plagiat merupakan tindakan tidak terpuji - core.ac.uk · sebagai usaha untuk memberikan alternatif...
TRANSCRIPT
i
Analisis Unjuk Kerja Load Balancing Jaringan 3G/HSDPA
menggunakan metode PCC pada PC Router Mikrotik
SKRIPSI
Diajukan Untuk Memenuhi Salah Satu Syarat
Memperoleh Gelar Sarjana Komputer
Program Studi Teknik Informatika
Disusun oleh :
Fabianus Andi Wijaya
095314061
PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS SANATA DHARMA
YOGYAKARTA
2014
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ii
Analysis of Network Performance 3G/HSDPA Using PCC Method
with PC Mikrotik Router
THESIS
Presented as Partial Fulfillment of the Requirements
to Obtain Sarjana Komputer Degree
in Informatic Engineering Department
Created By :
Fabianus Andi Wijaya
095314061
INFORMATICS ENGINEERING STUDY PROGRAM
FACULTY OF SCIENCE AND TECHNOLOGY
SANATA DHARMA UNIVERSITY
YOGYAKARTA
2014
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
iii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
iv
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
v
HALAMAN PERSEMBAHAN
"Hidup adalah perjuangan, dan tidak ada perjuangan yang
sia-sia"
Hasil perjuangan untuk menyelesaikan ini saya persembahkan kepada :
Tanah Air tercinta
Keluarga
Sahabat
Almamater
Terimakasih
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
vi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
vii
ABSTRAK
Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada
masyarakat yang akan membangun jaringan menengah kebawah, pada daerah yang
belum terjangkau ISP (Internet Service Provider) seperti Speedy dan BizNet, yaitu
melakukan laod balancing pada jaringan 3G/HSDPA. Load balancing adalah teknik
untuk mendistribusikan beban trafik pada dua atau lebih jalur koneksi, agar trafik
dapat berjalan optimal.
Tetapi laod balancing pada jaringan 3G/HSDPA jarang dilakukan sehinnga
belum bisa dipastikan apakah dapat menggantikan ISP yang berbasis kabel dan
nirkabel. Maka dari itu penulis akan melakukan penelitian terhadap unjuk kerja load
balancing pada jaringan 3G/HSDPA dan kualitas layanan internet yang digunakan.
Penelitian yang dilakukan menggunakan PC router Mikrotik dengan metode PCC
(Per Connection Classifier).
Hasil akhir dari penelitian ini adalah bahwa unjuk kerja jaringan load
balancing pada jaringan 3G/HSDPA memiliki kategori yang cukup bagus ditandai
dengan pembagian koneksi pada dua buah jalur cukup seimbang, dan sistem yang
dibangun telah dapat mengatasi jika salah satu jalur terjadi pemutusan koneksi. Untuk
kualitas jaringan yang digunakan menurut standar Tiphon termasuk dalam kategori
bagus.
Kata kunci : 3G, HSDPA, Mikrotik, PCC
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
viii
ABSTRACT
In an effort to provide an alternative source of internet connections in the
community that will build a medium network, in areas not reached by the ISP
(Internet Service Provider) as Speedy and Biznet, which do laod balancing on 3G/
HSDPA network. Load balancing is a technique to distribute the traffic load on the
connection of two or more lines, so that traffic can run optimally.
But laod balancing on 3G / HSDPA network is rarely done so not yet certain
whether it can replace the ISP-based wired and wireless. Thus the authors will
conduct research on the performance of load balancing on 3G / HSDPA network and
quality of internet services used. Research carried out using a PC router Mikrotik
with PCC method (Per Connection Classifier).
The end result of this study is that the performance of the network load
balancing on 3G/HSDPA networks have a pretty good category is characterized by
the division of the two lanes connection is fairly balanced, and the system has been
built can be overcome if one path disconnection occurs. For the quality of the
network used by the standards included in the category Tiphon nice.
Keywords: 3G, HSDPA, Mikrotik, PCC
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ix
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
x
KATA PENGANTAR
Puji dan syukur penulis ucapkan kepada Tuhan Yang Maha Esa, karena atas
berkat dan rahmat-Nya penulis dapat menyelesaikan tugas akhir yang berjudul
“Analisis Unjuk Kerja Load Balancing Jaringan 3G/HSDPA menggunakan
metode PCC pada PC Router Mikrotik”. Tugas akhir ini ditulis sebagai salah satu
syarat memperoleh gelar Sarjana Komputer program studi Teknik Informatika,
Fakultas Sains dan Teknologi Universitas Sanata Dharma.
Penulis mengucapkan banyak terima kasih kepada semua pihak yang turut
memberikan motivasi, semangat dan bantuan dalam bentuk apapun sehingga tugas
akhir ini dapat terselesaikan dengan baik :
1. Tuhan Yang Maha Esa yang selalu memberikan kesehatan, rezeki dan
kesabaran selama penulis menyelesaikan tugas akhir ini.
2. Bapak dan Ibu yang telah membesarkan dan mendidik saya hingga saat ini.
3. Ibu Paulina Heruningsih Prima Rosa, S.Si., M.Sc. selaku Dekan Fakultas
Sains dan Teknologi.
4. Ibu Ridowati Gunawan, S.Kom., M.T., selaku Ketua Program Studi Teknik
Informatika.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xi
5. Bapak Henricus Agung Hernawan, S.T., M.Kom. dan Bapak Puspaningtyas S.
Adi., S.T., M.T. selaku dosen penguji yang memberikan kritik dan saran
terhadap tugas akhir ini.
6. Bapak Iwan Binanto, S.Si., M.Cs. selaku dosen pembimbing tugas akhir
penulis yang selalu memberikan semangat, kritik dan saran selama penulis
mengerjakan tugas akhir ini.
7. Seluruh dosen yang telah mendidik dan memberikan ilmu pengetahuan
selama penulis menempuh studi di Universitas Sanata Dharma Yogyakarta.
8. Staff sekretariat dan laboratorium komputer yang membantu dalam
menyelesaikan tugas akhir.
9. Teman-teman Teknik Informatika angkatan 2009 yang membantu dan
memberi semangat dalam menyelesaikan tugas akhir ini khususnya teman-
teman dari konsentrasi jaringan.
10. Pihak-pihak lain yang turut membantu penulis dalam menyelesaikan tugas
akhir ini, yang tidak dapat disebutkan satu persatu.
Penulis menyadari bahwa tugas akhir ini masih memiliki banyak
kekurangan. Oleh karena itu diperlukan saran dan kritik yang penulis
harapkan dalam memperbaiki tugas akhir ini. Akhir kata, penulis berharap
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xii
semoga tugas akhir ini bisa memberikan manfaat bagi semua pihak di masa
yang akan datang. Terima Kasih.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xiii
DAFTAR ISI
BAB I ........................................................................................................................................ 1
1.1 Latar Belakang .......................................................................................................... 1
1.2 Perumusan Masalah .................................................................................................. 3
1.3 Batasan Masalah ....................................................................................................... 3
1.4 Tujuan dan Manfaat Penelitian ................................................................................. 4
1.4.1 Tujuan ............................................................................................................... 4
1.4.2 Manfaat Penelitian ............................................................................................ 4
1.5 Metodologi Penyelesaian Masalah ............................................................................ 5
1.6 Sistematika Penulisan ............................................................................................... 7
BAB II ....................................................................................................................................... 9
2.1 QOS (Quality Of Service) ......................................................................................... 9
2.1.1. Packet Loss ..................................................................................................... 10
2.1.2. Delay (Latency) ............................................................................................... 11
2.1.3. Jitter ................................................................................................................. 11
2.1.4. Throughput ...................................................................................................... 12
2.2 TCP/IP..................................................................................................................... 13
2.2.1 TCP ................................................................................................................. 14
2.2.2 IP (Internet Protokol) ...................................................................................... 16
2.3 Router ...................................................................................................................... 17
2.4 NAT (Network address Translator) ........................................................................ 18
2.4.1. Static NAT ...................................................................................................... 19
2.4.2. Dinamic NAT .................................................................................................. 19
2.4.3. Masquradeing NAT ......................................................................................... 20
2.5 Firewall ................................................................................................................... 20
2.5.1 Mikrotik sebgai firewall .................................................................................. 22
2.6 Load Balancing ....................................................................................................... 23
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xiv
2.7 Per Connection Classifier (PCC) ............................................................................ 25
2.7.1. Cara PCC bekerja ............................................................................................ 26
2.8 Fail Over ................................................................................................................. 29
2.9 Mikrotik .................................................................................................................. 29
2.9.1. Fitur-fitur mikrotik : ........................................................................................ 31
2.10 PC Router ................................................................................................................ 31
2.10.1. Kelebihan ........................................................................................................ 31
2.10.2 Kekurangan ..................................................................................................... 32
2.11 Monitoring jaringan ................................................................................................ 33
2.11.1. Axence NetTools............................................................................................. 33
2.11.2. IDM (Internet Download Manager) ................................................................ 34
2.11.3. Ping (Packet Internet Gopher) ......................................................................... 35
2.11.4. Speedtest.net ................................................................................................... 36
2.12 Sistem Komunikasi Bergerak Generasi Ketiga (3G) .............................................. 36
2.12.1. Kelebihan 3G dari generasi-genersi sebelumnya : .......................................... 37
2.13 HSPA (High Speed Packet Access) ........................................................................ 38
2.14 ISP (Internet Service Provider) ............................................................................... 40
2.14.1 (ISP) Internet Service Provider di Indonesia .................................................. 40
BAB III ................................................................................................................................... 44
3.1 Analisis Kebutuhan Sistem ..................................................................................... 44
3.1.1 Spesifikasi Sistem ........................................................................................... 44
3.1.2 Spesifikasi Kebutuhan Perangkat Lunak ........................................................ 45
3.1.3 Spesifikasi Kebutuhan Perangkat keras .......................................................... 46
3.2 Langkah-langkah Implementasi Sistem .................................................................. 48
3.3 Perancangan Instalasi MikrotikOS pada PC router ................................................. 49
3.4 Perancangan Konfigurasi laod balancing ................................................................ 50
3.4.1. Konfigurasi Dasar : ......................................................................................... 50
3.4.2. Konfigurasi NAT ............................................................................................ 51
3.4.3. Konfigurasi mangle ......................................................................................... 51
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xv
3.4.4. Pengaturan Routing ......................................................................................... 52
3.4.5. Pembuatan Failover......................................................................................... 54
3.5 Perancangan sistem Uji ........................................................................................... 55
3.5.1. Perancangan pengujian sistem load balancing ................................................ 56
3.5.2. Perancanagan pengujian failover .................................................................... 60
3.5.3. Perancangan Pengujian QOS jaringan ............................................................ 62
BAB IV ................................................................................................................................... 68
4.1 Implementasi Topologi Jaringan ............................................................................. 68
4.2 Instalasi OS mikrotik pada PC router ..................................................................... 70
4.3 Konfigurasi Load balancing .................................................................................... 73
4.3.1 Konfigurasi Dasar ........................................................................................... 73
4.3.2 Konfigurasi NAT (Network Address Translation).......................................... 79
4.3.3 Konfigurasi Mangle ........................................................................................ 79
4.3.4 Konfigurasi Routing ........................................................................................ 83
4.3.5 Konfigurasi Failover ....................................................................................... 83
4.4 Uji coba ................................................................................................................... 85
4.4.1 Pengujian Browsing ........................................................................................ 85
4.4.2 Pengujian Downlaod ....................................................................................... 87
4.4.3 Monitoring hasil pengujian load balancing .................................................... 90
4.4.4 Pengujian Failover .......................................................................................... 92
4.4.5 Pengujain QOS (Quality of Service) ............................................................. 107
BAB V .................................................................................................................................. 115
5.1 Kesimpulan ........................................................................................................... 115
5.2 Saran ..................................................................................................................... 116
Daftar Pustaka ....................................................................................................................... 118
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xvi
DAFTAR TABEL
Tabel 2.1 Kategori penilaian paket loss ...................................................................... 10
Tabel 2.2 Kategori penilaian Latency ......................................................................... 11
Tabel 2.3 Kategori penilaian paket Jitter .................................................................... 12
Tabel 2.4 Kategori penilaian paket Throughput ......................................................... 13
Tabel 3.1 Spesifikasi Software....................................................................................46
Tabel 3.2 Spesifikasi Hardware .................................................................................. 46
Tabel 3.3 Konfigurasi IP address................................................................................ 48
Tabel 3.4 Perancangan konfigurasi NAT .................................................................... 51
Tabel 3.5 Perancangan routing tabel ........................................................................... 53
Tabel 3.6 Perilaku sistem saat pemutusan koneksi ..................................................... 54
Tabel 3.7 Situs yang dipilih untuk melakukan ujicoba ............................................... 58
Tabel 3.8 Urutan Situs yang Diakses .......................................................................... 59
Tabel 3.9 Perancangan Pengujian Failover ................................................................ 62
Tabel 3.10 Pengujian Delay ........................................................................................ 63
Tabel 3.11 Hasil pengujian paket loss ........................................................................ 64
Tabel 3.12 Pengujian Jitter .......................................................................................... 65
Tabel 3.13 Pengujian Throughput ............................................................................... 66
Tabel 4.1 Data pembagian kecepatan trafik pada setiap modem..............................89
Tabel 4.2 Data Besar jumlah dan besar paket yang dilewatkan pada tiap interface ... 92
Tabel 4.3 Waktu yang dibutuhkan untuk perpindahan gateway ............................... 106
Tabel 4.4 Perilaku sistem saat pemutusan salah satu jalur koneksi .......................... 106
Tabel 4.5 Data pengujian Delay ................................................................................ 108
Tabel 4.6 Data pengujian Packet Loss ...................................................................... 110
Tabel 4.7 Data pengujian Jitter ................................................................................. 111
Tabel 4.8 Data pengujian Throughput ...................................................................... 113
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xvii
DAFTAR GAMBAR
Gambar 1.1 Arsitektur Load Balancing [1] .................................................................. 6
Gambar 2.1 Format Datagram TCP 16
Gambar 2.2 Format Datagram IP ................................................................................ 17
Gambar 2.3 Standar Firewall ...................................................................................... 22
Gambar 2.4 Load balancing dengan dua ISP ............................................................. 25
Gambar 2.5 Ilustrasi operasi hashing .......................................................................... 28
Gambar 2.6 Mikrotik RouterBoard 750 ...................................................................... 31
Gambar 2.7 Hasil speedtest provider Tri .................................................................... 42
Gambar 2.8 Hasil speedtest provider Indosat ............................................................. 43
Gambar 3.1 Rancangan sistem load balancing dengan dua koneksi internet .............47
Gambar 3.2 Tahap pengaturan mangle ....................................................................... 52
Gambar 3.3 Pengecekan lokasi web server ................................................................. 57
Gambar 4.1 Konfigurasi IP address............................................................................69
Gambar 4.2 Paket software Mikrotik .......................................................................... 71
Gambar 4.3 Konfirmasi Installasi ............................................................................... 71
Gambar 4.4 Proses Installasi Mikrotik ........................................................................ 72
Gambar 4.5 Welcome screen Mikrotik........................................................................ 73
Gambar 4.6 Pengecekan USB modem ........................................................................ 74
Gambar 4.7 IP address pada masing-masing interface ............................................... 75
Gambar 4.8 Konfigurasi Interface "modem1" ............................................................ 77
Gambar 4.9 Konfigurasi interface "modem2" ............................................................ 78
Gambar 4.10 Koneksi yang terjadi ketika PC1 melakukan browsing ........................ 86
Gambar 4.11 Besar paket yang dilewatkan pada masing-masing gateway ................ 87
Gambar 4.12 Koneksi yang terjadi pada saat melakukan download .......................... 88
Gambar 4.13 Pengujian download .............................................................................. 89
Gambar 4.14 Hasil speedtest setelah load balancing.................................................. 91
Gambar 4.15 Besar jumlah dan besar paket yang dilewatkan pada tiap modem ........ 91
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xviii
Gambar 4.16 Ping ke www.usd.ac.id .......................................................................... 93
Gambar 4.17 "Modem2" sebagai gateway ping .......................................................... 93
Gambar 4.18 Pemutusan jalur koneksi pada interface modem2 ................................. 94
Gambar 4.19 Ping setelah pemutusan jalur koneksi pada modem2 ............................ 94
Gambar 4.20 Pemutusan jalur koneksi pada "modem1" ............................................. 95
Gambar 4.21 Pemutusan jalur koneksi pada "modem2" ............................................. 95
Gambar 4.22 Ping setelah pemutusan jalur koneksi pada "modem1" ........................ 96
Gambar 4.23 Proses downlaod sebelum pemutusan koneksi...................................... 97
Gambar 4.24 Proses downlaod setelah pemutusan interface modem2 ....................... 98
Gambar 4.25 Proses downlaod setelah pemutusan interface "modem1" .................... 99
Gambar 4.26 Interface sebelum pemutusan koneksi ................................................ 100
Gambar 4.27 Video call sebelum pemutusan koneksi .............................................. 101
Gambar 4.28 Gateway berpindah menjadi interface "modem1" .............................. 101
Gambar 4.29 Proses video call sesudah pemutusan koneksi ''modem2'' .................. 102
Gambar 4.30 Gateway berpindah menjadi interface "modem2" .............................. 103
Gambar 4.31 Proses video call sesudah pemutusan koneksi ''modem1'' .................. 103
Gambar 4.32 Hasil capture wireshark paket ICMP .................................................. 105
Gambar 4.33 Hasil capture wireshark paket UDP.................................................... 105
Gambar 4.34 Hasil Pengujian Delay dengan Axence NetTools ................................ 108
Gambar 4.35 Hasil pengujian packet loss menggunakan Axence NetTools ............. 110
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
1
1
BAB I
Pendahuan
1.1 Latar Belakang
Dewasa ini Perkembangan teknologi sangat cepat dan maju, salah satunya
perkembangan di bidang internet dan jaringan [1]. Pemanfaatan internet dan
jaringanpun juga semakin berkembang, terbukti banyaknya tempat-tempat umum
yang menyediakan layanan internet misalnya warnet dan Wifi-cafe yang berbasis
RT/RW net. Itu di dukung oleh banyaknya penyedia ISP (Internet Service Provider)
di Indonesia yang bersaing untuk memberikan kualitas layanan internet yang baik,
beberapa contoh ISP yang ada di Indonesia, antara lain adalah Telkom Speedy,
Biznet, Asiakom.net dan lain sebagainya. Tetapi yang menjadi masalah belum semua
wilayah di Indonesia terjangkau oleh kabel telepon atau layanan ISP tersebut,
sehingga masyarakat yang ingin membuat jaringan internet berbasis RT/RW net
memiliki kendala pada sumber koneksi.
Terkait dengan masalah tersebut, ada usaha lain yang dapat dilakukan, yaitu
dengan menggunakan jaringan 3G/HSDPA sebagai sumber koneksi internet. Jaringan
3G/HSDPA yang ditawarkan provider-provider di Indonesia memiliki kecepatan
hingga 7.2Mbps. Dalam perkembanganya provider-provider di Indonesia juga
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
2
semakin memperluas jaringan 3G/HSDPA hingga pulau terluar Indonesia [2].
Permasalahan yang muncul adalah koneksi dari beberapa operator penyedia layanan
internet dibeberapa daerah yang kurang stabil akibat banyaknya pengguna [3].
Hal ini bisa diatasi dengan menggunakan lebih dari satu koneksi yaitu
menggunakan teknik load balancing pada dua atau lebih jalur koneksi. Load balance
adalah teknik untuk mendistribusikan beban trafik pada dua atau lebih jalur koneksi,
agar trafik dapat berjalan optimal, memaksimalkan throughput, memperkecil waktu
tanggap dan menghindari overload pada salah satu jalur koneksi [4]. Kemampuan
load balancing juga dimiliki oleh router Mikrotik yang berbasis perangkat lunak,
Mikrotik memiliki beberapa metode untuk melakukan load balancing salah satunya
metode PCC (Per Connection Classifier). Metode PCC bekerja dengan cara
mengelompokan trafik koneksi yang melalui atau keluar masuk router menjadi
beberapa kelompok [4].
Tetapi penggunaan jaringan 3G/HSDPA pada load balancing jarang
dilakukan, sehingga belum bisa di pastikan apakah load balancing akan berjalan
dengan seimbang dan kulitas layanan internet (Quality of service) pada jaringan yang
digunakan dapat bersaing dengan ISP yang menggunakan media kabel telepon seperti
Speedy atau ISP yang menggunakan wireless seperti Citranet.
Maka dari itu, penulis akan melakukan analisis terhadap unjuk kerja load
balancing pada jaringan 3G/HSDPA menggunakan metode PCC (Per Connection
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
3
Classifier) serta menganalisis apakah jaringan 3G/HSDPA dapat dijadikan sumber
alternatif koneksi internet yang digunakan pada jaringan menengah kebawah seperi
RT/RWnet.
1.2 Perumusan Masalah
Dengan latar belakang yang telah disebutkan sebelumnya, maka masalah yang
dapat diangkat adalah sebagai berikut :
1. Bagaimana mengimplementasikan load balancing pada jaringan
3G/HSDPA dengan menggunakan metode PCC (Per Connection
Classifier).
2. Bagaimana unjuk kerja load balancing pada jaringan 3G/HSDPA diukur
dengan penyebaran beban koneksi pada masing-masing ISP
3. Bagaimana QOS (Quality of Service) pada jaringan yang digunakan pada
sistem load balancing.
1.3 Batasan Masalah
Berdasarkan rumusan masalah di atas, maka dapat ditentukan batasan masalah
sebagai berikut:
1. Penelitian dialakukan hanya pada satu tempat saja, dengan kondisi
mendapatkan sinyal jaringan 3G yang bagus pada masing-masing
provider.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
4
2. Hanya mengimplementasikan load balancing dengan metode PCC.
3. Hanya melakukan laod balancing pada 2 (dua) buah sumber koneksi
dengan menggunakan provider Tri dan Indosat.
1.4 Tujuan dan Manfaat Penelitian
1.4.1 Tujuan
Berdasarkan perumusan masalah, maka tujuan pembuatan tugas akhir
ini adalah:
1. Untuk mengetahui cara mengimplementasikan load balancing pada
jaringan 3G/HSDPA pada PC router Mikrotik.
2. Untuk mengetahui unjuk kerja sistem load balancing yang dilakukan
pada jaringan 3G/HSDPA.
3. Untuk mengetahui apakah load balancing pada jaringan 3G/HSDPA
dapat digunakan sebagai alternatif sumber koneksi yang realible
(dapat dipercaya) untuk kebutuhan jaringan seperti RT/RW net diukur
dengan kualitas layanan internet (QOS).
1.4.2 Manfaat Penelitian
Adapun manfaat dari implementasi dan analisis load balancing ini
antara lain adalah:
1. Memberikan kontribusi pemikiran tentang teknologi informasi yang
bermanfaat bagi masyarakat.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
5
2. Menjadi referensi atau literatur mengenai “Implementasi load
balancing menggunakan router mikrotik”.
3. Membantu memberikan alternatif sumber koneksi internet untuk
masyarakat yang tinggal didaerah yang belum terjangkau kabel
telepon dan ISP.
1.5 Metodologi Penyelesaian Masalah
Metode penelitian yang akan digunakan guna menyelesaikan permasalahan
yang ada adalah sebagai berikut :
1. Studi Literatur
Pada tahap ini dilakukan penelusuran dan pembelajaran terhadap
berbagai macam literatur seperti buku, jurnal, tugas akhir, referensi-referensi
baik melalui perpustakaan maupun internet dan lain sebagainya yang terkait
dengan judul penelitian ini.
2. Analisis Kebutuhan
Menganalisis kebutuhan dengan cara seperti pengumpulan data, analisis
data, serta analisis kebutuhan hardware dan software. Tahapan ini sangat
penting untuk menunjang pada tahapan perancangan dan pembuatan.
3. Analisis dan Perancangan Sistem
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
6
Pada tahap ini akan dilakukan perancangan dan analisis terhadap hal-hal
yang bisa menunjang pembangunan sistem. Secara umum sistem yang
dibangun akan terdiri dari beberapa tahapan yaitu:
1. Mempersiapkan kebutuhan sistem
2. Mengkonfigurasikan load balancing pada PC router mikrotik
menggunakan metode PCC.
Secara umum digambarkan sengai berikut :
Gambar 1.1 Arsitektur Load Balancing [1]
3. Uji Coba
Pada tahap ini akan dilakukan pengujian sistem load balancing,
untuk mengetahui sejauh mana sistem load balancing berjalan dengan
baik.
4. Analisis
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
7
Pada tahap ini setelah dilakuakn ujicoba, maka sistem laod
balancing ini dapat dikatakan berhasil atau tidak berdasarkan parameter-
parameter yang akan digunakan.
5. Dokumentasi
Pada tahap ini dilakukan pembuatan laporan tugas akhir untuk dijadikan
sebagai dokumentasi hasil penelitian.
1.6 Sistematika Penulisan
Sistematika penulisan yang dilakukan pada tugas akhir ini sebgai berikut:
BAB I : PENDAHULUAN
Bab ini mencakup Latar Belakang Masalah, Rumusan Masalah,
Batasan masalah, Tujuan Penulisan dan Metode penelitian.
BAB II : LANDASAN TEORI
Berisi landasan-landsan teori yang digunakan pada penulisan tugas
akhir ini.
BAB III : PERANCANGAN SISTEM
Bab ini berisi tentang perancangan sistem, yaitu langkah-langkah yang
akan dilakukan untuk mengimplementasi dan menganalisis sistem yang akan
dibuat.
BAB IV : IMPLEMENTASI DAN ANALISA SISTEM
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
8
Pada Bab ini berisikan tentang penerapan sistem yang terdiri dari
pembentukan sistem dan analisa sistem yang telah dibangun.
BAB V : KESIMPULAN
Bab ini merupakan bab penutup yang mengemukakan hasil analisa dan
masukan kepada pihak tempat penelitian.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
9
9
BAB II
Landasan Teori
2.1 QOS (Quality Of Service)
Quality of Service adalah kemampuan sebuah jaringan untuk menyediakan
layanan yang lebih baik lagi bagi layanan trafik yang melewatinya. QoS merupakan
sebuah sistem arsitektur end to end dan bukan merupakan sebuah feature yang
dimiliki oleh jaringan. Quality of Service suatu network merujuk ke tingkat kecepatan
dan keandalan penyampaian berbagai jenis beban data di dalam suatu komunikasi.
Quality of Service digunakan untuk mengukur tingkat kualitas koneksi jaringan
TCP/IP internet atau intranet [5].
Dari definisi diatas dapat disimpulkan QoS (Quality of Service) adalah
kemampuan suatu jaringan untuk menyediakan layanan yang baik. Oleh karenanya
buruk atau baiknya kualitas dan kemampuan suatu jaringan dapat kita ukur melalui
unjuk kerja jaringan tersebut.
Beberapa parameter yang dijadikan referensi umum untuk dapat mengukur
dan melihat unjuk kerja dari suatu jaringan :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
10
2.1.1. Packet Loss
Packet lost dapat disebabkan oleh sejumlah faktor, mencakup
penurunan signal dalam media jaringan, melebihi batas saturasi jaringan,
paket yang corrupt yang menolak untuk transit, kesalahan hadware jaringan.
Beberapa network transport protokol seperti TCP menyediakan pengiriman
paket yang dapat dipercaya. Dalam hal kerugian paket, penerima akan
meminta retarnsmission atau pengiriman secara otomatis resends walaupun
segmen telah tidak diakui. Walaupun TCP dapat memulihkan dari kerugian
paket, retransmitting paket yang hilang menyebabkan throughput yang
menyangkut koneksi dapat berkurang. Di dalam varian TCP, jika suatu paket
dipancarkan hilang, akan jadi re-sent bersama dengan tiap-tiap paket yang
telah dikirim setelah itu. Retransmission ini meyebabkan keseluruhan
throughput menyangkut koneksi untuk menurun jauh [6].
Paket loss = (𝑃𝑎𝑘𝑒𝑡𝑠 𝑇𝑟𝑎𝑛𝑠𝑚𝑖𝑡𝑡𝑒𝑑 −𝑃𝑎𝑘𝑒𝑡 𝑅𝑒𝑐𝑒𝑖𝑣𝑒𝑑 )
𝑃𝑎𝑘𝑒𝑡𝑠 𝑇𝑟𝑎𝑛𝑠𝑚𝑖𝑡𝑡𝑒𝑑x 100 %
Tabel 2.1 Kategori penilaian paket loss
Kategori Degredasi Packet Loss Indeks
Sangat Bagus 0 % 4
Bagus 3 % 3
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
11
Sedang 15 % 2
Jelek 25 % 1
Sumber : TIPHON [7]
2.1.2. Delay (Latency)
Waktu yang dibutuhkan untuk sebuah paket untuk mencapai tujuan,
karena adanya antrian yang panjang, atau mengambil rute yang lain untuk
menghindari kemacetan. Delay dapat di cari dengan membagi antara panjang
paket (L, packet length (bit/s)) dibagi dengan link bandwith (R,link bandwith
(bit/s)) [6]. Besarnya delay dapat diklasifikasikan sebagi berikut :
Tabel 2.2 Kategori penilaian Latency
Kategori Latensy Besar Delay Indeks
Sangat bagus < 150 ms 4
Bagus 150 - 300 ms 3
Sedang 300 - 450 ms 2
Jelek > 450 ms 1
Sumber : TIPHON [7]
2.1.3. Jitter
Jitter Perbedaan waktu kedatangan dari suatu paket ke penerima
dengan waktu yang diharapkan. Jitter dapat menyebabkan sampling di sisi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
12
penerima menjadi tidak tepat sasaran, sehingga informasi menjadi rusak, jitter
dapat dihitung dengan menggunakan persamaan seperti berikut [6].
𝐽𝑖𝑡𝑡𝑒𝑟 =Total variasi delay
Total paket yang diterima
Total variasi delay diperoleh dari :
Total variasi delay = Delay - Rata-rata Delay
Tabel 2.3 Kategori penilaian paket Jitter
Kategori Degradasi Peak Jitter Indeks
Sangat Bagus 0 ms 4
Bagus 0 - 75 ms 3
Sedang 76 - 125 ms 2
Jelek 126 - 225 ms 1
Sumber : TIPHON [7]
2.1.4. Throughput
Pada bagian ini akan dibahas tentang analisa throughput pada jaringan
3G/HSDPA. Throughput adalah kemampuan sebenarnya suatu jaringan dalam
melakukan pengiriman data. Biasanya throughput selalu dikaitkan dengan
bandwidth. Karena throughput memang bisa disebut juga dengan bandwidth
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
13
dalam kondisi yang sebenarnya. Bandwidth lebih bersifat fix sementara
throughput sifatnya adalah dinamis tergantung trafik yang sedang terjadi [6].
Troughput dapat dihitung dengan menggunakan persamaan seperti berikut :
𝑇ℎ𝑟𝑜𝑢𝑔ℎ𝑝𝑢𝑡 =𝐽𝑢𝑚𝑙𝑎ℎ 𝑑𝑎𝑡𝑎 𝑦𝑎𝑛𝑔 𝑑𝑖𝑘𝑖𝑟𝑖𝑚
𝑊𝑎𝑘𝑡𝑢 𝑝𝑒𝑛𝑔𝑖𝑟𝑖𝑚𝑎𝑛 𝑑𝑎𝑡𝑎
Tabel 2.4 Kategori penilaian paket Throughput
Kategori Throughput Throughput Indeks
Sangat Bagus 75-100 % 4
Bagus 50-75 % 3
Sedang 25-50 % 2
Jelek 0- 25 % 1
Sumber : TIPHON [7]
2.2 TCP/IP
TCP/IP sebuah protocol yang dikembangkan pada tahun 1969 oleh DARPA
(defence Advanced Research Project Agency) yang mendanai riset dan pembuatan
paket switching eksperimental yang diberi nama ARPANET. Protocol ini paling
popular dan paling banyak digunakan saat ini, alasanya adalah :
a. TCP/IP menggunakan skema pengalamatan fleksibel yang dapat sekali
diroute, bahkan untuk network yang paling besar.
b. Hampir semua system operating dan platform dapat menggunakn TCP/IP.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
14
c. Sejumlah besar utilitas dan tool dapat dipergunakan, sebagianya digabungkan
dengan rangakian protocol dan sebagian ditambahkan dalam program untuk
memonitoring dan mengatur TCP/IP.
d. TCP/IP merupakan protocol untik internet global. Sistem harus menjalankan
TCP/IP untuk berhubunagn dengan internet.
e. Kebanyakan network tingkat interprise menjalankan TCP/IP, dan yang
penting bahwa administrator network akrab dengan protokolnya.
Model TCP/IP mempunyai 4 lapisan (layer) yaitu lapisan akses jaringan (data
link), lapisan antara jarinagan (network), lapisan host ke host (transport), dan lapisan
proses/aplikasi (application). Lapisan ini bisa dikatakan lapisan yang didapatkan dari
lapis standart protocol OSI, dimana rincian protocol-protokol yang ada dapa setiap
lapisnya hamper sama. Jadi inti dari dari protocol ini terdiri dari dua bagian besar,
yaitu TCP dan IP [8].
2.2.1 TCP
TCP dikenal sebagi protocol connection oriented, artinya, protocol
yang membutuhkan koneksi terlebih dahulu untuk menghantarkan pesan
sampai terjadi proses petukaran antar program applikasi. TCP bertanggung
jawab untuk mengirimkan aliran data ke tujuannya secara handal, berurutan
dan terdokumentasi secara baik.
Ciri-ciri dari connection oriented adalah :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
15
a. Semau paket mendapatkan tanda terima (acknoledgement) dari
pengirim.
b. Paket yang hilang atau tidak diterima akan dikirim ulang.
c. Paket yang atang diurutkan kembali (sequence).
d. TCP bekerja sama dengan Internet Protocol (IP) untuk mengirimkan
data antar komputer melintasi jaringan atau internet. Jika IP
menangani pengahantaran data, maka TCP berperan mengawasi atau
menjaga track unit individu data (yang dikenal paket).
Dalam proses pengiriman data, Secara periodik TCP akan memotong
tumpukan data tersebut dan menambahkan sebuah header ke masing-masing
potongannya untuk membentuk segment. Kemudian tiap segment tersebut
dilewatkan ke lapis IP untuk diproses menjadi datagram dengan
menambahkan header IP. Format datagram TCP dapat dilihat pada gambar
dibawah ini :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
16
Gambar 2.1 Format Datagram TCP
2.2.2 IP (Internet Protokol)
Internet Protokol disingkat IP adalah protocol lapisan jaringan
(network layer dalam OSI Refence model) atau protokol lapisan internetwork
yang digunakan oleh protocol TCP/IP untuk melakukan pengalamatan dan
routing paket data antar host-host di jaringan computer berbasis TCP/IP.
Sebuah paket IP akan membawa data actual yang dikirim memlalui jaringan
dari satu titik ke titik lainya.
Metode yang digunakan adalah connectionless yang berarti ia tidak
perlu membuat dan memelihara sebuah sesi koneksi. Selain itu, protocol ini
juga tidak menjamin penyampaian data, tapi hal ini diserahkan kepada
protokol pada lapisan yang lebih tinggi lapisan transport dalam OSI Reference
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
17
Model atau lapisan antar host dalam DARPA Refernece Model yakni protokol
Transmission Control Protocol (TCP).
Format datagram IP digunakan Untuk keperluan perutean didalam
Internet, IP memecah pesan yang diterimanya dari lapis Host-Host menjadi
potongan-potongan dengan ukuran tertentu. Pada setiap potongan pesan,
kemudian IP menambahkan header sehingga membentuk datagram IP.
Format datagram IP dapat dilihat pada gambar dibawah ini :
Gambar 2.2 Format Datagram IP
2.3 Router
Router merupakan perangkat keras jaringan yang memiliki peranan penting
dalam mengatur lalulintas jaringan. Router bertugas untuk menangani proses
pengiriman data dari jaringan ke jaringan lain. Agar router dapat mengetahui
bagaimana meneruskan paket paket ke alamat yang dituju dengan mengunakan jalur
terbaik, router menggunakan peta atau tabel routing. Proses routing dilakukan hop by
hop.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
18
Table routing adalah tabel yang memuat seluruh informasi IP address dari
interfaces router yang lain sehingga router yang satu dengan router lainnya bisa
berkomunikasi. Routing tabel hanya memberikan informasi sedang routing algoritma
yang menganalisa dan mengatur routing tabel.
Fungsi router antara lain :
a. membaca alamat logika / source and destination ip address untuk
menentukan routing dari suatu jaringan ke jaringan lain
b. Menyimpan routing tabel untuk menentukan rute terbaik antara LAN ke
WAN
2.4 NAT (Network address Translator)
Network Address Translation atau yang lebih biasa disebut dengan NAT
adalah suatu metode untuk menghubungkan lebih dari satu komputer ke jaringan
internet dengan menggunakan satu alamat IP. Banyaknya penggunaan metode ini
disebabkan karena ketersediaan alamat IP yang terbatas, kebutuhan akan keamanan
(security), dan kemudahan serta fleksibilitas dalam administrasi jaringan. Saat ini,
protokol IP yang banyak digunakan adalah IP versi 4 (IPv4). Dengan panjang alamat
4 byte berarti terdapat 232
= 4.294.967.296 alamat IP yang tersedia. Jumlah ini secara
teoretis adalah jumlah komputer yang dapat langsung koneksi ke internet. [9]
Karena keterbatasan inilah sebagian besar ISP (Internet Service Provider)
hanya akan mengalokasikan satu alamat untuk satu pengguna dan alamat ini bersifat
dinamik, dalam arti alamat IP yang diberikan akan berbeda setiap kali user
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
19
melakukan koneksi ke internet. Dengan NAT gateway yang dijalankan di salah satu
komputer, satu alamat IP tersebut dapat dibagi ke beberapa komputer yang lain dan
mereka bisa melakukan koneksi ke internet secara bersamaan.
Network address translator terdiri dari berbagai jenis, yaitu:
2.4.1. Static NAT
NAT Tipe Statis menggunakan table routing yang tetap, atau alokasi
translasi alamat ip ditetapkan sesuai dengan alamat asal ke alamat tujuan,
sehingga tidak memungkinkan terjadinya pertukaran data dalam suatu alamat
ip bila translasi alamat ipnya belum didaftarkan dalam table nat, Translasi
Static terjadi ketika sebuah alamat lokal (inside) di petakan ke sebuah alamat
global/internet (outside). Alamat lokal dan global dipetakan satu lawan satu
secara Statik. NAT secara statis akan melakukan request atau pengambilan
dan pengiriman paket data sesuai denganaturan yang telah ditabelkan dalam
sebuah NAT.
2.4.2. Dinamic NAT
Dynamic Network Address Translation dimaksudkan untuk suatu
keadaan dimana anda mempunyai IP address terdaftar yang lebih sedikit dari
jumlah IP address un-registered. Dynamic NAT menterjemahkan setiap
komputer dengan IP tak terdaftar kepada salah satu IP address terdaftar untuk
konek ke internet. Hal ini agak menyulitkan para penyusup untuk menembus
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
20
komputer didalam jaringan anda karena IP address terdaftar yang
diasosiasikan ke komputer selalu berubah secara dinamis, tidak seperti pada
NAT statis yang dipetakan sama. Kekurangan utama dari dynamis NAT ini
adalah bahwa jika jumlah IP address terdaftar sudah terpakai semuanya, maka
untuk komputer yang berusaha konek ke Internet tidak lagi bisa karena IP
address terdaftar sudah terpakai semuanya.
2.4.3. Masquradeing NAT
Masquerading NAT ini menterjemahkan semua IP address tak terdaftar
pada jaringan anda dipetakan kepada satu IP address terdaftar. Agar banyak
client bisa mengakses Internet secara bersamaan, router NAT menggunakan
nomor port untuk bisa membedakan antara paket-paket yang dihasilkan oleh
atau ditujukan komputer-komputer yang berbeda. Solusi Masquerading ini
memberikan keamanan paling bagus dari jenis-jenis NAT sebelumnya,
kenapa? Karena asosiasi antara client dengan IP tak terdaftar dengan
kombinasi IP address terdaftar dan nomor port didalam router NAT hanya
berlangsung sesaat terjadi satu kesempatan koneksi saja, setelah itu dilepas.
2.5 Firewall
Firewall adalah sistem yang digunakan untuk menjalankan kontrol akses
keamanan pada jarinagn internal terhadap jaringan untrusted seperti internet.
Umumnya, sebuah firewall diimplementasikan dalam sebuah mesin terdedikasi, yang
berjalan pada pintu gerbang (gateway) antara jaringan lokal dan jaringan lainnya.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
21
Firewall umumnya juga digunakan untuk mengontrol akses terhadap siapa
saja yang memiliki akses terhadap jaringan pribadi dari pihak luar.
Fungsi-fungsi umum firewall adalah sebagai berikut:
a. Packet Filtering : memeriksa header dari paket TCP/IP ( tergantung arsitektur
jaringannya, dalam contoh ini adalah TCP IP ) dan memutuskan apakah data
ini memiliki akses ke jaringan.
b. Network Address Translation ( NAT ) : biasanya sebuah jaringan memiliki
sebuah IP public dan di dalam jaringan sendiri memiliki IP tersendiri. Firewall
berfungsi untuk meneruskan paket data dari luar jaringan ke dalam jaringan
dengan benar sesuai IP komputer lokal.
c. Application Proxy : firewall bisa mendeteksi protocol aplikasi tertentu yang
lebih spesifik.
d. Traffic management : mencatat dan memantau trafik jaringan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
22
Gambar 2.3 Standar Firewall
2.5.1 Mikrotik sebgai firewall
Selain digunakan sebagi gateway, mikrotik juga berfungsi sebagai
firewall bagi komputer lain dan memberikan prioritas bagi komputer lain agar
bisa mengakses data Internet maupun data lokal.
Dalam fitur firewall terdapat beberapa direktori, yaitu :
a. Mangle, untuk menandai paket dengan suatu tanda khusus sebagai
identitas paket tersebut
b. Address-list, untuk mendefinisikan IP address ke dalam group tertentu
c. Filter, untuk menyaring paket yang msuk atau melewati router. Router
akan meneruskanya jika paket diizinkan lewat, dan sebaliknya.
Didalam direktori filter terdapat perintah chain, yang akan digunakan
dalam lab ini adalah chain input dan forward.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
23
Ada beberapa chain yang telah ditetapkan pada RouterOS Mikrotik :
a. Input, digunakan untuk memproses paket memasuki router melalui
salah satu interface dengan alamat IP tujuan yang merupakan salah satu
alamat router.
b. Forward, digunakan untuk proses paket data yang melewati router.
c. Output, digunakan untuk proses paket data yang berasal dari router dan
meninggalkan melalui salah satu interface.
d. NAT, untuk memetakan suatu IP address ke IP address lain
e. Export, untuk membakup semua konfigurasi di dalam direktori firewall
f. Connection, untuk mengetahui informasi dari suatu koneksi yang aktif,
seperti IP address asal dan tujuan beserta port yang digunakan, jenis
protokol yang dipakai.
g. Service-port, untuk mengaktifkan dan mengubah nomor port aplikasi
2.6 Load Balancing
Load balancing adalah teknik untuk mendistribusikan beban trafik pada dua
atau lebih jalur koneksi secara seimbang, agar trafik dapat berjalan optimal,
memaksimalkan throughput, memperkecil waktu tanggap dan menghindari overload
pada salah satu jalur koneksi [4].
Dengan mempunyai banyak link maka optimalisasi utilisasi sumber daya,
throughput, atau respone time akan semakin baik karena mempunyai lebih dari satu
link yang bisa saling membackup pada saat network down dan menjadi cepat pada
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
24
saat network normal jika memerlukan realibilitas tinggi yang memerlukan 100 %
koneksi uptime dan yang menginginkan koneksi upstream yang berbeda dan dibuat
saling membackup [10].
Pada dasarnya, Net Balancer mendistribusikan permintaan yang berasal dari
LAN dengan menggunakan metode tertentu ke beberapa gateway internet. Dengan
kata lain, jika pada suatu titik waktu tertentu hanya ada satu pengguna LAN maka
hanya membuat satu koneksi TCP (misalnya ia hanya menjalankan satu‐download
dari Web), lalu lintas‐nya akan mengalir dari satu gateway, sehingga tidak akan
mendapat manfaat dari Load Balancing ini.
Sebaliknya, jika LAN penuh sesak dengan pengguna, maka setiap permintaan
dari LAN menuju WAN pada waktu yang sama, secara keseluruhan, hubungan
mereka akan memiliki akses ke bandwidth yang lebih tinggi, sama dengan jumlah
dari bandwidth akses tunggal.
Dapat disimpulkan bahwa satu sambungan ini tidak pernah memiliki lebih
banyak bandwidth daripada apa yang ditawarkan oleh satu link, sedangkan beberapa
koneksi simultan, akan rata‐rata, semuanya memiliki akses ke bandwidth yang lebih
besar, yang akan meregangkan pada jumlah bandwidth internet semua link yang
seimbang.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
25
Gambar 2.4 Load balancing dengan dua ISP
Ada berbagai metode load balancing, antara lain static route dengan address
list, Equal CostMulti Path (ECMP), Nth dan Per Connection Classifier (PCC). Setiap
metode load balancing tersebut memiliki kekurangan maupun kelebihan tersendiri,
namun lebih dari hal itu, yang paling terpenting dalam menentukan metode load
balancing apa yang akan digunakan adalah harus terlebih dahulu mengerti
karakteristik dari jaringan yang akan diimplementasikan. Dalam hal ini penelitian
yang akan digunakan menggunakan metode Per Connection Classifier (PCC) Berikut
ini adalah sedikit pengertian dari metode Per Connection Classifier (PCC).
2.7 Per Connection Classifier (PCC)
Per Connection Classifier (PCC) merupakan metode yang menspesifikasikan
suatu paket menuju ke gateway koneksi tertentu. PCC mengelompokan trafik koneksi
yang melalui atau keluar masuk router menjadi beberapa kelompok. Pengelompokan
ini bisa dibedakan bedasarkan src-address, dst-address, src-port dan atau dst-port.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
26
Mikrotik akan mengingat-ingat jalur gateway yang telah dilewati diawal trafik
koneksi, sehingga pada paket-paket data selanjutnya yang masih berkaitan akan
dilewatkan pada jalur gateway yang sama dengan paket data sebelumnya yang sudah
dikirim.
2.7.1. Cara PCC bekerja
PCC bekerja dengan cara mengmbil beberapa field dari IP header dan
TCP atau UDP header, kemudian dengan bantuan algoritma hashing akan
menghasilkan sebuah output. Output tersebut didapat dengan cara melakukan
penjumlahan dari beberapa field IP header, kemudian di bagi oleh penyebut
yang telah ditentukan, dan sisanya jika dibandingan dengan remainder
tertentu, jika sama, maka paket akan di capture. Kita dapat memilih source-
address, destination-address, src-port, dst-port dalam operasi ini [11].
Source-address dan destination-address dapat diambil dari IP paket
header dan src-port dan dst-port diambil dari TCP atau UDP paket header.
Salah satu metode hash yang dapat digunakan adalah Modulo. modulo
merupakan sebuah operasi bilangan yang menghasilkan sisa pembagian dari
suatu bilangan terhadap bilangan lainnya. Misalkan dua bilangan a dan b, a
modulo b (disingkat a mod b) adalah bilangan bulat sisa pembagian a oleh b.
Misalnya, "1 mod 3", "4 mod 3", dan "7 mod 3" memiliki hasil 1, karena
ketiga bilangan tersebut memiliki sisa 1 jika dibagi oleh 3, sedangkan "9 mod
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
27
3" sama dengan 0. Penerapan operasi modulus dalam teori bilangan tergolong
aritmatika modulo.
Fungsi hashing dipakai karena mempunyai salah satu sifat yang
deterministik. Maksudnnya adalah jika kita memasukkan input yang
bertuliskan "hello" dan mengghasilkan output "1", dan pernyataan itu bersifat
mutlak, sehingga jika kita menginputkan "hello" kedua kalinya akan
menghasilkan output "1". Dari penjelasan diatas dapat digambarkan sebagai
berikut :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
28
Hashing = 192+168+2+1+1234+173+194+39+179+8080= 10261 mod 3= 1
1234 8080
192.168.2.1 173.194.39.179
Gambar 2.5 Ilustrasi operasi hashing
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
29
Pada operasi modulo diatas, 10261 merupakan hasil penjumlahan dari
source-address + port- address + destination-address + destination-port dan 3
merupakan pembagi yang dapat kita tentukan dari banyaknya ISP yang akan
kita gunakan. Output 1 ini akan di jadikan remainder, misalnya ketika
remainder 1 maka akan dilewatkan pada gateway 1 dst.
2.8 Fail Over
Penerapan load balancing sangat rentan terhadap putusnya salah satu jalur
koneksi internet, apalagi dapa penelitian ini, koneksi yang digunakan adalah jaringan
3G, biasanya terputusnya jalur internet ini terjadi secara tiba-tiba dan tanpa
pemberitahuan sebelumnya.
Jika hal ini terjadi, sistem load balancing tidak akan berjalan dengan baik,
karena beberapa client akan mengalami connectionless. untuk menangani hal ini
teknik fail over merupakan solusi yang tepat. Fail over adalah kemampuan untuk
beralih secara otomatis ke gateway lainya. Gateway yang masih aktif akan
mengambil alih tugas dari gateway yang mengalami putus koneksi.
2.9 Mikrotik
Mikrotik dibuat oleh MikroTikls sebuah perusahaan di kota Riga, Latvia.
Latvia adalah sebuah negara yang merupakan “pecahan” dari negara Uni Soviet
dulunya atau Rusia sekarang ini. Mikrotik awalnya ditujukan untuk perusahaan jasa
layanan Internet (PJI) atau Internet Service Provider (ISP) yang melayani
pelanggannya menggunakan teknologi nirkabel atau wireless. Saat ini MikroTikls
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
30
memberikan layanan kepada banyak ISP nirkabel untuk layanan akses Internet
dibanyak negara di dunia dan juga sangat populer di Indonesia. MikroTik sekarang
menyediakan hardware dan software untuk konektivitas internet di sebagian besar
negara di seluruh dunia. Produk hardware unggulan Mikrotik berupa Router, Switch,
Antena, dan perangkat pendukung lainnya. Sedangkan produk Software unggulan
Mikrotik adalah MikroTik RouterOS.
Mikrotik RouterOS merupakan sistem operasi jaringan (networkoperating
system) yang banyak digunakan oleh Internet Service Provider untuk keperluan
firewall atau router yang handal yang dilengkapi dengan berbagai fitur dan tool, baik
untuk jaringan kabel maupun jaringan wireless [12].
Seperti penjelasan di atas, mikrotik merupakan router yang handal, yang
mampu memberikan kelebihan pada sistem jaringan kita, karena dengan
menggunakan mikrotik maka jaringan kita akan lebih stabil. Belakangan ini banyak
usaha warnet yang menggunakan mikrotik sebagai routernya, dan hasilnya mereka
merasa puas dengan apa yang diberikan mikrotik.
Mikrotik RouterOS hadir dalam berbagai level. Tiap level memiliki
kemampuannya masing-masing, mulai dari level 3, hingga level 6. Secara singkat,
level 3 digunakan untuk router berinterface ethernet, level 4 untuk wireless client atau
serial interface, level 5 untuk wireless AP, dan level 6 tidak mempunyai limitasi
apapun.
Untuk aplikasi hotspot, bisa digunakan level 4 (200 user), level 5 (500 user) dan level
6 (unlimited user).
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
31
2.9.1. Fitur-fitur mikrotik :
a. Firewall dan NAT
b. Routing
c. Static routing
d. Data Rate Management
e. Hotspot
f. Point-to-Point
tunneling protocols
g. Simple tunnels
h. IPsec
i. Web proxy
j. Caching DNS client
k. DHCP
l. Universal Client
m. VRRP
n. UPnP
o. NTP
p. Monitoring/Accounting
q. SNMP
r. M3P
s. MNDP
t. Tools
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
31
Gambar 2.6 Mikrotik RouterBoard 750
2.10 PC Router
Dari pengertian Router yang sudah disampikan di atas dapat dikatakan bahwa
PC Router adalah perangkat pengatur lalu lintas data antar segmen jaringan yang
berbeda dengan memanfaatkan Personal Computer sebagai device atau alatnya.
Dengan perkataan lain PC Router adalah PC yang dimodifikasi sedemikian rupa
sehingga memiliki fungsi layaknya sebuah router yang mengatur lalu lintas data.
Dengan penggunaan PC sebagai router jaringan, maka kita dapat memanfaatkan PC
yang tidak perlu spesifikasi yang tinggi sebagai router sehingga kita dapat menekan
biaya, dibandingkan dengan pembelian dedicated router yang digunakan sebagai
router, selain harganya relatif mahal, juga maintenance terhadap jenis router ini
cukup sulit.
2.10.1. Kelebihan
a. Lebih murah dalam hal biaya bila dibandingkan harga router original.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
32
b. Mudah dalam penyetingan dan konfigurasi router.
c. Mudah dalam penambahan fitur baru.
d. Multifungsi artinya dapat berfungsi sebagai sebagai router atau PC.
e. Maintenance atau perawatan router lebih mudah seperti merawat PC
biasa.
f. Hemat biaya karena tidak perlu membeli dedicated router.
g. Dapat diinstal sistem operasi yang memang khusus didesain untuk
router.
2.10.2 Kekurangan
a. Pilihan koneksinya terbatas tergantung jumlah network card dan slot
PCI yang tersedia.
b. Kestabilan kerja tidak sebaik dedicated router.
c. Bila device komputer mengalami masalah maka router dalam jaringan
tidak akan berfungsi.
d. Ada harga ada kinerja, berbeda dengan dedicated router yang mahal
semisal Cisco yang neniliki kestabilan kerja yang tinngi.
e. Dengan peran ganda yang diemban router, maka kinerja PC router
akan menjadi berat.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
33
2.11 Monitoring jaringan
Monitoring jaringan adalah salah satu fungsi dari management yang berguna
untuk menganalisis apakah jaringan masih cukup layak untuk digunakan atau perlu
tambahan kapasitas atau perbaikan. Hasil monitoring juga dapat membantu jika
admin ingin mendesain ulang jaringan yang telah ada. Untuk melakukan monitoring,
telah tersebar luas di internet jaringan yang menyediakan tools secara gratis. Banyak
hal dalam jaringan yang bisa dimonitoring, salah satu diantaranya load traffic
jaringan yang lewat pada sebuah router atau interface komputer. Monitoring dapat
dilakukan dengan standar SNMP, selain load traffic jaringan, kondisi jaringan pun
harus dimonitoring, misalnya status up atau down dari sebuah peralatan jaringan. Hal
ini dapat dilakukan dengan tes ping.
2.11.1. Axence NetTools
Axence NetTools Merupakan salah satu program Network Analyzer
yang dipakai untuk mengukur atau menganalisa kualitas dan masalah pada
suatu jaringan. Axence NetTools cukup populer karena memiliki fitur yang
lengkap yaitu trace, lookup, port scanner, network scanner, dan SNMP
browser.
Menurut www.axencesoftware.com/en/nettools selaku pengembang
dari software ini, NetTools telah dipercaya oleh beberapa perusahaan besar
seperti Nestle, Puma dan Siemens [15].
Tools yang dimiliki :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
34
a. NetWatch
b. WinTools
c. Local Info
d. Netstat ( part of Local Info )
e. Ping
f. Trace
g. Lookup
h. Bandwidth
i. Netcheck
j. TCP/IP workshop
k. Scan Host
2.11.2. IDM (Internet Download Manager)
IDM adalah salah satu tool downloader yang paling populer saat ini,
Perangkat buatan New York, Amerika ini menempati posisi teratas dalam
memaksimalkan kecepatan mengunduh data. IDM di klaim bisa
meningkatkan kecepatan downlaod hingga 500%.
Cara kerja IDM :
IDM akan membagi sebuah berkas saat proses mengunduh
berlangsung hingga menjadi enam belas bagian. Selanjutnya IDM akan
membagi kecepatan yang sama besar per bagiannya. Namun jika salah satu
bagian-bagian tersebut mengalami hambatan dalam proses unduh maka
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
35
kecepatan pada bagian lain akan digunakan untuk membantu bagian yang
bermasalah.
2.11.3. Ping (Packet Internet Gopher)
Ping (Packet Internet Gopher) adalah sebuah program utilitas yang
dapat digunakan untuk memeriksa Induktivitas jaringan berbasis teknologi
Transmission Control Protocol/Internet Protocol (TCP/IP). Dengan
menggunakan utilitas ini, dapat diuji apakah sebuah komputer terhubung
dengan komputer lainnya. Hal ini dilakukan dengan mengirim sebuah paket
kepada alamat IP yang hendak diujicoba konektivitasnya dan menunggu
respon darinya.
Utilitas ping akan menunjukkan hasil yang positif jika dua buah
komputer saling terhubung di dalam sebuah jaringan. Hasil berupa statistik
keadaan koneksi kemudian ditampilkan di bagian akhir. Kualitas koneksi
dapat dilihat dari besarnya waktu pergi-pulang (roundtrip) dan besarnya
jumlah paket yang hilang (packet loss). Semakin kecil kedua angka tersebut,
semakin bagus kualitas koneksinya.
Contoh Ping pada Windows terhadap www.google.com :
C:\>ping www.google.com
Pinging www. google.com [64.233.183.103] with 32 bytes of data:
Reply from 64.233.183.103: bytes=32 time=25ms TTL=245
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
36
Reply from 64.233.183.103: bytes=32 time=22ms TTL=245
Reply from 64.233.183.103: bytes=32 time=25ms TTL=246
Reply from 64.233.183.103: bytes=32 time=22ms TTL=246
Ping statistics for 64.233.183.103:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 22ms, Maximum = 25ms, Average = 23ms
2.11.4. Speedtest.net
Speedtest.net meruapakan salah satu website tools yang digunakan
untuk melihat seberapa cepat koneksi internet pada host/computer/server kita.
Untuk menggunakan fitur speedtest tersebut melalui web browser atau dengan
mode GUI dibutuhkan plugin flash palyer agar dapat menampilkan download
dan upload speed koneksi kita.
2.12 Sistem Komunikasi Bergerak Generasi Ketiga (3G)
Sistem komunikasi nirkabel generasi ketiga dikembangkan dari sistem-sistem
yang ada di generasi kedua, yang sudah matang teknologinya. 3G (third-generation
technology) merupakan sebuah standar yang ditetapkan oleh International
Telecommunication Union (ITU) yang diadopsi dari IMT-2000 untuk diaplikasikan
pada jaringan telepon selular. Istilah ini umumnya digunakan mengacu kepada
perkembangan teknologi telepon nirkabel versi ke-tiga.
ITU (Intenational Telecomunication Union) mendefisikan 3G (Third
Generation) sebagai teknologi yang Mempunyai kecepatan transfer data sebesar 144
kbps pada kecepatan user 100 km/jam, 384 kbps pada kecepatan berjalan Kaki dan 2
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
37
Mbps untuk user diam. ITU (Intenational Telecomunication Union) juga
memberlakukan tiga standar sistem yang digunakan oleh 3G yaitu Wideband-CDMA
(WCDMA), CDMA2000 (CDMA2000 1X EV-DO & CDMA2000 1X EV-DV) dan
(TD-SCDMA) dan menggunakan Frekuensi 1920-1980 MHz untuk penerimaan
(downlink) dan 2110-2170 MHz untuk Frekuensi pengiriman (uplink).
Tujuan diciptakannya jaringan komunikasi generasi ketiga ini adalah
menyediakan seperangkat standar tunggal yang dapat memenuhi aplikasi-aplikasi
nirkabel dan menyediakan akses yang sifatnya universal di seluruh dunia. Di dalam
sistem komunikasi generasi ketiga ini, perbedaan antara telepon nirkabel dan telepon
seluler akan hilang, dan komunikator personal yang bersifat universal atau perangkat
genggam personal akan mampu melakukan akses ke berbagai layanan komunikasi
yang mencakup suara, data dan gambar. [13]
2.12.1. Kelebihan 3G dari generasi-genersi sebelumnya :
a. Kualitas suara yang lebih bagus.
b. Keamanan yang terjamin.
c. Kecepatan data mencapai 2Mbps untuk lokal/Indoor/slow-moving
access dan 384 kbps untuk wide area access.
d. Support beberapa koneksi secara simultan, sebagai contoh, pengguna
dapat browse internet bersamaan dengan melalukan call (telepon) ke
tujuan yang berbeda.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
38
e. Infrastruktur bersama dapat mensupport banyak operator dilokasi yang
sama. Interkoneksi ke other mobile dan fixed users.
f. Roaming nasional dan internasional.
g. Bisa menangani packet and circuit switched service termasuk internet
(IP) dan video conferencing. Juga high data rate communication
services dan asymmetric data transmission.
h. Efiensi spektrum yang bagus, sehingga dapat menggunakan secara
maksimum bandwidth yang terbatas.
i. Support untuk multiple cell layer.
j. Co-existanceand interconnection dengan satellite-based services.
k. Mekanisme billing yang baru tergantung dari volume data, kualitas
layanan dan waktu.
2.13 HSPA (High Speed Packet Access)
High Speed Downlink Packet Access (HSDPA) adalah suatu teknologi
terbaru dalam sistem telekomunikasi bergerak yang dikeluarkan oleh 3GPP
Release 5 dan merupakan teknologi generasi 3,5 (3,5G). Teknologi yang juga
merupakan pengembangan dari WCDMA ini didesain untuk meningkatkan
kecepatan transfer data 5x lebih tinggi. HSDPA mempunyai layanan berbasis
paket data di WCDMA downlink dengan data rate mencapai 14,4 Mbps dan
bandwith 5 MHz pada WCDMA downlink. HSDPA sangat cocok untuk jenis
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
39
layanan streaming, dimana layanan data ini lebih banyak pada arah downlink
daripada uplink, atau dengan kata lain user lebih banyak men-download
daripada meng-upload. Karena adanya perbedaan kemapuan (downlink dan
uplink) tersebut HSPA di bagi menjadi 2 standar, yaitu :
a. HSDPA (High Speed Downlink Packet Access)
Merupakan standar HSPA dengan kemampuan dari sisi
kecepatan transfer downlink-nya (dari jaringan ke handset),
dimana HSDPA dapat mencapai kecepatan downlink 7.2 Mbps
dan secara teori dapat ditinggkatkan sampai kecepatan 14.4 Mbps
dengan maksimum uplink 384 kbps. HSDPA selain dapat
digunakan oleh handphone tetapi dapat pula digunakan oleh PC
untuk mengakses data dengan kecepatan tinggi.
b. HSUPA (High Speed Uplink Packet Access)
Merupakan standar HSPA dengan kemampuan dari sisi
kecepatan transfer uplink-nya (dari handset ke jaringan), dimana
HSUPA dapat mencapai kecepatan uplink secara teori sampai
kecepatan 5.76 Mbps, tetapi HSUPA ini tidak implentasikan
(dikomersialkan) dan handset-nya tidak dibuat.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
40
2.14 ISP (Internet Service Provider)
Internet service provider disingkat ISP adalah perusahaan atau badan yang
menyediakan jasa sambungan Internet dan jasa lainnya yang berhubungan.
Kebanyakan perusahaan telepon merupakan penyedia jasa Internet. Mereka
menyediakan jasa seperti hubungan ke Internet, pendaftaran nama domain, dan
hosting.
ISP mempunyai jaringan baik secara domestik maupun internasional sehingga
pelanggan atau pengguna dari sambungan yang disediakan oleh ISP dapat terhubung
ke jaringan Internet global. Jaringan di sini berupa media transmisi yang dapat
mengalirkan data yang dapat berupa kabel, radio, maupun VSAT.
2.14.1 ISP (Internet Service Provider) di Indonesia
ISP di Indonesia masih dikuasai beberapa perusahaan besar, terutama
yang memiliki jaringan yang luas. Beberapa perusahaan pada bisnis ISP
adalah Telkom, Indosat Mega Media (IM2), Excelcomindo, Broadband
Multimedia dan lain-lain.
Telkom dengan beberapa produknya antara lain Telkomnet Instant
(Dial Up), Speedy (ADSL), Astinet (Dedicated), Telkom Hotspot (wireless)
dan Telkomnet Flexy (CDMA). merupakan perushaan terbesar ISP, dengan
jaringan yang paling luas serta jumlah pelanggan yang terbesar.
Perusahaan besar lainnya adalah indosat Multi Media (IM2), dengan
beberapa produknya , yaitu Indosatnet (Dial Up), Internet Instan (Melalui I
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
41
Phone), IM2 (Pay TV), IM2 Indosatnet (dedicated), IM2 Hotspot (wireless)
dan Indosatnet Mobile (StarOne), Indosat Broadband 3,5G. Berikut adalah
bebrapa contoh Perusahaan ISP yang banyak digunakan oleh masyarakat
Indonesia:
a. Tri
Kartu 3 (Tri; dari bahasa Inggris untuk angka tiga: "Three")
adalah nama merek yang digunakan untuk sembilan jaringan
telekomunikasi seluler di Eropa, Asia, dan Australia. Jaringan ini
hadir di Australia, Austria, Britania Raya, Denmark, Hong Kong,
Indonesia, Irlandia, Italia, dan Swedia.
Jaringan Tri dioperasikan PT. Hutchison Charoen Pokphand
Telecom (HCPT), yang 60% sahamnya dimiliki Hutchison
Whampoa dan sisanya oleh Charoen Pokphand. Meskipun lisensi
3G telah diperoleh pada tahun 2004 saat perusahaan tersebut
masih bernama Cyber Access Communication, layanan 3G baru
mulai diluncurkan pada 29 Maret 2007 dengan wilayah jangkauan
Jakarta pada awalnya. Pada tanggal 8 September 2008, Tri
mempromosikan SMS gratis ke semua operator, semua orang.
Pada tahun 2009 Tri menjadi salah satu sponsor tur Asia
Manchester United, dan akhirnya djadikan salah satu sponsor
resmi Manchester United.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
42
Gambar 2.7 Hasil speedtest provider Tri
b. Indosat
Indosat (PT Indosat Tbk.) adalah salah satu perusahaan
penyedia jasa telekomunikasi dan jaringan telekomunikasi di
Indonesia. Perusahaan ini menawarkan saluran komunikasi untuk
pengguna telepon genggam dengan pilihan pra bayar maupun
pascabayar dengan merek jual Matrix, Mentari dan IM3.
Perusahaan ini juga menyediakan layanan multimedia, internet,
dan komunikasi data (MIDI= Multimedia, Internet & Data
Communication Services).
Akhir-akhir ini Indosat telah melakukan modernisasi
jaringan 3G UMTS 900 MHz yang merupakan upaya untuk
meningkatkan kualitas layanan telekomunikasi para pelanggannya,
khususnya layanan data. BTS terbaru yang digunakan Indosat
telah mengadopsi teknologi DC-HSPA+ (dual-carrier high speed
packet access). Selain mampu menyediakan kecepatan hingga 42
Mbps, BTS ini juga mampu memberikan penghematan di sektor
biaya operasional dan lahan yang dibutuhkan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
43
Indosat sendiri kini diketahui memiliki sekitar 29.000 BTS
di berbagai penjuru Indonesia. Hingga akhir tahun 2013, Indosat
melayani 59,6 juta pelanggan yang menjadikannya sebagai salah
satu operator selular berbasis GSM terbesar di Tanah Air.
Gambar 2.8 Hasil speedtest provider Indosat
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
44
44
BAB III
Analisis dan Perancangan Sistem
3.1 Analisis Kebutuhan Sistem
3.1.1 Spesifikasi Sistem
Sistem yang akan dibangun bertujuan melakukan analisis terhadap
unjuk kerja load balancing dengan menggunakan metode PCC dan mengukur
QOS (Quality of service) pada jaringan 3G/HSDPA yang digunakan.
Penerapan load balancing dilakukan dengan menggunakan dua koneksi
jaringan 3G/HSDPA. Provider yang akan digunakan yaitu Tri (3) dan Indosat,
penelitian dilakukan hanya pada satu tempat saja, dengan kondisi provider
mendapatkan sinyal yang bagus.
Sistem Load balancing akan dipadukan dengan sistem failover untuk
menangani jika terjadi pemutusan salah satu jalur koneksi yang sewaktu-
waktu bisa terjadi, mengingat jaringan nirkabel lebih rentan terhadap
interferensi dibandingkan jaringan kabel. Dalam tahap pengukuran, Penulis
menggunakan parameter dari penelitian sebelumnya, yang dilakukan oleh
Dionysius [14]. Parameter pengukuran keberhasilan load balancing yang
digunakan adalah :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
45
a. Perbandingan jumlah beban trafik pada masing-masing ISP
b. Perilaku sistem jika terjadi pemutusan koneksi pada salah satu ISP
Maka dari itu dalam penelitian ini akan menggunakan parameter
tersebut. Karena jaringan yang digunakan dalam penelitian merupakan
jaringan selluler, yang jarang digunakan sebagai menyediakan layanan
internet pada jaringan menengah ke bawah. Maka perlu dilakukan analisa
terhadap kualitas jaringan tersebut sehingga dapat diketahui apakah jaringan
yang digunakan dapat dijadikan sebagai alternatif sumber koneksi pada
jaringan menengah kebawah. Penulis menggunakan parameter QOS (Quality
of Service) dalam pengukuran kualitas jaringan internet yang digunakan.
3.1.2 Spesifikasi Kebutuhan Perangkat Lunak
Analisis perangkat lunak bertujuan untuk memilih secera tepat
perangkat lunak apa saja yang digunakan untuk melakukan konfigurasi load
balancing agar dapat beroperasi dengan benar dan efisien. Perangkat lunak
yang digunakan untuk melakukan konfigurasi load balancing akan di
tampilkan pada tabel 3.1.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
46
Tabel 3.1 Spesifikasi Software
No. Software Keterangan
1. MikrotikOS router versi 5.2 Sebagai sistem operasi mikrotik
2. Microsoft Windows XP SP2 Sebagai sistem operasi untun client
3. Mikrotik winbox v.2.2.16 Utility untuk melakukan remote GUI
ke Router Mikrotik
3.1.3 Spesifikasi Kebutuhan Perangkat keras
Kebutuhan hardware yang digunakan untuk merancang konfigurasi
load balancing adalah sebagai berikut:
Tabel 3.2 Spesifikasi Hardware
No. Perangakat Jumlah Spesifikaisi Unit
1. PC router 1 - CPU: Intel(R) Core(TM) 2 duo CPU
- DVD room
- Memory: 1GB RAM
- Hardisk: 8GB
- 4 slot USB
- 1 Ethernet card (NIC)
2. PC Client 3 - CPU: Intel(R) Intel(R) Core(TM) i3 CPU
M350 @2.27GHz
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
47
Rancangan hardware dapat digambarkan seperti tampak pada gambar
dibawah ini :
PC client2
PC Client3
modem1
modem2
PC router
Internet`
PC client1switch
Gambar 3.1 Rancangan sistem load balancing dengan dua koneksi internet
- Memory: 2 GB RAM
- Hardisk: 80GB
- 1 Ethernet card (NIC)
3. Modem USB
GSM
2 - PROLiNK PHS101 HSDPA modem
- Huawei E220 USB modem
4. Switch-hub 1 - EPRO ES-008
5. ISP 2
2
- SIM Card Tri dengan paket data 3Gb
- SIM Card Indosat dengan paket data
3GB
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
48
Untuk pengesetan nomor IP pada masing-masing PC client yang
digunakan dapat digambarkan pada tabel 3.3 dibawah ini :
Tabel 3.3 Konfigurasi IP address
No. Nama PC Ethernet Port USB IP address
1. PC router Eth1 Port 1
Port 2
Port 3
192.168.2.2/24
2. PC client1 Eth1 - 192.168.2.1/24
3. PC client2 Eth1 - 192.168.2.3/24
4. PC client3 Eth1 - 192.168.2.4/24
3.2 Langkah-langkah Implementasi Sistem
Berikut ini adalah langkah-langkah yang dilakukan penulis untuk implementasi :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
49
Instalasi MikrotikOS
pada PC router
Start
Konfigurasi load balancing
pada PC router
Ujicoba
Analisis
Selasai
Diagram 3.1 Diagram alir langkah-langkah yang dilakukan penulis untuk
mengimplementasikan sistem
3.3 Perancangan Instalasi MikrotikOS pada PC router
Instalasi mikrotikOS dilakukan pada PC dengan spesifikasi yang telah di
jelaskan pada Tabel 3.2. Penulis menggunakan MikrotikOS versi 5.2 yang telah di
burn pada sebuah CD-RW. Pada penginstallan ini, hardsik yang digunakan harus
diformat terlebih dahulu dan hanya memiliki satu partisi.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
50
Penggunaan PC sebagai router mempunyai kemampuan yang sama atau
bahkan lebih dibandingkan dengan routerboard yang dimiliki Mikrotik, karena
memiliki Kemampuan processing dengan speed yang lebih tinggi. PC router juga
memiliki beberapa keuntungan yaitu bisa men-support fitur-fitur terbaru dari
mikrotik, installasi yang mudah serta dapat menghemat biaya.
3.4 Perancangan Konfigurasi laod balancing
Konfigurasi pada implementasi sistem meliputi beberapa tahap yaitu :
3.4.1. Konfigurasi Dasar :
Konfigurasi load balancing memerlukan beberapa tahap, yang
pertama adalah melakukan konfigurasi dasar :
Yang pertama melakukan konfigurasi interface yang akan digunakan
modem USB untuk men-dial internet lewat router mikrotik. Interface ini
merupakan PPP (point to point protocol), PPP bekerja dengan cara memeriksa
apakan kondisi line atau saluran telepon tersedia atau tidak, juga melakukan
autotenfikasi password yang digunakan. Dan setelah melalui semua
pemeriksaan awal, kemudian menetapkan koneksi dengan ISP dan melakukan
permintaan alamat IP.
Selanjutnya melakukan konfigurasi IP address pada masing-masing
Ethernet dan DNS yang akan digunakan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
51
3.4.2. Konfigurasi NAT
Setelah pengkonfigurasian IP dan DNS, selanjutnya harus
menambahkan konfigurasi NAT (network address translation). NAT berguna
agar client dapat terhubung dengan internet. NAT akan mengubah alamat
sumber paket yaitu alamat client yang memiliki IP address private agar dapat
dikenali oleh internet yaitu dengan cara mentranslasikanya menjadi IP address
public. Pengaturan NAT ini menggunakan metode Masquerading NAT.
Karena provider yang digunakan hanya memberikan satu IP public, jadi
semua IP address dari client akan dipetakan kepada satu IP public.
Tabel 3.4 Perancangan konfigurasi NAT
3.4.3. Konfigurasi mangle
Mangle berguna untuk untuk melakukan penandaan suatu paket,
penandaan yang dilakukan sesuai kondisi dan syarat yang kita inginkan,
setelah itu hasil dari penandaan akan digunakan untuk kebutuhan tertentu
berdasarkan action yang di pilih.
Chain Out.Interface Action
scrnat Modem1 Masquerade
scrnat Modem2 Masquerade
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
52
Proses penandaan ini berdasar pada hasil stateful packet inspection,
yaitu src-IP, dst-IP, src-port dan dst-port. Dari parameter tersebut kemudian
dapat dilakukan connection-mark dan routing-mark, yang kemudian dapat
digunakan untuk pengolahan paket yang spesifik. Selain itu terdapat chain
yang merupakan tahapan dari proses pengolahan data, sehingga penandaan
dapat dilakukan dengan lebih spesifik sesuai dengan chain yang ada. Pada
proses mangle ini terdapat metode PCC dimana penandaan connection
dilakukan dengan menggunakan hasil hashing.
InputMangle
Mark-connection
Mangle
Mark-routing
Policy based
routingOutput
Failover
Gambar 3.2 Tahap pengaturan mangle
3.4.4. Pengaturan Routing
Selanjutnya akan menetapkan route, berdasarkan routing mark yang
sudah dibuat pada konfigurasi mangle, routing-mark yang pertama akan
menggunakan gateway "modem1" dan routing-mark yang kedua akan
mengunakan gateway "modem2". Berikut perancang routing table yang akan
dibuat :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
53
Tabel 3.5 Perancangan routing tabel
Dst-address gateway Routing-mark
0.0.0.0/0 Modem1 Jalur1
0.0.0.0/0 Modem2 Jalur2
Start
Pc client menjalin koneksi ke
Internet
Sistem PCC melakukan
hashing
Hasil
Hashing ?
Mark connection
“modem1-conn”Mark connection
“Modem2-conn”
Mark route
“jalur1”
Mark route
“jalur2”
Penyimpanan entri
pada chace
End
1 0
Modem 1
Sebagai gateway
Modem2
Sebgai gateway
Diagram 3.2 Diagram alir algoritma load balancing dengan metode PCC
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
54
Keterangan :
- 1 & 0 = Merupakan hasil algoritma hashing, yang akan
digunakan sebagai pengingat dimanakah paket akan di
tandai koneksi dan routingnya.
3.4.5. Pembuatan Failover
Failover berguna untuk menangani jika terjadi pemutusan koneksi
pada salah satu jalur/ISP. Diharapkan sistem akan melakukan perpindahan
gateway secara otomatis ke jalur yang masih tersedia atau aktif.
Fitur yang digunakana adalah memanfaatkan proses pemeriksaan
gateway dengan mengirimkan ICMP echo request kepada sebuah alamat yang
dapat digunakan untuk mendeteksi kegagalan sebuah jalur. Dengan cara ini
maka kegagalan jalur yang disebabkan oleh gagalnya sebuah hop dalam
proses transaksi data juga dapat terdeteksi. Dibawah ini merupakan tabel
perilaku sistem yang akan dibuat jika terjadi pemutusan salah satu koneksi.
Tabel 3.6 Perilaku sistem saat pemutusan koneksi
Status
Perilaku Sistem ISP1 ISP2
Hidup Hidup Mengarahkan gateway ke ISP1 dan ISP2
Mati Hidup Semua koneksi diarahkan ke gateway ISP2
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
55
Hidup Mati Semua koneksi diarahkan ke gateway ISP1
Mati Mati -
Start
Gateway
modem1 ?
Mark-route=jalur1 à
Gateway=modem1
Mark-route=jalur2 à
Gateway=modem2
Gateway
modem2 ?no
Modem1 sebagai
gatewayModem1 aktif ?
yes
yes Modem2 aktif ?
yes
Modem2 sebagai
gatewayyesno
no
End
Diagram 3.3 Diagram alir algoritma failover
3.5 Perancangan sistem Uji
Pada tahap ini penulis membuat perancangan dalam melakukan pengujian
terhadap unjuk kerja sistem load balancing menggunakan metode PCC serta
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
56
pengujian QOS (quality of service) dari jaringan internet setelah dilakukan load
balancing.
Untuk melakukan Pengujian, penulis mengguankan beberapa tools, seperti
tools winbox, tools downloader seperti IDM (Internet download manager), Axence
NetTools dan speedtest setelah itu akan dilakukan analisa.
3.5.1. Perancangan pengujian sistem load balancing
Pengujian sistem load balancing akan dilakukan meliputi dua fase,
yang pertama adalah pengujian browsing dan yang kedua pengujian
downlaod. Pengujian browsing dilakukan dengan cara semua PCclient
melakukan browsing ke situs yang sudah di tentukan. Kemuadian dilakuakan
analisa menggunakan tools connections dan menu interface yang terdapat di
winbox untuk mengetahui penyebaran penandaan koneksi dan besar paket
yang dikirim pada masing-masing interface. Jika mark-connection dan besar
paket pada masing-masing interface memiliki jumlah koneksi yang sama atau
hampir sama, maka bisa diakatakan PCC sudah berjalan dengan baik.
Dibawah ini merupakan daftar situs yang akan di akses, penulis hanya
menggunakan lima situs, karena dengan lima situs dan tiga client, sehingga
akan terjadi beberapa koneksi yang berbeda, dari sini akan terlihat penyebaran
jumlah koneksi pada setiap gateway. Dalam pemilihan situs yang digunakan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
57
untuk uji coba, penulis melakukan penelitian untuk mencari situs-situs yang
memiliki bobot yang sama.
Yang dimaksud bobot yang sama adalah situs yang dipilih hanya
memiliki satu IP address, memiliki jumlah hop yang sama dalam melewati
route yang diambil, dan letak lokasi server pada satu wilayah yaitu
Yogyakarta. Penelitian ini dilakukan dengan kondisi hanya dilakukan pada
satu tempat saja dan provider yang digunakan adalah Tri. Penulis
menggunakan tools traceroute, ping dan www.site24x7.com dalam melakukan
penelitian ini. Hal ini dilakuakan agar tidak mempengaruhi hasil ketika
aktifitas browsing dilakukan pada waktu yang berbeda dan mempermudah
dalam melakuakan analisa.
Gambar 3.3 Pengecekan lokasi web server
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
58
Tabel 3.7 Situs yang dipilih untuk melakukan ujicoba
No. Nama Situs IP address Hop Lokasi
1. www.upnyk.ac.id 203.130.238.86 13 Yogyakarta
2. www.umy.ac.id 103.251.180.11 13 Yogyakarta
3. www.instiperjogja.ac.id 119.82.227.76 13 Yogyakarta
4. www.respati.ac.id 203.190.40.54 13 Yogyakarta
5. www.usd.ac.id 202.94.83.16 13 Yogyakarta
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
59
Tabel 3.8 Urutan Situs yang Diakses
No. PC Client Nama situs
1. PC1 www.upnyk.ac.id
2. PC2 www.instiperjogja.ac.id
3. PC3 www.umy.ac.id
4. PC1 www.respati.ac.id
5. PC2 www.usd.ac.id
6. PC3 www.upnyk.ac.id
7. PC1 www.instiperjogja.ac.id
8. PC2 www.umy.ac.id
9. PC3 www.instiperjogja.ac.id
10 PC1 www.umy.ac.id
11. PC2 www.upnyk.ac.id
12. PC3 www.respati.ac.id
13. PC1 www.usd.ac.id
14. PC2 www.respati.ac.id
15. PC3 www.usd.ac.id
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
60
Yang kedua merupakan pengujian download, penulis akan melakukan
download sebuah file video pada situs www.youtube.com dengan link yang
sudah ditentukan, dengan menggunakan tools yang men-support multiple
koneksi yaitu IDM (internet download manager), pengujian download
dilakuakan hanya pada salah satu client saja. Kemuadian dilakuakan analisa
menggunakan tools connections dan menu interface yang terdapat di winbox
untuk mengetahui penyebaran penandaan koneksi dan besar paket yang
dikirim pada masing-masing interface.
Sistem load balancing dikatakan berhasil jika pada satu proses
download menggunakan semua gateway yang tersedia secara bersama-sama
dan kecepatan downlaod tiap gateway berimbang serta besar paket yang
dilewatkan pada masing-masing interface juga berimbang.
3.5.2. Perancanagan pengujian failover
Pada pengujian failover penulis akan melakukan pengujian
menggunakan beberapa protokol yaitu ICMP, TCP dan UDP. Pengujian
protokol ICMP penulis akan melakukan Ping ke sebuah situs yaitu
www.usd.ac.id kemudian kita akan lihat gateway digunakan apakah
menggunakan "modem1" atau "modem2", apabila menggunakan "modem1"
selanjutnya penulis akan memutus koneksi pada "modem1" begitu pun dengan
sebaliknya, dengan cara mendisable interface pada modem yang akan diputus.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
61
Begitu pula dengan pengujian protokol TCP dan UDP sekenario
pengujian yang dilakukan tidak jauh berbeda, yang membedakan hanya tools
yang digunakan. Pengujian TCP dilakukan dengan men-download sebuah file
dengan menggunakan tool IDM setelah itu dilakuakan pemutusan salah satu
gateway. Untuk penujian protokol UDP penulis akan melakukan video call
antar client yang terdapat pada situs www.facebook.com, kemudian akan
dilakukan pemutusan pada salah satu jalur.
Failover dikatakan berhasil jika setelah pemutusan jalur yang
sebelumnya digunakan dalam melakukan ping, downlaod dan video call
sistem akan berpindah secara otomatis ke jalur yang masih aktif. Dibawah ini
merupakan tabel perancangan pengujian failover :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
62
Tabel 3.9 Perancangan Pengujian Failover
PC1 Kondisi ISP Jalur yang digunakan
ISP1 ISP2 ISP1 ISP2
PING
UP UP
Down UP
UP Down
Downlaod
UP UP
Down UP
UP Down
Video Call
UP UP
Down UP
UP Down
3.5.3. Perancangan Pengujian QOS jaringan
Pengujian QOS perlu dilakukan untuk mengukur seberapa bagus
kulitas layanan internet yang digunakan pada load balancing. Karena kualitas
layanan internet tidak hanya diukur oleh seberapa besar bandwith diberikan,
melainkan kualitas layanan internet yang baik juga memiliki karakteristik
yang lain seperti waktu delay yang kecil, meminimalkan packetloss dan
sebagainya.
Parameter yang digunakan untuk mengukur QOS (Quality of service)
adalah paket loss, Jitter, Delay dan Troughput. Pengukuran QOS
menggunakan semua PCclient dan dilakuakan secara bersama-sama.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
63
Pengujian dilaksanakan pada jam 10.00 - 13.00 WIB dan masing-msing
dilakukan sebanyak tiga (3) kali dengan kondisi jalur yang berbeda yaitu
ketika kedua jalur dengan status Up dan ketika salah satu jalur Down.
a. Pengujian Delay
Pengujian delay untuk mengukur total waktu yang dibutuhkan
dalam proses transmisi paket dari suatu titik ke titik yang lain.
Pengujian ini akan menggunakan tools Axence netTools dengan cara
semua PC client melakukan ping ke alamat www.usd.ac.id selama 10
menit dengan paket yang dikirim masing-masing sebesar 32 Byte.
Setelah itu dilakukan pemutusan salah satu koneksi secara bergantian.
Tabel 3.10 Pengujian Delay
Jam
(WIB)
Delay (ms)
Rata-rata
(ms)
Status Gateway Keterangan
PC1 PC2 PC3
ISP1 ISP2
10.00 Hidup Hidup
21.00
10.00 Mati Hidup
21.00
10.00 Hidup Mati
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
64
b. Pengujian Paket Loss
Pengujian paket loss untuk mengukur seberapa besar paket
yang hilang saat dilakukanya proses transmisi. Pengukuran ini juga
menggunakan tools Axence netTools. Cara pengujian sama dengan
pengujian delay yaitu semua PCclient melakukan ping ke
www.usd.ac.id setelah itu dilakukan pemutusan salah satu koneksi
secara bergantian dan paket yang dikirim sebesar 32Byte selama 10
menit.
Tabel 3.11 Hasil pengujian paket loss
21.00
Jam
Packet loss (%) Status Gateway
Keterangan
PC1 PC2 PC3 ISP1 ISP2
10.00 Hidup Hidup
21.00
10.00 Mati Hidup
21.00
10.00 Hidup Mati
21.00
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
65
c. Pengujian Jitter
Pengujian jitter dilakukan untuk mengukur variasi delay atau
variasi waktu kedatangan paket. Jitter yang tinggi disebabkan oleh
peningkatan trafik data, sehingga menimbulkan antrian. Dalam
pengujian ini penulis akan melakukan perhitungan jitter secara manual
dengan mengolah data yang sudah didapat pada proses pengujian
Delay.
Rumus yang akan digunakan :
- 𝐽𝑖𝑡𝑡𝑒𝑟 =Total variasi Delay
Total paket yang diterima −1
- total variasi delay = (delay n - delay (n-1))
Tabel 3.12 Pengujian Jitter
Jam
(WIB)
Jitter (ms) Rata-
rata
Status Keterangan
PC1 PC2 PC3 Modem1 Modem2
10.00
Hidup Hidup
21.00
10.00
Mati Hidup
21.00
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
66
10.00
Hidup Mati
21.00
d. Pengujian Throughput
Pengujian Throughput dilakukan untuk mengukur bandwidth
sebenarnya (aktual) pada suatu ukuran waktu tertentu menggunakan
rute internet yang spesifik atau juga bisa disebut sebagai kecepatan
sebenarnya suatu jaringan dalam melakukan pengiriman data.
Pengujian ini dilakukan dengan menggunakan tools online yaitu
speedtest.net untuk mengetahui kecepatan transfer maksimal jaringan.
Bandwith yang diberikan masing-masing provider sebesar 7.2 Mbps.
Tabel 3.13 Pengujian Throughput
Jam
(WIB)
Throughput
(Mbps)
Bandwith
(Mbps)
Throughput
(%)
Status Ket.
Modem1 Modem2
10.00 14.4
Hidup Hidup
21.00
10.00 7.2
Mati Hidup
21.00
10.00 7.2
Hidup Mati
21.00
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
67
Setalah percobaan yang telah dilakukan sesuai dengan perancangan pengujian,
maka akan menghasilkan beberapa output hasil pengujian :
a. Jumlah koneksi yang dilewatkan pada kedua jalur koneksi yang
digunakan.
b. Kecapatan transfer rate pada saat proses download dan kacepatan pada
masing-masing gateway.
c. Jumlah dan besar paket yang dilewatkan pada masing-masing gateway
d. Perilaku sistem saat pemutusan salah satu koneksi.
e. Hasil nilai QOS jaringan internet yang digunakan pada laod balancing.
Kemudian akan dilakukan analisis terhadap hasil pengujian, analisis ini
meliputi :
a. Analisis sistem load balancing dengan metode PCC
b. Analisis perilaku sistem saat pemutusan salah satu koneksi
c. Analisis QOS (Quality Of service) jaringan internet yang digunakan
pada load balancing
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
68
BAB IV
IMPLEMENTASI DAN ANALISIS
4.1 Implementasi Topologi Jaringan
Setelah perancangan sistem selesai dibuat, langkah selanjutnya adalah
melakukan implementasi, tahap ini mengacu pada tahap perancangan yang telah
dibuat pada Bab III. Yang pertama penulis akan melakukan konfigurasi pada client
dan alat sesuai dengan topologi yang dibuat pada bab sebelumnya. Langkah-langkah
yang dilakukan sebagai berikut :
1. Menyambungkan semua client pada hub menggunakan kabel UTP Cat5e
2. Melakukan konfigurasi IP address pada semua client, pemberian IP address
dilakuakan dengan cara klik Start --> Control panel --> Network Connection -
-> Local Area Connection --> klik properties --> klik 2 kali internet protocol
(TCP/IP), kemudian akan muncul window untuk mengeset IP address :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
69
Gambar 4.1 Konfigurasi IP address
Penulis hanya memberikan penjelasan secara singkat, dengan hanya
memberikan satu gambar pengesetan IP address pada PC Client1.
3. Melakukan penginstalan software winbox pada salah satu client, Setalah
pengkonfigurasian selesai, maka penulis akan melakukan tes konektifitas pada
semua client, dengan cara melakukan ping antara :
a. PC1 --> PC2
b. PC2 --> PC3
Jika semua client sudah saling terhubung maka selanjutnya penulis
akan menyiapkan PC router.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
70
4.2 Instalasi OS mikrotik pada PC router
Langkah selanjutnya penulis akan melakukan pengistalan MikrotikOS pada
sebuah PC yang telah dipersiapkan dengan spesifikasi PC seperti pada bab
sebelumnya. Sebelum proses penginsatalan, Pertama-tama penulis menyiapakan OS
mikrotik yang akan diinstall, OS mikrotik dapat diunduh dari situs resmi mirotik
yaitu www.mikrotik.com. Setelah itu OSmikrotik dibakar (burn) kesebuah CD
(Compaq Disk). Adapun langkah-langkah penginsatalan mikrotik seperti berikut :
a. Setting BIOS untuk booting pertama mengunakan CD room
b. Setelah proses booting akan muncul menu pilihan fitur mikrotik yang
akan dipasanag atau diinstall, Penulis memilih sesuai dengan
kebutuhan yang akan digunakan yaitu :
System
PPP
DHCP
Software ID-Crack
Advanced Tote
Routing
Routing Test
Security
User Manager
Synchronous
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
71
Gambar 4.2 Paket software Mikrotik
c. Ketik " i " setelah selesai memilih option softwae, lalu akan muncul pesan
konfirmasi sebagai berikut :
Gambar 4.3 Konfirmasi Installasi
d. Setelah itu ketik " y " kemudian akan muncul proses insatalasi MikrotikOS
sebagai berikut :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
72
Gambar 4.4 Proses Installasi Mikrotik
e. Sistem akan meminta reboot komputer setelah proses installasi selesai,
kemuadian Mikrotik akan melakukan konfigurasi sistem secara otomatis.
f. Selanjutnya akan muncul user login. User dan password default Mikrotik
adalah User: Admin Password: kosong. Setelah login akan muncul tamplan
welcome screen Mikrotik.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
73
Gambar 4.5 Welcome screen Mikrotik
4.3 Konfigurasi Load balancing
4.3.1 Konfigurasi Dasar
Dalam tahap konfigurasi dasar, hal pertama yang dilakukan adalah
melakukan konfigurasi hardware yaitu memasangkan semua modem ke port
USB yang tersedia. Untuk memastikan bahwa modem yang digunakan telah
tersupport oleh MikrotikOS dapat dilihat menggunakan perintah system-
resource-usb melalui winbox atau terminal, keterangan lebih lengkap dapat
dilihat pada gambar berikut :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
74
Gambar 4.6 Pengecekan USB modem
Jika semua modem telah terbaca oleh mikrotik maka modem tersebut
telah support oleh Mikrotik. Dan Mikrotik akan membuatkan interface baru
untuk kedua modem tersebut degan nama "ppp-out1" dan "ppp-out2". Untuk
memudahkan penulis dalam mengembangkan sistem perlu dilakukanya
inisialisasi interface dengan cara memberikan nama pada masing-masing
interface.
Langkahnya sebagai berikut :
/Interface Ethernet
set 0 comment="" disable=no name="lokal"
set 1 comment="" disable=no name="modem1"
set 2 comment="" disable=no name="modem2"
Perintah "set" merupakan perintah untuk memilih interface yang akan
dikonfigurasikan dengan menggunakan nomer 0 sampai 2 untuk membedakan
modem 1
modem 2
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
75
interface yang satu dengan interface yang lain. Inteface pertama yaitu "lokal"
merupakan interface yang menuju ke lokal jaringan sedangkan "modem1" dan
"modem2" merupakn interface yang menuju ke jaringan public.
Setelah semua interface diberi nama sesaui dengan fungsinya, maka
langkah selanjutnya adalah memberikan IP address. PC router yang
digunakan memiliki tiga interface yaitu interface "modem1", "modem2" yang
merupakan interface yang digunakan untuk WAN melewati modem USB dan
interface lokal digunakan untuk LAN atau interface yang mengghubungakan
antara router dengan client. Pada interface "lokal", pemberian IP address
dilakukan dengan perintah sebagai berikut :
/ip address
Add address=192.168.2.2/24 network=192.168.2.0
brodcast address=192.168.2.255 Interface=lokal
Baris pertama perintah untuk masuk ke menu IP address selanjutnya
merupakan perintah untuk memberikan IP address pada interface "lokal"
dengan IP 192.168.2.2 dan subneting /24. Keterangan selanjutnya seperti pada
gambar berikut :
Gambar 4.7 IP address pada masing-masing interface
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
76
Untuk Interface modem1 dan modem2 tidak dilakukan pemberian IP
address secara manual, karena setelah modem melakukan dial, maka modem
tersebut otomatis akan mendapatkan IP address, Ip address tersebut bersifat
dinamis, yang artinya jika modem tersebut di putus dan melakukan dial lagi
maka IP address pada modem tersebut akan berubah. Berikut adalah
konfigurasi pada Interface modem1 dan modem2 agar modem dapat
melakukan dial ke internet :
a. Pada interface modem1
/interface ppp-client
add add-default-route=yes
allow=pap,chap,mschap1,mschap2 data-channel=2
dial-command=ATDT dial-on-demand=no disabled=no info-
channel=1
keepalive-timeout=30 max-mru=1500 max-mtu=1500 modem-
init="" mrru=disabled
name=modem1 null-modem=no password=no phone=*99#
pin="" port=usb2 APN=3data
profile=default use-peer-dns=no user=""
b. Pada interface modem2
/interface ppp-client
add add-default-route=yes
allow=pap,chap,mschap1,mschap2 data-channel=0
dial-command=ATDT dial-on-demand=no disabled=no info-
channel=0
keepalive-timeout=30 max-mru=1500 max-mtu=1500 modem-
init="" mrru=disabled
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
77
name=modem2 null-modem=no password=no phone=*99#
pin="" port=usb3 APN=indosat3g
profile=default use-peer-dns=no user=""
Keterangan lainya seperti pada gambar berikut :
Modem ZTE menggunakan provider Tri
Gambar 4.8 Konfigurasi Interface "modem1"
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
78
Modem HUAWEI mengguanakan provider Tri
Gambar 4.9 Konfigurasi interface "modem2"
Yang terakhir dalam konfigurasi dasar yaitu pemberian IP DNS
server. Seperti penjelasan sebelumnya, DNS server berguna untuk memetakan
host name sebuah komputer ke IP address. Pada tahap ini alamat DNS yang
digunakan merupakan DNS public yang dimiliki oleh google. Konfigurasinya
seperti berikut :
ip dns set servers=8.8.8.8 allow-remote-requests=yes
Sampai disini konfigurasi dasar yang dilakukan telah selesai, tahap
selanjutnya adalah melakukan konfigurasi load balancing.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
79
4.3.2 Konfigurasi NAT (Network Address Translation)
Agar komputer client dapat terhubung dengan internet, maka perlu
dilakukan translasi dari IP privat yang dimiliki client ke IP publik.
Konfigurasi NAT dapat dilihat dari gambar dibawah ini :
/ ip firewall nat
add chain=srcnat out-interface=modem1
action=masquerade
add chain=srcnat out-interface=modem2
action=masquerade
Baris pertama merupakan perintah untuk masuk ke menu konfigurasi
NAT, selanjutnya perintah tersebut mengintruksikan router agar
menggantikan sumber alamat IP dari sebuah paket ke alamat IP publik yang
dimiliki interface "modem1" dan interface "modem2" dengan metode
masquerade.
4.3.3 Konfigurasi Mangle
Mangle digunakan untuk melakukan penandaan suatu paket yang
keluar atau masuk dari suatu interface sebelum paket itu diproses sesuai
dengan rule routing yang dibuat. Penulis menggunakan beberapa perintah
Mangle yaitu :
1. Chain Prerouting adalah proses dimana router dapat
memanipulasi paket sebelum paket di route-kan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
80
2. Chain Input adalah proses pemeriksaan paket yang akan
memasuki dan diproses oleh router melalui salah satu interface.
3. Chain output adalah proses pemeriksaaan paket yang telah
diproses oleh router yang akan menuju ke keluar sebelum proses
routing.
Berikut ini tahap-tahap untuk melakukan konfigurasi pada mangle mikrotik :
1. Dimulai dengan melakukan penandaan koneksi yang berasal dari
luar jaringan atau interface public yang menuju ke alamat lokal.
Penandaan dilakukan dengan mengatur koneksi yang berasl dari
modem1 akan diberi tanda "modem1-conn" dan koneksi yang
berasal dari modem2 akan diberi tanda "modem2-conn".
Konfigurasinya sebagai berikut :
add chain=input action=mark-connection new-
connection mark=modem1-conn passthrough=yes
in-interface=modem1
add chain=input action=mark-connection new-
connection-mark=modem2-conn passthrough=yes
in-interface=modem2
2. Tahap selanjutnya melakukan penandaan routing mark sebagai
jalur paket connection yang sudah ditandai yang akan keluar dari
router. Untuk tiap-tiap koneksi yang ditandai dengan "modem-
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
81
conn1" akan diberikan mark-routing "jalur1" yang akan
dilewatkan pada interface modem1 dan tiap-tiap koneksi yang
ditandai dengan "modem2-conn" akan diberikan mark-routing
"jalur2" yang akan dilewatkan pada interface modem2.
konfigurasinya sebagai berikut :
chain=output action=mark-routing new-
routing mark=jalur-1 passthrough=yes
connection-mark=modem1-conn
chain=output action=mark-routing new-
routing-mark=jalur-2 passthrough=yes
connection-mark=modem2-conn
3. Setelah dilakukan penandaan koneksi, maka langkah selanjutnya
adalah melakukan pembagian jalur koneksi menjadi dua jalur
dengan dibantu algoritma PCC.
Algoritma PCC akan menjumlahkan both address dan port
pada masing-masing koneksi, kemuadian dibagi oleh suatu
bilangan, pada penelitian ini menggunakan 2 (dua), sesuai dengan
jumlah ISP yang digunakan. Kemuadian sisa hasil baginya akan
digunakan sebagi penanda, jika sisa hasil bagi 0 (nol) maka
koneksi tersebut akan ditandaai sebagai "modem1-conn"
kemudian dilewatkan ke routing-mark "jalur1" yaitu
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
82
menggunakan gateway (modem1), dan jika sisa hasil bagi 1 (satu)
maka koneksi tersebut akan ditandai sebagai "modem2-conn"
kemudian dilewatkan ke routing-mark "jalur2" yaitu
menggunakan gateway (modem2).
konfigurasinya sebagai berikut :
chain=prerouting action=mark-connection
new-connection-mark=modem1-conn
passthrough=yes dst-address-type=!local in-
interface=lokal per-connection-
classifier=both-addresses-and-ports:2/0
chain=prerouting action=mark-connection
new-connection-mark=modem2-conn
passthrough=yes dst-address-type=!local in-
interface=lokal per-connection-
classifier=both-addresses-and-ports:2/1
chain=prerouting action=mark-routing new-
routing-mark=jalur-1
passthrough=yes in-interface=lokal
connection-mark=modem1-conn
chain=prerouting action=mark-routing new-
routing-mark=jalur-2
passthrough=yes in-interface=lokal
connection-mark=modem2-conn
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
83
4.3.4 Konfigurasi Routing
Setelah penandaan paket selesai pada tahap konfigurasi magle,
langkah selanjutnya adalah melakukan konfigurasi routing tabel agar paket
bisa teruskan ke gateway ISP yang sesuai dengan marking-route yang dibuat
pada konfigurasi mangle, dengan aturan mark-route "jalur1" akan
menggunakan gateway IP yang dimiliki "modem1" dan mark-route "jalur2"
akan menggunakan gateway IP yang dimiliki "modem2". Konfigurasi yang
dibuat sebagi berikut :
/ip route
add dst-address=0.0.0.0/0 gateway=modem1 routing-
mark=jalur1 check-gateway=ping distance=1
add dst-address=0.0.0.0/0 gateway=modem2 routing-
mark=jalur2 check-gateway=ping distance=1
4.3.5 Konfigurasi Failover
Ketika terjadi pemutsan koneksi pada salah satu jalur, maka pada jalur
yang putus tidak dapat melayani request yang ada, dan ketika melakukan
browsing pada situs tertentu situs tersebut tidak termuat secara sempurna atau
bahkan tidak bisa mengakses situs tersebut.
Maka dari itu perlu dibuatkan routing backup untuk mencegah hal itu
terjadi. Failover berguna agar ketika salah satu koneksi putus, koneksi yang
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
84
masih aktif akan mengambil alih semua request yang ada. Konfigurasi yang
dibuat sebagi berikut :
/ip route
add dst-address=0.0.0.0/0 gateway=modem1 routing-
mark=jalur2 check-gateway=ping distance=2
add dst-address=0.0.0.0/0 gateway=modem2 routing-
mark=jalur1 check-gateway=ping distance=2
Pada konfigurasi diatas merupakan sebuah aturan routing yang
digunakan sebagai routing backup dari default route yang telah dibuat
sebelumnya.
Cara kerja failover ini adalah Setiap router akan mentransmisikan data
ke alamat tujuan, router akan memeriksa gateway apakah aktif atau tidak
dengan cara melakukan ping ke IP gateway tersebut. Kemudian jika tenyata
gateway tidak memberi jawaban, router akan memilih jalur lain yaitu rule
routing yang memiliki parameter Distance yang lebih besar dari rule routing
sebelumnya. Parameter distance ini menunjukkan prioritas pada saat
pemilihan jalur routing, semakin kecil nilai distance maka semakin besar
prioritas yang diberikan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
85
4.4 Uji coba
Pada tahap uji coba penulis akan mengukur sejauh mana sistem yang telah
dibangun dapat berjalan secara optimal, dengan cara melihat unjuk kerja sistem load
balancing serta melihat kualitas jaringan yang digunakan pada load balancing.
Uji coba yang dilakukan mengacu pada perancangan sistem uji yang telah
dibuat pada bab 3 yaitu meliputi 4 (empat ) tahap yaitu pengujian browsing,
download, failover dan QOS (Quality of Service).
4.4.1 Pengujian Browsing
Pada tahap pengujian browsing ini penulis akan melakukan browsing
menggunakan PC client dengan situs yang dituju mengacu pada Bab III.
Kegiatan ini sebagi sample aktifitas browsing dari client. Karena sifat PCC
yang akan mengingat jalur yang telah dilewati diawal trafik koneksi, maka
penulis akan membersihkan chace route pada router sebelum melakukan
browsing agar router melakukan proses load balancing dari awal.
Langkah selanjutnya adalah menganalisis koneksi yang terjadi dan
besar paket yang dilewatkan pada masing-masing interface sehingga dapat
diketahui sistem load balancing telah bekerja dengan baik atau belum.
Berikut ini salah satu hasil monitoring koneksi yang terjadi ketika PC1
client melakukan browsing pada situs www.usd.ac.id :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
86
Gambar 4.10 Koneksi yang terjadi ketika PC1 melakukan browsing
Hasil capture yang lebih lengkap dapat dilihat pada halaman Lampiran.
Dari monitoring yang telah dilkauakan penulis memasukkan data
koneksi ke dalam tabel kemudian melakukan perhitungan berapa koneksi
yang ditandai sebagai "modem1-conn" dan "modem2-conn", Tabel dapat
dilihat pada halaman lampiran :
Dari tabel yang berada pada Lampiran, koneksi yang ditandai dengan
"modem1-conn" dan "modem2-conn" hampir berimbang yaitu 52 dan 55 kali,
hal ini berarti PCC telah menandai koneksi yang terjadi secara seimbang,
yang selanjutnya akan diserahkan pada proses routing yaitu koneksi yang
ditandai sebagai "modem1-conn" akan dilewatkan ke routing-mark "jalur1"
yaitu menggunakan gateway modem2 dan koneksi yang ditandai sebagai
"modem2-conn" akan dilewatkan ke routing-mark jalur2 yaitu menggunakan
gateway modem2. Selanjutnya penulis akan melakukan analisis besar paket
yang dilewatkan pada masing-masing interface.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
87
Gambar 4.11 Besar paket yang dilewatkan pada masing-masing gateway
Dari gambar ... besar paket antara modem1 dan modem2 ternyata tidak
seimbang, hal ini dikarenakan PCC hanya membagi beban berdasarkan
koneksi yang terjadi, bukan dari besar paket. Sehingga tiap koneksi akan
melakukan pengiriman paket yang memiliki besar yang berbeda-beda
sehingga menyebabkan ketidak seimbangan besar paket yang dilewatkan pada
masing-masing interface.
4.4.2 Pengujian Downlaod
Pengujian downlaod dilakukan untuk mengetahui sejauh mana sistem
akan membagi beban koneksi kepada kedua gateway pada saat melakukan
downlaod suatu file, file yang di downlaod merupakan file dengan format
.mp4 yang berukuran 52 MB yang diambil dari situs www.youtube.com.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
88
Parameter yang digunakan pada pengujian ini adalah jumlah
penyebaran koneksi dan besar trafik downlaod dari masing-masing interface
yang ditandai pada kotak merah, yang dapat dilihat dari menu interface.
Gambar 4.12 Koneksi yang terjadi pada saat melakukan download
Dari monitoring yang telah dilkauakan penulis memasukkan data
koneksi ke dalam tabel kemudian melakukan perhitungan berapa koneksi
yang ditandai sebagai "modem1-conn" dan "modem2-conn", Tabel dapat
dilihat pada halaman lampiran.
Dari tabel yang berada pada Lampiran, koneksi yang ditandai dengan
"modem1-conn" dan "modem2-conn" hampir berimbang yaitu 9 dan 11 kali,
Hal ini berarti PCC telah membagi koneksi yang terjadi cukup seimbang.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
89
Selanjutnya dilakukan analisis kecepatan dan besar paket yang dilewatkan
pada masing-masing interface.
Gambar 4.13 Pengujian download
Tabel 4.1 Data pembagian kecepatan trafik pada setiap modem
Kecepatan Download tiap modem Kecepatan Downlaod
Modem1 Modem2
4.7 Mbps 4.5 Mbps 1.15 MBps
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
90
Pada gambar proses downlaod diatas ketika PCclient melakukan
downlaod suatu file menggunakan tools IDM, gateway yang digunakan adalah
modem1 dan modem2 karena tools IDM akan memecah file menjadi beberapa
bagian kemudian akan didownlad secara bersama-sama. Dari gambar diatas
masing-masing gateway memiliki kecepatan 4.7Mbps dan 4.5Mbps dan
selisih antara modem1 dan modem2 tidak terlalu jauh. Sehingga kecepatan
downlaod pada tool IDM adalah kurang lebih 1.15 MBps.
Dari sini dapat disimpulkan bahwa load balancing telah berhasil
membagi beban koneksi secara cukup seimbang kepada masing-masing
gateway.
4.4.3 Monitoring hasil pengujian load balancing
Setelah melakukan pengujian browsing dan downlaod, penulis
melakukan monitoring terhadap kecepatan internet setelah dilakukan load
balancing dan besar trafik yang dilewatkan pada masing-masing interface
yang dapat terlihat dari banyaknya paket dan besar paket dari masing-masing
interface, yang penulis tandai dengan kotak merah.
Kecepatan internet setelah dilakukan load balancing yang diukur
dengan menggunakan tool berbasis web yaitu speedtest.net dapat dilihat pada
gambar berikut :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
91
Gambar 4.14 Hasil speedtest setelah load balancing
Dan besar paket yang dilewatkan pada masing-masing interface dapat dilihat
pada gambar berikut :
Gambar 4.15 Besar jumlah dan besar paket yang dilewatkan pada tiap
modem
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
92
Tabel 4.2 Data Besar jumlah dan besar paket yang dilewatkan pada tiap interface
Tx byte (MiB) Rx byte (MiB) Tx Packets Rx Packets
Modem1 Modem2 Modem1 Modem2 Modem1 Modem2 Modem1 Modem2
1.5 1.9 36.9 35.4 20991 30595 35440 41395
Dari gambar diatas terlihat bahwa selisih besar paket dan jumlah paket
yang dilewatkan pada masing-masing interface terjadi perbedaan dari sisi
upload maupun downlaod. Hal ini disebabkan PCC hanya membagi beban
trafik berdasarkan koneksi, dan tiap koneksi tersebut melewatkan besar dan
jumlah paket yang berbeda. sehingga walaupun koneksi telah dibagi sama
rata, belum tentu jumlah paket yang dilewatkan pada masing-masing interface
juga sama. Tetapi perbedaan jumlah dan besar paket yang dilewatkan masih
dapat ditoleransi karena selisihnya cukup sedikit.
Dari analisa diatas, dapat disimpulkan bahwa laod balancing sudah
berjalan dengan cukup baik.
4.4.4 Pengujian Failover
Pengujian failover berguna untuk mengetahui perilaku sistem jika
terjadi pemutusan koneksi pada dalah satu jalur koneksi, Seperti yang telah
dijelaskan sebelumnya, pengujian ini terdiri dari tiga bagian yaitu pengujian
pada protokol ICMP, TCP dan UDP. Pada pengujian protokol ICMP,
dilakukan dengan cara salah satu client melakukan PING ke suatu situs yang
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
93
telah ditentukan yaitu www.usd.ac.id. kemudian memutus salah satu jalur
dengan cara mendisable interface yang digunakan sebagai gateway pada saat
melakukan PING.
Berikut adalah gambar perilaku sistem ketika terjadi pemutusan salah
satu koneksi :
Gambar 4.16 Ping ke www.usd.ac.id
Gambar 4.17 "Modem2" sebagai gateway ping
Dari gambar diatas terlihat bahwa gateway yang dipakai untuk
melakukan ping adalah "modem2", hal ini dilihat dari adanya lalu lintas data
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
94
pada interface "modem2" dengan kecepatan 480bps dari sisi upload dan
download. sedangkan interface "modem1" tidak terjadi lalulintas data. Pada
saat pengujian, PC client tidak melakukan aktifitas lain selain melakukan
ping.
Setelah mengetahui gateway yang digunakan dalam melakukan ping,
selanjutnya penulis akan melakukan pemutusan koneksi dengan cara men-
disable interfae "Modem2".
Gambar 4.18 Pemutusan jalur koneksi pada interface modem2
Gambar 4.19 Ping setelah pemutusan jalur koneksi pada modem2
Dari gambar diatas terlihat bahwa setelah pemutusan jalur koneksi
pada "modem2" gateway yang dipakai dalam melakuakan ping berganti
menjadi "modem1" ditunjukan dengan tanda panah.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
95
Berikutnya penulis akan mencoba melakukan percobaan perpindahan
otomatis dari modem1 ke modem2.
Gambar 4.20 Pemutusan jalur koneksi pada "modem1"
Setelah melakukan ping, penulis akan memutus jalur koneksi pada
"modem1", Gambar diatas terlihat bahwa interface yang digunakan dalam
melakukan ping adalah "modem1".
Gambar 4.21 Pemutusan jalur koneksi pada "modem2"
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
96
Gambar 4.22 Ping setelah pemutusan jalur koneksi pada "modem1"
Dari gambar diatas terlihat bahwa setelah pemutusan jalur koneksi
pada "modem1" gateway yang dipakai dalam melakuakan ping berganti
menjadi "modem2" ditunjukan dengan tanda panah.
Selanjutnya adalah pengujian dengan protokol TCP yaitu dengan PC
client melakukan downlaod salah satu video pada situs www.youtube.com
kemudian dilakukan pemutusan salah satu koneksi.
Berikut adalah gambar perilaku sistem ketika terjadi pemutusan salah
satu koneksi :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
97
Gambar 4.23 Proses downlaod sebelum pemutusan koneksi
Pada gambar diatas gateway yang digunakan pada proses downlaod
adalah "modem2", pada proses downlaod penulis hanya mengaktifkan salah
satu interface saja hal ini dimaksudkan agar mempermudah dalam melakukan
analisa, karena jika semua interface di aktifkan maka pada proses download
akan menggunakan semua interface. Setelah itu akan dilakukan pemutusan
koneksi pada interface "modem2".
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
98
Gambar 4.24 Proses downlaod setelah pemutusan interface modem2
Setelah melakuakan pemutusan koneksi, ternyata gateway yang
digunakan tidak bisa berpindah secara otomatis. Untuk melakukan
perpindahan gateway, proses downlaod harus di pause terlebih dahulu
selanjutnya di start kembali. Dari gambar diatas terlihat bahwa gateway yang
digunakan setelah pemutusan koneksi "modem2" telah berpindah menjadi
"modem1". Hal ini berarti bahwa peroses failover untuk perpindahan
"modem2" ke "modem1" kurang berjalan dengan baik karena harus
melakukan pause terlebih dahulu pada proses downlaod.
Selanjutnya akan kembali dilakukan pemutusan koneksi pada interface
modem1 :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
99
Gambar 4.25 Proses downlaod setelah pemutusan interface "modem1"
Setelah melakuakan pemutusan koneksi, ternyata gateway yang
digunakan juga tidak bisa berpindah secara otomatis. Untuk melakukan
perpindahan gateway, proses downlaod harus di pause terlebih dahulu. Pada
gambar diatas terlihat bahwa setelah pemutusan koneksi interface "modem1"
gateway telah berpindah ke interface "modem2". Dari sini dapat disimpulkan
bahwa sistem failover pada protokol TCP kurang berjalan dengan baik.
Hal ini terjadi karena protokol TCP akan menjalin koneksi, sebelum
pengiriman data. Pengirim akan menginisiasi untuk menjalin koneksi terlebih
dahulu dengan penerima yang disebut dengan three-way handshake.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
100
Maka dari itu ketika pada saat proses transmisi data, gateway yang
digunakan berganti, maka akan terjadi kegagalan koneksi dan harus
melakukan proses three-way handshake kembali untuk meneruskan proses
transmisi data.
Selanjutnya akan melakukan penujian pada protokol UDP yang
mengacu pada skenario pada Bab3 yaitu dengan cara melakukan panggilan
video menggunakan situs www.facebook.com.
Berikut adalah gambar perilaku sistem ketika terjadi pemutusan salah
satu koneksi :
Pertama penulis melakukan panggilan video menggunakan fasilitas
dari www.facebook.com. Setelah panggilangan video berjalan kemudian
penulis akan melakukan pemutusan pada interface "modem2".
Gambar 4.26 Interface sebelum pemutusan koneksi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
101
Gambar 4.27 Video call sebelum pemutusan koneksi
Pada gambar diatas terlihat bahwa gateway yang digunakan pada saat
pertama kali video call dilakukan adalah interface "modem2". Langkah
selanjutnya adalah melakukan pemutusan koneksi pada interface "modem2" :
Gambar 4.28 Gateway berpindah menjadi interface "modem1"
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
102
Gambar 4.29 Proses video call sesudah pemutusan koneksi ''modem2''
Setelah pemutusan dilakukan ternyata proses video call tetap berjalan
dan tidak terputus. Dari sini dapat disimpulkan bahwa perpindahan gateway
dari interface "modem2" ke interface "modem1" secara otomatis telah
berjalan dengan baik.
Selanjutnya akan dilakukan pemutusan pada interface "modem1" :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
103
Gambar 4.30 Gateway berpindah menjadi interface "modem2"
Gambar 4.31 Proses video call sesudah pemutusan koneksi ''modem1''
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
104
Setelah pemutusan interface "modem2", ternyata proses video call
tetap berjalan Dari sini dapat disimpulkan bahwa perpindahan gateway dari
interface "modem1" ke interface "modem2" secara otomatis telah berjalan
dengan baik.
Dari pengujian protokol UDP diatas dapat berpindah secara otomatis
karena protokol UDP pada saat mengirimkan data tidak melakukan proses
three-way handshake, sehingga pada saat melakukan transmisi data walaupun
gateway yang digunakan berpindah (atau berganti) UDP akan tetap berjalan.
Untuk mengetahui berapa waktu yang dibutuhkan untuk perpindahaan
gateway penulis melakukan capture paket menggunakan tools wireshark
dengan cara mengurangi waktu dimana paket ping diterima (reply) dengan
waktu dimana paket dikirim (request) yang diberi tanda kotak merah. Waktu
yang dibutuhkan untuk perpindahan gateway dapat dilihat dari tabel berikut :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
105
Gambar 4.32 Hasil capture wireshark paket ICMP
Gambar 4.33 Hasil capture wireshark paket UDP
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
106
Tabel 4.3 Waktu yang dibutuhkan untuk perpindahan gateway
Gateway Waktu Protokol
Modem2 --> modem1 5.8 s
ICMP
Modem1 --> modem2 10.6 s
Modem2 --> modem1 -
TCP
Modem1 --> modem2 -
Modem2 --> modem1 0,2 s
UDP
Modem1 --> modem2 1,6 s
Tabel 4.4 Perilaku sistem saat pemutusan salah satu jalur koneksi
PC1 Kondisi ISP Status Jalur yang digunakan
ISP1 ISP2 ISP1 ISP2
PING
www.usd.ac.id
UP UP Reply
UP Down Reply
Down UP Reply
Download
www.youtube.com
UP UP -
UP Down -
Down UP -
Video Call
www.facebook.com
UP UP Reply
UP Down Reply
Down UP Reply
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
107
Berdasarkan hasil dari pengujian failover diatas yang dapat dilihat
pada Tabel 4.4, dapat dianalisa bahwa sistem failover sudah berjalan dengan
baik Pada protokol ICMP dan UDP karena pada saat pemutusan koneksi pada
salah satu jalur yang digunakan sistem akan otomatis berpindah pada jalur
yang masih aktif. Tetapi pada protokol TCP sistem tidak bisa berpindah secara
otomatis ke jalur yang masih aktif.
Dari sisi waktu yang dibutuhkan untuk melakukan perpindahan
gateway, perpindahan gateway dari "modem2" ke "modem1" lebih cepat
daripada perpindahan dari "modem1" ke "modem2" hal ini disebabkan dari
kecepatan masing-masing provider dalam melakukan pengiriman data atau
respon time dari masing-masing provider yang berbeda.
4.4.5 Pengujain QOS (Quality of Service)
Tahap ini penulis akan melakukan pengujian kualitas layanan internet
pada jaringan yang digunakan. Seperti yang telah dijelaskan pada Bab 2
parameter QOS yang digunakan adalah delay, paketloss, throughput dan jitter.
Pengujian ini mengacu pada perancangan sistem uji QOS (Quality of
Service) yang sudah dibuat pada Bab 3. Berikut adalah hasil pengujian yang
telah dilakuakan :
a. Pengujian Delay
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
108
Berikut adalah besar Delay berdasarkan pengujian
menggunakan tools axence NetTools.
Gambar 4.34 Hasil Pengujian Delay dengan Axence NetTools
Tabel 4.5 Data pengujian Delay
Keteranagan :
Jam
(WIB)
Delay (ms)
Rata-rata
(ms)
Status Gateway Keterangan
PC1 PC2 PC3
ISP1 ISP2
10.00 146 109 137 130 Hidup Hidup
Sangat
Bagus 21.00 84 102 84 90
10.00 115 114 120 116 Mati Hidup
Sangat
Bagus 21.00 106 106 106 106
10.00 146 93 95 111 Hidup Mati
Sangat
Bagus 21.00 76 78 77 77
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
109
- ISP 1 : Indosat
- ISP 2 : Tri
Dari data pengujian Delay pada Tabel 4.5 ketika kedua
gateway hidup atau salah satu mati pada jam 21.00 WIB, dari masing-
masing PCclient waktu yang dibutuhkan untuk mengirimkan suatu
paket sebesar 32bit ke tujuan rata-rata kurang dari 150 ms. Dan ketika
pengujian jam 10.00 WIB terjadi peningakatan delay tetapi tidak
terlalu besar. Hal ini terjadi karena meskipun pada saat trafik jaringan
sedang padat, kerana paket yang dikirim cukup kecil maka tidak
terlalu mempengaruhi delay yang dihasilkan.
Menurut standart TIPHON nilai delay dengan rata-rata kurang
dari 150 ms termasuk dalam kategori sangat bagus.
b. Pengujian Packet Loss
Berikut adalah besar packet loss berdasarkan pengujian
menggunakan tools axence NetTools saat pengiriman paket data dari
client menuju ke www.usd.ac.id.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
110
Gambar 4.35 Hasil pengujian packet loss menggunakan Axence
NetTools
Tabel 4.6 Data pengujian Packet Loss
K
e
t
e
Keterangan :
- ISP 1 = Indosat
- ISP 2 = Tri
Jam
Packet loss (%)
Status Gateway Keterangan
PC1 PC2 PC3
ISP1 ISP2
10.00 1 2 1 Hidup Hidup
Sangat
bagus 21.00 0 0 0
10.00 2 2 2 Mati Hidup
Sangat
bagus 21.00 0 0 0
10.00 1 1 1 Hidup Mati
Sangat
bagus 21.00 0 0 0
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
111
Dari pengujian data packet loss pada Tabel 4.6, ketika kedua
gateway hidup atau salah satu mati pada jam 21.00 WIB tidak ada
paket yang hilang saat pengiriman yaitu dengan persentasi 0%. Tetapi
ketika pada saat pengujian 10.00 WIB ketiga PCclient terjadi packet
loss tetapi hanya kecil. Hal ini terjadi karena paket yang dikirimkan
berukuran kecil, jika terjadi packet loss ini disebabkan oleh jaringan
yang digunakan terjadi noise atau (gangguan) menyebabkan naik
turunya kecepatan internet yang disebabkan oleh padatnya pengguna.
Menurut standart TIPHON jumlah presentase packet loss yang
terjadi di kategorikan dengan indeks 4 yaitu sangat bagus.
c. Penggujian Jitter
Jitter adalah besaran variasi delay, yaitu perbedaan delay dari
tiap-tiap paket yang diterima. Jitter menyebabkan packet loss terutama
pada kecepatan transmisi yang tinggi.
Berikut adalah besar jitter berdasarkan pengujian
menggunakan tools Axence NetTool dengan melakukan perhitungan
manual dari hasil data pengujian delay :
Tabel 4.7 Data pengujian Jitter
Jam
(WIB)
Jitter (ms) Rata-
rata
Status
Keterangan
PC1 PC2 PC3 Modem1 Modem2
10.00 50.63 84.8 62.61 62.68 Hidup Hidup Bagus
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
112
21.00 10.72 11.96 10.76 11.14 Bagus
10.00 86.2 85.9 84.7 85.61
Mati Hidup
Sedang
21.00 11.56 11.13 12.18 11.62 Bagus
10.00 41.23 40.64 41.09 40.98
Hidup Mati
Bagus
21.00 10.56 11.09 11.13 10.92 Bagus
Keterangan :
- ISP1 = Indosat
- ISP2 = Tri
Dari data pengujian jitter pada Tabel 4.7 terlihat bahwa rata-
rata jitter ketika kedua gateway hidup atau salah satu mati, pada jam
10.00 lebih besar dari pada jam 21.00 WIB. Dan terlihat bahwa selisih
yang terjadi cukup besar.
Menurut standart TIPHON rata-rata jitter berada pada indeks
ke 3 dinyatakan bagus pada saat jam 21.00. Begitu pula ketika
pengujian jam 10.00 WIB masih berada pada indeks yang sama
dengan keterangan serupa. Kecuali pada saat status ISP modem1 mati,
dan pengujian pada saat jam 10.00 WIB sebesar 85.61 ms, yang
termasuk pada indeks ke 2 dengan kategori sedang.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
113
Dari data diatas dapat disimpulkan bahwa waktu pengujian
mempengaruhi nilai jitter yang dihasilkan tetapi tidak terlalu
signifikan. Jitter bisa terjadi karena tiba-tiba terjadi lonjakan trafik
internet sehingga terjadi overload trafik.
d. Pengujian Throughput
Berikut adalah besar Throughput berdasarkan pengujian
menggunakan tools www.speedtest.net :
Tabel 4.8 Data pengujian Throughput
Jam
(WIB)
Throughput
(Mbps)
Bandwith
(Mbps)
Throughput
(%)
Status Ket.
ISP1 ISP2
10.00 4.89 14.4
33.9 Hidup Hidup
Sedang
21.00 7.23 50.2 Bagus
10.00 2.7 7.2
37.5 Mati Hidup
Sedang
21.00 3.83 53.1 Bagus
10.00 2.13 7.2
25 Hidup Mati
Jelek
21.00 4.27 59.3 Bagus
Keterangan :
- Bandwith = kecepatan maksimal jaringan
- ISP1 = Indosat
- ISP2 = tri
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
114
Pada data pengujian throughput Tabel 4.8, Throughput yang
didapat ketika kedua ISP hidup atau salah satu mati, pada saat
pengujian jam 21.00 WIB rata-rata lebih dari 50% tetapi pada jam
10.00 WIB hanya 32%. Selisih Throughput yang didapat cukup besar.
Menurut standart TIPHON pengukuran throughput diukur
dengan persentase dari besar bandwith yang disediakan. Dari data
diatas dapat disimpulkan bahwa QOS untuk parameter throughput
pada jaringan yang digunakan memiliki kualitas bagus ketika pada saat
jaringan yang tidak terlalu padat, tetapi kualitas jaringan menjadi
sedang ketika pada saat jaringan padat, sehingga Jam akses sangat
menentukan kualitas Throughput pada jaringan yang digunakan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
115
BAB V
PENUTUP
5.1 Kesimpulan
Kesimpulan yang diperoleh setelah melakukan tahap-tahap penelitian adalah
sebagai berikut :
1. Penerapan load balancing pada jaringan 3G/HSDPA menggunakan metode
PCC memiliki unjuk kerja yang cukup bagus dibuktikan dengan penyebaran
jumlah beban koneksi yang seimbang pada setiap gateway hal ini adalah
"modem1" dan "modem2". Tetapi besar paket yang dilewatkan pada
masing-masing interafce tidak seimbang, hal ini dikarenakan PCC hanya
membagi berdasarkan koneksinya saja, bukan dari besar paket yang
dilewatkan.
2. Sistem yang dibuat sudah dapat mengatasi masalah ketika salah satu
gateway mengalami putusnya koneksi, dengan cara semua beban akan
dialihkan secara otomatis ke gateway yang masih aktif pada protokol ICMP
dan UDP, tetapi pada protokol TCP beban koneksi tidak bisa berpindah
secara otomatis.
3. QOS (Quality of Service) atau kualitas jaringan yang digunakan masih
terlihat perbedaan pada jam ketika trafik jaringan padat dan ketika trafik
jaringan tidak terlalu padat. Walaupun demikian, kualitas jaringan yang
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
116
digunakan masih termasuk pada kategori sedang meskipun digunakan pada
saat jam ketika trafik jaringan sedang padat.
4. Load balancing pada Jaringan 3G/HSDPA dapat dijadikan sebagai salah
satu cara untuk menciptakan alternatif sumber koneksi internet yang cukup
realible, pada daerah-daerah yang belum terjangkau oleh kabel telepon dan
ISP lainya, dengan catatan daerah tersebut memiliki sinyal 3G/HSDPA yang
bagus.
Penulis juga mengamati bahwa sistem yang telah dibangun juga memliki
kelemahan. Yaitu ketika provider yang digunakan memliki bandwith dan respon time yang
berbeda, mengakibatkan ketika melakukan browsing akan menjadi lebih lambat dari
sebelum dilakukanya load balancing, dan penyebaran besar paket data menjadi tidak
seimbang.
Kelemahan yang lain adalah karena sistem ini menggunakan jaringan
3G/HSDPA, kecepatan yang dihasilkan dipengaruhi oleh banyak hal, beberapa diantaranya
adalah sinyal dan banyaknya pengguna pada jam sibuk. Sehingga kualitas jaringan yang
dihasilkan bersifat fluktuatif.
5.2 Saran
Dari hasil kesimpulan yang penulis sampaikan diatas, Load Balancing pada
jaringan 3G/HSDPA menggunakan metode PCC memiliki potensi yang bagus untuk
dikembangkan menjadi jauh lebih baik dan lebih lengkap. Oleh karena itu maka penulis
mencoba memberikan saran yang mungkin dapat berguna pada penelitian selanjutnya :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
117
1. Untuk menyeimbangakan beban yang lebih baik, sebaiknya menggunakan
provider yang sama.
2. Load balancing dapat dikembangkan menggunakan lebih dari dua (jalur)
koneksi dan dalam pelaksanaanya diperkukan penelitian lebih lanjut.
3. Penerapan load balancing sebaiknya dilengkapi dengan sistem bandwith
management jika diterapkan pada jaringan yang memiliki banyak client agar
pendistribusian bandwith merata pada setiap client.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
118
Daftar Pustaka
[1] Oviliani Yenty. 2000. "Penggunaan Teknologi Internet Dalam Bisnis".
[2] Perluas jaringan, XL pasang BTS 3G di pulau terluar Indonesia [Online],
http://m.merdeka.com/teknologi/perluas-jarin,gan-xl-pasang-bts-3g-di-pulau-terluar-
indonesia.html, diakses pada tanggal 10 Juni 2013.
[3] Andika Irawan. 2011. Analisis Teknis Kualitas Layanan Jaringan Internet Berbasis
Hsdpa Indosat Im2 Wilayah Maguwoharjo Depok Sleman.
[4] Dewobroto, Pujo. 2009. Load Balance menggunakan Metode PCC. [Online],
http://www.mikrotik.co.id/artikel_lihat.php?id=34, diakses pada tanggal 9 Juni 2013.
[5] Ningsih, Yuli Kurnia dkk 2004, "Analisis Quality Of Service (Qos) pada Simulasi
Jaringan Multiprotocol Label Switching Virtual Private Network (Mpls Vpn)",
http://blog.trisakti.ac.id/jetri/2010/01/17/analisis-quality-of-service-qos-padasimulasi-
jaringan-multiprotocol-labelswitching- virtual-private-network-mplsvpn, diakses pada
tanggal 02 Februari 2014.
[6] Zenhadi. 2011. Praktikum 14 Analisa QoS Jaringan. Oktober, 2011.
http://lecturer.eepisits.edu%2F~zenhadi%2Fkuliah%2FJarkom1%2FPrakt%2520Modul
%252014%2520Analisa%2520QoS.pdf, diakses pada tanggal 05 Januari 2014
[7] Tiphon.“Telecommunications and Internet Protocol Harmonization Over Networks
(TIPHON) General aspects of Quality of Service (QoS)”, DTR/TIPHON-05006
(cb0010cs.PDF).1999.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
119
[8] Daryanto. 2010. Teknik Jaringan Komputer. Bandung : Alfabeta
[9] Intan Fathimah. 2009. "Implementasi Protokol Turn (Traversal Using Relay Nat) Pada
Jaringan Yang Menggunakan Nat",
[10] Syafrizal, Melwin. 2007.Pengantar Jaringan Komputer. Yogyakarta: ANDI.
[11] fewi. 2010. How PCC Works (Beginner). [Online] Tersedia :
http://wiki.mikrotik.com/wiki/How_PCC_works_%28beginner%29\, diakses pada
tanggal 28 Desember 2013.
[12] Saputro, Daniel T. & Kustanto. 2008. Membangun Server Internet dengan
Mikrotik.Yogyakarta: Gava Media
[13] Aryadi Prakoso, 2009. Analisa Perbandingan Kinerja Mobile VPN menggunakan
Protokol PPTP dengan Jaringan 3G
[14] Donysius. 2009. "Implementasi Sistem Load Balancing Secara Simultan Pada Dua Buah
Koneksi Internet"
[15] Aga, Sujaya. 2007. "Monitoring jaringan Komputer menggunakan Axence NetTools"
[Online] diakses pada tanggal 15 juni 2014.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
120
LAMPIRAN
Hasil capture koneksi pada pengujian browsing pada PC client 1 :
Gambar 1 koneksi yang terjadi ketika PC 1 melakukan brwosing ke www.usd.ac.id
Gambar 2 koneksi PC 1 melakukan browsing ke www. Respati.ac.id
Gambar 3 koneksi PC 1 melakukan browsing ke www. instiper.ac.id
Gambar 4 koneksi PC 1 melakukan browsing ke www. upnyk.ac.id
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
121
Gambar 5 koneksi PC 1 melakukan browsing ke www.umy.ac.id
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
122
Tabel penyebaran beban koneksi Pengujian Browsing
Conn. Scr. Address Scr.Port Dst.Address Dst.Port Jumlah Sisa
bagi
mark-connection domain
name Modem1 Modem2
1 192 168 2 1 52905 202 94 83 16 443 54106 0
usd.ac.id
2 192 168 2 1 52906 202 94 83 16 443 54107 1
3 192 168 2 1 52907 202 94 83 16 443 54108 0
4 192 168 2 1 52908 202 94 83 16 443 54109 1
5 192 168 2 1 52909 202 94 83 16 443 54110 0
6 192 168 2 1 52910 202 94 83 16 443 54111 1
7 192 168 2 1 52911 202 94 83 16 443 54112 0
8 192 168 2 1 52912 202 94 83 16 443 54113 1
9 192 168 2 1 52913 202 94 83 16 443 54114 0
10 192 168 2 1 53533 119 82 227 76 80 54480 0
instiperjogja
11 192 168 2 1 53534 119 82 227 76 80 54481 1
12 192 168 2 1 53535 119 82 227 76 80 54482 0
13 192 168 2 1 53536 119 82 227 76 80 54483 1
14 192 168 2 1 53537 119 82 227 76 80 54484 0
15 192 168 2 1 53538 119 82 227 76 80 54485 1
18 192 168 2 1 52946 203 130 238 86 80 54046 0
upnyk.ac.id
19 192 168 2 1 52947 203 130 238 86 80 54047 1
20 192 168 2 1 52948 203 130 238 86 80 54048 0
21 192 168 2 1 52949 203 130 238 86 80 54049 1
22 192 168 2 1 52950 203 130 238 86 80 54050 0
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
123
23 192 168 2 1 52951 203 130 238 86 80 54051 1
24 192 168 2 1 52931 203 190 40 54 80 53861 1
respati
25 192 168 2 1 52932 203 190 40 54 80 53862 0
26 192 168 2 1 52933 203 190 40 54 80 53863 1
27 192 168 2 1 52934 203 190 40 54 80 53864 0
28 192 168 2 1 52935 203 190 40 54 80 53865 1
29 192 168 2 1 52936 203 190 40 54 80 53866 0
30 192 168 2 1 52937 203 190 40 54 80 53867 1
31 192 168 2 1 52938 203 190 40 54 80 53868 0
32 192 168 2 1 52939 203 190 40 54 80 53869 1
33 192 168 2 1 52940 203 190 40 54 80 53870 0
34 192 168 2 1 52974 103 251 180 11 80 53962 0
umy
35 192 168 2 1 52977 103 251 180 11 80 53965 1
36 192 168 2 1 52978 103 251 180 11 80 53966 0
37 192 168 2 1 52979 103 251 180 11 80 53967 1
38 192 168 2 1 53015 103 251 180 11 80 54003 1
39 192 168 2 1 53016 103 251 180 11 80 54004 0
40 192 168 2 1 53017 103 251 180 11 80 54005 1
41 192 168 2 1 53018 103 251 180 11 80 54006 0
42 192 168 2 3 53079 202 94 83 16 443 54282 0
usd.ac.id
43 192 168 2 3 53080 202 94 83 16 443 54283 1
44 192 168 2 3 53085 202 94 83 16 443 54288 0
45 192 168 2 3 53086 202 94 83 16 443 54289 1
46 192 168 2 3 53087 202 94 83 16 443 54290 0
47 192 168 2 3 53088 202 94 83 16 443 54291 1
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
124
48 192 168 2 3 53090 202 94 83 16 443 54293 1
49 192 168 2 3 53097 203 130 238 86 80 54199 1
upnyk.ac.id
50 192 168 2 3 53098 203 130 238 86 80 54200 0
51 192 168 2 3 53099 203 130 238 86 80 54201 1
52 192 168 2 3 53100 203 130 238 86 80 54202 0
53 192 168 2 3 53101 203 130 238 86 80 54203 1
54 192 168 2 3 53102 203 130 238 86 80 54204 0
55 192 168 2 3 53112 119 82 227 76 80 54061 1
instiperjogja
56 192 168 2 3 53113 119 82 227 76 80 54062 0
57 192 168 2 3 53114 119 82 227 76 80 54063 1
58 192 168 2 3 53115 119 82 227 76 80 54064 0
59 192 168 2 3 53116 119 82 227 76 80 54065 1
60 192 168 2 3 53117 119 82 227 76 80 54066 0
61 192 168 2 3 53135 203 190 40 54 80 54067 1
respati.ac.id
62 192 168 2 3 53148 203 190 40 54 80 54080 0
63 192 168 2 3 53149 203 190 40 54 80 54081 1
64 192 168 2 3 53150 203 190 40 54 80 54082 0
65 192 168 2 3 53151 203 190 40 54 80 54083 1
66 192 168 2 3 53152 203 190 40 54 80 54084 0
67 192 168 2 3 53154 103 251 180 11 80 54144 0
umy.ac.id
68 192 168 2 3 53155 103 251 180 11 80 54145 1
69 192 168 2 3 53156 103 251 180 11 80 54146 0
70 192 168 2 3 53157 103 251 180 11 80 54147 1
71 192 168 2 3 53158 103 251 180 11 80 54148 0
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
125
72 192 168 2 4 53220 202 94 83 16 443 54424 0
usd.ac.id
73 192 168 2 4 53221 202 94 83 16 443 54425 1
74 192 168 2 4 53222 202 94 83 16 443 54426 0
75 192 168 2 4 53223 202 94 83 16 443 54427 1
76 192 168 2 4 53224 202 94 83 16 443 54428 0
77 192 168 2 4 53225 202 94 83 16 443 54429 1
78 192 168 2 4 53226 202 94 83 16 443 54430 0
79 192 168 2 4 53227 203 130 238 86 80 54330 0
upnyk.ac.id
80 192 168 2 4 53228 203 130 238 86 80 54331 1
81 192 168 2 4 53229 203 130 238 86 80 54332 0
82 192 168 2 4 53230 203 130 238 86 80 54333 1
83 192 168 2 4 53231 203 130 238 86 80 54334 0
84 192 168 2 4 53232 203 130 238 86 80 54335 1
85 192 168 2 4 53234 119 82 227 76 80 54184 0
instiperjogja
86 192 168 2 4 53236 119 82 227 76 80 54186 0
87 192 168 2 4 53237 119 82 227 76 80 54187 1
88 192 168 2 4 53238 119 82 227 76 80 54188 0
89 192 168 2 4 53239 119 82 227 76 80 54189 1
90 192 168 2 4 53240 119 82 227 76 80 54190 0
91 192 168 2 4 53257 203 190 40 54 80 54190 0
repati.ac.id
92 192 168 2 4 53258 203 190 40 54 80 54191 1
93 192 168 2 4 53259 203 190 40 54 80 54192 0
94 192 168 2 4 53260 203 190 40 54 80 54193 1
95 192 168 2 4 53261 203 190 40 54 80 54194 0
96 192 168 2 4 53262 203 190 40 54 80 54195 1
97 192 168 2 4 53263 203 190 40 54 80 54196 0
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
126
98 192 168 2 4 53265 203 190 40 54 80 54198 0
99 192 168 2 4 53266 203 190 40 54 80 54199 1
100 192 168 2 4 53267 103 251 180 11 80 54258 0
umy.ac.id
101 192 168 2 4 53268 103 251 180 11 80 54259 1
102 192 168 2 4 53269 103 251 180 11 80 54260 0
103 192 168 2 4 53270 103 251 180 11 80 54261 1
104 192 168 2 4 53271 103 251 180 11 80 54262 0
105 192 168 2 4 53272 103 251 180 11 80 54263 1
106 192 168 2 4 53273 103 251 180 11 80 54264 0
107 192 168 2 4 53274 103 251 180 11 80 54265 1
Total 52 kali 55 kali
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
127
Tabel penyebaran beban koneksi Pengujian Download
Conn. Scr. Address Scr.Port Dst.Address Dst.Port Jumlah Sisa bagi
mark-connection
Modem1 Modem2
1 192 168 2 3 54022 173 194 49 47 80 54930 0
2 192 168 2 3 54030 173 194 49 47 80 54938 0
3 192 168 2 3 54034 173 194 49 47 80 54942 0
4 192 168 2 3 54036 173 194 49 47 80 54944 0
5 192 168 2 3 54038 173 194 49 47 80 54946 0
6 192 168 2 3 54039 173 194 49 47 80 54947 1
7 192 168 2 3 54043 173 194 49 47 80 54951 1
8 192 168 2 3 54044 173 194 49 47 80 54952 0
9 192 168 2 3 54045 173 194 49 47 80 54953 1
10 192 168 2 3 54046 173 194 49 47 80 54954 0
11 192 168 2 3 54047 173 194 49 47 80 54955 1
12 192 168 2 3 54048 173 194 49 47 80 54956 0
13 192 168 2 3 54049 173 194 49 47 80 54957 1
14 192 168 2 3 54051 173 194 49 47 80 54959 1
15 192 168 2 3 54052 173 194 49 47 80 54960 0
16 192 168 2 3 54053 173 194 49 47 80 54961 1
17 192 168 2 3 54054 173 194 49 47 80 54962 0
18 192 168 2 3 54055 173 194 49 47 80 54963 1
19 192 168 2 3 54056 173 194 49 47 80 54964 0
20 192 168 2 3 54057 173 194 49 47 80 54965 1
Total 11x 9x
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI