PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Analisis Unjuk Kerja Load Balancing Jaringan 3G/HSDPA menggunakan metode PCC pada PC Router Mikrotik SKRIPSI Diajukan Untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer Program Studi Teknik Informatika
Disusun oleh : Fabianus Andi Wijaya 095314061 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS SANATA DHARMA YOGYAKARTA 2014
i
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Analysis of Network Performance 3G/HSDPA Using PCC Method with PC Mikrotik Router THESIS Presented as Partial Fulfillment of the Requirements to Obtain Sarjana Komputer Degree in Informatic Engineering Department
Created By : Fabianus Andi Wijaya 095314061 INFORMATICS ENGINEERING STUDY PROGRAM FACULTY OF SCIENCE AND TECHNOLOGY SANATA DHARMA UNIVERSITY YOGYAKARTA 2014
ii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
iii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
iv
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
HALAMAN PERSEMBAHAN
"Hidup adalah perjuangan, dan tidak ada perjuangan yang sia-sia"
Hasil perjuangan untuk menyelesaikan ini saya persembahkan kepada : Tanah Air tercinta Keluarga Sahabat Almamater
Terimakasih
v
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
vi
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
ABSTRAK Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada masyarakat yang akan membangun jaringan menengah kebawah, pada daerah yang belum terjangkau ISP (Internet Service Provider) seperti Speedy dan BizNet, yaitu melakukan laod balancing pada jaringan 3G/HSDPA. Load balancing adalah teknik untuk mendistribusikan beban trafik pada dua atau lebih jalur koneksi, agar trafik dapat berjalan optimal. Tetapi laod balancing pada jaringan 3G/HSDPA jarang dilakukan sehinnga belum bisa dipastikan apakah dapat menggantikan ISP yang berbasis kabel dan nirkabel. Maka dari itu penulis akan melakukan penelitian terhadap unjuk kerja load balancing pada jaringan 3G/HSDPA dan kualitas layanan internet yang digunakan. Penelitian yang dilakukan menggunakan PC router Mikrotik dengan metode PCC (Per Connection Classifier). Hasil akhir dari penelitian ini adalah bahwa unjuk kerja jaringan load balancing pada jaringan 3G/HSDPA memiliki kategori yang cukup bagus ditandai dengan pembagian koneksi pada dua buah jalur cukup seimbang, dan sistem yang dibangun telah dapat mengatasi jika salah satu jalur terjadi pemutusan koneksi. Untuk kualitas jaringan yang digunakan menurut standar Tiphon termasuk dalam kategori bagus. Kata kunci : 3G, HSDPA, Mikrotik, PCC
vii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
ABSTRACT In an effort to provide an alternative source of internet connections in the community that will build a medium network, in areas not reached by the ISP (Internet Service Provider) as Speedy and Biznet, which do laod balancing on 3G/ HSDPA network. Load balancing is a technique to distribute the traffic load on the connection of two or more lines, so that traffic can run optimally. But laod balancing on 3G / HSDPA network is rarely done so not yet certain whether it can replace the ISP-based wired and wireless. Thus the authors will conduct research on the performance of load balancing on 3G / HSDPA network and quality of internet services used. Research carried out using a PC router Mikrotik with PCC method (Per Connection Classifier). The end result of this study is that the performance of the network load balancing on 3G/HSDPA networks have a pretty good category is characterized by the division of the two lanes connection is fairly balanced, and the system has been built can be overcome if one path disconnection occurs. For the quality of the network used by the standards included in the category Tiphon nice. Keywords: 3G, HSDPA, Mikrotik, PCC
viii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
ix
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
KATA PENGANTAR
Puji dan syukur penulis ucapkan kepada Tuhan Yang Maha Esa, karena atas berkat dan rahmat-Nya penulis dapat menyelesaikan tugas akhir yang berjudul “Analisis Unjuk Kerja Load Balancing Jaringan 3G/HSDPA menggunakan metode PCC pada PC Router Mikrotik”. Tugas akhir ini ditulis sebagai salah satu syarat memperoleh gelar Sarjana Komputer program studi Teknik Informatika, Fakultas Sains dan Teknologi Universitas Sanata Dharma. Penulis mengucapkan banyak terima kasih kepada semua pihak yang turut memberikan motivasi, semangat dan bantuan dalam bentuk apapun sehingga tugas akhir ini dapat terselesaikan dengan baik : 1. Tuhan Yang Maha Esa yang selalu memberikan kesehatan, rezeki dan kesabaran selama penulis menyelesaikan tugas akhir ini. 2. Bapak dan Ibu yang telah membesarkan dan mendidik saya hingga saat ini. 3. Ibu Paulina Heruningsih Prima Rosa, S.Si., M.Sc. selaku Dekan Fakultas Sains dan Teknologi. 4. Ibu Ridowati Gunawan, S.Kom., M.T., selaku Ketua Program Studi Teknik Informatika.
x
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
5. Bapak Henricus Agung Hernawan, S.T., M.Kom. dan Bapak Puspaningtyas S. Adi., S.T., M.T. selaku dosen penguji yang memberikan kritik dan saran terhadap tugas akhir ini. 6. Bapak Iwan Binanto, S.Si., M.Cs. selaku dosen pembimbing tugas akhir penulis yang selalu memberikan semangat, kritik dan saran selama penulis mengerjakan tugas akhir ini. 7. Seluruh dosen yang telah mendidik dan memberikan ilmu pengetahuan selama penulis menempuh studi di Universitas Sanata Dharma Yogyakarta. 8. Staff sekretariat dan laboratorium komputer yang membantu dalam menyelesaikan tugas akhir. 9. Teman-teman Teknik Informatika angkatan 2009 yang membantu dan memberi semangat dalam menyelesaikan tugas akhir ini khususnya temanteman dari konsentrasi jaringan. 10. Pihak-pihak lain yang turut membantu penulis dalam menyelesaikan tugas akhir ini, yang tidak dapat disebutkan satu persatu. Penulis menyadari bahwa tugas akhir ini masih memiliki banyak kekurangan. Oleh karena itu diperlukan saran dan kritik yang penulis harapkan dalam memperbaiki tugas akhir ini. Akhir kata, penulis berharap
xi
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
semoga tugas akhir ini bisa memberikan manfaat bagi semua pihak di masa yang akan datang. Terima Kasih.
xii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
DAFTAR ISI
BAB I ........................................................................................................................................ 1 1.1
Latar Belakang .......................................................................................................... 1
1.2
Perumusan Masalah .................................................................................................. 3
1.3
Batasan Masalah ....................................................................................................... 3
1.4
Tujuan dan Manfaat Penelitian ................................................................................. 4
1.4.1
Tujuan ............................................................................................................... 4
1.4.2
Manfaat Penelitian ............................................................................................ 4
1.5
Metodologi Penyelesaian Masalah............................................................................ 5
1.6
Sistematika Penulisan ............................................................................................... 7
BAB II....................................................................................................................................... 9 2.1
QOS (Quality Of Service) ......................................................................................... 9
2.1.1.
Packet Loss ..................................................................................................... 10
2.1.2.
Delay (Latency) ............................................................................................... 11
2.1.3.
Jitter................................................................................................................. 11
2.1.4.
Throughput ...................................................................................................... 12
2.2
TCP/IP..................................................................................................................... 13
2.2.1
TCP ................................................................................................................. 14
2.2.2
IP (Internet Protokol) ...................................................................................... 16
2.3
Router...................................................................................................................... 17
2.4
NAT (Network address Translator) ........................................................................ 18
2.4.1.
Static NAT ...................................................................................................... 19
2.4.2.
Dinamic NAT.................................................................................................. 19
2.4.3.
Masquradeing NAT ......................................................................................... 20
2.5
Firewall ................................................................................................................... 20
2.5.1 2.6
Mikrotik sebgai firewall .................................................................................. 22
Load Balancing ....................................................................................................... 23
xiii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Per Connection Classifier (PCC) ............................................................................ 25
2.7
2.7.1.
Cara PCC bekerja ............................................................................................ 26
2.8
Fail Over ................................................................................................................. 29
2.9
Mikrotik .................................................................................................................. 29
2.9.1.
Fitur-fitur mikrotik : ........................................................................................ 31
PC Router ................................................................................................................ 31
2.10
2.10.1.
Kelebihan ........................................................................................................ 31
2.10.2
Kekurangan ..................................................................................................... 32
Monitoring jaringan ................................................................................................ 33
2.11
2.11.1.
Axence NetTools............................................................................................. 33
2.11.2.
IDM (Internet Download Manager) ................................................................ 34
2.11.3.
Ping (Packet Internet Gopher)......................................................................... 35
2.11.4.
Speedtest.net ................................................................................................... 36
Sistem Komunikasi Bergerak Generasi Ketiga (3G) .............................................. 36
2.12
2.12.1.
Kelebihan 3G dari generasi-genersi sebelumnya : .......................................... 37
2.13
HSPA (High Speed Packet Access) ........................................................................ 38
2.14
ISP (Internet Service Provider)............................................................................... 40
2.14.1
(ISP) Internet Service Provider di Indonesia .................................................. 40
BAB III ................................................................................................................................... 44 Analisis Kebutuhan Sistem ..................................................................................... 44
3.1 3.1.1
Spesifikasi Sistem ........................................................................................... 44
3.1.2
Spesifikasi Kebutuhan Perangkat Lunak ........................................................ 45
3.1.3
Spesifikasi Kebutuhan Perangkat keras .......................................................... 46
3.2
Langkah-langkah Implementasi Sistem .................................................................. 48
3.3
Perancangan Instalasi MikrotikOS pada PC router ................................................. 49
3.4
Perancangan Konfigurasi laod balancing ................................................................ 50
3.4.1.
Konfigurasi Dasar : ......................................................................................... 50
3.4.2.
Konfigurasi NAT ............................................................................................ 51
3.4.3.
Konfigurasi mangle ......................................................................................... 51
xiv
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
3.4.4.
Pengaturan Routing ......................................................................................... 52
3.4.5.
Pembuatan Failover......................................................................................... 54
3.5
Perancangan sistem Uji ........................................................................................... 55
3.5.1.
Perancangan pengujian sistem load balancing ................................................ 56
3.5.2.
Perancanagan pengujian failover .................................................................... 60
3.5.3.
Perancangan Pengujian QOS jaringan ............................................................ 62
BAB IV ................................................................................................................................... 68 4.1
Implementasi Topologi Jaringan ............................................................................. 68
4.2
Instalasi OS mikrotik pada PC router ..................................................................... 70
4.3
Konfigurasi Load balancing .................................................................................... 73
4.3.1
Konfigurasi Dasar ........................................................................................... 73
4.3.2
Konfigurasi NAT (Network Address Translation).......................................... 79
4.3.3
Konfigurasi Mangle ........................................................................................ 79
4.3.4
Konfigurasi Routing........................................................................................ 83
4.3.5
Konfigurasi Failover ....................................................................................... 83
4.4
Uji coba ................................................................................................................... 85
4.4.1
Pengujian Browsing ........................................................................................ 85
4.4.2
Pengujian Downlaod ....................................................................................... 87
4.4.3
Monitoring hasil pengujian load balancing .................................................... 90
4.4.4
Pengujian Failover .......................................................................................... 92
4.4.5
Pengujain QOS (Quality of Service) ............................................................. 107
BAB V .................................................................................................................................. 115 5.1
Kesimpulan ........................................................................................................... 115
5.2
Saran ..................................................................................................................... 116
Daftar Pustaka ....................................................................................................................... 118
xv
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
DAFTAR TABEL Tabel 2.1 Kategori penilaian paket loss ...................................................................... 10 Tabel 2.2 Kategori penilaian Latency ......................................................................... 11 Tabel 2.3 Kategori penilaian paket Jitter .................................................................... 12 Tabel 2.4 Kategori penilaian paket Throughput ......................................................... 13 Tabel 3.1 Spesifikasi Software....................................................................................46 Tabel 3.2 Spesifikasi Hardware .................................................................................. 46 Tabel 3.3 Konfigurasi IP address................................................................................ 48 Tabel 3.4 Perancangan konfigurasi NAT .................................................................... 51 Tabel 3.5 Perancangan routing tabel ........................................................................... 53 Tabel 3.6 Perilaku sistem saat pemutusan koneksi ..................................................... 54 Tabel 3.7 Situs yang dipilih untuk melakukan ujicoba ............................................... 58 Tabel 3.8 Urutan Situs yang Diakses .......................................................................... 59 Tabel 3.9 Perancangan Pengujian Failover ................................................................ 62 Tabel 3.10 Pengujian Delay ........................................................................................ 63 Tabel 3.11 Hasil pengujian paket loss ........................................................................ 64 Tabel 3.12 Pengujian Jitter .......................................................................................... 65 Tabel 3.13 Pengujian Throughput ............................................................................... 66 Tabel 4.1 Data pembagian kecepatan trafik pada setiap modem..............................89 Tabel 4.2 Data Besar jumlah dan besar paket yang dilewatkan pada tiap interface ... 92 Tabel 4.3 Waktu yang dibutuhkan untuk perpindahan gateway ............................... 106 Tabel 4.4 Perilaku sistem saat pemutusan salah satu jalur koneksi .......................... 106 Tabel 4.5 Data pengujian Delay ................................................................................ 108 Tabel 4.6 Data pengujian Packet Loss ...................................................................... 110 Tabel 4.7 Data pengujian Jitter ................................................................................. 111 Tabel 4.8 Data pengujian Throughput ...................................................................... 113
xvi
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
DAFTAR GAMBAR Gambar 1.1 Arsitektur Load Balancing [1] .................................................................. 6 Gambar 2.1 Format Datagram TCP 16 Gambar 2.2 Format Datagram IP ................................................................................ 17 Gambar 2.3 Standar Firewall ...................................................................................... 22 Gambar 2.4 Load balancing dengan dua ISP ............................................................. 25 Gambar 2.5 Ilustrasi operasi hashing .......................................................................... 28 Gambar 2.6 Mikrotik RouterBoard 750 ...................................................................... 31 Gambar 2.7 Hasil speedtest provider Tri .................................................................... 42 Gambar 2.8 Hasil speedtest provider Indosat ............................................................. 43 Gambar 3.1 Rancangan sistem load balancing dengan dua koneksi internet.............47 Gambar 3.2 Tahap pengaturan mangle ....................................................................... 52 Gambar 3.3 Pengecekan lokasi web server ................................................................. 57 Gambar 4.1 Konfigurasi IP address............................................................................69 Gambar 4.2 Paket software Mikrotik .......................................................................... 71 Gambar 4.3 Konfirmasi Installasi ............................................................................... 71 Gambar 4.4 Proses Installasi Mikrotik ........................................................................ 72 Gambar 4.5 Welcome screen Mikrotik........................................................................ 73 Gambar 4.6 Pengecekan USB modem ........................................................................ 74 Gambar 4.7 IP address pada masing-masing interface............................................... 75 Gambar 4.8 Konfigurasi Interface "modem1" ............................................................ 77 Gambar 4.9 Konfigurasi interface "modem2" ............................................................ 78 Gambar 4.10 Koneksi yang terjadi ketika PC1 melakukan browsing ........................ 86 Gambar 4.11 Besar paket yang dilewatkan pada masing-masing gateway ................ 87 Gambar 4.12 Koneksi yang terjadi pada saat melakukan download .......................... 88 Gambar 4.13 Pengujian download .............................................................................. 89 Gambar 4.14 Hasil speedtest setelah load balancing.................................................. 91 Gambar 4.15 Besar jumlah dan besar paket yang dilewatkan pada tiap modem ........ 91 xvii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar 4.16 Ping ke www.usd.ac.id .......................................................................... 93 Gambar 4.17 "Modem2" sebagai gateway ping .......................................................... 93 Gambar 4.18 Pemutusan jalur koneksi pada interface modem2 ................................. 94 Gambar 4.19 Ping setelah pemutusan jalur koneksi pada modem2 ............................ 94 Gambar 4.20 Pemutusan jalur koneksi pada "modem1" ............................................. 95 Gambar 4.21 Pemutusan jalur koneksi pada "modem2" ............................................. 95 Gambar 4.22 Ping setelah pemutusan jalur koneksi pada "modem1" ........................ 96 Gambar 4.23 Proses downlaod sebelum pemutusan koneksi...................................... 97 Gambar 4.24 Proses downlaod setelah pemutusan interface modem2 ....................... 98 Gambar 4.25 Proses downlaod setelah pemutusan interface "modem1" .................... 99 Gambar 4.26 Interface sebelum pemutusan koneksi ................................................ 100 Gambar 4.27 Video call sebelum pemutusan koneksi .............................................. 101 Gambar 4.28 Gateway berpindah menjadi interface "modem1" .............................. 101 Gambar 4.29 Proses video call sesudah pemutusan koneksi ''modem2'' .................. 102 Gambar 4.30 Gateway berpindah menjadi interface "modem2" .............................. 103 Gambar 4.31 Proses video call sesudah pemutusan koneksi ''modem1'' .................. 103 Gambar 4.32 Hasil capture wireshark paket ICMP .................................................. 105 Gambar 4.33 Hasil capture wireshark paket UDP.................................................... 105 Gambar 4.34 Hasil Pengujian Delay dengan Axence NetTools ................................ 108 Gambar 4.35 Hasil pengujian packet loss menggunakan Axence NetTools ............. 110
xviii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
1
BAB I Pendahuan
1.1
Latar Belakang Dewasa ini Perkembangan teknologi sangat cepat dan maju, salah satunya
perkembangan di bidang internet dan jaringan [1]. Pemanfaatan internet dan jaringanpun juga semakin berkembang, terbukti banyaknya tempat-tempat umum yang menyediakan layanan internet misalnya warnet dan Wifi-cafe yang berbasis RT/RW net. Itu di dukung oleh banyaknya penyedia ISP (Internet Service Provider) di Indonesia yang bersaing untuk memberikan kualitas layanan internet yang baik, beberapa contoh ISP yang ada di Indonesia, antara lain adalah Telkom Speedy, Biznet, Asiakom.net dan lain sebagainya. Tetapi yang menjadi masalah belum semua wilayah di Indonesia terjangkau oleh kabel telepon atau layanan ISP tersebut, sehingga masyarakat yang ingin membuat jaringan internet berbasis RT/RW net memiliki kendala pada sumber koneksi. Terkait dengan masalah tersebut, ada usaha lain yang dapat dilakukan, yaitu dengan menggunakan jaringan 3G/HSDPA sebagai sumber koneksi internet. Jaringan 3G/HSDPA yang ditawarkan provider-provider di Indonesia memiliki kecepatan hingga 7.2Mbps. Dalam perkembanganya provider-provider di Indonesia juga
1
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
2
semakin memperluas jaringan 3G/HSDPA hingga pulau terluar Indonesia [2]. Permasalahan yang muncul adalah koneksi dari beberapa operator penyedia layanan internet dibeberapa daerah yang kurang stabil akibat banyaknya pengguna [3]. Hal ini bisa diatasi dengan menggunakan lebih dari satu koneksi yaitu menggunakan teknik load balancing pada dua atau lebih jalur koneksi. Load balance adalah teknik untuk mendistribusikan beban trafik pada dua atau lebih jalur koneksi, agar trafik dapat berjalan optimal, memaksimalkan throughput, memperkecil waktu tanggap dan menghindari overload pada salah satu jalur koneksi [4]. Kemampuan load balancing juga dimiliki oleh router Mikrotik yang berbasis perangkat lunak, Mikrotik memiliki beberapa metode untuk melakukan load balancing salah satunya metode PCC (Per Connection Classifier). Metode PCC bekerja dengan cara mengelompokan trafik koneksi yang melalui atau keluar masuk router menjadi beberapa kelompok [4]. Tetapi penggunaan jaringan 3G/HSDPA pada load balancing jarang dilakukan, sehingga belum bisa di pastikan apakah load balancing akan berjalan dengan seimbang dan kulitas layanan internet (Quality of service) pada jaringan yang digunakan dapat bersaing dengan ISP yang menggunakan media kabel telepon seperti Speedy atau ISP yang menggunakan wireless seperti Citranet. Maka dari itu, penulis akan melakukan analisis terhadap unjuk kerja load balancing pada jaringan 3G/HSDPA menggunakan metode PCC (Per Connection
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
3
Classifier) serta menganalisis apakah jaringan 3G/HSDPA dapat dijadikan sumber alternatif koneksi internet yang digunakan pada jaringan menengah kebawah seperi RT/RWnet. 1.2
Perumusan Masalah Dengan latar belakang yang telah disebutkan sebelumnya, maka masalah yang
dapat diangkat adalah sebagai berikut : 1. Bagaimana
mengimplementasikan
load
balancing
pada
jaringan
3G/HSDPA dengan menggunakan metode PCC (Per Connection Classifier). 2. Bagaimana unjuk kerja load balancing pada jaringan 3G/HSDPA diukur dengan penyebaran beban koneksi pada masing-masing ISP 3. Bagaimana QOS (Quality of Service) pada jaringan yang digunakan pada sistem load balancing.
1.3
Batasan Masalah Berdasarkan rumusan masalah di atas, maka dapat ditentukan batasan masalah
sebagai berikut: 1. Penelitian dialakukan hanya pada satu tempat saja, dengan kondisi mendapatkan sinyal jaringan 3G yang bagus pada masing-masing provider.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
4
2. Hanya mengimplementasikan load balancing dengan metode PCC. 3. Hanya melakukan laod balancing pada 2 (dua) buah sumber koneksi dengan menggunakan provider Tri dan Indosat. 1.4
Tujuan dan Manfaat Penelitian 1.4.1
Tujuan Berdasarkan perumusan masalah, maka tujuan pembuatan tugas akhir
ini adalah: 1. Untuk mengetahui cara mengimplementasikan load balancing pada jaringan 3G/HSDPA pada PC router Mikrotik. 2. Untuk mengetahui unjuk kerja sistem load balancing yang dilakukan pada jaringan 3G/HSDPA. 3. Untuk mengetahui apakah load balancing pada jaringan 3G/HSDPA dapat digunakan sebagai alternatif sumber koneksi yang realible (dapat dipercaya) untuk kebutuhan jaringan seperti RT/RW net diukur dengan kualitas layanan internet (QOS). 1.4.2
Manfaat Penelitian Adapun manfaat dari implementasi dan analisis load balancing ini
antara lain adalah: 1. Memberikan kontribusi pemikiran tentang teknologi informasi yang bermanfaat bagi masyarakat.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
5
2. Menjadi referensi atau literatur mengenai “Implementasi load balancing menggunakan router mikrotik”. 3. Membantu memberikan alternatif sumber koneksi internet untuk masyarakat yang tinggal didaerah yang belum terjangkau kabel telepon dan ISP. 1.5
Metodologi Penyelesaian Masalah Metode penelitian yang akan digunakan guna menyelesaikan permasalahan
yang ada adalah sebagai berikut : 1.
Studi Literatur Pada tahap ini dilakukan penelusuran dan pembelajaran terhadap
berbagai macam literatur seperti buku, jurnal, tugas akhir, referensi-referensi baik melalui perpustakaan maupun internet dan lain sebagainya yang terkait dengan judul penelitian ini. 2.
Analisis Kebutuhan Menganalisis kebutuhan dengan cara seperti pengumpulan data, analisis
data, serta analisis kebutuhan hardware dan software. Tahapan ini sangat penting untuk menunjang pada tahapan perancangan dan pembuatan. 3.
Analisis dan Perancangan Sistem
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
6
Pada tahap ini akan dilakukan perancangan dan analisis terhadap hal-hal yang bisa menunjang pembangunan sistem. Secara umum sistem yang dibangun akan terdiri dari beberapa tahapan yaitu: 1.
Mempersiapkan kebutuhan sistem
2.
Mengkonfigurasikan load balancing pada PC router mikrotik menggunakan metode PCC. Secara umum digambarkan sengai berikut :
Gambar 1.1 Arsitektur Load Balancing [1]
3.
Uji Coba Pada tahap ini akan dilakukan pengujian sistem load balancing,
untuk mengetahui sejauh mana sistem load balancing berjalan dengan baik. 4.
Analisis
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
7
Pada tahap ini setelah dilakuakn ujicoba, maka sistem laod balancing ini dapat dikatakan berhasil atau tidak berdasarkan parameterparameter yang akan digunakan. 5.
Dokumentasi
Pada tahap ini dilakukan pembuatan laporan tugas akhir untuk dijadikan sebagai dokumentasi hasil penelitian. 1.6
Sistematika Penulisan
Sistematika penulisan yang dilakukan pada tugas akhir ini sebgai berikut: BAB I : PENDAHULUAN Bab ini mencakup Latar Belakang Masalah, Rumusan Masalah, Batasan masalah, Tujuan Penulisan dan Metode penelitian. BAB II : LANDASAN TEORI Berisi landasan-landsan teori yang digunakan pada penulisan tugas akhir ini. BAB III : PERANCANGAN SISTEM Bab ini berisi tentang perancangan sistem, yaitu langkah-langkah yang akan dilakukan untuk mengimplementasi dan menganalisis sistem yang akan dibuat. BAB IV : IMPLEMENTASI DAN ANALISA SISTEM
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
8
Pada Bab ini berisikan tentang penerapan sistem yang terdiri dari pembentukan sistem dan analisa sistem yang telah dibangun. BAB V : KESIMPULAN Bab ini merupakan bab penutup yang mengemukakan hasil analisa dan masukan kepada pihak tempat penelitian.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
9
BAB II
Landasan Teori
2.1
QOS (Quality Of Service) Quality of Service adalah kemampuan sebuah jaringan untuk menyediakan
layanan yang lebih baik lagi bagi layanan trafik yang melewatinya. QoS merupakan sebuah sistem arsitektur end to end dan bukan merupakan sebuah feature yang dimiliki oleh jaringan. Quality of Service suatu network merujuk ke tingkat kecepatan dan keandalan penyampaian berbagai jenis beban data di dalam suatu komunikasi. Quality of Service digunakan untuk mengukur tingkat kualitas koneksi jaringan TCP/IP internet atau intranet [5]. Dari definisi diatas dapat disimpulkan QoS (Quality of Service) adalah kemampuan suatu jaringan untuk menyediakan layanan yang baik. Oleh karenanya buruk atau baiknya kualitas dan kemampuan suatu jaringan dapat kita ukur melalui unjuk kerja jaringan tersebut. Beberapa parameter yang dijadikan referensi umum untuk dapat mengukur dan melihat unjuk kerja dari suatu jaringan :
9
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
10
2.1.1. Packet Loss Packet lost dapat disebabkan oleh sejumlah faktor, mencakup penurunan signal dalam media jaringan, melebihi batas saturasi jaringan, paket yang corrupt yang menolak untuk transit, kesalahan hadware jaringan. Beberapa network transport protokol seperti TCP menyediakan pengiriman paket yang dapat dipercaya. Dalam hal kerugian paket, penerima akan meminta retarnsmission atau pengiriman secara otomatis resends walaupun segmen telah tidak diakui. Walaupun TCP dapat memulihkan dari kerugian paket, retransmitting paket yang hilang menyebabkan throughput yang menyangkut koneksi dapat berkurang. Di dalam varian TCP, jika suatu paket dipancarkan hilang, akan jadi re-sent bersama dengan tiap-tiap paket yang telah dikirim setelah itu. Retransmission ini meyebabkan keseluruhan throughput menyangkut koneksi untuk menurun jauh [6].
Paket loss =
(𝑃𝑎𝑘𝑒𝑡𝑠 𝑇𝑟𝑎𝑛𝑠𝑚𝑖𝑡𝑡𝑒𝑑 −𝑃𝑎𝑘𝑒𝑡 𝑅𝑒𝑐𝑒𝑖𝑣𝑒𝑑 ) x 𝑃𝑎𝑘𝑒𝑡𝑠 𝑇𝑟𝑎𝑛𝑠𝑚𝑖𝑡𝑡𝑒𝑑
100 %
Tabel 2.1 Kategori penilaian paket loss Kategori Degredasi
Packet Loss
Indeks
Sangat Bagus
0%
4
Bagus
3%
3
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Sedang
15 %
2
Jelek
25 %
1
11
Sumber : TIPHON [7]
2.1.2. Delay (Latency) Waktu yang dibutuhkan untuk sebuah paket untuk mencapai tujuan, karena adanya antrian yang panjang, atau mengambil rute yang lain untuk menghindari kemacetan. Delay dapat di cari dengan membagi antara panjang paket (L, packet length (bit/s)) dibagi dengan link bandwith (R,link bandwith (bit/s)) [6]. Besarnya delay dapat diklasifikasikan sebagi berikut : Tabel 2.2 Kategori penilaian Latency Kategori Latensy
Besar Delay
Indeks
Sangat bagus
< 150 ms
4
Bagus
150 - 300 ms
3
Sedang
300 - 450 ms
2
Jelek
> 450 ms
1
Sumber : TIPHON [7]
2.1.3. Jitter Jitter Perbedaan waktu kedatangan dari suatu paket ke penerima dengan waktu yang diharapkan. Jitter dapat menyebabkan sampling di sisi
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
12
penerima menjadi tidak tepat sasaran, sehingga informasi menjadi rusak, jitter dapat dihitung dengan menggunakan persamaan seperti berikut [6].
𝐽𝑖𝑡𝑡𝑒𝑟 =
Total variasi delay Total paket yang diterima
Total variasi delay diperoleh dari :
Total variasi delay = Delay - Rata-rata Delay Tabel 2.3 Kategori penilaian paket Jitter Kategori Degradasi
Peak Jitter
Indeks
Sangat Bagus
0 ms
4
Bagus
0 - 75 ms
3
Sedang
76 - 125 ms
2
Jelek
126 - 225 ms
1
Sumber : TIPHON [7]
2.1.4. Throughput Pada bagian ini akan dibahas tentang analisa throughput pada jaringan 3G/HSDPA. Throughput adalah kemampuan sebenarnya suatu jaringan dalam melakukan pengiriman data. Biasanya throughput selalu dikaitkan dengan bandwidth. Karena throughput memang bisa disebut juga dengan bandwidth
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
13
dalam kondisi yang sebenarnya. Bandwidth lebih bersifat fix sementara throughput sifatnya adalah dinamis tergantung trafik yang sedang terjadi [6]. Troughput dapat dihitung dengan menggunakan persamaan seperti berikut :
𝑇ℎ𝑟𝑜𝑢𝑔ℎ𝑝𝑢𝑡 =
𝐽𝑢𝑚𝑙𝑎ℎ 𝑑𝑎𝑡𝑎 𝑦𝑎𝑛𝑔 𝑑𝑖𝑘𝑖𝑟𝑖𝑚 𝑊𝑎𝑘𝑡𝑢 𝑝𝑒𝑛𝑔𝑖𝑟𝑖𝑚𝑎𝑛 𝑑𝑎𝑡𝑎
Tabel 2.4 Kategori penilaian paket Throughput Kategori Throughput
Throughput
Indeks
Sangat Bagus
75-100 %
4
Bagus
50-75 %
3
Sedang
25-50 %
2
Jelek
0- 25 %
1
Sumber : TIPHON [7] 2.2
TCP/IP TCP/IP sebuah protocol yang dikembangkan pada tahun 1969 oleh DARPA
(defence Advanced Research Project Agency) yang mendanai riset dan pembuatan paket switching eksperimental yang diberi nama ARPANET. Protocol ini paling popular dan paling banyak digunakan saat ini, alasanya adalah : a. TCP/IP menggunakan skema pengalamatan fleksibel yang dapat sekali diroute, bahkan untuk network yang paling besar. b. Hampir semua system operating dan platform dapat menggunakn TCP/IP.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
14
c. Sejumlah besar utilitas dan tool dapat dipergunakan, sebagianya digabungkan dengan rangakian protocol dan sebagian ditambahkan dalam program untuk memonitoring dan mengatur TCP/IP. d. TCP/IP merupakan protocol untik internet global. Sistem harus menjalankan TCP/IP untuk berhubunagn dengan internet. e. Kebanyakan network tingkat interprise menjalankan TCP/IP, dan yang penting bahwa administrator network akrab dengan protokolnya. Model TCP/IP mempunyai 4 lapisan (layer) yaitu lapisan akses jaringan (data link), lapisan antara jarinagan (network), lapisan host ke host (transport), dan lapisan proses/aplikasi (application). Lapisan ini bisa dikatakan lapisan yang didapatkan dari lapis standart protocol OSI, dimana rincian protocol-protokol yang ada dapa setiap lapisnya hamper sama. Jadi inti dari dari protocol ini terdiri dari dua bagian besar, yaitu TCP dan IP [8].
2.2.1
TCP TCP dikenal sebagi protocol connection oriented, artinya, protocol
yang membutuhkan koneksi terlebih dahulu untuk menghantarkan pesan sampai terjadi proses petukaran antar program applikasi. TCP bertanggung jawab untuk mengirimkan aliran data ke tujuannya secara handal, berurutan dan terdokumentasi secara baik. Ciri-ciri dari connection oriented adalah :
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
15
a. Semau paket mendapatkan tanda terima (acknoledgement) dari pengirim. b. Paket yang hilang atau tidak diterima akan dikirim ulang. c. Paket yang atang diurutkan kembali (sequence). d. TCP bekerja sama dengan Internet Protocol (IP) untuk mengirimkan data antar komputer melintasi jaringan atau internet. Jika IP menangani pengahantaran data, maka TCP berperan mengawasi atau menjaga track unit individu data (yang dikenal paket). Dalam proses pengiriman data, Secara periodik TCP akan memotong tumpukan data tersebut dan menambahkan sebuah header ke masing-masing potongannya untuk membentuk segment. Kemudian tiap segment tersebut dilewatkan ke lapis
IP untuk diproses
menjadi datagram dengan
menambahkan header IP. Format datagram TCP dapat dilihat pada gambar dibawah ini :
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
16
Gambar 2.1 Format Datagram TCP
2.2.2
IP (Internet Protokol) Internet Protokol disingkat IP adalah protocol lapisan jaringan
(network layer dalam OSI Refence model) atau protokol lapisan internetwork yang digunakan oleh protocol TCP/IP untuk melakukan pengalamatan dan routing paket data antar host-host di jaringan computer berbasis TCP/IP. Sebuah paket IP akan membawa data actual yang dikirim memlalui jaringan dari satu titik ke titik lainya. Metode yang digunakan adalah connectionless yang berarti ia tidak perlu membuat dan memelihara sebuah sesi koneksi. Selain itu, protocol ini juga tidak menjamin penyampaian data, tapi hal ini diserahkan kepada protokol pada lapisan yang lebih tinggi lapisan transport dalam OSI Reference
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
17
Model atau lapisan antar host dalam DARPA Refernece Model yakni protokol Transmission Control Protocol (TCP). Format datagram IP digunakan Untuk keperluan perutean didalam Internet, IP memecah pesan yang diterimanya dari lapis Host-Host menjadi potongan-potongan dengan ukuran tertentu. Pada setiap potongan pesan, kemudian IP menambahkan header sehingga membentuk datagram IP. Format datagram IP dapat dilihat pada gambar dibawah ini :
Gambar 2.2 Format Datagram IP 2.3
Router Router merupakan perangkat keras jaringan yang memiliki peranan penting
dalam mengatur lalulintas jaringan. Router bertugas untuk menangani proses pengiriman data dari jaringan ke jaringan lain. Agar router dapat mengetahui bagaimana meneruskan paket paket ke alamat yang dituju dengan mengunakan jalur terbaik, router menggunakan peta atau tabel routing. Proses routing dilakukan hop by hop.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
18
Table routing adalah tabel yang memuat seluruh informasi IP address dari interfaces router yang lain sehingga router yang satu dengan router lainnya bisa berkomunikasi. Routing tabel hanya memberikan informasi sedang routing algoritma yang menganalisa dan mengatur routing tabel. Fungsi router antara lain : a. membaca alamat logika / source and destination ip address untuk menentukan routing dari suatu jaringan ke jaringan lain b. Menyimpan routing tabel untuk menentukan rute terbaik antara LAN ke WAN 2.4
NAT (Network address Translator) Network Address Translation atau yang lebih biasa disebut dengan NAT
adalah suatu metode untuk menghubungkan lebih dari satu komputer ke jaringan internet dengan menggunakan satu alamat IP. Banyaknya penggunaan metode ini disebabkan karena ketersediaan alamat IP yang terbatas, kebutuhan akan keamanan (security), dan kemudahan serta fleksibilitas dalam administrasi jaringan. Saat ini, protokol IP yang banyak digunakan adalah IP versi 4 (IPv4). Dengan panjang alamat 4 byte berarti terdapat 232 = 4.294.967.296 alamat IP yang tersedia. Jumlah ini secara teoretis adalah jumlah komputer yang dapat langsung koneksi ke internet. [9] Karena keterbatasan inilah sebagian besar ISP (Internet Service Provider) hanya akan mengalokasikan satu alamat untuk satu pengguna dan alamat ini bersifat dinamik, dalam arti alamat IP yang diberikan akan berbeda setiap kali user
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
19
melakukan koneksi ke internet. Dengan NAT gateway yang dijalankan di salah satu komputer, satu alamat IP tersebut dapat dibagi ke beberapa komputer yang lain dan mereka bisa melakukan koneksi ke internet secara bersamaan. Network address translator terdiri dari berbagai jenis, yaitu:
2.4.1. Static NAT NAT Tipe Statis menggunakan table routing yang tetap, atau alokasi translasi alamat ip ditetapkan sesuai dengan alamat asal ke alamat tujuan, sehingga tidak memungkinkan terjadinya pertukaran data dalam suatu alamat ip bila translasi alamat ipnya belum didaftarkan dalam table nat, Translasi Static terjadi ketika sebuah alamat lokal (inside) di petakan ke sebuah alamat global/internet (outside). Alamat lokal dan global dipetakan satu lawan satu secara Statik. NAT secara statis akan melakukan request atau pengambilan dan pengiriman paket data sesuai denganaturan yang telah ditabelkan dalam sebuah NAT.
2.4.2. Dinamic NAT Dynamic Network Address Translation dimaksudkan untuk suatu keadaan dimana anda mempunyai IP address terdaftar yang lebih sedikit dari jumlah IP address un-registered. Dynamic NAT menterjemahkan setiap komputer dengan IP tak terdaftar kepada salah satu IP address terdaftar untuk konek ke internet. Hal ini agak menyulitkan para penyusup untuk menembus
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
20
komputer didalam jaringan anda karena IP address terdaftar yang diasosiasikan ke komputer selalu berubah secara dinamis, tidak seperti pada NAT statis yang dipetakan sama. Kekurangan utama dari dynamis NAT ini adalah bahwa jika jumlah IP address terdaftar sudah terpakai semuanya, maka untuk komputer yang berusaha konek ke Internet tidak lagi bisa karena IP address terdaftar sudah terpakai semuanya.
2.4.3.
Masquradeing NAT Masquerading NAT ini menterjemahkan semua IP address tak terdaftar
pada jaringan anda dipetakan kepada satu IP address terdaftar. Agar banyak client bisa mengakses Internet secara bersamaan, router NAT menggunakan nomor port untuk bisa membedakan antara paket-paket yang dihasilkan oleh atau ditujukan komputer-komputer yang berbeda. Solusi Masquerading ini memberikan keamanan paling bagus dari jenis-jenis NAT sebelumnya, kenapa? Karena asosiasi antara client dengan IP tak terdaftar dengan kombinasi IP address terdaftar dan nomor port didalam router NAT hanya berlangsung sesaat terjadi satu kesempatan koneksi saja, setelah itu dilepas. 2.5
Firewall Firewall adalah sistem yang digunakan untuk menjalankan kontrol akses
keamanan pada jarinagn internal terhadap jaringan untrusted seperti internet. Umumnya, sebuah firewall diimplementasikan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dan jaringan lainnya.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
21
Firewall umumnya juga digunakan untuk mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Fungsi-fungsi umum firewall adalah sebagai berikut:
a. Packet Filtering : memeriksa header dari paket TCP/IP ( tergantung arsitektur jaringannya, dalam contoh ini adalah TCP IP ) dan memutuskan apakah data ini memiliki akses ke jaringan. b. Network Address Translation ( NAT ) : biasanya sebuah jaringan memiliki sebuah IP public dan di dalam jaringan sendiri memiliki IP tersendiri. Firewall berfungsi untuk meneruskan paket data dari luar jaringan ke dalam jaringan dengan benar sesuai IP komputer lokal. c. Application Proxy : firewall bisa mendeteksi protocol aplikasi tertentu yang lebih spesifik. d. Traffic management : mencatat dan memantau trafik jaringan
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
22
Gambar 2.3 Standar Firewall 2.5.1
Mikrotik sebgai firewall Selain digunakan sebagi gateway, mikrotik juga berfungsi sebagai
firewall bagi komputer lain dan memberikan prioritas bagi komputer lain agar bisa mengakses data Internet maupun data lokal. Dalam fitur firewall terdapat beberapa direktori, yaitu :
a. Mangle, untuk menandai paket dengan suatu tanda khusus sebagai identitas paket tersebut b. Address-list, untuk mendefinisikan IP address ke dalam group tertentu c. Filter, untuk menyaring paket yang msuk atau melewati router. Router akan meneruskanya jika paket diizinkan lewat, dan sebaliknya. Didalam direktori filter terdapat perintah chain, yang akan digunakan dalam lab ini adalah chain input dan forward.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
23
Ada beberapa chain yang telah ditetapkan pada RouterOS Mikrotik :
a. Input, digunakan untuk memproses paket memasuki router melalui salah satu interface dengan alamat IP tujuan yang merupakan salah satu alamat router. b. Forward, digunakan untuk proses paket data yang melewati router. c. Output, digunakan untuk proses paket data yang berasal dari router dan meninggalkan melalui salah satu interface. d. NAT, untuk memetakan suatu IP address ke IP address lain e. Export, untuk membakup semua konfigurasi di dalam direktori firewall f. Connection, untuk mengetahui informasi dari suatu koneksi yang aktif, seperti IP address asal dan tujuan beserta port yang digunakan, jenis protokol yang dipakai. g. Service-port, untuk mengaktifkan dan mengubah nomor port aplikasi 2.6
Load Balancing Load balancing adalah teknik untuk mendistribusikan beban trafik pada dua
atau lebih jalur koneksi secara seimbang, agar trafik dapat berjalan optimal, memaksimalkan throughput, memperkecil waktu tanggap dan menghindari overload pada salah satu jalur koneksi [4]. Dengan mempunyai banyak link maka optimalisasi utilisasi sumber daya, throughput, atau respone time akan semakin baik karena mempunyai lebih dari satu link yang bisa saling membackup pada saat network down dan menjadi cepat pada
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
24
saat network normal jika memerlukan realibilitas tinggi yang memerlukan 100 % koneksi uptime dan yang menginginkan koneksi upstream yang berbeda dan dibuat saling membackup [10]. Pada dasarnya, Net Balancer mendistribusikan permintaan yang berasal dari LAN dengan menggunakan metode tertentu ke beberapa gateway internet. Dengan kata lain, jika pada suatu titik waktu tertentu hanya ada satu pengguna LAN maka hanya membuat satu koneksi TCP (misalnya ia hanya menjalankan satu‐download dari Web), lalu lintas‐nya akan mengalir dari satu gateway, sehingga tidak akan mendapat manfaat dari Load Balancing ini. Sebaliknya, jika LAN penuh sesak dengan pengguna, maka setiap permintaan dari LAN menuju WAN pada waktu yang sama, secara keseluruhan, hubungan mereka akan memiliki akses ke bandwidth yang lebih tinggi, sama dengan jumlah dari bandwidth akses tunggal. Dapat disimpulkan bahwa satu sambungan ini tidak pernah memiliki lebih banyak bandwidth daripada apa yang ditawarkan oleh satu link, sedangkan beberapa koneksi simultan, akan rata‐rata, semuanya memiliki akses ke bandwidth yang lebih besar, yang akan meregangkan pada jumlah bandwidth internet semua link yang seimbang.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
25
Gambar 2.4 Load balancing dengan dua ISP
Ada berbagai metode load balancing, antara lain static route dengan address list, Equal CostMulti Path (ECMP), Nth dan Per Connection Classifier (PCC). Setiap metode load balancing tersebut memiliki kekurangan maupun kelebihan tersendiri, namun lebih dari hal itu, yang paling terpenting dalam menentukan metode load balancing apa yang akan digunakan adalah harus terlebih dahulu mengerti karakteristik dari jaringan yang akan diimplementasikan. Dalam hal ini penelitian yang akan digunakan menggunakan metode Per Connection Classifier (PCC) Berikut ini adalah sedikit pengertian dari metode Per Connection Classifier (PCC). 2.7
Per Connection Classifier (PCC) Per Connection Classifier (PCC) merupakan metode yang menspesifikasikan
suatu paket menuju ke gateway koneksi tertentu. PCC mengelompokan trafik koneksi yang melalui atau keluar masuk router menjadi beberapa kelompok. Pengelompokan ini bisa dibedakan bedasarkan src-address, dst-address, src-port dan atau dst-port.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
26
Mikrotik akan mengingat-ingat jalur gateway yang telah dilewati diawal trafik koneksi, sehingga pada paket-paket data selanjutnya yang masih berkaitan akan dilewatkan pada jalur gateway yang sama dengan paket data sebelumnya yang sudah dikirim.
2.7.1. Cara PCC bekerja PCC bekerja dengan cara mengmbil beberapa field dari IP header dan TCP atau UDP header, kemudian dengan bantuan algoritma hashing akan menghasilkan sebuah output. Output tersebut didapat dengan cara melakukan penjumlahan dari beberapa field IP header, kemudian di bagi oleh penyebut yang telah ditentukan, dan sisanya jika dibandingan dengan remainder tertentu, jika sama, maka paket akan di capture. Kita dapat memilih sourceaddress, destination-address, src-port, dst-port dalam operasi ini [11]. Source-address dan destination-address dapat diambil dari IP paket header dan src-port dan dst-port diambil dari TCP atau UDP paket header. Salah satu metode hash yang dapat digunakan adalah Modulo. modulo merupakan sebuah operasi bilangan yang menghasilkan sisa pembagian dari suatu bilangan terhadap bilangan lainnya. Misalkan dua bilangan a dan b, a modulo b (disingkat a mod b) adalah bilangan bulat sisa pembagian a oleh b. Misalnya, "1 mod 3", "4 mod 3", dan "7 mod 3" memiliki hasil 1, karena ketiga bilangan tersebut memiliki sisa 1 jika dibagi oleh 3, sedangkan "9 mod
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
27
3" sama dengan 0. Penerapan operasi modulus dalam teori bilangan tergolong aritmatika modulo. Fungsi hashing dipakai karena mempunyai salah satu sifat yang deterministik. Maksudnnya adalah jika kita memasukkan
input yang
bertuliskan "hello" dan mengghasilkan output "1", dan pernyataan itu bersifat mutlak, sehingga jika kita menginputkan "hello" kedua kalinya akan menghasilkan output "1". Dari penjelasan diatas dapat digambarkan sebagai berikut :
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
192.168.2.1
173.194.39.179
Hashing = 192+168+2+1+1234+173+194+39+179+8080= 10261 mod 3= 1
1234
8080
Gambar 2.5 Ilustrasi operasi hashing
28
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
29
Pada operasi modulo diatas, 10261 merupakan hasil penjumlahan dari source-address + port- address + destination-address + destination-port dan 3 merupakan pembagi yang dapat kita tentukan dari banyaknya ISP yang akan kita gunakan.
Output 1 ini akan di jadikan remainder, misalnya ketika
remainder 1 maka akan dilewatkan pada gateway 1 dst. 2.8
Fail Over Penerapan load balancing sangat rentan terhadap putusnya salah satu jalur
koneksi internet, apalagi dapa penelitian ini, koneksi yang digunakan adalah jaringan 3G, biasanya terputusnya jalur internet ini terjadi secara tiba-tiba dan tanpa pemberitahuan sebelumnya. Jika hal ini terjadi, sistem load balancing tidak akan berjalan dengan baik, karena beberapa client akan mengalami connectionless. untuk menangani hal ini teknik fail over merupakan solusi yang tepat. Fail over adalah kemampuan untuk beralih secara otomatis ke gateway lainya. Gateway yang masih aktif akan mengambil alih tugas dari gateway yang mengalami putus koneksi. 2.9
Mikrotik Mikrotik dibuat oleh MikroTikls sebuah perusahaan di kota Riga, Latvia.
Latvia adalah sebuah negara yang merupakan “pecahan” dari negara Uni Soviet dulunya atau Rusia sekarang ini. Mikrotik awalnya ditujukan untuk perusahaan jasa layanan Internet (PJI) atau Internet Service Provider (ISP) yang melayani pelanggannya menggunakan teknologi nirkabel atau wireless. Saat ini MikroTikls
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
30
memberikan layanan kepada banyak ISP nirkabel untuk layanan akses Internet dibanyak negara di dunia dan juga sangat populer di Indonesia. MikroTik sekarang menyediakan hardware dan software untuk konektivitas internet di sebagian besar negara di seluruh dunia. Produk hardware unggulan Mikrotik berupa Router, Switch, Antena, dan perangkat pendukung lainnya. Sedangkan produk Software unggulan Mikrotik adalah MikroTik RouterOS. Mikrotik RouterOS merupakan sistem operasi jaringan (networkoperating system) yang banyak digunakan oleh Internet Service Provider untuk keperluan firewall atau router yang handal yang dilengkapi dengan berbagai fitur dan tool, baik untuk jaringan kabel maupun jaringan wireless [12]. Seperti penjelasan di atas, mikrotik merupakan router yang handal, yang mampu memberikan kelebihan pada sistem jaringan kita, karena dengan menggunakan mikrotik maka jaringan kita akan lebih stabil. Belakangan ini banyak usaha warnet yang menggunakan mikrotik sebagai routernya, dan hasilnya mereka merasa puas dengan apa yang diberikan mikrotik. Mikrotik RouterOS hadir dalam berbagai level. Tiap level memiliki kemampuannya masing-masing, mulai dari level 3, hingga level 6. Secara singkat, level 3 digunakan untuk router berinterface ethernet, level 4 untuk wireless client atau serial interface, level 5 untuk wireless AP, dan level 6 tidak mempunyai limitasi apapun. Untuk aplikasi hotspot, bisa digunakan level 4 (200 user), level 5 (500 user) dan level 6 (unlimited user).
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
2.9.1. Fitur-fitur mikrotik : a.
Firewall dan NAT
k.
DHCP
b.
Routing
l.
Universal Client
c.
Static routing
m. VRRP
d.
Data Rate Management
n.
UPnP
e.
Hotspot
o.
NTP
f.
Point-to-Point
p.
Monitoring/Accounting
tunneling protocols
q.
SNMP
g.
Simple tunnels
r.
M3P
h.
IPsec
s.
MNDP
i.
Web proxy
t.
Tools
j.
Caching DNS client
31
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
31
Gambar 2.6 Mikrotik RouterBoard 750
2.10
PC Router Dari pengertian Router yang sudah disampikan di atas dapat dikatakan bahwa
PC Router adalah perangkat pengatur lalu lintas data antar segmen jaringan yang berbeda dengan memanfaatkan Personal Computer sebagai device atau alatnya. Dengan perkataan lain PC Router adalah PC yang dimodifikasi sedemikian rupa sehingga memiliki fungsi layaknya sebuah router yang mengatur lalu lintas data. Dengan penggunaan PC sebagai router jaringan, maka kita dapat memanfaatkan PC yang tidak perlu spesifikasi yang tinggi sebagai router sehingga kita dapat menekan biaya, dibandingkan dengan pembelian dedicated router yang digunakan sebagai router, selain harganya relatif mahal, juga maintenance terhadap jenis router ini cukup sulit.
2.10.1.
Kelebihan
a. Lebih murah dalam hal biaya bila dibandingkan harga router original.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
32
b. Mudah dalam penyetingan dan konfigurasi router. c. Mudah dalam penambahan fitur baru. d. Multifungsi artinya dapat berfungsi sebagai sebagai router atau PC. e. Maintenance atau perawatan router lebih mudah seperti merawat PC biasa. f. Hemat biaya karena tidak perlu membeli dedicated router. g. Dapat diinstal sistem operasi yang memang khusus didesain untuk router.
2.10.2
Kekurangan
a. Pilihan koneksinya terbatas tergantung jumlah network card dan slot PCI yang tersedia. b. Kestabilan kerja tidak sebaik dedicated router. c. Bila device komputer mengalami masalah maka router dalam jaringan tidak akan berfungsi. d. Ada harga ada kinerja, berbeda dengan dedicated router yang mahal semisal Cisco yang neniliki kestabilan kerja yang tinngi. e. Dengan peran ganda yang diemban router, maka kinerja PC router akan menjadi berat.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
2.11
33
Monitoring jaringan Monitoring jaringan adalah salah satu fungsi dari management yang berguna
untuk menganalisis apakah jaringan masih cukup layak untuk digunakan atau perlu tambahan kapasitas atau perbaikan. Hasil monitoring juga dapat membantu jika admin ingin mendesain ulang jaringan yang telah ada. Untuk melakukan monitoring, telah tersebar luas di internet jaringan yang menyediakan tools secara gratis. Banyak hal dalam jaringan yang bisa dimonitoring, salah satu diantaranya load traffic jaringan yang lewat pada sebuah router atau interface komputer. Monitoring dapat dilakukan dengan standar SNMP, selain load traffic jaringan, kondisi jaringan pun harus dimonitoring, misalnya status up atau down dari sebuah peralatan jaringan. Hal ini dapat dilakukan dengan tes ping.
2.11.1. Axence NetTools Axence NetTools Merupakan salah satu program Network Analyzer yang dipakai untuk mengukur atau menganalisa kualitas dan masalah pada suatu jaringan. Axence NetTools cukup populer karena memiliki fitur yang lengkap yaitu trace, lookup, port scanner, network scanner, dan SNMP browser. Menurut www.axencesoftware.com/en/nettools selaku pengembang dari software ini, NetTools telah dipercaya oleh beberapa perusahaan besar seperti Nestle, Puma dan Siemens [15]. Tools yang dimiliki :
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
34
a. NetWatch b. WinTools c. Local Info d. Netstat ( part of Local Info ) e. Ping f. Trace g. Lookup h. Bandwidth i. Netcheck j. TCP/IP workshop k. Scan Host
2.11.2. IDM (Internet Download Manager) IDM adalah salah satu tool downloader yang paling populer saat ini, Perangkat buatan New York, Amerika ini menempati posisi teratas dalam memaksimalkan
kecepatan
mengunduh
data.
IDM
di
klaim
bisa
meningkatkan kecepatan downlaod hingga 500%. Cara kerja IDM : IDM akan membagi sebuah berkas saat proses mengunduh berlangsung hingga menjadi enam belas bagian. Selanjutnya IDM akan membagi kecepatan yang sama besar per bagiannya. Namun jika salah satu bagian-bagian tersebut mengalami hambatan dalam proses unduh maka
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
35
kecepatan pada bagian lain akan digunakan untuk membantu bagian yang bermasalah.
2.11.3. Ping (Packet Internet Gopher) Ping (Packet Internet Gopher) adalah sebuah program utilitas yang dapat digunakan untuk memeriksa Induktivitas jaringan berbasis teknologi Transmission
Control
Protocol/Internet
Protocol
(TCP/IP).
Dengan
menggunakan utilitas ini, dapat diuji apakah sebuah komputer terhubung dengan komputer lainnya. Hal ini dilakukan dengan mengirim sebuah paket kepada alamat IP yang hendak diujicoba konektivitasnya dan menunggu respon darinya. Utilitas ping akan menunjukkan hasil yang positif jika dua buah komputer saling terhubung di dalam sebuah jaringan. Hasil berupa statistik keadaan koneksi kemudian ditampilkan di bagian akhir. Kualitas koneksi dapat dilihat dari besarnya waktu pergi-pulang (roundtrip) dan besarnya jumlah paket yang hilang (packet loss). Semakin kecil kedua angka tersebut, semakin bagus kualitas koneksinya. Contoh Ping pada Windows terhadap www.google.com : C:\>ping www.google.com Pinging www. google.com [64.233.183.103] with 32 bytes of data:
Reply from 64.233.183.103: bytes=32 time=25ms TTL=245
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
36
Reply from 64.233.183.103: bytes=32 time=22ms TTL=245 Reply from 64.233.183.103: bytes=32 time=25ms TTL=246 Reply from 64.233.183.103: bytes=32 time=22ms TTL=246
Ping statistics for 64.233.183.103: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 22ms, Maximum = 25ms, Average = 23ms 2.11.4. Speedtest.net Speedtest.net meruapakan salah satu website tools yang digunakan untuk melihat seberapa cepat koneksi internet pada host/computer/server kita. Untuk menggunakan fitur speedtest tersebut melalui web browser atau dengan mode GUI dibutuhkan plugin flash palyer agar dapat menampilkan download dan upload speed koneksi kita.
2.12
Sistem Komunikasi Bergerak Generasi Ketiga (3G) Sistem komunikasi nirkabel generasi ketiga dikembangkan dari sistem-sistem
yang ada di generasi kedua, yang sudah matang teknologinya. 3G (third-generation technology) merupakan sebuah standar yang ditetapkan oleh International Telecommunication Union (ITU) yang diadopsi dari IMT-2000 untuk diaplikasikan pada jaringan telepon selular. Istilah ini umumnya digunakan mengacu kepada perkembangan teknologi telepon nirkabel versi ke-tiga. ITU (Intenational Telecomunication Union) mendefisikan 3G (Third Generation) sebagai teknologi yang Mempunyai kecepatan transfer data sebesar 144 kbps pada kecepatan user 100 km/jam, 384 kbps pada kecepatan berjalan Kaki dan 2
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
37
Mbps untuk user diam. ITU (Intenational Telecomunication Union) juga memberlakukan tiga standar sistem yang digunakan oleh 3G yaitu Wideband-CDMA (WCDMA), CDMA2000 (CDMA2000 1X EV-DO & CDMA2000 1X EV-DV) dan (TD-SCDMA) dan menggunakan Frekuensi 1920-1980 MHz untuk penerimaan (downlink) dan 2110-2170 MHz untuk Frekuensi pengiriman (uplink). Tujuan diciptakannya jaringan komunikasi generasi ketiga ini adalah menyediakan seperangkat standar tunggal yang dapat memenuhi aplikasi-aplikasi nirkabel dan menyediakan akses yang sifatnya universal di seluruh dunia. Di dalam sistem komunikasi generasi ketiga ini, perbedaan antara telepon nirkabel dan telepon seluler akan hilang, dan komunikator personal yang bersifat universal atau perangkat genggam personal akan mampu melakukan akses ke berbagai layanan komunikasi yang mencakup suara, data dan gambar. [13]
2.12.1. Kelebihan 3G dari generasi-genersi sebelumnya : a. Kualitas suara yang lebih bagus. b. Keamanan yang terjamin. c. Kecepatan data mencapai 2Mbps untuk lokal/Indoor/slow-moving access dan 384 kbps untuk wide area access. d. Support beberapa koneksi secara simultan, sebagai contoh, pengguna dapat browse internet bersamaan dengan melalukan call (telepon) ke tujuan yang berbeda.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
38
e. Infrastruktur bersama dapat mensupport banyak operator dilokasi yang sama. Interkoneksi ke other mobile dan fixed users. f. Roaming nasional dan internasional. g. Bisa menangani packet and circuit switched service termasuk internet (IP) dan video conferencing. Juga high data rate communication services dan asymmetric data transmission. h. Efiensi spektrum yang bagus, sehingga dapat menggunakan secara maksimum bandwidth yang terbatas. i. Support untuk multiple cell layer. j. Co-existanceand interconnection dengan satellite-based services. k. Mekanisme billing yang baru tergantung dari volume data, kualitas layanan dan waktu.
2.13
HSPA (High Speed Packet Access) High Speed Downlink Packet Access (HSDPA) adalah suatu teknologi
terbaru dalam sistem telekomunikasi bergerak yang dikeluarkan oleh 3GPP Release 5 dan merupakan teknologi generasi 3,5 (3,5G). Teknologi yang juga merupakan pengembangan dari WCDMA ini didesain untuk meningkatkan kecepatan transfer data 5x lebih tinggi. HSDPA mempunyai layanan berbasis paket data di WCDMA downlink dengan data rate mencapai 14,4 Mbps dan bandwith 5 MHz pada WCDMA downlink. HSDPA sangat cocok untuk jenis
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
39
layanan streaming, dimana layanan data ini lebih banyak pada arah downlink daripada uplink, atau dengan kata lain user lebih banyak men-download daripada meng-upload. Karena adanya perbedaan kemapuan (downlink dan uplink) tersebut HSPA di bagi menjadi 2 standar, yaitu : a. HSDPA (High Speed Downlink Packet Access) Merupakan standar HSPA dengan kemampuan dari sisi kecepatan transfer downlink-nya
(dari jaringan ke handset),
dimana HSDPA dapat mencapai kecepatan downlink 7.2 Mbps dan secara teori dapat ditinggkatkan sampai kecepatan 14.4 Mbps dengan maksimum uplink 384 kbps. HSDPA selain dapat digunakan oleh handphone tetapi dapat pula digunakan oleh PC untuk mengakses data dengan kecepatan tinggi. b. HSUPA (High Speed Uplink Packet Access) Merupakan standar HSPA dengan kemampuan dari sisi kecepatan transfer uplink-nya (dari handset ke jaringan), dimana HSUPA dapat mencapai kecepatan uplink secara teori sampai kecepatan 5.76 Mbps, tetapi HSUPA ini tidak implentasikan (dikomersialkan) dan handset-nya tidak dibuat.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
2.14
40
ISP (Internet Service Provider) Internet service provider disingkat ISP adalah perusahaan atau badan yang
menyediakan jasa sambungan Internet dan jasa lainnya yang berhubungan. Kebanyakan perusahaan telepon merupakan penyedia jasa Internet. Mereka menyediakan jasa seperti hubungan ke Internet, pendaftaran nama domain, dan hosting. ISP mempunyai jaringan baik secara domestik maupun internasional sehingga pelanggan atau pengguna dari sambungan yang disediakan oleh ISP dapat terhubung ke jaringan Internet global. Jaringan di sini berupa media transmisi yang dapat mengalirkan data yang dapat berupa kabel, radio, maupun VSAT.
2.14.1 ISP (Internet Service Provider) di Indonesia ISP di Indonesia masih dikuasai beberapa perusahaan besar, terutama yang memiliki jaringan yang luas. Beberapa perusahaan pada bisnis ISP adalah Telkom, Indosat Mega Media (IM2), Excelcomindo, Broadband Multimedia dan lain-lain. Telkom dengan beberapa produknya antara lain Telkomnet Instant (Dial Up), Speedy (ADSL), Astinet (Dedicated), Telkom Hotspot (wireless) dan Telkomnet Flexy (CDMA). merupakan perushaan terbesar ISP, dengan jaringan yang paling luas serta jumlah pelanggan yang terbesar. Perusahaan besar lainnya adalah indosat Multi Media (IM2), dengan beberapa produknya , yaitu Indosatnet (Dial Up), Internet Instan (Melalui I
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
41
Phone), IM2 (Pay TV), IM2 Indosatnet (dedicated), IM2 Hotspot (wireless) dan Indosatnet Mobile (StarOne), Indosat Broadband 3,5G. Berikut adalah bebrapa contoh Perusahaan ISP yang banyak digunakan oleh masyarakat Indonesia: a. Tri Kartu 3 (Tri; dari bahasa Inggris untuk angka tiga: "Three") adalah nama merek yang digunakan untuk sembilan jaringan telekomunikasi seluler di Eropa, Asia, dan Australia. Jaringan ini hadir di Australia, Austria, Britania Raya, Denmark, Hong Kong, Indonesia, Irlandia, Italia, dan Swedia.
Jaringan Tri dioperasikan PT. Hutchison Charoen Pokphand Telecom (HCPT), yang 60% sahamnya dimiliki Hutchison Whampoa dan sisanya oleh Charoen Pokphand. Meskipun lisensi 3G telah diperoleh pada tahun 2004 saat perusahaan tersebut masih bernama Cyber Access Communication, layanan 3G baru mulai diluncurkan pada 29 Maret 2007 dengan wilayah jangkauan Jakarta pada awalnya. Pada tanggal 8 September 2008, Tri mempromosikan SMS gratis ke semua operator, semua orang. Pada tahun 2009 Tri menjadi salah satu sponsor tur Asia Manchester United, dan akhirnya djadikan salah satu sponsor resmi Manchester United.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
42
Gambar 2.7 Hasil speedtest provider Tri b. Indosat Indosat (PT Indosat Tbk.) adalah salah satu perusahaan penyedia jasa telekomunikasi dan jaringan telekomunikasi di Indonesia. Perusahaan ini menawarkan saluran komunikasi untuk pengguna telepon genggam dengan pilihan pra bayar maupun pascabayar dengan merek jual Matrix, Mentari dan IM3. Perusahaan ini juga menyediakan layanan multimedia, internet, dan komunikasi data (MIDI= Multimedia, Internet & Data Communication Services). Akhir-akhir ini Indosat telah melakukan modernisasi jaringan 3G UMTS 900 MHz yang merupakan upaya untuk meningkatkan kualitas layanan telekomunikasi para pelanggannya, khususnya layanan data. BTS terbaru yang digunakan Indosat telah mengadopsi teknologi DC-HSPA+ (dual-carrier high speed packet access). Selain mampu menyediakan kecepatan hingga 42 Mbps, BTS ini juga mampu memberikan penghematan di sektor biaya operasional dan lahan yang dibutuhkan.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
43
Indosat sendiri kini diketahui memiliki sekitar 29.000 BTS di berbagai penjuru Indonesia. Hingga akhir tahun 2013, Indosat melayani 59,6 juta pelanggan yang menjadikannya sebagai salah satu operator selular berbasis GSM terbesar di Tanah Air.
Gambar 2.8 Hasil speedtest provider Indosat
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
44
BAB III Analisis dan Perancangan Sistem
3.1
Analisis Kebutuhan Sistem 3.1.1
Spesifikasi Sistem Sistem yang akan dibangun bertujuan melakukan analisis terhadap
unjuk kerja load balancing dengan menggunakan metode PCC dan mengukur QOS (Quality of service) pada jaringan 3G/HSDPA yang digunakan. Penerapan load balancing dilakukan dengan menggunakan dua koneksi jaringan 3G/HSDPA. Provider yang akan digunakan yaitu Tri (3) dan Indosat, penelitian dilakukan hanya pada satu tempat saja, dengan kondisi provider mendapatkan sinyal yang bagus. Sistem Load balancing akan dipadukan dengan sistem failover untuk menangani jika terjadi pemutusan salah satu jalur koneksi yang sewaktuwaktu bisa terjadi, mengingat jaringan nirkabel lebih rentan terhadap interferensi dibandingkan jaringan kabel. Dalam tahap pengukuran, Penulis menggunakan parameter dari penelitian sebelumnya, yang dilakukan oleh Dionysius [14]. Parameter pengukuran keberhasilan load balancing yang digunakan adalah :
44
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
45
a. Perbandingan jumlah beban trafik pada masing-masing ISP b. Perilaku sistem jika terjadi pemutusan koneksi pada salah satu ISP Maka dari itu dalam penelitian ini akan menggunakan parameter tersebut. Karena jaringan yang digunakan dalam penelitian merupakan jaringan selluler, yang jarang digunakan sebagai menyediakan layanan internet pada jaringan menengah ke bawah. Maka perlu dilakukan analisa terhadap kualitas jaringan tersebut sehingga dapat diketahui apakah jaringan yang digunakan dapat dijadikan sebagai alternatif
sumber koneksi pada
jaringan menengah kebawah. Penulis menggunakan parameter QOS (Quality of Service) dalam pengukuran kualitas jaringan internet yang digunakan.
3.1.2
Spesifikasi Kebutuhan Perangkat Lunak Analisis perangkat lunak bertujuan untuk memilih secera tepat
perangkat lunak apa saja yang digunakan untuk melakukan konfigurasi load balancing agar dapat beroperasi dengan benar dan efisien. Perangkat lunak yang digunakan untuk melakukan konfigurasi load balancing akan di tampilkan pada tabel 3.1.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
46
Tabel 3.1 Spesifikasi Software No.
Software
Keterangan
1.
MikrotikOS router versi 5.2
Sebagai sistem operasi mikrotik
2.
Microsoft Windows XP SP2
Sebagai sistem operasi untun client
3.
Mikrotik winbox v.2.2.16
3.1.3
Utility untuk melakukan remote GUI ke Router Mikrotik
Spesifikasi Kebutuhan Perangkat keras Kebutuhan hardware yang digunakan untuk merancang konfigurasi
load balancing adalah sebagai berikut: Tabel 3.2 Spesifikasi Hardware No. 1.
Perangakat PC router
Jumlah 1
Spesifikaisi Unit -
CPU: Intel(R) Core(TM) 2 duo CPU
[email protected]
- DVD room
2.
PC Client
3
-
Memory: 1GB RAM
-
Hardisk: 8GB
-
4 slot USB
-
1 Ethernet card (NIC)
-
CPU: Intel(R) Intel(R) Core(TM) i3 CPU M350 @2.27GHz
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
3.
Modem USB
2
GSM
-
Memory: 2 GB RAM
-
Hardisk: 80GB
-
1 Ethernet card (NIC)
-
PROLiNK PHS101 HSDPA modem
-
Huawei E220 USB modem
4.
Switch-hub
1
-
EPRO ES-008
5.
ISP
2
-
SIM Card Tri dengan paket data 3Gb
2
-
SIM Card Indosat dengan paket data
47
3GB
Rancangan hardware dapat digambarkan seperti tampak pada gambar dibawah ini :
PC Client3 modem1 ` PC client1
Internet
switch PC router
PC client2
modem2
Gambar 3.1 Rancangan sistem load balancing dengan dua koneksi internet
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Untuk pengesetan nomor IP pada masing-masing PC client yang digunakan dapat digambarkan pada tabel 3.3 dibawah ini : Tabel 3.3 Konfigurasi IP address No.
Nama PC
Ethernet
Port USB
IP address
1.
PC router
Eth1
Port 1
192.168.2.2/24
Port 2 Port 3
3.2
2.
PC client1
Eth1
-
192.168.2.1/24
3.
PC client2
Eth1
-
192.168.2.3/24
4.
PC client3
Eth1
-
192.168.2.4/24
Langkah-langkah Implementasi Sistem
Berikut ini adalah langkah-langkah yang dilakukan penulis untuk implementasi :
48
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
49
Start
Instalasi MikrotikOS pada PC router
Konfigurasi load balancing pada PC router
Ujicoba
Analisis
Selasai
Diagram 3.1 Diagram alir langkah-langkah yang dilakukan penulis untuk mengimplementasikan sistem
3.3
Perancangan Instalasi MikrotikOS pada PC router Instalasi mikrotikOS dilakukan pada PC dengan spesifikasi yang telah di
jelaskan pada Tabel 3.2. Penulis menggunakan MikrotikOS versi 5.2 yang telah di burn pada sebuah CD-RW. Pada penginstallan ini, hardsik yang digunakan harus diformat terlebih dahulu dan hanya memiliki satu partisi.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
50
Penggunaan PC sebagai router mempunyai kemampuan yang sama atau bahkan lebih dibandingkan dengan routerboard yang dimiliki Mikrotik, karena memiliki Kemampuan processing dengan speed yang lebih tinggi. PC router juga memiliki beberapa keuntungan yaitu bisa men-support fitur-fitur terbaru dari mikrotik, installasi yang mudah serta dapat menghemat biaya.
3.4
Perancangan Konfigurasi laod balancing Konfigurasi pada implementasi sistem meliputi beberapa tahap yaitu :
3.4.1. Konfigurasi Dasar : Konfigurasi load balancing memerlukan beberapa tahap, yang pertama adalah melakukan konfigurasi dasar : Yang pertama melakukan konfigurasi interface yang akan digunakan modem USB untuk men-dial internet lewat router mikrotik. Interface ini merupakan PPP (point to point protocol), PPP bekerja dengan cara memeriksa apakan kondisi line atau saluran telepon tersedia atau tidak, juga melakukan autotenfikasi password yang digunakan. Dan setelah melalui semua pemeriksaan awal, kemudian menetapkan koneksi dengan ISP dan melakukan permintaan alamat IP. Selanjutnya melakukan konfigurasi IP address pada masing-masing Ethernet dan DNS yang akan digunakan.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
51
3.4.2. Konfigurasi NAT Setelah
pengkonfigurasian
IP
dan
DNS,
selanjutnya
harus
menambahkan konfigurasi NAT (network address translation). NAT berguna agar client dapat terhubung dengan internet. NAT akan mengubah alamat sumber paket yaitu alamat client yang memiliki IP address private agar dapat dikenali oleh internet yaitu dengan cara mentranslasikanya menjadi IP address public. Pengaturan NAT ini menggunakan metode Masquerading NAT. Karena provider yang digunakan hanya memberikan satu IP public, jadi semua IP address dari client akan dipetakan kepada satu IP public. Tabel 3.4 Perancangan konfigurasi NAT Chain
Out.Interface
Action
scrnat
Modem1
Masquerade
scrnat
Modem2
Masquerade
3.4.3. Konfigurasi mangle Mangle berguna untuk untuk melakukan penandaan suatu paket, penandaan yang dilakukan sesuai kondisi dan syarat yang kita inginkan, setelah itu hasil dari penandaan akan digunakan untuk kebutuhan tertentu berdasarkan action yang di pilih.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
52
Proses penandaan ini berdasar pada hasil stateful packet inspection, yaitu src-IP, dst-IP, src-port dan dst-port. Dari parameter tersebut kemudian dapat dilakukan connection-mark dan routing-mark, yang kemudian dapat digunakan untuk pengolahan paket yang spesifik. Selain itu terdapat chain yang merupakan tahapan dari proses pengolahan data, sehingga penandaan dapat dilakukan dengan lebih spesifik sesuai dengan chain yang ada. Pada proses mangle ini terdapat metode PCC dimana penandaan connection dilakukan dengan menggunakan hasil hashing.
Mangle Mark-connection
Input
Mangle Mark-routing
Policy based routing
Output
Failover
Gambar 3.2 Tahap pengaturan mangle
3.4.4. Pengaturan Routing Selanjutnya akan menetapkan route, berdasarkan routing mark yang sudah dibuat pada konfigurasi mangle, routing-mark yang pertama akan menggunakan gateway "modem1" dan routing-mark yang kedua
akan
mengunakan gateway "modem2". Berikut perancang routing table yang akan dibuat :
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Tabel 3.5 Perancangan routing tabel Dst-address
gateway
Routing-mark
0.0.0.0/0
Modem1
Jalur1
0.0.0.0/0
Modem2
Jalur2
Start
Pc client menjalin koneksi ke Internet
Sistem PCC melakukan hashing
1
Hasil Hashing ?
0
Mark connection “modem1-conn”
Mark connection “Modem2-conn”
Mark route “jalur1”
Mark route “jalur2”
Modem 1 Sebagai gateway
Modem2 Sebgai gateway Penyimpanan entri pada chace
End
Diagram 3.2 Diagram alir algoritma load balancing dengan metode PCC
53
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
54
Keterangan : -
1 & 0 = Merupakan hasil algoritma hashing, yang akan digunakan sebagai pengingat dimanakah paket akan di tandai koneksi dan routingnya.
3.4.5. Pembuatan Failover Failover berguna untuk menangani jika terjadi pemutusan koneksi pada salah satu jalur/ISP. Diharapkan sistem akan melakukan perpindahan gateway secara otomatis ke jalur yang masih tersedia atau aktif. Fitur yang digunakana adalah memanfaatkan proses pemeriksaan gateway dengan mengirimkan ICMP echo request kepada sebuah alamat yang dapat digunakan untuk mendeteksi kegagalan sebuah jalur. Dengan cara ini maka kegagalan jalur yang disebabkan oleh gagalnya sebuah hop dalam proses transaksi data juga dapat terdeteksi. Dibawah ini merupakan tabel perilaku sistem yang akan dibuat jika terjadi pemutusan salah satu koneksi. Tabel 3.6 Perilaku sistem saat pemutusan koneksi Status ISP1
ISP2
Perilaku Sistem
Hidup
Hidup
Mengarahkan gateway ke ISP1 dan ISP2
Mati
Hidup
Semua koneksi diarahkan ke gateway ISP2
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Hidup
Mati
Semua koneksi diarahkan ke gateway ISP1
Mati
Mati
-
55
Start
Mark-route=jalur1 à Gateway=modem1 Mark-route=jalur2 à Gateway=modem2
Gateway modem1 ?
no
yes
Modem1 sebagai gateway
yes
Modem1 aktif ?
Gateway modem2 ?
yes
no
Modem2 aktif ?
yes
Modem2 sebagai gateway
no
End
Diagram 3.3 Diagram alir algoritma failover
3.5
Perancangan sistem Uji Pada tahap ini penulis membuat perancangan dalam melakukan pengujian
terhadap unjuk kerja sistem load balancing menggunakan metode PCC serta
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
56
pengujian QOS (quality of service) dari jaringan internet setelah dilakukan load balancing. Untuk melakukan Pengujian, penulis mengguankan beberapa tools, seperti tools winbox, tools downloader seperti IDM (Internet download manager), Axence NetTools dan speedtest setelah itu akan dilakukan analisa.
3.5.1. Perancangan pengujian sistem load balancing Pengujian sistem load balancing akan dilakukan meliputi dua fase, yang pertama adalah pengujian browsing dan yang kedua pengujian downlaod. Pengujian browsing dilakukan dengan cara semua PCclient melakukan browsing ke situs yang sudah di tentukan. Kemuadian dilakuakan analisa menggunakan tools connections dan menu interface yang terdapat di winbox untuk mengetahui penyebaran penandaan koneksi dan besar paket yang dikirim pada masing-masing interface. Jika mark-connection dan besar paket pada masing-masing interface memiliki jumlah koneksi yang sama atau hampir sama, maka bisa diakatakan PCC sudah berjalan dengan baik. Dibawah ini merupakan daftar situs yang akan di akses, penulis hanya menggunakan lima situs, karena dengan lima situs dan tiga client, sehingga akan terjadi beberapa koneksi yang berbeda, dari sini akan terlihat penyebaran jumlah koneksi pada setiap gateway. Dalam pemilihan situs yang digunakan
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
57
untuk uji coba, penulis melakukan penelitian untuk mencari situs-situs yang memiliki bobot yang sama. Yang dimaksud bobot yang sama adalah situs yang dipilih hanya memiliki satu IP address, memiliki jumlah hop yang sama dalam melewati route yang diambil, dan letak lokasi server pada satu wilayah yaitu Yogyakarta. Penelitian ini dilakukan dengan kondisi hanya dilakukan pada satu tempat saja dan provider yang digunakan adalah Tri. Penulis menggunakan tools traceroute, ping dan www.site24x7.com dalam melakukan penelitian ini. Hal ini dilakuakan agar tidak mempengaruhi hasil ketika aktifitas browsing dilakukan pada waktu yang berbeda dan mempermudah dalam melakuakan analisa.
Gambar 3.3 Pengecekan lokasi web server
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Tabel 3.7 Situs yang dipilih untuk melakukan ujicoba No. Nama Situs
IP address
Hop
Lokasi
1.
www.upnyk.ac.id
203.130.238.86
13
Yogyakarta
2.
www.umy.ac.id
103.251.180.11
13
Yogyakarta
3.
www.instiperjogja.ac.id
119.82.227.76
13
Yogyakarta
4.
www.respati.ac.id
203.190.40.54
13
Yogyakarta
5.
www.usd.ac.id
202.94.83.16
13
Yogyakarta
58
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Tabel 3.8 Urutan Situs yang Diakses No. PC Client
Nama situs
1.
PC1
www.upnyk.ac.id
2.
PC2
www.instiperjogja.ac.id
3.
PC3
www.umy.ac.id
4.
PC1
www.respati.ac.id
5.
PC2
www.usd.ac.id
6.
PC3
www.upnyk.ac.id
7.
PC1
www.instiperjogja.ac.id
8.
PC2
www.umy.ac.id
9.
PC3
www.instiperjogja.ac.id
10
PC1
www.umy.ac.id
11.
PC2
www.upnyk.ac.id
12.
PC3
www.respati.ac.id
13.
PC1
www.usd.ac.id
14.
PC2
www.respati.ac.id
15.
PC3
www.usd.ac.id
59
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
60
Yang kedua merupakan pengujian download, penulis akan melakukan download sebuah file video pada situs www.youtube.com dengan link yang sudah ditentukan, dengan menggunakan tools yang men-support multiple koneksi yaitu IDM (internet download manager), pengujian download dilakuakan hanya pada salah satu client saja. Kemuadian dilakuakan analisa menggunakan tools connections dan menu interface yang terdapat di winbox untuk mengetahui penyebaran penandaan koneksi dan besar paket yang dikirim pada masing-masing interface. Sistem load balancing dikatakan berhasil jika pada satu proses download menggunakan semua gateway yang tersedia secara bersama-sama dan kecepatan downlaod tiap gateway berimbang serta besar paket yang dilewatkan pada masing-masing interface juga berimbang.
3.5.2. Perancanagan pengujian failover Pada
pengujian
failover
penulis
akan
melakukan
pengujian
menggunakan beberapa protokol yaitu ICMP, TCP dan UDP. Pengujian protokol ICMP penulis akan melakukan Ping ke sebuah situs yaitu www.usd.ac.id kemudian kita akan lihat gateway digunakan apakah menggunakan "modem1" atau "modem2", apabila menggunakan "modem1" selanjutnya penulis akan memutus koneksi pada "modem1" begitu pun dengan sebaliknya, dengan cara mendisable interface pada modem yang akan diputus.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
61
Begitu pula dengan pengujian protokol TCP dan UDP sekenario pengujian yang dilakukan tidak jauh berbeda, yang membedakan hanya tools yang digunakan. Pengujian TCP dilakukan dengan men-download sebuah file dengan menggunakan tool IDM setelah itu dilakuakan pemutusan salah satu gateway. Untuk penujian protokol UDP penulis akan melakukan video call antar client yang terdapat pada situs www.facebook.com, kemudian akan dilakukan pemutusan pada salah satu jalur. Failover dikatakan berhasil jika setelah pemutusan jalur yang sebelumnya digunakan dalam melakukan ping, downlaod dan video call sistem akan berpindah secara otomatis ke jalur yang masih aktif. Dibawah ini merupakan tabel perancangan pengujian failover :
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
62
Tabel 3.9 Perancangan Pengujian Failover
PC1
PING
Downlaod
Video Call
Kondisi ISP ISP1
ISP2
UP
UP
Down
UP
UP
Down
UP
UP
Down
UP
UP
Down
UP
UP
Down
UP
UP
Down
Jalur yang digunakan ISP1
ISP2
3.5.3. Perancangan Pengujian QOS jaringan Pengujian QOS perlu dilakukan untuk mengukur seberapa bagus kulitas layanan internet yang digunakan pada load balancing. Karena kualitas layanan internet tidak hanya diukur oleh seberapa besar bandwith diberikan, melainkan kualitas layanan internet yang baik juga memiliki karakteristik yang lain seperti waktu delay yang kecil, meminimalkan packetloss dan sebagainya. Parameter yang digunakan untuk mengukur QOS (Quality of service) adalah paket loss, Jitter, Delay dan Troughput. Pengukuran QOS menggunakan semua PCclient dan dilakuakan secara bersama-sama.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
63
Pengujian dilaksanakan pada jam 10.00 - 13.00 WIB dan masing-msing dilakukan sebanyak tiga (3) kali dengan kondisi jalur yang berbeda yaitu ketika kedua jalur dengan status Up dan ketika salah satu jalur Down. a.
Pengujian Delay Pengujian delay untuk mengukur total waktu yang dibutuhkan
dalam proses transmisi paket dari suatu titik ke titik yang lain. Pengujian ini akan menggunakan tools Axence netTools dengan cara semua PC client melakukan ping ke alamat www.usd.ac.id selama 10 menit dengan paket yang dikirim masing-masing sebesar 32 Byte. Setelah itu dilakukan pemutusan salah satu koneksi secara bergantian.
Tabel 3.10 Pengujian Delay Delay (ms) Rata-rata Status Gateway Jam Keterangan (WIB) PC1 PC2 PC3 (ms) ISP1
ISP2
Hidup
Hidup
Mati
Hidup
Hidup
Mati
10.00 21.00
10.00 21.00
10.00
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
64
21.00
b.
Pengujian Paket Loss Pengujian paket loss untuk mengukur seberapa besar paket
yang hilang saat dilakukanya proses transmisi. Pengukuran ini juga menggunakan tools Axence netTools. Cara pengujian sama dengan pengujian
delay
yaitu
semua
PCclient
melakukan
ping
ke
www.usd.ac.id setelah itu dilakukan pemutusan salah satu koneksi secara bergantian dan paket yang dikirim sebesar 32Byte selama 10 menit.
Tabel 3.11 Hasil pengujian paket loss Packet loss (%) Jam PC1 10.00 21.00
10.00 21.00
10.00 21.00
PC2
PC3
Status Gateway ISP1
ISP2
Hidup
Hidup
Mati
Hidup
Hidup
Mati
Keterangan
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
c.
65
Pengujian Jitter Pengujian jitter dilakukan untuk mengukur variasi delay atau
variasi waktu kedatangan paket. Jitter yang tinggi disebabkan oleh peningkatan trafik data, sehingga menimbulkan antrian. Dalam pengujian ini penulis akan melakukan perhitungan jitter secara manual dengan mengolah data yang sudah didapat pada proses pengujian Delay. Rumus yang akan digunakan : Total variasi Delay
-
𝐽𝑖𝑡𝑡𝑒𝑟 =
-
total variasi delay = (delay n - delay (n-1))
Total paket yang diterima −1
Tabel 3.12 Pengujian Jitter Jam
Jitter (ms)
(WIB) PC1 PC2 PC3
Rata-
Status
rata
Modem1 Modem2
10.00 Hidup
Hidup
Mati
Hidup
21.00
10.00 21.00
Keterangan
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
66
10.00 Hidup
Mati
21.00
d.
Pengujian Throughput Pengujian Throughput dilakukan untuk mengukur bandwidth
sebenarnya (aktual) pada suatu ukuran waktu tertentu menggunakan rute internet yang spesifik atau juga bisa disebut sebagai kecepatan sebenarnya suatu jaringan dalam melakukan pengiriman data. Pengujian ini
dilakukan dengan menggunakan tools online yaitu
speedtest.net untuk mengetahui kecepatan transfer maksimal jaringan. Bandwith yang diberikan masing-masing provider sebesar 7.2 Mbps. Tabel 3.13 Pengujian Throughput Jam (WIB)
Throughput (Mbps)
Bandwith Throughput (Mbps) (%)
Status
Ket.
Modem1 Modem2
10.00 14.4
Hidup
Hidup
7.2
Mati
Hidup
7.2
Hidup
Mati
21.00
10.00 21.00
10.00 21.00
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
67
Setalah percobaan yang telah dilakukan sesuai dengan perancangan pengujian, maka akan menghasilkan beberapa output hasil pengujian : a.
Jumlah koneksi yang dilewatkan pada kedua jalur koneksi yang digunakan.
b.
Kecapatan transfer rate pada saat proses download dan kacepatan pada masing-masing gateway.
c.
Jumlah dan besar paket yang dilewatkan pada masing-masing gateway
d.
Perilaku sistem saat pemutusan salah satu koneksi.
e.
Hasil nilai QOS jaringan internet yang digunakan pada laod balancing.
Kemudian akan dilakukan analisis terhadap hasil pengujian, analisis ini meliputi : a.
Analisis sistem load balancing dengan metode PCC
b.
Analisis perilaku sistem saat pemutusan salah satu koneksi
c.
Analisis QOS (Quality Of service) jaringan internet yang digunakan pada load balancing
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
68
BAB IV IMPLEMENTASI DAN ANALISIS
4.1
Implementasi Topologi Jaringan Setelah perancangan sistem selesai dibuat, langkah selanjutnya adalah
melakukan implementasi, tahap ini mengacu pada tahap perancangan yang telah dibuat pada Bab III. Yang pertama penulis akan melakukan konfigurasi pada client dan alat sesuai dengan topologi yang dibuat pada bab sebelumnya. Langkah-langkah yang dilakukan sebagai berikut : 1. Menyambungkan semua client pada hub menggunakan kabel UTP Cat5e 2. Melakukan konfigurasi IP address pada semua client, pemberian IP address dilakuakan dengan cara klik Start --> Control panel --> Network Connection -> Local Area Connection --> klik properties --> klik 2 kali internet protocol (TCP/IP), kemudian akan muncul window untuk mengeset IP address :
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
69
Gambar 4.1 Konfigurasi IP address Penulis hanya memberikan penjelasan secara singkat, dengan hanya memberikan satu gambar pengesetan IP address pada PC Client1.
3. Melakukan penginstalan software winbox pada salah satu client, Setalah pengkonfigurasian selesai, maka penulis akan melakukan tes konektifitas pada semua client, dengan cara melakukan ping antara : a.
PC1 --> PC2
b.
PC2 --> PC3 Jika semua client sudah saling terhubung maka selanjutnya penulis
akan menyiapkan PC router.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
4.2
70
Instalasi OS mikrotik pada PC router Langkah selanjutnya penulis akan melakukan pengistalan MikrotikOS pada
sebuah PC yang telah dipersiapkan dengan spesifikasi PC seperti pada bab sebelumnya. Sebelum proses penginsatalan, Pertama-tama penulis menyiapakan OS mikrotik yang akan diinstall, OS mikrotik dapat diunduh dari situs resmi mirotik yaitu www.mikrotik.com. Setelah itu OSmikrotik dibakar (burn) kesebuah CD (Compaq Disk). Adapun langkah-langkah penginsatalan mikrotik seperti berikut : a.
Setting BIOS untuk booting pertama mengunakan CD room
b.
Setelah proses booting akan muncul menu pilihan fitur mikrotik yang akan dipasanag atau diinstall, Penulis memilih sesuai dengan kebutuhan yang akan digunakan yaitu :
System
PPP
DHCP
Software ID-Crack
Advanced Tote
Routing
Routing Test
Security
User Manager
Synchronous
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
71
Gambar 4.2 Paket software Mikrotik c. Ketik " i " setelah selesai memilih option softwae, lalu akan muncul pesan konfirmasi sebagai berikut :
Gambar 4.3 Konfirmasi Installasi d. Setelah itu ketik " y " kemudian akan muncul proses insatalasi MikrotikOS sebagai berikut :
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
72
Gambar 4.4 Proses Installasi Mikrotik e. Sistem akan meminta reboot komputer setelah proses installasi selesai, kemuadian Mikrotik akan melakukan konfigurasi sistem secara otomatis. f. Selanjutnya akan muncul user login. User dan password default Mikrotik adalah User: Admin Password: kosong. Setelah login akan muncul tamplan welcome screen Mikrotik.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
73
Gambar 4.5 Welcome screen Mikrotik
4.3
Konfigurasi Load balancing
4.3.1
Konfigurasi Dasar
Dalam tahap konfigurasi dasar, hal pertama yang dilakukan adalah melakukan konfigurasi hardware yaitu memasangkan semua modem ke port USB yang tersedia. Untuk memastikan bahwa modem yang digunakan telah tersupport oleh MikrotikOS dapat dilihat menggunakan perintah systemresource-usb melalui winbox atau terminal, keterangan lebih lengkap dapat dilihat pada gambar berikut :
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
74
modem 1
modem 2
Gambar 4.6 Pengecekan USB modem
Jika semua modem telah terbaca oleh mikrotik maka modem tersebut telah support oleh Mikrotik. Dan Mikrotik akan membuatkan interface baru untuk kedua modem tersebut degan nama "ppp-out1" dan "ppp-out2". Untuk memudahkan penulis dalam mengembangkan sistem perlu dilakukanya inisialisasi interface dengan cara memberikan nama pada masing-masing interface. Langkahnya sebagai berikut : /Interface Ethernet set 0 comment="" disable=no name="lokal" set 1 comment="" disable=no name="modem1" set 2 comment="" disable=no name="modem2"
Perintah "set" merupakan perintah untuk memilih interface yang akan dikonfigurasikan dengan menggunakan nomer 0 sampai 2 untuk membedakan
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
75
interface yang satu dengan interface yang lain. Inteface pertama yaitu "lokal" merupakan interface yang menuju ke lokal jaringan sedangkan "modem1" dan "modem2" merupakn interface yang menuju ke jaringan public. Setelah semua interface diberi nama sesaui dengan fungsinya, maka langkah selanjutnya adalah memberikan IP address. PC router yang digunakan memiliki tiga interface yaitu interface "modem1", "modem2" yang merupakan interface yang digunakan untuk WAN melewati modem USB dan interface lokal digunakan untuk LAN atau interface yang mengghubungakan antara router dengan client. Pada interface "lokal", pemberian IP address dilakukan dengan perintah sebagai berikut : /ip address Add address=192.168.2.2/24 network=192.168.2.0 brodcast address=192.168.2.255 Interface=lokal
Baris pertama perintah untuk masuk ke menu IP address selanjutnya merupakan perintah untuk memberikan IP address pada interface "lokal" dengan IP 192.168.2.2 dan subneting /24. Keterangan selanjutnya seperti pada gambar berikut :
Gambar 4.7 IP address pada masing-masing interface
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
76
Untuk Interface modem1 dan modem2 tidak dilakukan pemberian IP address secara manual, karena setelah modem melakukan dial, maka modem tersebut otomatis akan mendapatkan IP address, Ip address tersebut bersifat dinamis, yang artinya jika modem tersebut di putus dan melakukan dial lagi maka IP address pada modem tersebut akan berubah. Berikut adalah konfigurasi pada Interface modem1 dan modem2 agar modem dapat melakukan dial ke internet : a. Pada interface modem1 /interface ppp-client add add-default-route=yes allow=pap,chap,mschap1,mschap2 data-channel=2 dial-command=ATDT dial-on-demand=no disabled=no infochannel=1 keepalive-timeout=30 max-mru=1500 max-mtu=1500 modeminit="" mrru=disabled name=modem1 null-modem=no password=no phone=*99# pin="" port=usb2 APN=3data profile=default use-peer-dns=no user=""
b. Pada interface modem2 /interface ppp-client add add-default-route=yes allow=pap,chap,mschap1,mschap2 data-channel=0 dial-command=ATDT dial-on-demand=no disabled=no infochannel=0 keepalive-timeout=30 max-mru=1500 max-mtu=1500 modeminit="" mrru=disabled
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
name=modem2 null-modem=no password=no phone=*99# pin="" port=usb3 APN=indosat3g profile=default use-peer-dns=no user=""
Keterangan lainya seperti pada gambar berikut : Modem ZTE menggunakan provider Tri
Gambar 4.8 Konfigurasi Interface "modem1"
77
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
78
Modem HUAWEI mengguanakan provider Tri
Gambar 4.9 Konfigurasi interface "modem2"
Yang terakhir dalam konfigurasi dasar yaitu pemberian IP DNS server. Seperti penjelasan sebelumnya, DNS server berguna untuk memetakan host name sebuah komputer ke IP address. Pada tahap ini alamat DNS yang digunakan merupakan DNS public yang dimiliki oleh google. Konfigurasinya seperti berikut : ip dns set servers=8.8.8.8 allow-remote-requests=yes
Sampai disini konfigurasi dasar yang dilakukan telah selesai, tahap selanjutnya adalah melakukan konfigurasi load balancing.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
4.3.2
79
Konfigurasi NAT (Network Address Translation)
Agar komputer client dapat terhubung dengan internet, maka perlu dilakukan translasi dari IP privat yang dimiliki client ke IP publik. Konfigurasi NAT dapat dilihat dari gambar dibawah ini : / ip firewall nat add chain=srcnat out-interface=modem1 action=masquerade add chain=srcnat out-interface=modem2 action=masquerade
Baris pertama merupakan perintah untuk masuk ke menu konfigurasi NAT,
selanjutnya
perintah
tersebut
mengintruksikan
router
agar
menggantikan sumber alamat IP dari sebuah paket ke alamat IP publik yang dimiliki interface "modem1" dan interface "modem2" dengan metode masquerade.
4.3.3
Konfigurasi Mangle
Mangle digunakan untuk melakukan penandaan suatu paket yang keluar atau masuk dari suatu interface sebelum paket itu diproses sesuai dengan rule routing yang dibuat. Penulis menggunakan beberapa perintah Mangle yaitu : 1. Chain
Prerouting
adalah
proses
dimana
memanipulasi paket sebelum paket di route-kan.
router
dapat
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
80
2. Chain Input adalah proses pemeriksaan paket yang akan memasuki dan diproses oleh router melalui salah satu interface. 3. Chain output adalah proses pemeriksaaan paket yang telah diproses oleh router yang akan menuju ke keluar sebelum proses routing. Berikut ini tahap-tahap untuk melakukan konfigurasi pada mangle mikrotik : 1. Dimulai dengan melakukan penandaan koneksi yang berasal dari luar jaringan atau interface public yang menuju ke alamat lokal. Penandaan dilakukan dengan mengatur koneksi yang berasl dari modem1 akan diberi tanda "modem1-conn" dan koneksi yang berasal dari modem2 akan diberi tanda "modem2-conn". Konfigurasinya sebagai berikut :
add chain=input action=mark-connection newconnection mark=modem1-conn passthrough=yes in-interface=modem1 add chain=input action=mark-connection newconnection-mark=modem2-conn passthrough=yes in-interface=modem2
2.
Tahap selanjutnya melakukan penandaan routing mark sebagai jalur paket connection yang sudah ditandai yang akan keluar dari router. Untuk tiap-tiap koneksi yang ditandai dengan "modem-
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
conn1"
akan diberikan mark-routing "jalur1"
81
yang akan
dilewatkan pada interface modem1 dan tiap-tiap koneksi yang ditandai dengan "modem2-conn" akan diberikan mark-routing "jalur2" yang akan dilewatkan pada interface modem2. konfigurasinya sebagai berikut :
chain=output action=mark-routing newrouting mark=jalur-1 passthrough=yes connection-mark=modem1-conn chain=output action=mark-routing newrouting-mark=jalur-2 passthrough=yes connection-mark=modem2-conn
3. Setelah dilakukan penandaan koneksi, maka langkah selanjutnya adalah melakukan pembagian jalur koneksi menjadi dua jalur dengan dibantu algoritma PCC. Algoritma PCC akan menjumlahkan both address dan port pada masing-masing koneksi, kemuadian dibagi oleh suatu bilangan, pada penelitian ini menggunakan 2 (dua), sesuai dengan jumlah ISP yang digunakan. Kemuadian sisa hasil baginya akan digunakan sebagi penanda, jika sisa hasil bagi 0 (nol) maka koneksi kemudian
tersebut
akan
dilewatkan
ditandaai ke
sebagai
routing-mark
"modem1-conn" "jalur1"
yaitu
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
82
menggunakan gateway (modem1), dan jika sisa hasil bagi 1 (satu) maka koneksi tersebut akan ditandai sebagai "modem2-conn" kemudian
dilewatkan
ke
routing-mark
"jalur2"
yaitu
menggunakan gateway (modem2).
konfigurasinya sebagai berikut : chain=prerouting action=mark-connection new-connection-mark=modem1-conn passthrough=yes dst-address-type=!local ininterface=lokal per-connectionclassifier=both-addresses-and-ports:2/0 chain=prerouting action=mark-connection new-connection-mark=modem2-conn passthrough=yes dst-address-type=!local ininterface=lokal per-connectionclassifier=both-addresses-and-ports:2/1 chain=prerouting action=mark-routing newrouting-mark=jalur-1 passthrough=yes in-interface=lokal connection-mark=modem1-conn chain=prerouting action=mark-routing newrouting-mark=jalur-2 passthrough=yes in-interface=lokal connection-mark=modem2-conn
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
4.3.4
83
Konfigurasi Routing
Setelah penandaan paket selesai pada tahap konfigurasi magle, langkah selanjutnya adalah melakukan konfigurasi routing tabel agar paket bisa teruskan ke gateway ISP yang sesuai dengan marking-route yang dibuat pada konfigurasi mangle, dengan aturan
mark-route "jalur1" akan
menggunakan gateway IP yang dimiliki "modem1" dan mark-route "jalur2" akan menggunakan gateway IP yang dimiliki "modem2". Konfigurasi yang dibuat sebagi berikut : /ip route add
dst-address=0.0.0.0/0
gateway=modem1
routing-
mark=jalur1 check-gateway=ping distance=1 add
dst-address=0.0.0.0/0
gateway=modem2
routing-
mark=jalur2 check-gateway=ping distance=1
4.3.5
Konfigurasi Failover
Ketika terjadi pemutsan koneksi pada salah satu jalur, maka pada jalur yang putus tidak dapat melayani request yang ada, dan ketika melakukan browsing pada situs tertentu situs tersebut tidak termuat secara sempurna atau bahkan tidak bisa mengakses situs tersebut. Maka dari itu perlu dibuatkan routing backup untuk mencegah hal itu terjadi. Failover berguna agar ketika salah satu koneksi putus, koneksi yang
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
84
masih aktif akan mengambil alih semua request yang ada. Konfigurasi yang dibuat sebagi berikut : /ip route add
dst-address=0.0.0.0/0
gateway=modem1
routing-
mark=jalur2 check-gateway=ping distance=2 add
dst-address=0.0.0.0/0
gateway=modem2
routing-
mark=jalur1 check-gateway=ping distance=2
Pada konfigurasi diatas merupakan sebuah aturan routing yang digunakan sebagai routing backup dari default route yang telah dibuat sebelumnya. Cara kerja failover ini adalah Setiap router akan mentransmisikan data ke alamat tujuan, router akan memeriksa gateway apakah aktif atau tidak dengan cara melakukan ping ke IP gateway tersebut. Kemudian jika tenyata gateway tidak memberi jawaban, router akan memilih jalur lain yaitu rule routing yang memiliki parameter Distance yang lebih besar dari rule routing sebelumnya. Parameter distance ini menunjukkan prioritas pada saat pemilihan jalur routing, semakin kecil nilai distance maka semakin besar prioritas yang diberikan.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
4.4
85
Uji coba Pada tahap uji coba penulis akan mengukur sejauh mana sistem yang telah
dibangun dapat berjalan secara optimal, dengan cara melihat unjuk kerja sistem load balancing serta melihat kualitas jaringan yang digunakan pada load balancing. Uji coba yang dilakukan mengacu pada perancangan sistem uji yang telah dibuat pada bab 3 yaitu meliputi 4 (empat ) tahap yaitu pengujian browsing, download, failover dan QOS (Quality of Service).
4.4.1
Pengujian Browsing
Pada tahap pengujian browsing ini penulis akan melakukan browsing menggunakan PC client dengan situs yang dituju mengacu pada Bab III. Kegiatan ini sebagi sample aktifitas browsing dari client. Karena sifat PCC yang akan mengingat jalur yang telah dilewati diawal trafik koneksi, maka penulis akan membersihkan chace route pada router sebelum melakukan browsing agar router melakukan proses load balancing dari awal. Langkah selanjutnya adalah menganalisis koneksi yang terjadi dan besar paket yang dilewatkan pada masing-masing interface sehingga dapat diketahui sistem load balancing telah bekerja dengan baik atau belum. Berikut ini salah satu hasil monitoring koneksi yang terjadi ketika PC1 client melakukan browsing pada situs www.usd.ac.id :
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
86
Gambar 4.10 Koneksi yang terjadi ketika PC1 melakukan browsing
Hasil capture yang lebih lengkap dapat dilihat pada halaman Lampiran. Dari monitoring yang telah dilkauakan penulis memasukkan data koneksi ke dalam tabel kemudian melakukan perhitungan berapa koneksi yang ditandai sebagai "modem1-conn" dan "modem2-conn", Tabel dapat dilihat pada halaman lampiran : Dari tabel yang berada pada Lampiran, koneksi yang ditandai dengan "modem1-conn" dan "modem2-conn" hampir berimbang yaitu 52 dan 55 kali, hal ini berarti PCC telah menandai koneksi yang terjadi secara seimbang, yang selanjutnya akan diserahkan pada proses routing yaitu koneksi yang ditandai sebagai "modem1-conn" akan dilewatkan ke routing-mark "jalur1" yaitu menggunakan gateway modem2 dan koneksi yang ditandai sebagai "modem2-conn" akan dilewatkan ke routing-mark jalur2 yaitu menggunakan gateway modem2. Selanjutnya penulis akan melakukan analisis besar paket yang dilewatkan pada masing-masing interface.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
87
Gambar 4.11 Besar paket yang dilewatkan pada masing-masing gateway
Dari gambar ... besar paket antara modem1 dan modem2 ternyata tidak seimbang, hal ini dikarenakan PCC hanya membagi beban berdasarkan koneksi yang terjadi, bukan dari besar paket. Sehingga tiap koneksi akan melakukan pengiriman paket yang memiliki besar yang berbeda-beda sehingga menyebabkan ketidak seimbangan besar paket yang dilewatkan pada masing-masing interface.
4.4.2
Pengujian Downlaod
Pengujian downlaod dilakukan untuk mengetahui sejauh mana sistem akan membagi beban koneksi kepada kedua gateway pada saat melakukan downlaod suatu file, file yang di downlaod merupakan file dengan format .mp4 yang berukuran 52 MB yang diambil dari situs www.youtube.com.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
88
Parameter yang digunakan pada pengujian ini adalah jumlah penyebaran koneksi dan besar trafik downlaod dari masing-masing interface yang ditandai pada kotak merah, yang dapat dilihat dari menu interface.
Gambar 4.12 Koneksi yang terjadi pada saat melakukan download
Dari monitoring yang telah dilkauakan penulis memasukkan data koneksi ke dalam tabel kemudian melakukan perhitungan berapa koneksi yang ditandai sebagai "modem1-conn" dan "modem2-conn", Tabel dapat dilihat pada halaman lampiran. Dari tabel yang berada pada Lampiran, koneksi yang ditandai dengan "modem1-conn" dan "modem2-conn" hampir berimbang yaitu 9 dan 11 kali, Hal ini berarti PCC telah membagi koneksi yang terjadi cukup seimbang.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
89
Selanjutnya dilakukan analisis kecepatan dan besar paket yang dilewatkan pada masing-masing interface.
Gambar 4.13 Pengujian download
Tabel 4.1 Data pembagian kecepatan trafik pada setiap modem Kecepatan Download tiap modem Modem1
Modem2
4.7 Mbps
4.5 Mbps
Kecepatan Downlaod
1.15 MBps
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
90
Pada gambar proses downlaod diatas ketika PCclient melakukan downlaod suatu file menggunakan tools IDM, gateway yang digunakan adalah modem1 dan modem2 karena tools IDM akan memecah file menjadi beberapa bagian kemudian akan didownlad secara bersama-sama. Dari gambar diatas masing-masing gateway memiliki kecepatan 4.7Mbps dan 4.5Mbps dan selisih antara modem1 dan modem2 tidak terlalu jauh. Sehingga kecepatan downlaod pada tool IDM adalah kurang lebih 1.15 MBps. Dari sini dapat disimpulkan bahwa load balancing telah berhasil membagi beban koneksi secara cukup seimbang kepada masing-masing gateway.
4.4.3
Monitoring hasil pengujian load balancing
Setelah melakukan pengujian browsing dan downlaod, penulis melakukan monitoring terhadap kecepatan internet setelah dilakukan load balancing dan besar trafik yang dilewatkan pada masing-masing interface yang dapat terlihat dari banyaknya paket dan besar paket dari masing-masing interface, yang penulis tandai dengan kotak merah. Kecepatan internet setelah dilakukan load balancing yang diukur dengan menggunakan tool berbasis web yaitu speedtest.net dapat dilihat pada gambar berikut :
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
91
Gambar 4.14 Hasil speedtest setelah load balancing Dan besar paket yang dilewatkan pada masing-masing interface dapat dilihat pada gambar berikut :
Gambar 4.15 Besar jumlah dan besar paket yang dilewatkan pada tiap modem
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
92
Tabel 4.2 Data Besar jumlah dan besar paket yang dilewatkan pada tiap interface Tx byte (MiB)
Rx byte (MiB)
Tx Packets
Rx Packets
Modem1
Modem2
Modem1
Modem2
Modem1
Modem2
Modem1
Modem2
1.5
1.9
36.9
35.4
20991
30595
35440
41395
Dari gambar diatas terlihat bahwa selisih besar paket dan jumlah paket yang dilewatkan pada masing-masing interface terjadi perbedaan dari sisi upload maupun downlaod. Hal ini disebabkan PCC hanya membagi beban trafik berdasarkan koneksi, dan tiap koneksi tersebut melewatkan besar dan jumlah paket yang berbeda. sehingga walaupun koneksi telah dibagi sama rata, belum tentu jumlah paket yang dilewatkan pada masing-masing interface juga sama. Tetapi perbedaan jumlah dan besar paket yang dilewatkan masih dapat ditoleransi karena selisihnya cukup sedikit. Dari analisa diatas, dapat disimpulkan bahwa laod balancing sudah berjalan dengan cukup baik.
4.4.4
Pengujian Failover
Pengujian failover berguna untuk mengetahui perilaku sistem jika terjadi pemutusan koneksi pada dalah satu jalur koneksi, Seperti yang telah dijelaskan sebelumnya, pengujian ini terdiri dari tiga bagian yaitu pengujian pada protokol ICMP, TCP dan UDP. Pada pengujian protokol ICMP, dilakukan dengan cara salah satu client melakukan PING ke suatu situs yang
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
93
telah ditentukan yaitu www.usd.ac.id. kemudian memutus salah satu jalur dengan cara mendisable interface yang digunakan sebagai gateway pada saat melakukan PING. Berikut adalah gambar perilaku sistem ketika terjadi pemutusan salah satu koneksi :
Gambar 4.16 Ping ke www.usd.ac.id
Gambar 4.17 "Modem2" sebagai gateway ping Dari gambar diatas terlihat bahwa gateway yang dipakai untuk melakukan ping adalah "modem2", hal ini dilihat dari adanya lalu lintas data
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
94
pada interface "modem2" dengan kecepatan 480bps dari sisi upload dan download. sedangkan interface "modem1" tidak terjadi lalulintas data. Pada saat pengujian, PC client tidak melakukan aktifitas lain selain melakukan ping. Setelah mengetahui gateway yang digunakan dalam melakukan ping, selanjutnya penulis akan melakukan pemutusan koneksi dengan cara mendisable interfae "Modem2".
Gambar 4.18 Pemutusan jalur koneksi pada interface modem2
Gambar 4.19 Ping setelah pemutusan jalur koneksi pada modem2
Dari gambar diatas terlihat bahwa setelah pemutusan jalur koneksi pada "modem2" gateway yang dipakai dalam melakuakan ping berganti menjadi "modem1" ditunjukan dengan tanda panah.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
95
Berikutnya penulis akan mencoba melakukan percobaan perpindahan otomatis dari modem1 ke modem2.
Gambar 4.20 Pemutusan jalur koneksi pada "modem1"
Setelah melakukan ping, penulis akan memutus jalur koneksi pada "modem1", Gambar diatas terlihat bahwa interface yang digunakan dalam melakukan ping adalah "modem1".
Gambar 4.21 Pemutusan jalur koneksi pada "modem2"
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
96
Gambar 4.22 Ping setelah pemutusan jalur koneksi pada "modem1"
Dari gambar diatas terlihat bahwa setelah pemutusan jalur koneksi pada "modem1" gateway yang dipakai dalam melakuakan ping berganti menjadi "modem2" ditunjukan dengan tanda panah. Selanjutnya adalah pengujian dengan protokol TCP yaitu dengan PC client melakukan downlaod salah satu video pada situs www.youtube.com kemudian dilakukan pemutusan salah satu koneksi. Berikut adalah gambar perilaku sistem ketika terjadi pemutusan salah satu koneksi :
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
97
Gambar 4.23 Proses downlaod sebelum pemutusan koneksi
Pada gambar diatas gateway yang digunakan pada proses downlaod adalah "modem2", pada proses downlaod penulis hanya mengaktifkan salah satu interface saja hal ini dimaksudkan agar mempermudah dalam melakukan analisa, karena jika semua interface di aktifkan maka pada proses download akan menggunakan semua interface. Setelah itu akan dilakukan pemutusan koneksi pada interface "modem2".
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
98
Gambar 4.24 Proses downlaod setelah pemutusan interface modem2
Setelah melakuakan pemutusan koneksi, ternyata gateway yang digunakan tidak bisa berpindah secara otomatis. Untuk melakukan perpindahan gateway, proses downlaod harus di pause terlebih dahulu selanjutnya di start kembali. Dari gambar diatas terlihat bahwa gateway yang digunakan setelah pemutusan koneksi "modem2" telah berpindah menjadi "modem1". Hal ini berarti bahwa peroses failover
untuk perpindahan
"modem2" ke "modem1" kurang berjalan dengan baik karena harus melakukan pause terlebih dahulu pada proses downlaod. Selanjutnya akan kembali dilakukan pemutusan koneksi pada interface modem1 :
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
99
Gambar 4.25 Proses downlaod setelah pemutusan interface "modem1"
Setelah melakuakan pemutusan koneksi, ternyata gateway yang digunakan juga tidak bisa berpindah secara otomatis. Untuk melakukan perpindahan gateway, proses downlaod harus di pause terlebih dahulu. Pada gambar diatas terlihat bahwa setelah pemutusan koneksi interface "modem1" gateway telah berpindah ke interface "modem2". Dari sini dapat disimpulkan bahwa sistem failover pada protokol TCP kurang berjalan dengan baik. Hal ini terjadi karena protokol TCP akan menjalin koneksi, sebelum pengiriman data. Pengirim akan menginisiasi untuk menjalin koneksi terlebih dahulu dengan penerima yang disebut dengan three-way handshake.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
100
Maka dari itu ketika pada saat proses transmisi data, gateway yang digunakan berganti, maka akan terjadi kegagalan koneksi dan harus melakukan proses three-way handshake kembali untuk meneruskan proses transmisi data. Selanjutnya akan melakukan penujian pada protokol UDP yang mengacu pada skenario pada Bab3 yaitu dengan cara melakukan panggilan video menggunakan situs www.facebook.com. Berikut adalah gambar perilaku sistem ketika terjadi pemutusan salah satu koneksi : Pertama penulis melakukan panggilan video menggunakan fasilitas dari www.facebook.com. Setelah panggilangan video berjalan kemudian penulis akan melakukan pemutusan pada interface "modem2".
Gambar 4.26 Interface sebelum pemutusan koneksi
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
101
Gambar 4.27 Video call sebelum pemutusan koneksi Pada gambar diatas terlihat bahwa gateway yang digunakan pada saat pertama kali video call dilakukan adalah interface "modem2". Langkah selanjutnya adalah melakukan pemutusan koneksi pada interface "modem2" :
Gambar 4.28 Gateway berpindah menjadi interface "modem1"
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
102
Gambar 4.29 Proses video call sesudah pemutusan koneksi ''modem2''
Setelah pemutusan dilakukan ternyata proses video call tetap berjalan dan tidak terputus. Dari sini dapat disimpulkan bahwa perpindahan gateway dari interface "modem2" ke interface "modem1" secara otomatis telah berjalan dengan baik. Selanjutnya akan dilakukan pemutusan pada interface "modem1" :
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar 4.30 Gateway berpindah menjadi interface "modem2"
Gambar 4.31 Proses video call sesudah pemutusan koneksi ''modem1''
103
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
104
Setelah pemutusan interface "modem2", ternyata proses video call tetap berjalan Dari sini dapat disimpulkan bahwa perpindahan gateway dari interface "modem1" ke interface "modem2" secara otomatis telah berjalan dengan baik. Dari pengujian protokol UDP diatas dapat berpindah secara otomatis karena protokol UDP pada saat mengirimkan data tidak melakukan proses three-way handshake, sehingga pada saat melakukan transmisi data walaupun gateway yang digunakan berpindah (atau berganti) UDP akan tetap berjalan. Untuk mengetahui berapa waktu yang dibutuhkan untuk perpindahaan gateway penulis melakukan capture paket menggunakan tools wireshark dengan cara mengurangi waktu dimana paket ping diterima (reply) dengan waktu dimana paket dikirim (request) yang diberi tanda kotak merah. Waktu yang dibutuhkan untuk perpindahan gateway dapat dilihat dari tabel berikut :
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar 4.32 Hasil capture wireshark paket ICMP
Gambar 4.33 Hasil capture wireshark paket UDP
105
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Tabel 4.3 Waktu yang dibutuhkan untuk perpindahan gateway Gateway
Waktu
Modem2 --> modem1
5.8 s
Modem1 --> modem2
10.6 s
Modem2 --> modem1
-
Modem1 --> modem2
-
Modem2 --> modem1
0,2 s
Modem1 --> modem2
1,6 s
Protokol ICMP
TCP
UDP
Tabel 4.4 Perilaku sistem saat pemutusan salah satu jalur koneksi
PC1
Kondisi ISP ISP1
Status
ISP2
Jalur yang digunakan ISP1
UP
UP
Reply
UP
Down
Reply
Down
UP
Reply
UP
UP
-
UP
Down
-
Down
UP
-
UP
UP
Reply
UP
Down
Reply
Down
UP
Reply
PING
www.usd.ac.id
Download
www.youtube.com
Video Call www.facebook.com
ISP2
106
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
107
Berdasarkan hasil dari pengujian failover diatas yang dapat dilihat pada Tabel 4.4, dapat dianalisa bahwa sistem failover sudah berjalan dengan baik Pada protokol ICMP dan UDP karena pada saat pemutusan koneksi pada salah satu jalur yang digunakan sistem akan otomatis berpindah pada jalur yang masih aktif. Tetapi pada protokol TCP sistem tidak bisa berpindah secara otomatis ke jalur yang masih aktif. Dari sisi waktu yang dibutuhkan untuk melakukan perpindahan gateway, perpindahan gateway dari "modem2" ke "modem1" lebih cepat daripada perpindahan dari "modem1" ke "modem2" hal ini disebabkan dari kecepatan masing-masing provider dalam melakukan pengiriman data atau respon time dari masing-masing provider yang berbeda.
4.4.5
Pengujain QOS (Quality of Service)
Tahap ini penulis akan melakukan pengujian kualitas layanan internet pada jaringan yang digunakan. Seperti yang telah dijelaskan pada Bab 2 parameter QOS yang digunakan adalah delay, paketloss, throughput dan jitter. Pengujian ini mengacu pada perancangan sistem uji QOS (Quality of Service) yang sudah dibuat pada Bab 3. Berikut adalah hasil pengujian yang telah dilakuakan : a.
Pengujian Delay
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Berikut
adalah
besar
Delay
berdasarkan
108
pengujian
menggunakan tools axence NetTools.
Gambar 4.34 Hasil Pengujian Delay dengan Axence NetTools
Tabel 4.5 Data pengujian Delay Delay (ms) Jam (WIB)
Rata-rata PC1
PC2
PC3
(ms)
10.00
146
109
137
130
21.00
84
102
84
90
10.00
115
114
120
116
21.00
106
106
106
106
10.00
146
93
95
111
21.00
76
78
77
77
Keteranagan :
Status Gateway ISP1
ISP2
Hidup
Hidup
Mati
Hidup
Hidup
Mati
Keterangan
Sangat Bagus
Sangat Bagus
Sangat Bagus
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
109
- ISP 1 : Indosat - ISP 2 : Tri
Dari data pengujian Delay pada Tabel 4.5 ketika kedua gateway hidup atau salah satu mati pada jam 21.00 WIB, dari masingmasing PCclient waktu yang dibutuhkan untuk mengirimkan suatu paket sebesar 32bit ke tujuan rata-rata kurang dari 150 ms. Dan ketika pengujian jam 10.00 WIB terjadi peningakatan delay tetapi tidak terlalu besar. Hal ini terjadi karena meskipun pada saat trafik jaringan sedang padat, kerana paket yang dikirim cukup kecil maka tidak terlalu mempengaruhi delay yang dihasilkan. Menurut standart TIPHON nilai delay dengan rata-rata kurang dari 150 ms termasuk dalam kategori sangat bagus. b.
Pengujian Packet Loss Berikut adalah besar packet loss berdasarkan pengujian
menggunakan tools axence NetTools saat pengiriman paket data dari client menuju ke www.usd.ac.id.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar 4.35 Hasil pengujian packet loss menggunakan Axence NetTools
Tabel 4.6 Data pengujian Packet Loss Packet loss (%) Status Gateway
Jam PC1 10.00
K
1
PC2 2
Keterangan
PC3 ISP1
ISP2
Hidup
Hidup
Mati
Hidup
Hidup
Mati
1
21.00
0
0
0
10.00
2
2
2
21.00
0
0
0
t 10.00
1
1
1
e 21.00
0
Sangat bagus
Sangat bagus
e
0
0
Keterangan : - ISP 1 = Indosat - ISP 2 = Tri
Sangat bagus
110
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
111
Dari pengujian data packet loss pada Tabel 4.6, ketika kedua gateway hidup atau salah satu mati pada jam 21.00 WIB tidak ada paket yang hilang saat pengiriman yaitu dengan persentasi 0%. Tetapi ketika pada saat pengujian 10.00 WIB ketiga PCclient terjadi packet loss tetapi hanya kecil. Hal ini terjadi karena paket yang dikirimkan berukuran kecil, jika terjadi packet loss ini disebabkan oleh jaringan yang digunakan terjadi noise atau (gangguan) menyebabkan naik turunya kecepatan internet yang disebabkan oleh padatnya pengguna. Menurut standart TIPHON jumlah presentase packet loss yang terjadi di kategorikan dengan indeks 4 yaitu sangat bagus. c.
Penggujian Jitter Jitter adalah besaran variasi delay, yaitu perbedaan delay dari
tiap-tiap paket yang diterima. Jitter menyebabkan packet loss terutama pada kecepatan transmisi yang tinggi. Berikut
adalah
besar
jitter
berdasarkan
pengujian
menggunakan tools Axence NetTool dengan melakukan perhitungan manual dari hasil data pengujian delay : Tabel 4.7 Data pengujian Jitter Jam
Jitter (ms)
Rata-
Status
rata
Modem1 Modem2
Keterangan (WIB)
PC1
10.00
50.63 84.8
PC2
PC3
62.61 62.68
Hidup
Hidup
Bagus
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
21.00
10.72 11.96 10.76 11.14
10.00
86.2
85.9
84.7
Bagus
85.61
Sedang Mati
21.00
11.56 11.13 12.18 11.62
10.00
41.23 40.64 41.09 40.98
Hidup Bagus
Bagus Hidup
21.00
112
Mati
10.56 11.09 11.13 10.92
Bagus
Keterangan : - ISP1 = Indosat - ISP2 = Tri Dari data pengujian jitter pada Tabel 4.7 terlihat bahwa ratarata jitter ketika kedua gateway hidup atau salah satu mati, pada jam 10.00 lebih besar dari pada jam 21.00 WIB. Dan terlihat bahwa selisih yang terjadi cukup besar. Menurut standart TIPHON rata-rata jitter berada pada indeks ke 3 dinyatakan bagus pada saat jam 21.00. Begitu pula ketika pengujian jam 10.00 WIB masih berada pada indeks yang sama dengan keterangan serupa. Kecuali pada saat status ISP modem1 mati, dan pengujian pada saat jam 10.00 WIB sebesar 85.61 ms, yang termasuk pada indeks ke 2 dengan kategori sedang.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
113
Dari data diatas dapat disimpulkan bahwa waktu pengujian mempengaruhi nilai jitter yang dihasilkan tetapi tidak terlalu signifikan. Jitter bisa terjadi karena tiba-tiba terjadi lonjakan trafik internet sehingga terjadi overload trafik. d.
Pengujian Throughput Berikut adalah besar Throughput berdasarkan pengujian
menggunakan tools www.speedtest.net : Tabel 4.8 Data pengujian Throughput Jam
Throughput
(WIB)
(Mbps)
10.00
4.89
21.00
7.23
10.00
2.7
21.00
3.83
10.00
2.13
21.00
4.27
Bandwith Throughput (Mbps) 14.4
7.2
7.2
(%) 33.9 50.2
37.5 53.1
25 59.3
Status ISP1
Hidup Hidup
Mati
Hidup
Hidup
Mati
Keterangan : - Bandwith = kecepatan maksimal jaringan - ISP1 = Indosat - ISP2 = tri
Ket.
ISP2 Sedang Bagus
Sedang Bagus
Jelek Bagus
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
114
Pada data pengujian throughput Tabel 4.8, Throughput yang didapat ketika kedua ISP hidup atau salah satu mati, pada saat pengujian jam 21.00 WIB rata-rata lebih dari 50% tetapi pada jam 10.00 WIB hanya 32%. Selisih Throughput yang didapat cukup besar. Menurut standart TIPHON pengukuran throughput diukur dengan persentase dari besar bandwith yang disediakan. Dari data diatas dapat disimpulkan bahwa QOS untuk parameter throughput pada jaringan yang digunakan memiliki kualitas bagus ketika pada saat jaringan yang tidak terlalu padat, tetapi kualitas jaringan menjadi sedang ketika pada saat jaringan padat, sehingga Jam akses sangat menentukan kualitas Throughput pada jaringan yang digunakan.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
115
BAB V PENUTUP 5.1
Kesimpulan
Kesimpulan yang diperoleh setelah melakukan tahap-tahap penelitian adalah sebagai berikut : 1.
Penerapan load balancing pada jaringan 3G/HSDPA menggunakan metode PCC memiliki unjuk kerja yang cukup bagus dibuktikan dengan penyebaran jumlah beban koneksi yang seimbang pada setiap gateway hal ini adalah "modem1" dan "modem2". Tetapi besar paket yang dilewatkan pada masing-masing interafce tidak seimbang, hal ini dikarenakan PCC hanya membagi berdasarkan koneksinya saja, bukan dari besar paket yang dilewatkan.
2.
Sistem yang dibuat sudah dapat mengatasi masalah ketika salah satu gateway mengalami putusnya koneksi, dengan cara semua beban akan dialihkan secara otomatis ke gateway yang masih aktif pada protokol ICMP dan UDP, tetapi pada protokol TCP beban koneksi tidak bisa berpindah secara otomatis.
3.
QOS (Quality of Service) atau kualitas jaringan yang digunakan masih terlihat perbedaan pada jam ketika trafik jaringan padat dan ketika trafik jaringan tidak terlalu padat. Walaupun demikian, kualitas jaringan yang
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
116
digunakan masih termasuk pada kategori sedang meskipun digunakan pada saat jam ketika trafik jaringan sedang padat. 4.
Load balancing pada Jaringan 3G/HSDPA dapat dijadikan sebagai salah satu cara untuk menciptakan alternatif sumber koneksi internet yang cukup realible, pada daerah-daerah yang belum terjangkau oleh kabel telepon dan ISP lainya, dengan catatan daerah tersebut memiliki sinyal 3G/HSDPA yang bagus.
Penulis juga mengamati bahwa sistem yang telah dibangun juga memliki kelemahan. Yaitu ketika provider yang digunakan memliki bandwith dan respon time yang berbeda, mengakibatkan ketika melakukan browsing akan menjadi lebih lambat dari sebelum dilakukanya load balancing, dan penyebaran besar paket data menjadi tidak seimbang. Kelemahan yang lain adalah karena sistem ini menggunakan jaringan 3G/HSDPA, kecepatan yang dihasilkan dipengaruhi oleh banyak hal, beberapa diantaranya adalah sinyal dan banyaknya pengguna pada jam sibuk. Sehingga kualitas jaringan yang dihasilkan bersifat fluktuatif. 5.2
Saran
Dari hasil kesimpulan yang penulis sampaikan diatas, Load Balancing pada jaringan 3G/HSDPA menggunakan metode PCC memiliki potensi yang bagus untuk dikembangkan menjadi jauh lebih baik dan lebih lengkap. Oleh karena itu maka penulis mencoba memberikan saran yang mungkin dapat berguna pada penelitian selanjutnya :
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 1.
117
Untuk menyeimbangakan beban yang lebih baik, sebaiknya menggunakan provider yang sama.
2.
Load balancing dapat dikembangkan menggunakan lebih dari dua (jalur) koneksi dan dalam pelaksanaanya diperkukan penelitian lebih lanjut.
3.
Penerapan load balancing sebaiknya dilengkapi dengan sistem bandwith management jika diterapkan pada jaringan yang memiliki banyak client agar pendistribusian bandwith merata pada setiap client.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
118
Daftar Pustaka
[1]
Oviliani Yenty. 2000. "Penggunaan Teknologi Internet Dalam Bisnis".
[2] Perluas jaringan, XL pasang BTS 3G di pulau terluar Indonesia [Online], http://m.merdeka.com/teknologi/perluas-jarin,gan-xl-pasang-bts-3g-di-pulau-terluarindonesia.html, diakses pada tanggal 10 Juni 2013. [3]
Andika Irawan. 2011. Analisis Teknis Kualitas Layanan Jaringan Internet Berbasis Hsdpa Indosat Im2 Wilayah Maguwoharjo Depok Sleman.
[4]
Dewobroto, Pujo. 2009. Load Balance menggunakan Metode PCC. [Online], http://www.mikrotik.co.id/artikel_lihat.php?id=34, diakses pada tanggal 9 Juni 2013.
[5]
Ningsih, Yuli Kurnia dkk 2004, "Analisis Quality Of Service (Qos) pada Simulasi Jaringan Multiprotocol Label Switching Virtual Private Network (Mpls Vpn)", http://blog.trisakti.ac.id/jetri/2010/01/17/analisis-quality-of-service-qos-padasimulasijaringan-multiprotocol-labelswitching- virtual-private-network-mplsvpn, diakses pada tanggal 02 Februari 2014.
[6]
Zenhadi.
2011.
Praktikum
14
Analisa
QoS
Jaringan.
Oktober,
2011.
http://lecturer.eepisits.edu%2F~zenhadi%2Fkuliah%2FJarkom1%2FPrakt%2520Modul %252014%2520Analisa%2520QoS.pdf, diakses pada tanggal 05 Januari 2014 [7]
Tiphon.“Telecommunications and Internet Protocol Harmonization Over Networks (TIPHON) General aspects of Quality of Service (QoS)”, DTR/TIPHON-05006 (cb0010cs.PDF).1999.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
119
[8]
Daryanto. 2010. Teknik Jaringan Komputer. Bandung : Alfabeta
[9]
Intan Fathimah. 2009. "Implementasi Protokol Turn (Traversal Using Relay Nat) Pada Jaringan Yang Menggunakan Nat",
[10] Syafrizal, Melwin. 2007.Pengantar Jaringan Komputer. Yogyakarta: ANDI. [11] fewi.
2010.
How
PCC
Works
(Beginner).
[Online]
http://wiki.mikrotik.com/wiki/How_PCC_works_%28beginner%29\,
Tersedia diakses
: pada
tanggal 28 Desember 2013. [12] Saputro, Daniel T. & Kustanto. 2008. Membangun Server Internet dengan Mikrotik.Yogyakarta: Gava Media [13] Aryadi Prakoso, 2009. Analisa Perbandingan Kinerja Mobile VPN menggunakan Protokol PPTP dengan Jaringan 3G [14] Donysius. 2009. "Implementasi Sistem Load Balancing Secara Simultan Pada Dua Buah Koneksi Internet" [15] Aga, Sujaya. 2007. "Monitoring jaringan Komputer menggunakan Axence NetTools" [Online] diakses pada tanggal 15 juni 2014.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
LAMPIRAN
Hasil capture koneksi pada pengujian browsing pada PC client 1 :
Gambar 1 koneksi yang terjadi ketika PC 1 melakukan brwosing ke www.usd.ac.id
Gambar 2 koneksi PC 1 melakukan browsing ke www. Respati.ac.id
Gambar 3 koneksi PC 1 melakukan browsing ke www. instiper.ac.id
Gambar 4 koneksi PC 1 melakukan browsing ke www. upnyk.ac.id
120
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar 5 koneksi PC 1 melakukan browsing ke www.umy.ac.id
121
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 122
Tabel penyebaran beban koneksi Pengujian Browsing
Conn. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 18 19 20 21 22
Scr. Address 192 192 192 192 192 192 192 192 192 192 192 192 192 192 192 192 192 192 192 192
168 168 168 168 168 168 168 168 168 168 168 168 168 168 168 168 168 168 168 168
2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2
Scr.Port 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1
52905 52906 52907 52908 52909 52910 52911 52912 52913 53533 53534 53535 53536 53537 53538 52946 52947 52948 52949 52950
Dst.Address 202 202 202 202 202 202 202 202 202 119 119 119 119 119 119 203 203 203 203 203
94 94 94 94 94 94 94 94 94 82 82 82 82 82 82 130 130 130 130 130
83 83 83 83 83 83 83 83 83 227 227 227 227 227 227 238 238 238 238 238
16 16 16 16 16 16 16 16 16 76 76 76 76 76 76 86 86 86 86 86
Dst.Port
Jumlah
Sisa bagi
443 443 443 443 443 443 443 443 443 80 80 80 80 80 80 80 80 80 80 80
54106 54107 54108 54109 54110 54111 54112 54113 54114 54480 54481 54482 54483 54484 54485 54046 54047 54048 54049 54050
0 1 0 1 0 1 0 1 0 0 1 0 1 0 1 0 1 0 1 0
mark-connection domain name Modem1 Modem2 usd.ac.id instiperjogja upnyk.ac.id
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 123
23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41
192 192 192 192 192 192 192 192 192 192 192 192 192 192 192 192 192 192 192
168 168 168 168 168 168 168 168 168 168 168 168 168 168 168 168 168 168 168
2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2
1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1
52951 52931 52932 52933 52934 52935 52936 52937 52938 52939 52940 52974 52977 52978 52979 53015 53016 53017 53018
203 203 203 203 203 203 203 203 203 203 203 103 103 103 103 103 103 103 103
130 190 190 190 190 190 190 190 190 190 190 251 251 251 251 251 251 251 251
238 40 40 40 40 40 40 40 40 40 40 180 180 180 180 180 180 180 180
86 54 54 54 54 54 54 54 54 54 54 11 11 11 11 11 11 11 11
80 80 80 80 80 80 80 80 80 80 80 80 80 80 80 80 80 80 80
54051 53861 53862 53863 53864 53865 53866 53867 53868 53869 53870 53962 53965 53966 53967 54003 54004 54005 54006
1 1 0 1 0 1 0 1 0 1 0 0 1 0 1 1 0 1 0
42 43 44 45 46 47
192 192 192 192 192 192
168 168 168 168 168 168
2 2 2 2 2 2
3 3 3 3 3 3
53079 53080 53085 53086 53087 53088
202 202 202 202 202 202
94 94 94 94 94 94
83 83 83 83 83 83
16 16 16 16 16 16
443 443 443 443 443 443
54282 54283 54288 54289 54290 54291
0 1 0 1 0 1
respati
umy
usd.ac.id
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 124
48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71
192 192 192 192 192 192 192 192 192 192 192 192 192 192 192 192 192 192 192 192 192 192 192 192
168 168 168 168 168 168 168 168 168 168 168 168 168 168 168 168 168 168 168 168 168 168 168 168
2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2
3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3
53090 53097 53098 53099 53100 53101 53102 53112 53113 53114 53115 53116 53117 53135 53148 53149 53150 53151 53152 53154 53155 53156 53157 53158
202 203 203 203 203 203 203 119 119 119 119 119 119 203 203 203 203 203 203 103 103 103 103 103
94 130 130 130 130 130 130 82 82 82 82 82 82 190 190 190 190 190 190 251 251 251 251 251
83 238 238 238 238 238 238 227 227 227 227 227 227 40 40 40 40 40 40 180 180 180 180 180
16 86 86 86 86 86 86 76 76 76 76 76 76 54 54 54 54 54 54 11 11 11 11 11
443 80 80 80 80 80 80 80 80 80 80 80 80 80 80 80 80 80 80 80 80 80 80 80
54293 54199 54200 54201 54202 54203 54204 54061 54062 54063 54064 54065 54066 54067 54080 54081 54082 54083 54084 54144 54145 54146 54147 54148
1 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 0 1 0 1 0
upnyk.ac.id
instiperjogja
respati.ac.id
umy.ac.id
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 125
72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97
192 192 192 192 192 192 192 192 192 192 192 192 192 192 192 192 192 192 192 192 192 192 192 192 192 192
168 168 168 168 168 168 168 168 168 168 168 168 168 168 168 168 168 168 168 168 168 168 168 168 168 168
2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2
4 4 4 4 4 4 4 4 4 4 4 4 4 4 4 4 4 4 4 4 4 4 4 4 4 4
53220 53221 53222 53223 53224 53225 53226 53227 53228 53229 53230 53231 53232 53234 53236 53237 53238 53239 53240 53257 53258 53259 53260 53261 53262 53263
202 202 202 202 202 202 202 203 203 203 203 203 203 119 119 119 119 119 119 203 203 203 203 203 203 203
94 94 94 94 94 94 94 130 130 130 130 130 130 82 82 82 82 82 82 190 190 190 190 190 190 190
83 83 83 83 83 83 83 238 238 238 238 238 238 227 227 227 227 227 227 40 40 40 40 40 40 40
16 16 16 16 16 16 16 86 86 86 86 86 86 76 76 76 76 76 76 54 54 54 54 54 54 54
443 443 443 443 443 443 443 80 80 80 80 80 80 80 80 80 80 80 80 80 80 80 80 80 80 80
54424 54425 54426 54427 54428 54429 54430 54330 54331 54332 54333 54334 54335 54184 54186 54187 54188 54189 54190 54190 54191 54192 54193 54194 54195 54196
0 1 0 1 0 1 0 0 1 0 1 0 1 0 0 1 0 1 0 0 1 0 1 0 1 0
usd.ac.id
upnyk.ac.id
instiperjogja
repati.ac.id
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 126
98 99 100 101 102 103 104 105 106 107
192 192 192 192 192 192 192 192 192 192
168 168 168 168 168 168 168 168 168 168
2 2 2 2 2 2 2 2 2 2
4 4 4 4 4 4 4 4 4 4
53265 53266 53267 53268 53269 53270 53271 53272 53273 53274
203 203 103 103 103 103 103 103 103 103
190 190 251 251 251 251 251 251 251 251 Total
40 40 180 180 180 180 180 180 180 180
54 54 11 11 11 11 11 11 11 11
80 80 80 80 80 80 80 80 80 80
54198 54199 54258 54259 54260 54261 54262 54263 54264 54265
0 1 0 1 0 1 0 1 0 1
52 kali
55 kali
umy.ac.id
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 127
Tabel penyebaran beban koneksi Pengujian Download Conn. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20
Scr. Address 192 192 192 192 192 192 192 192 192 192 192 192 192 192 192 192 192 192 192 192
168 168 168 168 168 168 168 168 168 168 168 168 168 168 168 168 168 168 168 168
Scr.Port 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2
3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3
54022 54030 54034 54036 54038 54039 54043 54044 54045 54046 54047 54048 54049 54051 54052 54053 54054 54055 54056 54057
Dst.Address 173 194 173 194 173 194 173 194 173 194 173 194 173 194 173 194 173 194 173 194 173 194 173 194 173 194 173 194 173 194 173 194 173 194 173 194 173 194 173 194 Total
49 49 49 49 49 49 49 49 49 49 49 49 49 49 49 49 49 49 49 49
Dst.Port 47 47 47 47 47 47 47 47 47 47 47 47 47 47 47 47 47 47 47 47
80 80 80 80 80 80 80 80 80 80 80 80 80 80 80 80 80 80 80 80
Jumlah 54930 54938 54942 54944 54946 54947 54951 54952 54953 54954 54955 54956 54957 54959 54960 54961 54962 54963 54964 54965
Sisa bagi 0 0 0 0 0 1 1 0 1 0 1 0 1 1 0 1 0 1 0 1
mark-connection Modem1 Modem2 11x 9x