (NIC)
Gambar 2.6 Network Interface Card (NIC) (Sumber : Dasar-dasar Jaringan Komputer Edisi Revisi 2012, p13) Menurut Micro, 2012:12: NIC atau yang biasa disebut dengan LAN Card (Local Area Connector Card) merupakan sebuah perangkat yang diperlukan sebuah komputer agar dapat dihubungkan dengan jaringan melalui media kabel. NIC terhubung ke slot PCI pada motherboard PC. Pada setiap NIC terdapat alamat unik yang berbeda layaknya sidik jari pada manusia, alamat tersebut dikenal dengan MAC (Media Access Control) Address.
12
2.4.2. Switch
Gambar 2.7 Switch (Sumber : Dasar-dasar Jaringan Komputer Edisi Revisi 2012, p10)
Menurut Micro, 2012:10: Switch merupakan perangkat jaringan yang bekerja pada layer 2 (Data Link Layer) dan beberapa Switch dapat bekerja hingga pada layer 3 (Network Layer) pada OSI layer atau yang dikenal dengan Multilayer Switch. Karena bekerja pada layer 2, switch dapat membaca physical address sebagai alamat tujuan pengiriman paket data dan paket tersebut tidak disebarkan ke semua port (broadcast) melainkan dikirimkan ke port yang mengarah ke perangkat tujuannya (unicast). Pengiriman paket data secara unicast mengurangi traffic jaringan. Berdasarkan pengelolaannya, switch terbagi menjadi 2 jenis, yaitu: manageable dan unmanageable.
2.4.3. Router Menurut McQuerry, 2008:238: router atau gateway merupakan perangkat jaringan yang menentukan jalur optimal dalam transmisi paket data dari satu jaringan ke jaringan lainnya. Menurut Lowe,2008:57: Sebuah router merupakan perangkat jaringan yang memiliki fungsi yang hampir sama dengan bridge, perbedaannya adalah bridge merupakan perangkat yang bekerja di data link layer, oleh karena itu bridge hanya mengenal alamat MAC dari tiap node jaringan. Sedangkan router merupakan perangkat yang bekerja di network layer, router dapat memeriksa alamat IP dari paket yang melaluinya, dan karena alamat IP memiliki network dan host address, router dapat menentukan darimana pesan tersebut datang atau akan diteruskan. Perbedaan lainnya adalah bridge merupakan perangkat
13
yang berstatus transparent dalam jaringan, sedangkan router juga merupakan node yang memiliki alamat IP dan alamat MAC. Hal ini menyatakan bahwa paket data dapat dikirimkan secara langsung ke router, dimana router akan menetapkan bagaimana paket data tersebut ditangani. Dua Fungsi utama router adalah: (McQuerry, 2008:239) • Path determination Routing protocol digunakan untuk komunikasi mengenai informasi jaringan terhadap router lain yang terdapat pada routing table. Komunikasi routing protocol tersebut digunakan untuk maintain routing table dan juga memastikan router mengetahui jika ada perubahan dalam jaringan. • Packet forwarding Router menggunakan routing table untuk menentukan jalur yang akan digunakan untuk meneruskan / mengirimkan paket data. Router meneruskan / mengirimkan paket data melalui interface jaringan ke jaringan tujuan dengan mengidentifikasi alamat IP tujuan dari paket data tersebut.
2.4.4. Wireless Router
Gambar 2.8 Wireless Router (Sumber : http://www.linksys.com/en-apac/products/routers/E1000, diakses tanggal 06 Oktober 2012)
Wireless Router (WRT) merupakan gabungan dari router, switch dan access point. WAP (Wireless Access Point) sendiri menjalankan 2 fungsi. Menurut Lowe, 2008:387 – 388: Fungsi yang pertama, WAP
14
berperan sebagai pusat koneksi dalam jaringan nirkabel, layaknya switch atau hub pada jaringan kabel. Fungsi yang kedua, WAP menghubungkan jaringan nirkabel dengan jaringan kabel. WRT merupakan perangkat yang tepat dalam mengkoneksikan antara jaringan kabel berskala kecil dan jaringan nirkabel ke jaringan internet.
2.5. Routing Menurut McQuerry, 2008:238: routing merupakan proses forwarding paket data antar jaringan atau subjaringan menggunakan perangkat layer 3 pada OSI layer (Network Layer). Proses routing menggunakan routing table, protokol, dan algoritma untuk menentukan jalur paling efisien menuju jaringan tujuan. Routing dibagi menjadi tiga tipe: •
Static Routing Merupakan tipe routing yang memerlukan konfigurasi informasi rute secara manual.
•
Dynamic Routing Merupakan informasi pada routing tabel yang dibuat secara dinamis, informasi routing tersebut diperoleh dari routing protocol.
• Default Routing Default route merupakan rute terakhir yang akan digunakan untuk meneruskan paket data menuju jaringan tujuan jika tidak ada rute lain. Default route dapat dikonfigurasi secara manual maupun dipelajari melalui routing protocol.
15
2.6. ARP (Address Resolution Protocol)
Gambar 2.9 Proses ARP (Sumber : Interconnecting Cisco Network Devices, Part 1 (ICND1) Second Edition, p88) Menurut McQuerry, 2008: 87-88 : Dalam berkirim data ke host tujuan, host pada jaringan Ethernet (LAN) harus dapat mengetahui alamat fisik (MAC) tujuannya. Protokol ARP membantu melakukan mapping Internet Protocol Address dari host pada jaringan lokal terhadap hardware address ( MAC Address). ARP table membantu untuk memelihara hubungan antara alamat IP dengan alamat MAC yang berkorespondensi dengannya. ARP table digunakan untuk komunikasi dalam jaringan lokal. ARP akan mengirimkan pesan request secara broadcast ke jaringan untuk mengetahui alamat MAC dari alamat IP tujuan jika MAC tujuan tidak terdapat dalam ARP table. Perangkat yang beralamat IP tersebut akan membalas ARP request dengan mengirimkan alamat MAC nya.
2.7. Dynamic Host Configuration Protocol (DHCP) Menurut Welcher, 2004: 16-17: DHCP merupakan cara PC meminta dan diberikan alamat sementara. Alamat sementara yang diberikan memiliki periode
16
waktu alamat tersebut dapat digunakan, jika waktu tersebut telah habis, PC dapat meminta perpanjangan waktu penggunaan alamat.
Menurut McQuerry, 2008:318-319: Alokasi alamat IP terbagi menjadi 3 mekanisme, yaitu: a. Alokasi Otomatis DHCP memberikan alamat IP secara permanen ke client. b. Alokasi Dinamis DHCP memberikan alamat IP ke client untuk periode waktu tertentu atau hingga client melepaskan alamat IP tersebut. c. Alokasi Manual Alamat IP diberikan berdasarkan konfigurasi yang dilakukan oleh network administrator, dan DHCP digunakan untuk memudahkan pemberian alamat ke client. Alokasi
Dinamis
merupakan
satu-satunya
mekanisme
yang
memungkinkan penggunaan kembali alamat otomatis yang telah tidak digunakan oleh client sebelumnya. Alokasi Dinamis digunakan terutama pada pemberian alamat IP untuk client yang hanya bersifat sementara, contohnya di jaringan publik seperti cafe.
2.8. Network Address Translation (NAT) Menurut IEEE, 2009: 10: NAT merupakan sebuah teknologi yang digunakan untuk memperbanyak ruang alamat IP (Public IP Address). NAT mentranslasi satu atau lebih alamat IP public menjadi satu atau lebih alamat IP private. Menurut Mitchell & Railsback, 2000: 68A: NAT memungkinkan seluruh komputer yang menggunakan alamat IP private memperoleh akses internet.
2.9. Brute Force Brute force adalah metode trial and error yang digunakan oleh program aplikasi untuk memecahkan kode data terenkripsi seperti password atau Data Encryption Standard (DES) keys, melalui cara paksa atau menggunakan
17
kekerasan daripada menggunakan strategi intelektual. Sama seperti seorang kriminal mungkin masuk ke celah yang aman dengan mencoba kombinasi banyak kemungkinan, sebuah aplikasi brute force cracking mencoba semua kemungkinan kombinasi karakter secara berurutan. Brute force dianggap sempurna, meskipun memakan waktu yang lama. (http://searchsecurity.techtarget.com/definition/brute-force-cracking, akses tanggal 17 Febuari 2013)
2.10. Queue Tree Queue tree harus digunakan bila ingin menggunakan data rate allocation berdasarkan protokol, port, kelompok alamat IP, dan lainnya. Pada awalnya aliran paket harus ditandai dengan tanda di bawah / ip firewall mangle dan kemudian menggunakan tanda ini sebagai pengidentifikasi untuk paket mengalir di queue trees. (www.MikroTik.com/testdocs/ros/2.9/root/queue.pdf, akses tanggal 17 Febuari 2013) 2.11. MikroTik RouterBoard RouterBoard merupakan hardware yang berfungsi sebagai router yang didesain oleh MikroTik dan menggunakan RouterOS sebagai sistem operasinya. Pada seri RouterBoard terdapat istilah tertentu, sebagai contoh RB433 sebagai berikut :
Gambar 2.10 Pengkodean dalam MikroTik RouterBoard (Sumber : http://www.catatanteknisi.com/2011/05/mengenalMikroTik-routeros-RouterBoard.html#.UQN5oh00_d4, diakses tanggal 6 Oktober 2012) Kode lainnya yang terdapat dibagian dibelakang tipe: • U - dilengkapi port USB • A - Advanced, biasanya level 4 atau diatasnya
18
• • •
H - High Performance, Prosessor lebih tinggi R - dilengkapi Wireless Card embedded G - dilengkapi port Ethernet Gigabit
2.11.1. Metode Konfigurasi Tiga metode konfigurasi MikroTik RouterOS: 2.11.1.1.
CLI (Command Line Interface)
Gambar 2.11 Tampilan konfigurasi via CLI (Sumber : Learn RouterOS, p30) CLI merupakan konfigurasi router dengan menggunakan text command. Untuk mengakses router via CLI dapat dilakukan melalui beberapa cara, salah satunya adalah telnet dan winbox terminal
maupun
akses
konfigurasi
langsung
menggunakan monitor dan keyboard. 2.11.1.2.
Winbox
Gambar 2.12 Tampilan Login Winbox (Sumber : Learn RouterOS, p47)
dengan
19
Gambar 2.13 Tampilan interface Winbox (Sumber : Learn RouterOS, p49) Menurut Burgess, 2009: 46: Software RouterOS memiliki utility yang sangat baik dan gratis, yang memungkinkan untuk mengakses fitur – fitur yang tersedia melalui GUI (Graphical User Interface) , yaitu Winbox. Interface pada Winbox memiliki fungsi yang hampir sama dengan konfigurasi dengan console (CLI), namun beberapa pengaturan sistem yang advanced dan kritikal
tidak
dapat
dikonfigurasi
menggunakan
contohnya perubahan alamat MAC pada interface.
Winbox,
20
2.11.1.3.
WebFig
Gambar 2.14 Tampilan WebFig (Sumber : http://id.scribd.com/doc/112614134/240/Manual-Webfig, diakses tanggal 17 Februari 2013) WebFig adalah utility dari RouterOS yang bersifat web based,
yang
memungkinkan
user
untuk
memonitor,
mengkonfigurasi, dan melakukan troubleshooting pada router. WebFig didesain sebagai alternatif dari WinBox, kedua – duanya memiliki layout yang sama dan hampir memiliki akses yang sama pada
fitur
RouterOS.
(http://id.scribd.com/doc/112614134/240/Manual-Webfig,
akses
tanggal 17 Februari 2013 ) Beberapa tugas yang dapat dilakukan dari WebFig : •
Melihat dan mengedit konfigurasi
•
Menunjukkan status terkini dari router, informasi routing, interface stats, logs, dan masih banyak lagi
•
Troubleshooting dengan menggunakan beberapa tools, seperti : ping,
traceroute,
sniffers, traffic generator, dll)
packet
21
2.11.2. Fitur MikroTik MikroTik dapat melakukan hampir semua fungsi networking dan beberapa fungsi server, fitur-fitur tersebut antara lain: 1. IP Routing IP Routing adalah proses untuk meneruskan paket berdasarkan alamat IP dari satu jaringan menuju ke jaringan lain. Agar dapat menentukan tujuan kemana router meneruskan paket, diperlukan routing table yang terdapat pada memory router. Routing Table ini dapat ditambahkan secara manual dengan static routing, atau dengan Routing
protocol
(RIP,
OSPF,
BGP,
EIGRP,
(http://technet.microsoft.com/en-us/library/bb727001.aspx,
dll). akses
tanggal: 22 Januari 2013). Fitur – fitur yang terdapat pada MikroTik adalah : •
Static Route, Policy Route, RIP (Routing Information Protocol), OSPF (Open Shortest Path First), BGP (Boundary Gateway Protocol)
2. Interfaces • Ethernet: V35, G703, ISDN (Integrated Service Digital Network), Dial Up Modem. • Wireless: PTP (Point-to-Point), PTMP (Point to Multipoint), Nstream,WDS (Wireless Distribution System). • Bridge, Bonding, STP (Spanning Tree Protocol), RSTP (Rapid Spanning Tree Protocol). •
Tunnel:EoIP (Ethernet Over IP), IPSec (IP Security), IPIP, L2TP (Layer 2 Tunneling Protocol), PPPoE (Point to Point Protocol Over Ethernet), PPTP (Point-to-Point Tunneling Protocol), VLAN (Virtual LAN), MPLS (Multi Protocol Label Switching), OpenVPN.
22
3. Firewall Firewall merupakan skema yang dirancang untuk mencegah pengguna yang tidak sah dalam mendapatkan akses menuju ke komputer atau ke jaringan komputer. Firewall bertindak sebagai gerbang yang mempunyai tugas yntuk memeriksa paket yang masuk dan keluar. Paket tersebut memiliki informasi berupa source (alamat IP asal) dan destination (alamat IP tujuan). Beberapa aturan diterapkan pada firewall akan menyatakan alamat dari network mana yang dapat masuk atau keluar. (Ty, 2000:2) Fitur firewall pada MikroTik : •
Mangle, NAT (Network Address Translation), Address List, Rules.
4. Bandwidth Management / Control Bandwidth Management / Control adalah sebuah set mekanisme yang mengontrol alokasi data rata-rata, variabel delay, pengiriman yang
tepat
waktu,
dan
kehandalan
pengiriman
(www.MikroTik.com/testdocs/ros/2.9/root/queue.pdf, akses tanggal: 22 Januari 2013) Beberapa metode yang dapat dilakukan oleh MikroTik:
HTB (Hierarchical Token Budget), PFIFO (Packet First-In First-Out),
BFIFO
(Bytes
First-In
First-Out),
SFQ
(Stochastic Fairness Queueing), PCQ (Per Connection Queue), RED (Random Early Detect). 5. Services •
Web Proxy, Hotspot, DHCP (Dynamic Host Configuration Protocol), IP Pool, DNS Server.
6. AAA (Authentication, Authorization, and Accounting) AAA merupakan security framework dimana seorang network administrator dapat mengontrol hak user dalam mengakses service
23
tertentu,
dan
besar
resource
yang
telah
digunakan.
(Wolsefer,2005:2) Tugas – tugas protokol AAA :
Authentication Authentication adalah akses kontrol menuju network resources (server, user, printer, dan alat jaringan lainnya) dari remote user (user yang mengakses resources tersebut melalui dial-up, ISDN, DSL, dll).
Authorization Authorization berguna untuk mengetahui apakah sebuah entitas berhak untuk melakukan aksi yang ingin dilakukannya,
seperti:
mendapatkan
alamat
IP,
menyalakan filter untuk menentukan aplikasi atau protokol, dll.
Accounting Accounting menyediakan service yntuk mendapatkan informasi mengenai konsumsi yang dilakukan oleh end user. Tahap selajutnya setelah mendapatkan informasi tersebut, dapat dilakukan beberapa proses antara lain: billing, auditing, dan capacity-planning.
(Metz, 1999:75-79) Fitur – fiturnya antara lain : •
PPP, Radius Client, User – Manager
•
IP Accounting, Traffic Flow
7. Diagnostic Tools & Scripting Network monitoring adalah sistem yang secara konstan memonitor sebuah jaringan komputer jika terjadi masalah atau kegagalan. Banyak masalah umum yang terjadi pada jaringan komputer, seperti: kegagalan perangkat jaringan, modem yang terkunci, atau masalah pada service provider. Masalah – masalah tersebut dapat dianalisis dan didiagnosa
24
secara remote dengan menggunakan network monitoring software. (Yaryan, 2010:30,32) Fitur pada MikroTik adalah : •
Ping, Tracert, Network Monitoring, Traffic Monitoring, Scheduler, Scripting.
8. VRRP VRRP (Virtual Router Redundancy Protocol) merupakan protokol jaringan komputer yang menyediakan IP yang tersedia secara otomatis kepada host yang berpartisipasi di dalam VRRP. Protokol ini dapat meningkatkan availabilitas dan reliabilitas pada jaringan. Hal ini dapat terjadi karena terdapat virtual router, antara lain: master dan backup router. Jika salah satu virtual server mengalami kegagalan, maka virtual server yang lainnya akan secara otomatis menggantikan tugasnya. (Cross, 2003:1-3)