plagiat merupakan tindakan tidak terpuji - core.ac.uk · sebagai usaha untuk memberikan alternatif...

146
i Analisis Unjuk Kerja Load Balancing Jaringan 3G/HSDPA menggunakan metode PCC pada PC Router Mikrotik SKRIPSI Diajukan Untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer Program Studi Teknik Informatika Disusun oleh : Fabianus Andi Wijaya 095314061 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS SANATA DHARMA YOGYAKARTA 2014 PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Upload: dinhduong

Post on 16-Mar-2019

216 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

i

Analisis Unjuk Kerja Load Balancing Jaringan 3G/HSDPA

menggunakan metode PCC pada PC Router Mikrotik

SKRIPSI

Diajukan Untuk Memenuhi Salah Satu Syarat

Memperoleh Gelar Sarjana Komputer

Program Studi Teknik Informatika

Disusun oleh :

Fabianus Andi Wijaya

095314061

PROGRAM STUDI TEKNIK INFORMATIKA

FAKULTAS SAINS DAN TEKNOLOGI

UNIVERSITAS SANATA DHARMA

YOGYAKARTA

2014

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 2: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

ii

Analysis of Network Performance 3G/HSDPA Using PCC Method

with PC Mikrotik Router

THESIS

Presented as Partial Fulfillment of the Requirements

to Obtain Sarjana Komputer Degree

in Informatic Engineering Department

Created By :

Fabianus Andi Wijaya

095314061

INFORMATICS ENGINEERING STUDY PROGRAM

FACULTY OF SCIENCE AND TECHNOLOGY

SANATA DHARMA UNIVERSITY

YOGYAKARTA

2014

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 3: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

iii

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 4: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

iv

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 5: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

v

HALAMAN PERSEMBAHAN

"Hidup adalah perjuangan, dan tidak ada perjuangan yang

sia-sia"

Hasil perjuangan untuk menyelesaikan ini saya persembahkan kepada :

Tanah Air tercinta

Keluarga

Sahabat

Almamater

Terimakasih

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 6: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

vi

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 7: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

vii

ABSTRAK

Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada

masyarakat yang akan membangun jaringan menengah kebawah, pada daerah yang

belum terjangkau ISP (Internet Service Provider) seperti Speedy dan BizNet, yaitu

melakukan laod balancing pada jaringan 3G/HSDPA. Load balancing adalah teknik

untuk mendistribusikan beban trafik pada dua atau lebih jalur koneksi, agar trafik

dapat berjalan optimal.

Tetapi laod balancing pada jaringan 3G/HSDPA jarang dilakukan sehinnga

belum bisa dipastikan apakah dapat menggantikan ISP yang berbasis kabel dan

nirkabel. Maka dari itu penulis akan melakukan penelitian terhadap unjuk kerja load

balancing pada jaringan 3G/HSDPA dan kualitas layanan internet yang digunakan.

Penelitian yang dilakukan menggunakan PC router Mikrotik dengan metode PCC

(Per Connection Classifier).

Hasil akhir dari penelitian ini adalah bahwa unjuk kerja jaringan load

balancing pada jaringan 3G/HSDPA memiliki kategori yang cukup bagus ditandai

dengan pembagian koneksi pada dua buah jalur cukup seimbang, dan sistem yang

dibangun telah dapat mengatasi jika salah satu jalur terjadi pemutusan koneksi. Untuk

kualitas jaringan yang digunakan menurut standar Tiphon termasuk dalam kategori

bagus.

Kata kunci : 3G, HSDPA, Mikrotik, PCC

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 8: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

viii

ABSTRACT

In an effort to provide an alternative source of internet connections in the

community that will build a medium network, in areas not reached by the ISP

(Internet Service Provider) as Speedy and Biznet, which do laod balancing on 3G/

HSDPA network. Load balancing is a technique to distribute the traffic load on the

connection of two or more lines, so that traffic can run optimally.

But laod balancing on 3G / HSDPA network is rarely done so not yet certain

whether it can replace the ISP-based wired and wireless. Thus the authors will

conduct research on the performance of load balancing on 3G / HSDPA network and

quality of internet services used. Research carried out using a PC router Mikrotik

with PCC method (Per Connection Classifier).

The end result of this study is that the performance of the network load

balancing on 3G/HSDPA networks have a pretty good category is characterized by

the division of the two lanes connection is fairly balanced, and the system has been

built can be overcome if one path disconnection occurs. For the quality of the

network used by the standards included in the category Tiphon nice.

Keywords: 3G, HSDPA, Mikrotik, PCC

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 9: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

ix

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 10: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

x

KATA PENGANTAR

Puji dan syukur penulis ucapkan kepada Tuhan Yang Maha Esa, karena atas

berkat dan rahmat-Nya penulis dapat menyelesaikan tugas akhir yang berjudul

“Analisis Unjuk Kerja Load Balancing Jaringan 3G/HSDPA menggunakan

metode PCC pada PC Router Mikrotik”. Tugas akhir ini ditulis sebagai salah satu

syarat memperoleh gelar Sarjana Komputer program studi Teknik Informatika,

Fakultas Sains dan Teknologi Universitas Sanata Dharma.

Penulis mengucapkan banyak terima kasih kepada semua pihak yang turut

memberikan motivasi, semangat dan bantuan dalam bentuk apapun sehingga tugas

akhir ini dapat terselesaikan dengan baik :

1. Tuhan Yang Maha Esa yang selalu memberikan kesehatan, rezeki dan

kesabaran selama penulis menyelesaikan tugas akhir ini.

2. Bapak dan Ibu yang telah membesarkan dan mendidik saya hingga saat ini.

3. Ibu Paulina Heruningsih Prima Rosa, S.Si., M.Sc. selaku Dekan Fakultas

Sains dan Teknologi.

4. Ibu Ridowati Gunawan, S.Kom., M.T., selaku Ketua Program Studi Teknik

Informatika.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 11: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

xi

5. Bapak Henricus Agung Hernawan, S.T., M.Kom. dan Bapak Puspaningtyas S.

Adi., S.T., M.T. selaku dosen penguji yang memberikan kritik dan saran

terhadap tugas akhir ini.

6. Bapak Iwan Binanto, S.Si., M.Cs. selaku dosen pembimbing tugas akhir

penulis yang selalu memberikan semangat, kritik dan saran selama penulis

mengerjakan tugas akhir ini.

7. Seluruh dosen yang telah mendidik dan memberikan ilmu pengetahuan

selama penulis menempuh studi di Universitas Sanata Dharma Yogyakarta.

8. Staff sekretariat dan laboratorium komputer yang membantu dalam

menyelesaikan tugas akhir.

9. Teman-teman Teknik Informatika angkatan 2009 yang membantu dan

memberi semangat dalam menyelesaikan tugas akhir ini khususnya teman-

teman dari konsentrasi jaringan.

10. Pihak-pihak lain yang turut membantu penulis dalam menyelesaikan tugas

akhir ini, yang tidak dapat disebutkan satu persatu.

Penulis menyadari bahwa tugas akhir ini masih memiliki banyak

kekurangan. Oleh karena itu diperlukan saran dan kritik yang penulis

harapkan dalam memperbaiki tugas akhir ini. Akhir kata, penulis berharap

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 12: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

xii

semoga tugas akhir ini bisa memberikan manfaat bagi semua pihak di masa

yang akan datang. Terima Kasih.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 13: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

xiii

DAFTAR ISI

BAB I ........................................................................................................................................ 1

1.1 Latar Belakang .......................................................................................................... 1

1.2 Perumusan Masalah .................................................................................................. 3

1.3 Batasan Masalah ....................................................................................................... 3

1.4 Tujuan dan Manfaat Penelitian ................................................................................. 4

1.4.1 Tujuan ............................................................................................................... 4

1.4.2 Manfaat Penelitian ............................................................................................ 4

1.5 Metodologi Penyelesaian Masalah ............................................................................ 5

1.6 Sistematika Penulisan ............................................................................................... 7

BAB II ....................................................................................................................................... 9

2.1 QOS (Quality Of Service) ......................................................................................... 9

2.1.1. Packet Loss ..................................................................................................... 10

2.1.2. Delay (Latency) ............................................................................................... 11

2.1.3. Jitter ................................................................................................................. 11

2.1.4. Throughput ...................................................................................................... 12

2.2 TCP/IP..................................................................................................................... 13

2.2.1 TCP ................................................................................................................. 14

2.2.2 IP (Internet Protokol) ...................................................................................... 16

2.3 Router ...................................................................................................................... 17

2.4 NAT (Network address Translator) ........................................................................ 18

2.4.1. Static NAT ...................................................................................................... 19

2.4.2. Dinamic NAT .................................................................................................. 19

2.4.3. Masquradeing NAT ......................................................................................... 20

2.5 Firewall ................................................................................................................... 20

2.5.1 Mikrotik sebgai firewall .................................................................................. 22

2.6 Load Balancing ....................................................................................................... 23

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 14: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

xiv

2.7 Per Connection Classifier (PCC) ............................................................................ 25

2.7.1. Cara PCC bekerja ............................................................................................ 26

2.8 Fail Over ................................................................................................................. 29

2.9 Mikrotik .................................................................................................................. 29

2.9.1. Fitur-fitur mikrotik : ........................................................................................ 31

2.10 PC Router ................................................................................................................ 31

2.10.1. Kelebihan ........................................................................................................ 31

2.10.2 Kekurangan ..................................................................................................... 32

2.11 Monitoring jaringan ................................................................................................ 33

2.11.1. Axence NetTools............................................................................................. 33

2.11.2. IDM (Internet Download Manager) ................................................................ 34

2.11.3. Ping (Packet Internet Gopher) ......................................................................... 35

2.11.4. Speedtest.net ................................................................................................... 36

2.12 Sistem Komunikasi Bergerak Generasi Ketiga (3G) .............................................. 36

2.12.1. Kelebihan 3G dari generasi-genersi sebelumnya : .......................................... 37

2.13 HSPA (High Speed Packet Access) ........................................................................ 38

2.14 ISP (Internet Service Provider) ............................................................................... 40

2.14.1 (ISP) Internet Service Provider di Indonesia .................................................. 40

BAB III ................................................................................................................................... 44

3.1 Analisis Kebutuhan Sistem ..................................................................................... 44

3.1.1 Spesifikasi Sistem ........................................................................................... 44

3.1.2 Spesifikasi Kebutuhan Perangkat Lunak ........................................................ 45

3.1.3 Spesifikasi Kebutuhan Perangkat keras .......................................................... 46

3.2 Langkah-langkah Implementasi Sistem .................................................................. 48

3.3 Perancangan Instalasi MikrotikOS pada PC router ................................................. 49

3.4 Perancangan Konfigurasi laod balancing ................................................................ 50

3.4.1. Konfigurasi Dasar : ......................................................................................... 50

3.4.2. Konfigurasi NAT ............................................................................................ 51

3.4.3. Konfigurasi mangle ......................................................................................... 51

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 15: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

xv

3.4.4. Pengaturan Routing ......................................................................................... 52

3.4.5. Pembuatan Failover......................................................................................... 54

3.5 Perancangan sistem Uji ........................................................................................... 55

3.5.1. Perancangan pengujian sistem load balancing ................................................ 56

3.5.2. Perancanagan pengujian failover .................................................................... 60

3.5.3. Perancangan Pengujian QOS jaringan ............................................................ 62

BAB IV ................................................................................................................................... 68

4.1 Implementasi Topologi Jaringan ............................................................................. 68

4.2 Instalasi OS mikrotik pada PC router ..................................................................... 70

4.3 Konfigurasi Load balancing .................................................................................... 73

4.3.1 Konfigurasi Dasar ........................................................................................... 73

4.3.2 Konfigurasi NAT (Network Address Translation).......................................... 79

4.3.3 Konfigurasi Mangle ........................................................................................ 79

4.3.4 Konfigurasi Routing ........................................................................................ 83

4.3.5 Konfigurasi Failover ....................................................................................... 83

4.4 Uji coba ................................................................................................................... 85

4.4.1 Pengujian Browsing ........................................................................................ 85

4.4.2 Pengujian Downlaod ....................................................................................... 87

4.4.3 Monitoring hasil pengujian load balancing .................................................... 90

4.4.4 Pengujian Failover .......................................................................................... 92

4.4.5 Pengujain QOS (Quality of Service) ............................................................. 107

BAB V .................................................................................................................................. 115

5.1 Kesimpulan ........................................................................................................... 115

5.2 Saran ..................................................................................................................... 116

Daftar Pustaka ....................................................................................................................... 118

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 16: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

xvi

DAFTAR TABEL

Tabel 2.1 Kategori penilaian paket loss ...................................................................... 10

Tabel 2.2 Kategori penilaian Latency ......................................................................... 11

Tabel 2.3 Kategori penilaian paket Jitter .................................................................... 12

Tabel 2.4 Kategori penilaian paket Throughput ......................................................... 13

Tabel 3.1 Spesifikasi Software....................................................................................46

Tabel 3.2 Spesifikasi Hardware .................................................................................. 46

Tabel 3.3 Konfigurasi IP address................................................................................ 48

Tabel 3.4 Perancangan konfigurasi NAT .................................................................... 51

Tabel 3.5 Perancangan routing tabel ........................................................................... 53

Tabel 3.6 Perilaku sistem saat pemutusan koneksi ..................................................... 54

Tabel 3.7 Situs yang dipilih untuk melakukan ujicoba ............................................... 58

Tabel 3.8 Urutan Situs yang Diakses .......................................................................... 59

Tabel 3.9 Perancangan Pengujian Failover ................................................................ 62

Tabel 3.10 Pengujian Delay ........................................................................................ 63

Tabel 3.11 Hasil pengujian paket loss ........................................................................ 64

Tabel 3.12 Pengujian Jitter .......................................................................................... 65

Tabel 3.13 Pengujian Throughput ............................................................................... 66

Tabel 4.1 Data pembagian kecepatan trafik pada setiap modem..............................89

Tabel 4.2 Data Besar jumlah dan besar paket yang dilewatkan pada tiap interface ... 92

Tabel 4.3 Waktu yang dibutuhkan untuk perpindahan gateway ............................... 106

Tabel 4.4 Perilaku sistem saat pemutusan salah satu jalur koneksi .......................... 106

Tabel 4.5 Data pengujian Delay ................................................................................ 108

Tabel 4.6 Data pengujian Packet Loss ...................................................................... 110

Tabel 4.7 Data pengujian Jitter ................................................................................. 111

Tabel 4.8 Data pengujian Throughput ...................................................................... 113

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 17: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

xvii

DAFTAR GAMBAR

Gambar 1.1 Arsitektur Load Balancing [1] .................................................................. 6

Gambar 2.1 Format Datagram TCP 16

Gambar 2.2 Format Datagram IP ................................................................................ 17

Gambar 2.3 Standar Firewall ...................................................................................... 22

Gambar 2.4 Load balancing dengan dua ISP ............................................................. 25

Gambar 2.5 Ilustrasi operasi hashing .......................................................................... 28

Gambar 2.6 Mikrotik RouterBoard 750 ...................................................................... 31

Gambar 2.7 Hasil speedtest provider Tri .................................................................... 42

Gambar 2.8 Hasil speedtest provider Indosat ............................................................. 43

Gambar 3.1 Rancangan sistem load balancing dengan dua koneksi internet .............47

Gambar 3.2 Tahap pengaturan mangle ....................................................................... 52

Gambar 3.3 Pengecekan lokasi web server ................................................................. 57

Gambar 4.1 Konfigurasi IP address............................................................................69

Gambar 4.2 Paket software Mikrotik .......................................................................... 71

Gambar 4.3 Konfirmasi Installasi ............................................................................... 71

Gambar 4.4 Proses Installasi Mikrotik ........................................................................ 72

Gambar 4.5 Welcome screen Mikrotik........................................................................ 73

Gambar 4.6 Pengecekan USB modem ........................................................................ 74

Gambar 4.7 IP address pada masing-masing interface ............................................... 75

Gambar 4.8 Konfigurasi Interface "modem1" ............................................................ 77

Gambar 4.9 Konfigurasi interface "modem2" ............................................................ 78

Gambar 4.10 Koneksi yang terjadi ketika PC1 melakukan browsing ........................ 86

Gambar 4.11 Besar paket yang dilewatkan pada masing-masing gateway ................ 87

Gambar 4.12 Koneksi yang terjadi pada saat melakukan download .......................... 88

Gambar 4.13 Pengujian download .............................................................................. 89

Gambar 4.14 Hasil speedtest setelah load balancing.................................................. 91

Gambar 4.15 Besar jumlah dan besar paket yang dilewatkan pada tiap modem ........ 91

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 18: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

xviii

Gambar 4.16 Ping ke www.usd.ac.id .......................................................................... 93

Gambar 4.17 "Modem2" sebagai gateway ping .......................................................... 93

Gambar 4.18 Pemutusan jalur koneksi pada interface modem2 ................................. 94

Gambar 4.19 Ping setelah pemutusan jalur koneksi pada modem2 ............................ 94

Gambar 4.20 Pemutusan jalur koneksi pada "modem1" ............................................. 95

Gambar 4.21 Pemutusan jalur koneksi pada "modem2" ............................................. 95

Gambar 4.22 Ping setelah pemutusan jalur koneksi pada "modem1" ........................ 96

Gambar 4.23 Proses downlaod sebelum pemutusan koneksi...................................... 97

Gambar 4.24 Proses downlaod setelah pemutusan interface modem2 ....................... 98

Gambar 4.25 Proses downlaod setelah pemutusan interface "modem1" .................... 99

Gambar 4.26 Interface sebelum pemutusan koneksi ................................................ 100

Gambar 4.27 Video call sebelum pemutusan koneksi .............................................. 101

Gambar 4.28 Gateway berpindah menjadi interface "modem1" .............................. 101

Gambar 4.29 Proses video call sesudah pemutusan koneksi ''modem2'' .................. 102

Gambar 4.30 Gateway berpindah menjadi interface "modem2" .............................. 103

Gambar 4.31 Proses video call sesudah pemutusan koneksi ''modem1'' .................. 103

Gambar 4.32 Hasil capture wireshark paket ICMP .................................................. 105

Gambar 4.33 Hasil capture wireshark paket UDP.................................................... 105

Gambar 4.34 Hasil Pengujian Delay dengan Axence NetTools ................................ 108

Gambar 4.35 Hasil pengujian packet loss menggunakan Axence NetTools ............. 110

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 19: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

1

1

BAB I

Pendahuan

1.1 Latar Belakang

Dewasa ini Perkembangan teknologi sangat cepat dan maju, salah satunya

perkembangan di bidang internet dan jaringan [1]. Pemanfaatan internet dan

jaringanpun juga semakin berkembang, terbukti banyaknya tempat-tempat umum

yang menyediakan layanan internet misalnya warnet dan Wifi-cafe yang berbasis

RT/RW net. Itu di dukung oleh banyaknya penyedia ISP (Internet Service Provider)

di Indonesia yang bersaing untuk memberikan kualitas layanan internet yang baik,

beberapa contoh ISP yang ada di Indonesia, antara lain adalah Telkom Speedy,

Biznet, Asiakom.net dan lain sebagainya. Tetapi yang menjadi masalah belum semua

wilayah di Indonesia terjangkau oleh kabel telepon atau layanan ISP tersebut,

sehingga masyarakat yang ingin membuat jaringan internet berbasis RT/RW net

memiliki kendala pada sumber koneksi.

Terkait dengan masalah tersebut, ada usaha lain yang dapat dilakukan, yaitu

dengan menggunakan jaringan 3G/HSDPA sebagai sumber koneksi internet. Jaringan

3G/HSDPA yang ditawarkan provider-provider di Indonesia memiliki kecepatan

hingga 7.2Mbps. Dalam perkembanganya provider-provider di Indonesia juga

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 20: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

2

semakin memperluas jaringan 3G/HSDPA hingga pulau terluar Indonesia [2].

Permasalahan yang muncul adalah koneksi dari beberapa operator penyedia layanan

internet dibeberapa daerah yang kurang stabil akibat banyaknya pengguna [3].

Hal ini bisa diatasi dengan menggunakan lebih dari satu koneksi yaitu

menggunakan teknik load balancing pada dua atau lebih jalur koneksi. Load balance

adalah teknik untuk mendistribusikan beban trafik pada dua atau lebih jalur koneksi,

agar trafik dapat berjalan optimal, memaksimalkan throughput, memperkecil waktu

tanggap dan menghindari overload pada salah satu jalur koneksi [4]. Kemampuan

load balancing juga dimiliki oleh router Mikrotik yang berbasis perangkat lunak,

Mikrotik memiliki beberapa metode untuk melakukan load balancing salah satunya

metode PCC (Per Connection Classifier). Metode PCC bekerja dengan cara

mengelompokan trafik koneksi yang melalui atau keluar masuk router menjadi

beberapa kelompok [4].

Tetapi penggunaan jaringan 3G/HSDPA pada load balancing jarang

dilakukan, sehingga belum bisa di pastikan apakah load balancing akan berjalan

dengan seimbang dan kulitas layanan internet (Quality of service) pada jaringan yang

digunakan dapat bersaing dengan ISP yang menggunakan media kabel telepon seperti

Speedy atau ISP yang menggunakan wireless seperti Citranet.

Maka dari itu, penulis akan melakukan analisis terhadap unjuk kerja load

balancing pada jaringan 3G/HSDPA menggunakan metode PCC (Per Connection

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 21: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

3

Classifier) serta menganalisis apakah jaringan 3G/HSDPA dapat dijadikan sumber

alternatif koneksi internet yang digunakan pada jaringan menengah kebawah seperi

RT/RWnet.

1.2 Perumusan Masalah

Dengan latar belakang yang telah disebutkan sebelumnya, maka masalah yang

dapat diangkat adalah sebagai berikut :

1. Bagaimana mengimplementasikan load balancing pada jaringan

3G/HSDPA dengan menggunakan metode PCC (Per Connection

Classifier).

2. Bagaimana unjuk kerja load balancing pada jaringan 3G/HSDPA diukur

dengan penyebaran beban koneksi pada masing-masing ISP

3. Bagaimana QOS (Quality of Service) pada jaringan yang digunakan pada

sistem load balancing.

1.3 Batasan Masalah

Berdasarkan rumusan masalah di atas, maka dapat ditentukan batasan masalah

sebagai berikut:

1. Penelitian dialakukan hanya pada satu tempat saja, dengan kondisi

mendapatkan sinyal jaringan 3G yang bagus pada masing-masing

provider.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 22: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

4

2. Hanya mengimplementasikan load balancing dengan metode PCC.

3. Hanya melakukan laod balancing pada 2 (dua) buah sumber koneksi

dengan menggunakan provider Tri dan Indosat.

1.4 Tujuan dan Manfaat Penelitian

1.4.1 Tujuan

Berdasarkan perumusan masalah, maka tujuan pembuatan tugas akhir

ini adalah:

1. Untuk mengetahui cara mengimplementasikan load balancing pada

jaringan 3G/HSDPA pada PC router Mikrotik.

2. Untuk mengetahui unjuk kerja sistem load balancing yang dilakukan

pada jaringan 3G/HSDPA.

3. Untuk mengetahui apakah load balancing pada jaringan 3G/HSDPA

dapat digunakan sebagai alternatif sumber koneksi yang realible

(dapat dipercaya) untuk kebutuhan jaringan seperti RT/RW net diukur

dengan kualitas layanan internet (QOS).

1.4.2 Manfaat Penelitian

Adapun manfaat dari implementasi dan analisis load balancing ini

antara lain adalah:

1. Memberikan kontribusi pemikiran tentang teknologi informasi yang

bermanfaat bagi masyarakat.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 23: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

5

2. Menjadi referensi atau literatur mengenai “Implementasi load

balancing menggunakan router mikrotik”.

3. Membantu memberikan alternatif sumber koneksi internet untuk

masyarakat yang tinggal didaerah yang belum terjangkau kabel

telepon dan ISP.

1.5 Metodologi Penyelesaian Masalah

Metode penelitian yang akan digunakan guna menyelesaikan permasalahan

yang ada adalah sebagai berikut :

1. Studi Literatur

Pada tahap ini dilakukan penelusuran dan pembelajaran terhadap

berbagai macam literatur seperti buku, jurnal, tugas akhir, referensi-referensi

baik melalui perpustakaan maupun internet dan lain sebagainya yang terkait

dengan judul penelitian ini.

2. Analisis Kebutuhan

Menganalisis kebutuhan dengan cara seperti pengumpulan data, analisis

data, serta analisis kebutuhan hardware dan software. Tahapan ini sangat

penting untuk menunjang pada tahapan perancangan dan pembuatan.

3. Analisis dan Perancangan Sistem

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 24: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

6

Pada tahap ini akan dilakukan perancangan dan analisis terhadap hal-hal

yang bisa menunjang pembangunan sistem. Secara umum sistem yang

dibangun akan terdiri dari beberapa tahapan yaitu:

1. Mempersiapkan kebutuhan sistem

2. Mengkonfigurasikan load balancing pada PC router mikrotik

menggunakan metode PCC.

Secara umum digambarkan sengai berikut :

Gambar 1.1 Arsitektur Load Balancing [1]

3. Uji Coba

Pada tahap ini akan dilakukan pengujian sistem load balancing,

untuk mengetahui sejauh mana sistem load balancing berjalan dengan

baik.

4. Analisis

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 25: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

7

Pada tahap ini setelah dilakuakn ujicoba, maka sistem laod

balancing ini dapat dikatakan berhasil atau tidak berdasarkan parameter-

parameter yang akan digunakan.

5. Dokumentasi

Pada tahap ini dilakukan pembuatan laporan tugas akhir untuk dijadikan

sebagai dokumentasi hasil penelitian.

1.6 Sistematika Penulisan

Sistematika penulisan yang dilakukan pada tugas akhir ini sebgai berikut:

BAB I : PENDAHULUAN

Bab ini mencakup Latar Belakang Masalah, Rumusan Masalah,

Batasan masalah, Tujuan Penulisan dan Metode penelitian.

BAB II : LANDASAN TEORI

Berisi landasan-landsan teori yang digunakan pada penulisan tugas

akhir ini.

BAB III : PERANCANGAN SISTEM

Bab ini berisi tentang perancangan sistem, yaitu langkah-langkah yang

akan dilakukan untuk mengimplementasi dan menganalisis sistem yang akan

dibuat.

BAB IV : IMPLEMENTASI DAN ANALISA SISTEM

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 26: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

8

Pada Bab ini berisikan tentang penerapan sistem yang terdiri dari

pembentukan sistem dan analisa sistem yang telah dibangun.

BAB V : KESIMPULAN

Bab ini merupakan bab penutup yang mengemukakan hasil analisa dan

masukan kepada pihak tempat penelitian.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 27: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

9

9

BAB II

Landasan Teori

2.1 QOS (Quality Of Service)

Quality of Service adalah kemampuan sebuah jaringan untuk menyediakan

layanan yang lebih baik lagi bagi layanan trafik yang melewatinya. QoS merupakan

sebuah sistem arsitektur end to end dan bukan merupakan sebuah feature yang

dimiliki oleh jaringan. Quality of Service suatu network merujuk ke tingkat kecepatan

dan keandalan penyampaian berbagai jenis beban data di dalam suatu komunikasi.

Quality of Service digunakan untuk mengukur tingkat kualitas koneksi jaringan

TCP/IP internet atau intranet [5].

Dari definisi diatas dapat disimpulkan QoS (Quality of Service) adalah

kemampuan suatu jaringan untuk menyediakan layanan yang baik. Oleh karenanya

buruk atau baiknya kualitas dan kemampuan suatu jaringan dapat kita ukur melalui

unjuk kerja jaringan tersebut.

Beberapa parameter yang dijadikan referensi umum untuk dapat mengukur

dan melihat unjuk kerja dari suatu jaringan :

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 28: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

10

2.1.1. Packet Loss

Packet lost dapat disebabkan oleh sejumlah faktor, mencakup

penurunan signal dalam media jaringan, melebihi batas saturasi jaringan,

paket yang corrupt yang menolak untuk transit, kesalahan hadware jaringan.

Beberapa network transport protokol seperti TCP menyediakan pengiriman

paket yang dapat dipercaya. Dalam hal kerugian paket, penerima akan

meminta retarnsmission atau pengiriman secara otomatis resends walaupun

segmen telah tidak diakui. Walaupun TCP dapat memulihkan dari kerugian

paket, retransmitting paket yang hilang menyebabkan throughput yang

menyangkut koneksi dapat berkurang. Di dalam varian TCP, jika suatu paket

dipancarkan hilang, akan jadi re-sent bersama dengan tiap-tiap paket yang

telah dikirim setelah itu. Retransmission ini meyebabkan keseluruhan

throughput menyangkut koneksi untuk menurun jauh [6].

Paket loss = (𝑃𝑎𝑘𝑒𝑡𝑠 𝑇𝑟𝑎𝑛𝑠𝑚𝑖𝑡𝑡𝑒𝑑 −𝑃𝑎𝑘𝑒𝑡 𝑅𝑒𝑐𝑒𝑖𝑣𝑒𝑑 )

𝑃𝑎𝑘𝑒𝑡𝑠 𝑇𝑟𝑎𝑛𝑠𝑚𝑖𝑡𝑡𝑒𝑑x 100 %

Tabel 2.1 Kategori penilaian paket loss

Kategori Degredasi Packet Loss Indeks

Sangat Bagus 0 % 4

Bagus 3 % 3

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 29: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

11

Sedang 15 % 2

Jelek 25 % 1

Sumber : TIPHON [7]

2.1.2. Delay (Latency)

Waktu yang dibutuhkan untuk sebuah paket untuk mencapai tujuan,

karena adanya antrian yang panjang, atau mengambil rute yang lain untuk

menghindari kemacetan. Delay dapat di cari dengan membagi antara panjang

paket (L, packet length (bit/s)) dibagi dengan link bandwith (R,link bandwith

(bit/s)) [6]. Besarnya delay dapat diklasifikasikan sebagi berikut :

Tabel 2.2 Kategori penilaian Latency

Kategori Latensy Besar Delay Indeks

Sangat bagus < 150 ms 4

Bagus 150 - 300 ms 3

Sedang 300 - 450 ms 2

Jelek > 450 ms 1

Sumber : TIPHON [7]

2.1.3. Jitter

Jitter Perbedaan waktu kedatangan dari suatu paket ke penerima

dengan waktu yang diharapkan. Jitter dapat menyebabkan sampling di sisi

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 30: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

12

penerima menjadi tidak tepat sasaran, sehingga informasi menjadi rusak, jitter

dapat dihitung dengan menggunakan persamaan seperti berikut [6].

𝐽𝑖𝑡𝑡𝑒𝑟 =Total variasi delay

Total paket yang diterima

Total variasi delay diperoleh dari :

Total variasi delay = Delay - Rata-rata Delay

Tabel 2.3 Kategori penilaian paket Jitter

Kategori Degradasi Peak Jitter Indeks

Sangat Bagus 0 ms 4

Bagus 0 - 75 ms 3

Sedang 76 - 125 ms 2

Jelek 126 - 225 ms 1

Sumber : TIPHON [7]

2.1.4. Throughput

Pada bagian ini akan dibahas tentang analisa throughput pada jaringan

3G/HSDPA. Throughput adalah kemampuan sebenarnya suatu jaringan dalam

melakukan pengiriman data. Biasanya throughput selalu dikaitkan dengan

bandwidth. Karena throughput memang bisa disebut juga dengan bandwidth

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 31: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

13

dalam kondisi yang sebenarnya. Bandwidth lebih bersifat fix sementara

throughput sifatnya adalah dinamis tergantung trafik yang sedang terjadi [6].

Troughput dapat dihitung dengan menggunakan persamaan seperti berikut :

𝑇ℎ𝑟𝑜𝑢𝑔ℎ𝑝𝑢𝑡 =𝐽𝑢𝑚𝑙𝑎ℎ 𝑑𝑎𝑡𝑎 𝑦𝑎𝑛𝑔 𝑑𝑖𝑘𝑖𝑟𝑖𝑚

𝑊𝑎𝑘𝑡𝑢 𝑝𝑒𝑛𝑔𝑖𝑟𝑖𝑚𝑎𝑛 𝑑𝑎𝑡𝑎

Tabel 2.4 Kategori penilaian paket Throughput

Kategori Throughput Throughput Indeks

Sangat Bagus 75-100 % 4

Bagus 50-75 % 3

Sedang 25-50 % 2

Jelek 0- 25 % 1

Sumber : TIPHON [7]

2.2 TCP/IP

TCP/IP sebuah protocol yang dikembangkan pada tahun 1969 oleh DARPA

(defence Advanced Research Project Agency) yang mendanai riset dan pembuatan

paket switching eksperimental yang diberi nama ARPANET. Protocol ini paling

popular dan paling banyak digunakan saat ini, alasanya adalah :

a. TCP/IP menggunakan skema pengalamatan fleksibel yang dapat sekali

diroute, bahkan untuk network yang paling besar.

b. Hampir semua system operating dan platform dapat menggunakn TCP/IP.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 32: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

14

c. Sejumlah besar utilitas dan tool dapat dipergunakan, sebagianya digabungkan

dengan rangakian protocol dan sebagian ditambahkan dalam program untuk

memonitoring dan mengatur TCP/IP.

d. TCP/IP merupakan protocol untik internet global. Sistem harus menjalankan

TCP/IP untuk berhubunagn dengan internet.

e. Kebanyakan network tingkat interprise menjalankan TCP/IP, dan yang

penting bahwa administrator network akrab dengan protokolnya.

Model TCP/IP mempunyai 4 lapisan (layer) yaitu lapisan akses jaringan (data

link), lapisan antara jarinagan (network), lapisan host ke host (transport), dan lapisan

proses/aplikasi (application). Lapisan ini bisa dikatakan lapisan yang didapatkan dari

lapis standart protocol OSI, dimana rincian protocol-protokol yang ada dapa setiap

lapisnya hamper sama. Jadi inti dari dari protocol ini terdiri dari dua bagian besar,

yaitu TCP dan IP [8].

2.2.1 TCP

TCP dikenal sebagi protocol connection oriented, artinya, protocol

yang membutuhkan koneksi terlebih dahulu untuk menghantarkan pesan

sampai terjadi proses petukaran antar program applikasi. TCP bertanggung

jawab untuk mengirimkan aliran data ke tujuannya secara handal, berurutan

dan terdokumentasi secara baik.

Ciri-ciri dari connection oriented adalah :

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 33: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

15

a. Semau paket mendapatkan tanda terima (acknoledgement) dari

pengirim.

b. Paket yang hilang atau tidak diterima akan dikirim ulang.

c. Paket yang atang diurutkan kembali (sequence).

d. TCP bekerja sama dengan Internet Protocol (IP) untuk mengirimkan

data antar komputer melintasi jaringan atau internet. Jika IP

menangani pengahantaran data, maka TCP berperan mengawasi atau

menjaga track unit individu data (yang dikenal paket).

Dalam proses pengiriman data, Secara periodik TCP akan memotong

tumpukan data tersebut dan menambahkan sebuah header ke masing-masing

potongannya untuk membentuk segment. Kemudian tiap segment tersebut

dilewatkan ke lapis IP untuk diproses menjadi datagram dengan

menambahkan header IP. Format datagram TCP dapat dilihat pada gambar

dibawah ini :

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 34: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

16

Gambar 2.1 Format Datagram TCP

2.2.2 IP (Internet Protokol)

Internet Protokol disingkat IP adalah protocol lapisan jaringan

(network layer dalam OSI Refence model) atau protokol lapisan internetwork

yang digunakan oleh protocol TCP/IP untuk melakukan pengalamatan dan

routing paket data antar host-host di jaringan computer berbasis TCP/IP.

Sebuah paket IP akan membawa data actual yang dikirim memlalui jaringan

dari satu titik ke titik lainya.

Metode yang digunakan adalah connectionless yang berarti ia tidak

perlu membuat dan memelihara sebuah sesi koneksi. Selain itu, protocol ini

juga tidak menjamin penyampaian data, tapi hal ini diserahkan kepada

protokol pada lapisan yang lebih tinggi lapisan transport dalam OSI Reference

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 35: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

17

Model atau lapisan antar host dalam DARPA Refernece Model yakni protokol

Transmission Control Protocol (TCP).

Format datagram IP digunakan Untuk keperluan perutean didalam

Internet, IP memecah pesan yang diterimanya dari lapis Host-Host menjadi

potongan-potongan dengan ukuran tertentu. Pada setiap potongan pesan,

kemudian IP menambahkan header sehingga membentuk datagram IP.

Format datagram IP dapat dilihat pada gambar dibawah ini :

Gambar 2.2 Format Datagram IP

2.3 Router

Router merupakan perangkat keras jaringan yang memiliki peranan penting

dalam mengatur lalulintas jaringan. Router bertugas untuk menangani proses

pengiriman data dari jaringan ke jaringan lain. Agar router dapat mengetahui

bagaimana meneruskan paket paket ke alamat yang dituju dengan mengunakan jalur

terbaik, router menggunakan peta atau tabel routing. Proses routing dilakukan hop by

hop.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 36: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

18

Table routing adalah tabel yang memuat seluruh informasi IP address dari

interfaces router yang lain sehingga router yang satu dengan router lainnya bisa

berkomunikasi. Routing tabel hanya memberikan informasi sedang routing algoritma

yang menganalisa dan mengatur routing tabel.

Fungsi router antara lain :

a. membaca alamat logika / source and destination ip address untuk

menentukan routing dari suatu jaringan ke jaringan lain

b. Menyimpan routing tabel untuk menentukan rute terbaik antara LAN ke

WAN

2.4 NAT (Network address Translator)

Network Address Translation atau yang lebih biasa disebut dengan NAT

adalah suatu metode untuk menghubungkan lebih dari satu komputer ke jaringan

internet dengan menggunakan satu alamat IP. Banyaknya penggunaan metode ini

disebabkan karena ketersediaan alamat IP yang terbatas, kebutuhan akan keamanan

(security), dan kemudahan serta fleksibilitas dalam administrasi jaringan. Saat ini,

protokol IP yang banyak digunakan adalah IP versi 4 (IPv4). Dengan panjang alamat

4 byte berarti terdapat 232

= 4.294.967.296 alamat IP yang tersedia. Jumlah ini secara

teoretis adalah jumlah komputer yang dapat langsung koneksi ke internet. [9]

Karena keterbatasan inilah sebagian besar ISP (Internet Service Provider)

hanya akan mengalokasikan satu alamat untuk satu pengguna dan alamat ini bersifat

dinamik, dalam arti alamat IP yang diberikan akan berbeda setiap kali user

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 37: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

19

melakukan koneksi ke internet. Dengan NAT gateway yang dijalankan di salah satu

komputer, satu alamat IP tersebut dapat dibagi ke beberapa komputer yang lain dan

mereka bisa melakukan koneksi ke internet secara bersamaan.

Network address translator terdiri dari berbagai jenis, yaitu:

2.4.1. Static NAT

NAT Tipe Statis menggunakan table routing yang tetap, atau alokasi

translasi alamat ip ditetapkan sesuai dengan alamat asal ke alamat tujuan,

sehingga tidak memungkinkan terjadinya pertukaran data dalam suatu alamat

ip bila translasi alamat ipnya belum didaftarkan dalam table nat, Translasi

Static terjadi ketika sebuah alamat lokal (inside) di petakan ke sebuah alamat

global/internet (outside). Alamat lokal dan global dipetakan satu lawan satu

secara Statik. NAT secara statis akan melakukan request atau pengambilan

dan pengiriman paket data sesuai denganaturan yang telah ditabelkan dalam

sebuah NAT.

2.4.2. Dinamic NAT

Dynamic Network Address Translation dimaksudkan untuk suatu

keadaan dimana anda mempunyai IP address terdaftar yang lebih sedikit dari

jumlah IP address un-registered. Dynamic NAT menterjemahkan setiap

komputer dengan IP tak terdaftar kepada salah satu IP address terdaftar untuk

konek ke internet. Hal ini agak menyulitkan para penyusup untuk menembus

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 38: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

20

komputer didalam jaringan anda karena IP address terdaftar yang

diasosiasikan ke komputer selalu berubah secara dinamis, tidak seperti pada

NAT statis yang dipetakan sama. Kekurangan utama dari dynamis NAT ini

adalah bahwa jika jumlah IP address terdaftar sudah terpakai semuanya, maka

untuk komputer yang berusaha konek ke Internet tidak lagi bisa karena IP

address terdaftar sudah terpakai semuanya.

2.4.3. Masquradeing NAT

Masquerading NAT ini menterjemahkan semua IP address tak terdaftar

pada jaringan anda dipetakan kepada satu IP address terdaftar. Agar banyak

client bisa mengakses Internet secara bersamaan, router NAT menggunakan

nomor port untuk bisa membedakan antara paket-paket yang dihasilkan oleh

atau ditujukan komputer-komputer yang berbeda. Solusi Masquerading ini

memberikan keamanan paling bagus dari jenis-jenis NAT sebelumnya,

kenapa? Karena asosiasi antara client dengan IP tak terdaftar dengan

kombinasi IP address terdaftar dan nomor port didalam router NAT hanya

berlangsung sesaat terjadi satu kesempatan koneksi saja, setelah itu dilepas.

2.5 Firewall

Firewall adalah sistem yang digunakan untuk menjalankan kontrol akses

keamanan pada jarinagn internal terhadap jaringan untrusted seperti internet.

Umumnya, sebuah firewall diimplementasikan dalam sebuah mesin terdedikasi, yang

berjalan pada pintu gerbang (gateway) antara jaringan lokal dan jaringan lainnya.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 39: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

21

Firewall umumnya juga digunakan untuk mengontrol akses terhadap siapa

saja yang memiliki akses terhadap jaringan pribadi dari pihak luar.

Fungsi-fungsi umum firewall adalah sebagai berikut:

a. Packet Filtering : memeriksa header dari paket TCP/IP ( tergantung arsitektur

jaringannya, dalam contoh ini adalah TCP IP ) dan memutuskan apakah data

ini memiliki akses ke jaringan.

b. Network Address Translation ( NAT ) : biasanya sebuah jaringan memiliki

sebuah IP public dan di dalam jaringan sendiri memiliki IP tersendiri. Firewall

berfungsi untuk meneruskan paket data dari luar jaringan ke dalam jaringan

dengan benar sesuai IP komputer lokal.

c. Application Proxy : firewall bisa mendeteksi protocol aplikasi tertentu yang

lebih spesifik.

d. Traffic management : mencatat dan memantau trafik jaringan

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 40: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

22

Gambar 2.3 Standar Firewall

2.5.1 Mikrotik sebgai firewall

Selain digunakan sebagi gateway, mikrotik juga berfungsi sebagai

firewall bagi komputer lain dan memberikan prioritas bagi komputer lain agar

bisa mengakses data Internet maupun data lokal.

Dalam fitur firewall terdapat beberapa direktori, yaitu :

a. Mangle, untuk menandai paket dengan suatu tanda khusus sebagai

identitas paket tersebut

b. Address-list, untuk mendefinisikan IP address ke dalam group tertentu

c. Filter, untuk menyaring paket yang msuk atau melewati router. Router

akan meneruskanya jika paket diizinkan lewat, dan sebaliknya.

Didalam direktori filter terdapat perintah chain, yang akan digunakan

dalam lab ini adalah chain input dan forward.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 41: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

23

Ada beberapa chain yang telah ditetapkan pada RouterOS Mikrotik :

a. Input, digunakan untuk memproses paket memasuki router melalui

salah satu interface dengan alamat IP tujuan yang merupakan salah satu

alamat router.

b. Forward, digunakan untuk proses paket data yang melewati router.

c. Output, digunakan untuk proses paket data yang berasal dari router dan

meninggalkan melalui salah satu interface.

d. NAT, untuk memetakan suatu IP address ke IP address lain

e. Export, untuk membakup semua konfigurasi di dalam direktori firewall

f. Connection, untuk mengetahui informasi dari suatu koneksi yang aktif,

seperti IP address asal dan tujuan beserta port yang digunakan, jenis

protokol yang dipakai.

g. Service-port, untuk mengaktifkan dan mengubah nomor port aplikasi

2.6 Load Balancing

Load balancing adalah teknik untuk mendistribusikan beban trafik pada dua

atau lebih jalur koneksi secara seimbang, agar trafik dapat berjalan optimal,

memaksimalkan throughput, memperkecil waktu tanggap dan menghindari overload

pada salah satu jalur koneksi [4].

Dengan mempunyai banyak link maka optimalisasi utilisasi sumber daya,

throughput, atau respone time akan semakin baik karena mempunyai lebih dari satu

link yang bisa saling membackup pada saat network down dan menjadi cepat pada

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 42: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

24

saat network normal jika memerlukan realibilitas tinggi yang memerlukan 100 %

koneksi uptime dan yang menginginkan koneksi upstream yang berbeda dan dibuat

saling membackup [10].

Pada dasarnya, Net Balancer mendistribusikan permintaan yang berasal dari

LAN dengan menggunakan metode tertentu ke beberapa gateway internet. Dengan

kata lain, jika pada suatu titik waktu tertentu hanya ada satu pengguna LAN maka

hanya membuat satu koneksi TCP (misalnya ia hanya menjalankan satu‐download

dari Web), lalu lintas‐nya akan mengalir dari satu gateway, sehingga tidak akan

mendapat manfaat dari Load Balancing ini.

Sebaliknya, jika LAN penuh sesak dengan pengguna, maka setiap permintaan

dari LAN menuju WAN pada waktu yang sama, secara keseluruhan, hubungan

mereka akan memiliki akses ke bandwidth yang lebih tinggi, sama dengan jumlah

dari bandwidth akses tunggal.

Dapat disimpulkan bahwa satu sambungan ini tidak pernah memiliki lebih

banyak bandwidth daripada apa yang ditawarkan oleh satu link, sedangkan beberapa

koneksi simultan, akan rata‐rata, semuanya memiliki akses ke bandwidth yang lebih

besar, yang akan meregangkan pada jumlah bandwidth internet semua link yang

seimbang.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 43: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

25

Gambar 2.4 Load balancing dengan dua ISP

Ada berbagai metode load balancing, antara lain static route dengan address

list, Equal CostMulti Path (ECMP), Nth dan Per Connection Classifier (PCC). Setiap

metode load balancing tersebut memiliki kekurangan maupun kelebihan tersendiri,

namun lebih dari hal itu, yang paling terpenting dalam menentukan metode load

balancing apa yang akan digunakan adalah harus terlebih dahulu mengerti

karakteristik dari jaringan yang akan diimplementasikan. Dalam hal ini penelitian

yang akan digunakan menggunakan metode Per Connection Classifier (PCC) Berikut

ini adalah sedikit pengertian dari metode Per Connection Classifier (PCC).

2.7 Per Connection Classifier (PCC)

Per Connection Classifier (PCC) merupakan metode yang menspesifikasikan

suatu paket menuju ke gateway koneksi tertentu. PCC mengelompokan trafik koneksi

yang melalui atau keluar masuk router menjadi beberapa kelompok. Pengelompokan

ini bisa dibedakan bedasarkan src-address, dst-address, src-port dan atau dst-port.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 44: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

26

Mikrotik akan mengingat-ingat jalur gateway yang telah dilewati diawal trafik

koneksi, sehingga pada paket-paket data selanjutnya yang masih berkaitan akan

dilewatkan pada jalur gateway yang sama dengan paket data sebelumnya yang sudah

dikirim.

2.7.1. Cara PCC bekerja

PCC bekerja dengan cara mengmbil beberapa field dari IP header dan

TCP atau UDP header, kemudian dengan bantuan algoritma hashing akan

menghasilkan sebuah output. Output tersebut didapat dengan cara melakukan

penjumlahan dari beberapa field IP header, kemudian di bagi oleh penyebut

yang telah ditentukan, dan sisanya jika dibandingan dengan remainder

tertentu, jika sama, maka paket akan di capture. Kita dapat memilih source-

address, destination-address, src-port, dst-port dalam operasi ini [11].

Source-address dan destination-address dapat diambil dari IP paket

header dan src-port dan dst-port diambil dari TCP atau UDP paket header.

Salah satu metode hash yang dapat digunakan adalah Modulo. modulo

merupakan sebuah operasi bilangan yang menghasilkan sisa pembagian dari

suatu bilangan terhadap bilangan lainnya. Misalkan dua bilangan a dan b, a

modulo b (disingkat a mod b) adalah bilangan bulat sisa pembagian a oleh b.

Misalnya, "1 mod 3", "4 mod 3", dan "7 mod 3" memiliki hasil 1, karena

ketiga bilangan tersebut memiliki sisa 1 jika dibagi oleh 3, sedangkan "9 mod

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 45: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

27

3" sama dengan 0. Penerapan operasi modulus dalam teori bilangan tergolong

aritmatika modulo.

Fungsi hashing dipakai karena mempunyai salah satu sifat yang

deterministik. Maksudnnya adalah jika kita memasukkan input yang

bertuliskan "hello" dan mengghasilkan output "1", dan pernyataan itu bersifat

mutlak, sehingga jika kita menginputkan "hello" kedua kalinya akan

menghasilkan output "1". Dari penjelasan diatas dapat digambarkan sebagai

berikut :

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 46: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

28

Hashing = 192+168+2+1+1234+173+194+39+179+8080= 10261 mod 3= 1

1234 8080

192.168.2.1 173.194.39.179

Gambar 2.5 Ilustrasi operasi hashing

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 47: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

29

Pada operasi modulo diatas, 10261 merupakan hasil penjumlahan dari

source-address + port- address + destination-address + destination-port dan 3

merupakan pembagi yang dapat kita tentukan dari banyaknya ISP yang akan

kita gunakan. Output 1 ini akan di jadikan remainder, misalnya ketika

remainder 1 maka akan dilewatkan pada gateway 1 dst.

2.8 Fail Over

Penerapan load balancing sangat rentan terhadap putusnya salah satu jalur

koneksi internet, apalagi dapa penelitian ini, koneksi yang digunakan adalah jaringan

3G, biasanya terputusnya jalur internet ini terjadi secara tiba-tiba dan tanpa

pemberitahuan sebelumnya.

Jika hal ini terjadi, sistem load balancing tidak akan berjalan dengan baik,

karena beberapa client akan mengalami connectionless. untuk menangani hal ini

teknik fail over merupakan solusi yang tepat. Fail over adalah kemampuan untuk

beralih secara otomatis ke gateway lainya. Gateway yang masih aktif akan

mengambil alih tugas dari gateway yang mengalami putus koneksi.

2.9 Mikrotik

Mikrotik dibuat oleh MikroTikls sebuah perusahaan di kota Riga, Latvia.

Latvia adalah sebuah negara yang merupakan “pecahan” dari negara Uni Soviet

dulunya atau Rusia sekarang ini. Mikrotik awalnya ditujukan untuk perusahaan jasa

layanan Internet (PJI) atau Internet Service Provider (ISP) yang melayani

pelanggannya menggunakan teknologi nirkabel atau wireless. Saat ini MikroTikls

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 48: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

30

memberikan layanan kepada banyak ISP nirkabel untuk layanan akses Internet

dibanyak negara di dunia dan juga sangat populer di Indonesia. MikroTik sekarang

menyediakan hardware dan software untuk konektivitas internet di sebagian besar

negara di seluruh dunia. Produk hardware unggulan Mikrotik berupa Router, Switch,

Antena, dan perangkat pendukung lainnya. Sedangkan produk Software unggulan

Mikrotik adalah MikroTik RouterOS.

Mikrotik RouterOS merupakan sistem operasi jaringan (networkoperating

system) yang banyak digunakan oleh Internet Service Provider untuk keperluan

firewall atau router yang handal yang dilengkapi dengan berbagai fitur dan tool, baik

untuk jaringan kabel maupun jaringan wireless [12].

Seperti penjelasan di atas, mikrotik merupakan router yang handal, yang

mampu memberikan kelebihan pada sistem jaringan kita, karena dengan

menggunakan mikrotik maka jaringan kita akan lebih stabil. Belakangan ini banyak

usaha warnet yang menggunakan mikrotik sebagai routernya, dan hasilnya mereka

merasa puas dengan apa yang diberikan mikrotik.

Mikrotik RouterOS hadir dalam berbagai level. Tiap level memiliki

kemampuannya masing-masing, mulai dari level 3, hingga level 6. Secara singkat,

level 3 digunakan untuk router berinterface ethernet, level 4 untuk wireless client atau

serial interface, level 5 untuk wireless AP, dan level 6 tidak mempunyai limitasi

apapun.

Untuk aplikasi hotspot, bisa digunakan level 4 (200 user), level 5 (500 user) dan level

6 (unlimited user).

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 49: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

31

2.9.1. Fitur-fitur mikrotik :

a. Firewall dan NAT

b. Routing

c. Static routing

d. Data Rate Management

e. Hotspot

f. Point-to-Point

tunneling protocols

g. Simple tunnels

h. IPsec

i. Web proxy

j. Caching DNS client

k. DHCP

l. Universal Client

m. VRRP

n. UPnP

o. NTP

p. Monitoring/Accounting

q. SNMP

r. M3P

s. MNDP

t. Tools

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 50: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

31

Gambar 2.6 Mikrotik RouterBoard 750

2.10 PC Router

Dari pengertian Router yang sudah disampikan di atas dapat dikatakan bahwa

PC Router adalah perangkat pengatur lalu lintas data antar segmen jaringan yang

berbeda dengan memanfaatkan Personal Computer sebagai device atau alatnya.

Dengan perkataan lain PC Router adalah PC yang dimodifikasi sedemikian rupa

sehingga memiliki fungsi layaknya sebuah router yang mengatur lalu lintas data.

Dengan penggunaan PC sebagai router jaringan, maka kita dapat memanfaatkan PC

yang tidak perlu spesifikasi yang tinggi sebagai router sehingga kita dapat menekan

biaya, dibandingkan dengan pembelian dedicated router yang digunakan sebagai

router, selain harganya relatif mahal, juga maintenance terhadap jenis router ini

cukup sulit.

2.10.1. Kelebihan

a. Lebih murah dalam hal biaya bila dibandingkan harga router original.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 51: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

32

b. Mudah dalam penyetingan dan konfigurasi router.

c. Mudah dalam penambahan fitur baru.

d. Multifungsi artinya dapat berfungsi sebagai sebagai router atau PC.

e. Maintenance atau perawatan router lebih mudah seperti merawat PC

biasa.

f. Hemat biaya karena tidak perlu membeli dedicated router.

g. Dapat diinstal sistem operasi yang memang khusus didesain untuk

router.

2.10.2 Kekurangan

a. Pilihan koneksinya terbatas tergantung jumlah network card dan slot

PCI yang tersedia.

b. Kestabilan kerja tidak sebaik dedicated router.

c. Bila device komputer mengalami masalah maka router dalam jaringan

tidak akan berfungsi.

d. Ada harga ada kinerja, berbeda dengan dedicated router yang mahal

semisal Cisco yang neniliki kestabilan kerja yang tinngi.

e. Dengan peran ganda yang diemban router, maka kinerja PC router

akan menjadi berat.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 52: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

33

2.11 Monitoring jaringan

Monitoring jaringan adalah salah satu fungsi dari management yang berguna

untuk menganalisis apakah jaringan masih cukup layak untuk digunakan atau perlu

tambahan kapasitas atau perbaikan. Hasil monitoring juga dapat membantu jika

admin ingin mendesain ulang jaringan yang telah ada. Untuk melakukan monitoring,

telah tersebar luas di internet jaringan yang menyediakan tools secara gratis. Banyak

hal dalam jaringan yang bisa dimonitoring, salah satu diantaranya load traffic

jaringan yang lewat pada sebuah router atau interface komputer. Monitoring dapat

dilakukan dengan standar SNMP, selain load traffic jaringan, kondisi jaringan pun

harus dimonitoring, misalnya status up atau down dari sebuah peralatan jaringan. Hal

ini dapat dilakukan dengan tes ping.

2.11.1. Axence NetTools

Axence NetTools Merupakan salah satu program Network Analyzer

yang dipakai untuk mengukur atau menganalisa kualitas dan masalah pada

suatu jaringan. Axence NetTools cukup populer karena memiliki fitur yang

lengkap yaitu trace, lookup, port scanner, network scanner, dan SNMP

browser.

Menurut www.axencesoftware.com/en/nettools selaku pengembang

dari software ini, NetTools telah dipercaya oleh beberapa perusahaan besar

seperti Nestle, Puma dan Siemens [15].

Tools yang dimiliki :

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 53: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

34

a. NetWatch

b. WinTools

c. Local Info

d. Netstat ( part of Local Info )

e. Ping

f. Trace

g. Lookup

h. Bandwidth

i. Netcheck

j. TCP/IP workshop

k. Scan Host

2.11.2. IDM (Internet Download Manager)

IDM adalah salah satu tool downloader yang paling populer saat ini,

Perangkat buatan New York, Amerika ini menempati posisi teratas dalam

memaksimalkan kecepatan mengunduh data. IDM di klaim bisa

meningkatkan kecepatan downlaod hingga 500%.

Cara kerja IDM :

IDM akan membagi sebuah berkas saat proses mengunduh

berlangsung hingga menjadi enam belas bagian. Selanjutnya IDM akan

membagi kecepatan yang sama besar per bagiannya. Namun jika salah satu

bagian-bagian tersebut mengalami hambatan dalam proses unduh maka

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 54: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

35

kecepatan pada bagian lain akan digunakan untuk membantu bagian yang

bermasalah.

2.11.3. Ping (Packet Internet Gopher)

Ping (Packet Internet Gopher) adalah sebuah program utilitas yang

dapat digunakan untuk memeriksa Induktivitas jaringan berbasis teknologi

Transmission Control Protocol/Internet Protocol (TCP/IP). Dengan

menggunakan utilitas ini, dapat diuji apakah sebuah komputer terhubung

dengan komputer lainnya. Hal ini dilakukan dengan mengirim sebuah paket

kepada alamat IP yang hendak diujicoba konektivitasnya dan menunggu

respon darinya.

Utilitas ping akan menunjukkan hasil yang positif jika dua buah

komputer saling terhubung di dalam sebuah jaringan. Hasil berupa statistik

keadaan koneksi kemudian ditampilkan di bagian akhir. Kualitas koneksi

dapat dilihat dari besarnya waktu pergi-pulang (roundtrip) dan besarnya

jumlah paket yang hilang (packet loss). Semakin kecil kedua angka tersebut,

semakin bagus kualitas koneksinya.

Contoh Ping pada Windows terhadap www.google.com :

C:\>ping www.google.com

Pinging www. google.com [64.233.183.103] with 32 bytes of data:

Reply from 64.233.183.103: bytes=32 time=25ms TTL=245

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 55: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

36

Reply from 64.233.183.103: bytes=32 time=22ms TTL=245

Reply from 64.233.183.103: bytes=32 time=25ms TTL=246

Reply from 64.233.183.103: bytes=32 time=22ms TTL=246

Ping statistics for 64.233.183.103:

Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),

Approximate round trip times in milli-seconds:

Minimum = 22ms, Maximum = 25ms, Average = 23ms

2.11.4. Speedtest.net

Speedtest.net meruapakan salah satu website tools yang digunakan

untuk melihat seberapa cepat koneksi internet pada host/computer/server kita.

Untuk menggunakan fitur speedtest tersebut melalui web browser atau dengan

mode GUI dibutuhkan plugin flash palyer agar dapat menampilkan download

dan upload speed koneksi kita.

2.12 Sistem Komunikasi Bergerak Generasi Ketiga (3G)

Sistem komunikasi nirkabel generasi ketiga dikembangkan dari sistem-sistem

yang ada di generasi kedua, yang sudah matang teknologinya. 3G (third-generation

technology) merupakan sebuah standar yang ditetapkan oleh International

Telecommunication Union (ITU) yang diadopsi dari IMT-2000 untuk diaplikasikan

pada jaringan telepon selular. Istilah ini umumnya digunakan mengacu kepada

perkembangan teknologi telepon nirkabel versi ke-tiga.

ITU (Intenational Telecomunication Union) mendefisikan 3G (Third

Generation) sebagai teknologi yang Mempunyai kecepatan transfer data sebesar 144

kbps pada kecepatan user 100 km/jam, 384 kbps pada kecepatan berjalan Kaki dan 2

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 56: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

37

Mbps untuk user diam. ITU (Intenational Telecomunication Union) juga

memberlakukan tiga standar sistem yang digunakan oleh 3G yaitu Wideband-CDMA

(WCDMA), CDMA2000 (CDMA2000 1X EV-DO & CDMA2000 1X EV-DV) dan

(TD-SCDMA) dan menggunakan Frekuensi 1920-1980 MHz untuk penerimaan

(downlink) dan 2110-2170 MHz untuk Frekuensi pengiriman (uplink).

Tujuan diciptakannya jaringan komunikasi generasi ketiga ini adalah

menyediakan seperangkat standar tunggal yang dapat memenuhi aplikasi-aplikasi

nirkabel dan menyediakan akses yang sifatnya universal di seluruh dunia. Di dalam

sistem komunikasi generasi ketiga ini, perbedaan antara telepon nirkabel dan telepon

seluler akan hilang, dan komunikator personal yang bersifat universal atau perangkat

genggam personal akan mampu melakukan akses ke berbagai layanan komunikasi

yang mencakup suara, data dan gambar. [13]

2.12.1. Kelebihan 3G dari generasi-genersi sebelumnya :

a. Kualitas suara yang lebih bagus.

b. Keamanan yang terjamin.

c. Kecepatan data mencapai 2Mbps untuk lokal/Indoor/slow-moving

access dan 384 kbps untuk wide area access.

d. Support beberapa koneksi secara simultan, sebagai contoh, pengguna

dapat browse internet bersamaan dengan melalukan call (telepon) ke

tujuan yang berbeda.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 57: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

38

e. Infrastruktur bersama dapat mensupport banyak operator dilokasi yang

sama. Interkoneksi ke other mobile dan fixed users.

f. Roaming nasional dan internasional.

g. Bisa menangani packet and circuit switched service termasuk internet

(IP) dan video conferencing. Juga high data rate communication

services dan asymmetric data transmission.

h. Efiensi spektrum yang bagus, sehingga dapat menggunakan secara

maksimum bandwidth yang terbatas.

i. Support untuk multiple cell layer.

j. Co-existanceand interconnection dengan satellite-based services.

k. Mekanisme billing yang baru tergantung dari volume data, kualitas

layanan dan waktu.

2.13 HSPA (High Speed Packet Access)

High Speed Downlink Packet Access (HSDPA) adalah suatu teknologi

terbaru dalam sistem telekomunikasi bergerak yang dikeluarkan oleh 3GPP

Release 5 dan merupakan teknologi generasi 3,5 (3,5G). Teknologi yang juga

merupakan pengembangan dari WCDMA ini didesain untuk meningkatkan

kecepatan transfer data 5x lebih tinggi. HSDPA mempunyai layanan berbasis

paket data di WCDMA downlink dengan data rate mencapai 14,4 Mbps dan

bandwith 5 MHz pada WCDMA downlink. HSDPA sangat cocok untuk jenis

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 58: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

39

layanan streaming, dimana layanan data ini lebih banyak pada arah downlink

daripada uplink, atau dengan kata lain user lebih banyak men-download

daripada meng-upload. Karena adanya perbedaan kemapuan (downlink dan

uplink) tersebut HSPA di bagi menjadi 2 standar, yaitu :

a. HSDPA (High Speed Downlink Packet Access)

Merupakan standar HSPA dengan kemampuan dari sisi

kecepatan transfer downlink-nya (dari jaringan ke handset),

dimana HSDPA dapat mencapai kecepatan downlink 7.2 Mbps

dan secara teori dapat ditinggkatkan sampai kecepatan 14.4 Mbps

dengan maksimum uplink 384 kbps. HSDPA selain dapat

digunakan oleh handphone tetapi dapat pula digunakan oleh PC

untuk mengakses data dengan kecepatan tinggi.

b. HSUPA (High Speed Uplink Packet Access)

Merupakan standar HSPA dengan kemampuan dari sisi

kecepatan transfer uplink-nya (dari handset ke jaringan), dimana

HSUPA dapat mencapai kecepatan uplink secara teori sampai

kecepatan 5.76 Mbps, tetapi HSUPA ini tidak implentasikan

(dikomersialkan) dan handset-nya tidak dibuat.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 59: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

40

2.14 ISP (Internet Service Provider)

Internet service provider disingkat ISP adalah perusahaan atau badan yang

menyediakan jasa sambungan Internet dan jasa lainnya yang berhubungan.

Kebanyakan perusahaan telepon merupakan penyedia jasa Internet. Mereka

menyediakan jasa seperti hubungan ke Internet, pendaftaran nama domain, dan

hosting.

ISP mempunyai jaringan baik secara domestik maupun internasional sehingga

pelanggan atau pengguna dari sambungan yang disediakan oleh ISP dapat terhubung

ke jaringan Internet global. Jaringan di sini berupa media transmisi yang dapat

mengalirkan data yang dapat berupa kabel, radio, maupun VSAT.

2.14.1 ISP (Internet Service Provider) di Indonesia

ISP di Indonesia masih dikuasai beberapa perusahaan besar, terutama

yang memiliki jaringan yang luas. Beberapa perusahaan pada bisnis ISP

adalah Telkom, Indosat Mega Media (IM2), Excelcomindo, Broadband

Multimedia dan lain-lain.

Telkom dengan beberapa produknya antara lain Telkomnet Instant

(Dial Up), Speedy (ADSL), Astinet (Dedicated), Telkom Hotspot (wireless)

dan Telkomnet Flexy (CDMA). merupakan perushaan terbesar ISP, dengan

jaringan yang paling luas serta jumlah pelanggan yang terbesar.

Perusahaan besar lainnya adalah indosat Multi Media (IM2), dengan

beberapa produknya , yaitu Indosatnet (Dial Up), Internet Instan (Melalui I

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 60: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

41

Phone), IM2 (Pay TV), IM2 Indosatnet (dedicated), IM2 Hotspot (wireless)

dan Indosatnet Mobile (StarOne), Indosat Broadband 3,5G. Berikut adalah

bebrapa contoh Perusahaan ISP yang banyak digunakan oleh masyarakat

Indonesia:

a. Tri

Kartu 3 (Tri; dari bahasa Inggris untuk angka tiga: "Three")

adalah nama merek yang digunakan untuk sembilan jaringan

telekomunikasi seluler di Eropa, Asia, dan Australia. Jaringan ini

hadir di Australia, Austria, Britania Raya, Denmark, Hong Kong,

Indonesia, Irlandia, Italia, dan Swedia.

Jaringan Tri dioperasikan PT. Hutchison Charoen Pokphand

Telecom (HCPT), yang 60% sahamnya dimiliki Hutchison

Whampoa dan sisanya oleh Charoen Pokphand. Meskipun lisensi

3G telah diperoleh pada tahun 2004 saat perusahaan tersebut

masih bernama Cyber Access Communication, layanan 3G baru

mulai diluncurkan pada 29 Maret 2007 dengan wilayah jangkauan

Jakarta pada awalnya. Pada tanggal 8 September 2008, Tri

mempromosikan SMS gratis ke semua operator, semua orang.

Pada tahun 2009 Tri menjadi salah satu sponsor tur Asia

Manchester United, dan akhirnya djadikan salah satu sponsor

resmi Manchester United.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 61: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

42

Gambar 2.7 Hasil speedtest provider Tri

b. Indosat

Indosat (PT Indosat Tbk.) adalah salah satu perusahaan

penyedia jasa telekomunikasi dan jaringan telekomunikasi di

Indonesia. Perusahaan ini menawarkan saluran komunikasi untuk

pengguna telepon genggam dengan pilihan pra bayar maupun

pascabayar dengan merek jual Matrix, Mentari dan IM3.

Perusahaan ini juga menyediakan layanan multimedia, internet,

dan komunikasi data (MIDI= Multimedia, Internet & Data

Communication Services).

Akhir-akhir ini Indosat telah melakukan modernisasi

jaringan 3G UMTS 900 MHz yang merupakan upaya untuk

meningkatkan kualitas layanan telekomunikasi para pelanggannya,

khususnya layanan data. BTS terbaru yang digunakan Indosat

telah mengadopsi teknologi DC-HSPA+ (dual-carrier high speed

packet access). Selain mampu menyediakan kecepatan hingga 42

Mbps, BTS ini juga mampu memberikan penghematan di sektor

biaya operasional dan lahan yang dibutuhkan.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 62: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

43

Indosat sendiri kini diketahui memiliki sekitar 29.000 BTS

di berbagai penjuru Indonesia. Hingga akhir tahun 2013, Indosat

melayani 59,6 juta pelanggan yang menjadikannya sebagai salah

satu operator selular berbasis GSM terbesar di Tanah Air.

Gambar 2.8 Hasil speedtest provider Indosat

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 63: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

44

44

BAB III

Analisis dan Perancangan Sistem

3.1 Analisis Kebutuhan Sistem

3.1.1 Spesifikasi Sistem

Sistem yang akan dibangun bertujuan melakukan analisis terhadap

unjuk kerja load balancing dengan menggunakan metode PCC dan mengukur

QOS (Quality of service) pada jaringan 3G/HSDPA yang digunakan.

Penerapan load balancing dilakukan dengan menggunakan dua koneksi

jaringan 3G/HSDPA. Provider yang akan digunakan yaitu Tri (3) dan Indosat,

penelitian dilakukan hanya pada satu tempat saja, dengan kondisi provider

mendapatkan sinyal yang bagus.

Sistem Load balancing akan dipadukan dengan sistem failover untuk

menangani jika terjadi pemutusan salah satu jalur koneksi yang sewaktu-

waktu bisa terjadi, mengingat jaringan nirkabel lebih rentan terhadap

interferensi dibandingkan jaringan kabel. Dalam tahap pengukuran, Penulis

menggunakan parameter dari penelitian sebelumnya, yang dilakukan oleh

Dionysius [14]. Parameter pengukuran keberhasilan load balancing yang

digunakan adalah :

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 64: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

45

a. Perbandingan jumlah beban trafik pada masing-masing ISP

b. Perilaku sistem jika terjadi pemutusan koneksi pada salah satu ISP

Maka dari itu dalam penelitian ini akan menggunakan parameter

tersebut. Karena jaringan yang digunakan dalam penelitian merupakan

jaringan selluler, yang jarang digunakan sebagai menyediakan layanan

internet pada jaringan menengah ke bawah. Maka perlu dilakukan analisa

terhadap kualitas jaringan tersebut sehingga dapat diketahui apakah jaringan

yang digunakan dapat dijadikan sebagai alternatif sumber koneksi pada

jaringan menengah kebawah. Penulis menggunakan parameter QOS (Quality

of Service) dalam pengukuran kualitas jaringan internet yang digunakan.

3.1.2 Spesifikasi Kebutuhan Perangkat Lunak

Analisis perangkat lunak bertujuan untuk memilih secera tepat

perangkat lunak apa saja yang digunakan untuk melakukan konfigurasi load

balancing agar dapat beroperasi dengan benar dan efisien. Perangkat lunak

yang digunakan untuk melakukan konfigurasi load balancing akan di

tampilkan pada tabel 3.1.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 65: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

46

Tabel 3.1 Spesifikasi Software

No. Software Keterangan

1. MikrotikOS router versi 5.2 Sebagai sistem operasi mikrotik

2. Microsoft Windows XP SP2 Sebagai sistem operasi untun client

3. Mikrotik winbox v.2.2.16 Utility untuk melakukan remote GUI

ke Router Mikrotik

3.1.3 Spesifikasi Kebutuhan Perangkat keras

Kebutuhan hardware yang digunakan untuk merancang konfigurasi

load balancing adalah sebagai berikut:

Tabel 3.2 Spesifikasi Hardware

No. Perangakat Jumlah Spesifikaisi Unit

1. PC router 1 - CPU: Intel(R) Core(TM) 2 duo CPU

[email protected]

- DVD room

- Memory: 1GB RAM

- Hardisk: 8GB

- 4 slot USB

- 1 Ethernet card (NIC)

2. PC Client 3 - CPU: Intel(R) Intel(R) Core(TM) i3 CPU

M350 @2.27GHz

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 66: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

47

Rancangan hardware dapat digambarkan seperti tampak pada gambar

dibawah ini :

PC client2

PC Client3

modem1

modem2

PC router

Internet`

PC client1switch

Gambar 3.1 Rancangan sistem load balancing dengan dua koneksi internet

- Memory: 2 GB RAM

- Hardisk: 80GB

- 1 Ethernet card (NIC)

3. Modem USB

GSM

2 - PROLiNK PHS101 HSDPA modem

- Huawei E220 USB modem

4. Switch-hub 1 - EPRO ES-008

5. ISP 2

2

- SIM Card Tri dengan paket data 3Gb

- SIM Card Indosat dengan paket data

3GB

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 67: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

48

Untuk pengesetan nomor IP pada masing-masing PC client yang

digunakan dapat digambarkan pada tabel 3.3 dibawah ini :

Tabel 3.3 Konfigurasi IP address

No. Nama PC Ethernet Port USB IP address

1. PC router Eth1 Port 1

Port 2

Port 3

192.168.2.2/24

2. PC client1 Eth1 - 192.168.2.1/24

3. PC client2 Eth1 - 192.168.2.3/24

4. PC client3 Eth1 - 192.168.2.4/24

3.2 Langkah-langkah Implementasi Sistem

Berikut ini adalah langkah-langkah yang dilakukan penulis untuk implementasi :

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 68: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

49

Instalasi MikrotikOS

pada PC router

Start

Konfigurasi load balancing

pada PC router

Ujicoba

Analisis

Selasai

Diagram 3.1 Diagram alir langkah-langkah yang dilakukan penulis untuk

mengimplementasikan sistem

3.3 Perancangan Instalasi MikrotikOS pada PC router

Instalasi mikrotikOS dilakukan pada PC dengan spesifikasi yang telah di

jelaskan pada Tabel 3.2. Penulis menggunakan MikrotikOS versi 5.2 yang telah di

burn pada sebuah CD-RW. Pada penginstallan ini, hardsik yang digunakan harus

diformat terlebih dahulu dan hanya memiliki satu partisi.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 69: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

50

Penggunaan PC sebagai router mempunyai kemampuan yang sama atau

bahkan lebih dibandingkan dengan routerboard yang dimiliki Mikrotik, karena

memiliki Kemampuan processing dengan speed yang lebih tinggi. PC router juga

memiliki beberapa keuntungan yaitu bisa men-support fitur-fitur terbaru dari

mikrotik, installasi yang mudah serta dapat menghemat biaya.

3.4 Perancangan Konfigurasi laod balancing

Konfigurasi pada implementasi sistem meliputi beberapa tahap yaitu :

3.4.1. Konfigurasi Dasar :

Konfigurasi load balancing memerlukan beberapa tahap, yang

pertama adalah melakukan konfigurasi dasar :

Yang pertama melakukan konfigurasi interface yang akan digunakan

modem USB untuk men-dial internet lewat router mikrotik. Interface ini

merupakan PPP (point to point protocol), PPP bekerja dengan cara memeriksa

apakan kondisi line atau saluran telepon tersedia atau tidak, juga melakukan

autotenfikasi password yang digunakan. Dan setelah melalui semua

pemeriksaan awal, kemudian menetapkan koneksi dengan ISP dan melakukan

permintaan alamat IP.

Selanjutnya melakukan konfigurasi IP address pada masing-masing

Ethernet dan DNS yang akan digunakan.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 70: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

51

3.4.2. Konfigurasi NAT

Setelah pengkonfigurasian IP dan DNS, selanjutnya harus

menambahkan konfigurasi NAT (network address translation). NAT berguna

agar client dapat terhubung dengan internet. NAT akan mengubah alamat

sumber paket yaitu alamat client yang memiliki IP address private agar dapat

dikenali oleh internet yaitu dengan cara mentranslasikanya menjadi IP address

public. Pengaturan NAT ini menggunakan metode Masquerading NAT.

Karena provider yang digunakan hanya memberikan satu IP public, jadi

semua IP address dari client akan dipetakan kepada satu IP public.

Tabel 3.4 Perancangan konfigurasi NAT

3.4.3. Konfigurasi mangle

Mangle berguna untuk untuk melakukan penandaan suatu paket,

penandaan yang dilakukan sesuai kondisi dan syarat yang kita inginkan,

setelah itu hasil dari penandaan akan digunakan untuk kebutuhan tertentu

berdasarkan action yang di pilih.

Chain Out.Interface Action

scrnat Modem1 Masquerade

scrnat Modem2 Masquerade

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 71: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

52

Proses penandaan ini berdasar pada hasil stateful packet inspection,

yaitu src-IP, dst-IP, src-port dan dst-port. Dari parameter tersebut kemudian

dapat dilakukan connection-mark dan routing-mark, yang kemudian dapat

digunakan untuk pengolahan paket yang spesifik. Selain itu terdapat chain

yang merupakan tahapan dari proses pengolahan data, sehingga penandaan

dapat dilakukan dengan lebih spesifik sesuai dengan chain yang ada. Pada

proses mangle ini terdapat metode PCC dimana penandaan connection

dilakukan dengan menggunakan hasil hashing.

InputMangle

Mark-connection

Mangle

Mark-routing

Policy based

routingOutput

Failover

Gambar 3.2 Tahap pengaturan mangle

3.4.4. Pengaturan Routing

Selanjutnya akan menetapkan route, berdasarkan routing mark yang

sudah dibuat pada konfigurasi mangle, routing-mark yang pertama akan

menggunakan gateway "modem1" dan routing-mark yang kedua akan

mengunakan gateway "modem2". Berikut perancang routing table yang akan

dibuat :

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 72: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

53

Tabel 3.5 Perancangan routing tabel

Dst-address gateway Routing-mark

0.0.0.0/0 Modem1 Jalur1

0.0.0.0/0 Modem2 Jalur2

Start

Pc client menjalin koneksi ke

Internet

Sistem PCC melakukan

hashing

Hasil

Hashing ?

Mark connection

“modem1-conn”Mark connection

“Modem2-conn”

Mark route

“jalur1”

Mark route

“jalur2”

Penyimpanan entri

pada chace

End

1 0

Modem 1

Sebagai gateway

Modem2

Sebgai gateway

Diagram 3.2 Diagram alir algoritma load balancing dengan metode PCC

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 73: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

54

Keterangan :

- 1 & 0 = Merupakan hasil algoritma hashing, yang akan

digunakan sebagai pengingat dimanakah paket akan di

tandai koneksi dan routingnya.

3.4.5. Pembuatan Failover

Failover berguna untuk menangani jika terjadi pemutusan koneksi

pada salah satu jalur/ISP. Diharapkan sistem akan melakukan perpindahan

gateway secara otomatis ke jalur yang masih tersedia atau aktif.

Fitur yang digunakana adalah memanfaatkan proses pemeriksaan

gateway dengan mengirimkan ICMP echo request kepada sebuah alamat yang

dapat digunakan untuk mendeteksi kegagalan sebuah jalur. Dengan cara ini

maka kegagalan jalur yang disebabkan oleh gagalnya sebuah hop dalam

proses transaksi data juga dapat terdeteksi. Dibawah ini merupakan tabel

perilaku sistem yang akan dibuat jika terjadi pemutusan salah satu koneksi.

Tabel 3.6 Perilaku sistem saat pemutusan koneksi

Status

Perilaku Sistem ISP1 ISP2

Hidup Hidup Mengarahkan gateway ke ISP1 dan ISP2

Mati Hidup Semua koneksi diarahkan ke gateway ISP2

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 74: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

55

Hidup Mati Semua koneksi diarahkan ke gateway ISP1

Mati Mati -

Start

Gateway

modem1 ?

Mark-route=jalur1 à

Gateway=modem1

Mark-route=jalur2 à

Gateway=modem2

Gateway

modem2 ?no

Modem1 sebagai

gatewayModem1 aktif ?

yes

yes Modem2 aktif ?

yes

Modem2 sebagai

gatewayyesno

no

End

Diagram 3.3 Diagram alir algoritma failover

3.5 Perancangan sistem Uji

Pada tahap ini penulis membuat perancangan dalam melakukan pengujian

terhadap unjuk kerja sistem load balancing menggunakan metode PCC serta

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 75: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

56

pengujian QOS (quality of service) dari jaringan internet setelah dilakukan load

balancing.

Untuk melakukan Pengujian, penulis mengguankan beberapa tools, seperti

tools winbox, tools downloader seperti IDM (Internet download manager), Axence

NetTools dan speedtest setelah itu akan dilakukan analisa.

3.5.1. Perancangan pengujian sistem load balancing

Pengujian sistem load balancing akan dilakukan meliputi dua fase,

yang pertama adalah pengujian browsing dan yang kedua pengujian

downlaod. Pengujian browsing dilakukan dengan cara semua PCclient

melakukan browsing ke situs yang sudah di tentukan. Kemuadian dilakuakan

analisa menggunakan tools connections dan menu interface yang terdapat di

winbox untuk mengetahui penyebaran penandaan koneksi dan besar paket

yang dikirim pada masing-masing interface. Jika mark-connection dan besar

paket pada masing-masing interface memiliki jumlah koneksi yang sama atau

hampir sama, maka bisa diakatakan PCC sudah berjalan dengan baik.

Dibawah ini merupakan daftar situs yang akan di akses, penulis hanya

menggunakan lima situs, karena dengan lima situs dan tiga client, sehingga

akan terjadi beberapa koneksi yang berbeda, dari sini akan terlihat penyebaran

jumlah koneksi pada setiap gateway. Dalam pemilihan situs yang digunakan

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 76: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

57

untuk uji coba, penulis melakukan penelitian untuk mencari situs-situs yang

memiliki bobot yang sama.

Yang dimaksud bobot yang sama adalah situs yang dipilih hanya

memiliki satu IP address, memiliki jumlah hop yang sama dalam melewati

route yang diambil, dan letak lokasi server pada satu wilayah yaitu

Yogyakarta. Penelitian ini dilakukan dengan kondisi hanya dilakukan pada

satu tempat saja dan provider yang digunakan adalah Tri. Penulis

menggunakan tools traceroute, ping dan www.site24x7.com dalam melakukan

penelitian ini. Hal ini dilakuakan agar tidak mempengaruhi hasil ketika

aktifitas browsing dilakukan pada waktu yang berbeda dan mempermudah

dalam melakuakan analisa.

Gambar 3.3 Pengecekan lokasi web server

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 77: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

58

Tabel 3.7 Situs yang dipilih untuk melakukan ujicoba

No. Nama Situs IP address Hop Lokasi

1. www.upnyk.ac.id 203.130.238.86 13 Yogyakarta

2. www.umy.ac.id 103.251.180.11 13 Yogyakarta

3. www.instiperjogja.ac.id 119.82.227.76 13 Yogyakarta

4. www.respati.ac.id 203.190.40.54 13 Yogyakarta

5. www.usd.ac.id 202.94.83.16 13 Yogyakarta

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 78: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

59

Tabel 3.8 Urutan Situs yang Diakses

No. PC Client Nama situs

1. PC1 www.upnyk.ac.id

2. PC2 www.instiperjogja.ac.id

3. PC3 www.umy.ac.id

4. PC1 www.respati.ac.id

5. PC2 www.usd.ac.id

6. PC3 www.upnyk.ac.id

7. PC1 www.instiperjogja.ac.id

8. PC2 www.umy.ac.id

9. PC3 www.instiperjogja.ac.id

10 PC1 www.umy.ac.id

11. PC2 www.upnyk.ac.id

12. PC3 www.respati.ac.id

13. PC1 www.usd.ac.id

14. PC2 www.respati.ac.id

15. PC3 www.usd.ac.id

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 79: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

60

Yang kedua merupakan pengujian download, penulis akan melakukan

download sebuah file video pada situs www.youtube.com dengan link yang

sudah ditentukan, dengan menggunakan tools yang men-support multiple

koneksi yaitu IDM (internet download manager), pengujian download

dilakuakan hanya pada salah satu client saja. Kemuadian dilakuakan analisa

menggunakan tools connections dan menu interface yang terdapat di winbox

untuk mengetahui penyebaran penandaan koneksi dan besar paket yang

dikirim pada masing-masing interface.

Sistem load balancing dikatakan berhasil jika pada satu proses

download menggunakan semua gateway yang tersedia secara bersama-sama

dan kecepatan downlaod tiap gateway berimbang serta besar paket yang

dilewatkan pada masing-masing interface juga berimbang.

3.5.2. Perancanagan pengujian failover

Pada pengujian failover penulis akan melakukan pengujian

menggunakan beberapa protokol yaitu ICMP, TCP dan UDP. Pengujian

protokol ICMP penulis akan melakukan Ping ke sebuah situs yaitu

www.usd.ac.id kemudian kita akan lihat gateway digunakan apakah

menggunakan "modem1" atau "modem2", apabila menggunakan "modem1"

selanjutnya penulis akan memutus koneksi pada "modem1" begitu pun dengan

sebaliknya, dengan cara mendisable interface pada modem yang akan diputus.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 80: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

61

Begitu pula dengan pengujian protokol TCP dan UDP sekenario

pengujian yang dilakukan tidak jauh berbeda, yang membedakan hanya tools

yang digunakan. Pengujian TCP dilakukan dengan men-download sebuah file

dengan menggunakan tool IDM setelah itu dilakuakan pemutusan salah satu

gateway. Untuk penujian protokol UDP penulis akan melakukan video call

antar client yang terdapat pada situs www.facebook.com, kemudian akan

dilakukan pemutusan pada salah satu jalur.

Failover dikatakan berhasil jika setelah pemutusan jalur yang

sebelumnya digunakan dalam melakukan ping, downlaod dan video call

sistem akan berpindah secara otomatis ke jalur yang masih aktif. Dibawah ini

merupakan tabel perancangan pengujian failover :

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 81: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

62

Tabel 3.9 Perancangan Pengujian Failover

PC1 Kondisi ISP Jalur yang digunakan

ISP1 ISP2 ISP1 ISP2

PING

UP UP

Down UP

UP Down

Downlaod

UP UP

Down UP

UP Down

Video Call

UP UP

Down UP

UP Down

3.5.3. Perancangan Pengujian QOS jaringan

Pengujian QOS perlu dilakukan untuk mengukur seberapa bagus

kulitas layanan internet yang digunakan pada load balancing. Karena kualitas

layanan internet tidak hanya diukur oleh seberapa besar bandwith diberikan,

melainkan kualitas layanan internet yang baik juga memiliki karakteristik

yang lain seperti waktu delay yang kecil, meminimalkan packetloss dan

sebagainya.

Parameter yang digunakan untuk mengukur QOS (Quality of service)

adalah paket loss, Jitter, Delay dan Troughput. Pengukuran QOS

menggunakan semua PCclient dan dilakuakan secara bersama-sama.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 82: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

63

Pengujian dilaksanakan pada jam 10.00 - 13.00 WIB dan masing-msing

dilakukan sebanyak tiga (3) kali dengan kondisi jalur yang berbeda yaitu

ketika kedua jalur dengan status Up dan ketika salah satu jalur Down.

a. Pengujian Delay

Pengujian delay untuk mengukur total waktu yang dibutuhkan

dalam proses transmisi paket dari suatu titik ke titik yang lain.

Pengujian ini akan menggunakan tools Axence netTools dengan cara

semua PC client melakukan ping ke alamat www.usd.ac.id selama 10

menit dengan paket yang dikirim masing-masing sebesar 32 Byte.

Setelah itu dilakukan pemutusan salah satu koneksi secara bergantian.

Tabel 3.10 Pengujian Delay

Jam

(WIB)

Delay (ms)

Rata-rata

(ms)

Status Gateway Keterangan

PC1 PC2 PC3

ISP1 ISP2

10.00 Hidup Hidup

21.00

10.00 Mati Hidup

21.00

10.00 Hidup Mati

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 83: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

64

b. Pengujian Paket Loss

Pengujian paket loss untuk mengukur seberapa besar paket

yang hilang saat dilakukanya proses transmisi. Pengukuran ini juga

menggunakan tools Axence netTools. Cara pengujian sama dengan

pengujian delay yaitu semua PCclient melakukan ping ke

www.usd.ac.id setelah itu dilakukan pemutusan salah satu koneksi

secara bergantian dan paket yang dikirim sebesar 32Byte selama 10

menit.

Tabel 3.11 Hasil pengujian paket loss

21.00

Jam

Packet loss (%) Status Gateway

Keterangan

PC1 PC2 PC3 ISP1 ISP2

10.00 Hidup Hidup

21.00

10.00 Mati Hidup

21.00

10.00 Hidup Mati

21.00

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 84: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

65

c. Pengujian Jitter

Pengujian jitter dilakukan untuk mengukur variasi delay atau

variasi waktu kedatangan paket. Jitter yang tinggi disebabkan oleh

peningkatan trafik data, sehingga menimbulkan antrian. Dalam

pengujian ini penulis akan melakukan perhitungan jitter secara manual

dengan mengolah data yang sudah didapat pada proses pengujian

Delay.

Rumus yang akan digunakan :

- 𝐽𝑖𝑡𝑡𝑒𝑟 =Total variasi Delay

Total paket yang diterima −1

- total variasi delay = (delay n - delay (n-1))

Tabel 3.12 Pengujian Jitter

Jam

(WIB)

Jitter (ms) Rata-

rata

Status Keterangan

PC1 PC2 PC3 Modem1 Modem2

10.00

Hidup Hidup

21.00

10.00

Mati Hidup

21.00

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 85: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

66

10.00

Hidup Mati

21.00

d. Pengujian Throughput

Pengujian Throughput dilakukan untuk mengukur bandwidth

sebenarnya (aktual) pada suatu ukuran waktu tertentu menggunakan

rute internet yang spesifik atau juga bisa disebut sebagai kecepatan

sebenarnya suatu jaringan dalam melakukan pengiriman data.

Pengujian ini dilakukan dengan menggunakan tools online yaitu

speedtest.net untuk mengetahui kecepatan transfer maksimal jaringan.

Bandwith yang diberikan masing-masing provider sebesar 7.2 Mbps.

Tabel 3.13 Pengujian Throughput

Jam

(WIB)

Throughput

(Mbps)

Bandwith

(Mbps)

Throughput

(%)

Status Ket.

Modem1 Modem2

10.00 14.4

Hidup Hidup

21.00

10.00 7.2

Mati Hidup

21.00

10.00 7.2

Hidup Mati

21.00

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 86: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

67

Setalah percobaan yang telah dilakukan sesuai dengan perancangan pengujian,

maka akan menghasilkan beberapa output hasil pengujian :

a. Jumlah koneksi yang dilewatkan pada kedua jalur koneksi yang

digunakan.

b. Kecapatan transfer rate pada saat proses download dan kacepatan pada

masing-masing gateway.

c. Jumlah dan besar paket yang dilewatkan pada masing-masing gateway

d. Perilaku sistem saat pemutusan salah satu koneksi.

e. Hasil nilai QOS jaringan internet yang digunakan pada laod balancing.

Kemudian akan dilakukan analisis terhadap hasil pengujian, analisis ini

meliputi :

a. Analisis sistem load balancing dengan metode PCC

b. Analisis perilaku sistem saat pemutusan salah satu koneksi

c. Analisis QOS (Quality Of service) jaringan internet yang digunakan

pada load balancing

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 87: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

68

BAB IV

IMPLEMENTASI DAN ANALISIS

4.1 Implementasi Topologi Jaringan

Setelah perancangan sistem selesai dibuat, langkah selanjutnya adalah

melakukan implementasi, tahap ini mengacu pada tahap perancangan yang telah

dibuat pada Bab III. Yang pertama penulis akan melakukan konfigurasi pada client

dan alat sesuai dengan topologi yang dibuat pada bab sebelumnya. Langkah-langkah

yang dilakukan sebagai berikut :

1. Menyambungkan semua client pada hub menggunakan kabel UTP Cat5e

2. Melakukan konfigurasi IP address pada semua client, pemberian IP address

dilakuakan dengan cara klik Start --> Control panel --> Network Connection -

-> Local Area Connection --> klik properties --> klik 2 kali internet protocol

(TCP/IP), kemudian akan muncul window untuk mengeset IP address :

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 88: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

69

Gambar 4.1 Konfigurasi IP address

Penulis hanya memberikan penjelasan secara singkat, dengan hanya

memberikan satu gambar pengesetan IP address pada PC Client1.

3. Melakukan penginstalan software winbox pada salah satu client, Setalah

pengkonfigurasian selesai, maka penulis akan melakukan tes konektifitas pada

semua client, dengan cara melakukan ping antara :

a. PC1 --> PC2

b. PC2 --> PC3

Jika semua client sudah saling terhubung maka selanjutnya penulis

akan menyiapkan PC router.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 89: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

70

4.2 Instalasi OS mikrotik pada PC router

Langkah selanjutnya penulis akan melakukan pengistalan MikrotikOS pada

sebuah PC yang telah dipersiapkan dengan spesifikasi PC seperti pada bab

sebelumnya. Sebelum proses penginsatalan, Pertama-tama penulis menyiapakan OS

mikrotik yang akan diinstall, OS mikrotik dapat diunduh dari situs resmi mirotik

yaitu www.mikrotik.com. Setelah itu OSmikrotik dibakar (burn) kesebuah CD

(Compaq Disk). Adapun langkah-langkah penginsatalan mikrotik seperti berikut :

a. Setting BIOS untuk booting pertama mengunakan CD room

b. Setelah proses booting akan muncul menu pilihan fitur mikrotik yang

akan dipasanag atau diinstall, Penulis memilih sesuai dengan

kebutuhan yang akan digunakan yaitu :

System

PPP

DHCP

Software ID-Crack

Advanced Tote

Routing

Routing Test

Security

User Manager

Synchronous

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 90: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

71

Gambar 4.2 Paket software Mikrotik

c. Ketik " i " setelah selesai memilih option softwae, lalu akan muncul pesan

konfirmasi sebagai berikut :

Gambar 4.3 Konfirmasi Installasi

d. Setelah itu ketik " y " kemudian akan muncul proses insatalasi MikrotikOS

sebagai berikut :

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 91: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

72

Gambar 4.4 Proses Installasi Mikrotik

e. Sistem akan meminta reboot komputer setelah proses installasi selesai,

kemuadian Mikrotik akan melakukan konfigurasi sistem secara otomatis.

f. Selanjutnya akan muncul user login. User dan password default Mikrotik

adalah User: Admin Password: kosong. Setelah login akan muncul tamplan

welcome screen Mikrotik.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 92: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

73

Gambar 4.5 Welcome screen Mikrotik

4.3 Konfigurasi Load balancing

4.3.1 Konfigurasi Dasar

Dalam tahap konfigurasi dasar, hal pertama yang dilakukan adalah

melakukan konfigurasi hardware yaitu memasangkan semua modem ke port

USB yang tersedia. Untuk memastikan bahwa modem yang digunakan telah

tersupport oleh MikrotikOS dapat dilihat menggunakan perintah system-

resource-usb melalui winbox atau terminal, keterangan lebih lengkap dapat

dilihat pada gambar berikut :

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 93: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

74

Gambar 4.6 Pengecekan USB modem

Jika semua modem telah terbaca oleh mikrotik maka modem tersebut

telah support oleh Mikrotik. Dan Mikrotik akan membuatkan interface baru

untuk kedua modem tersebut degan nama "ppp-out1" dan "ppp-out2". Untuk

memudahkan penulis dalam mengembangkan sistem perlu dilakukanya

inisialisasi interface dengan cara memberikan nama pada masing-masing

interface.

Langkahnya sebagai berikut :

/Interface Ethernet

set 0 comment="" disable=no name="lokal"

set 1 comment="" disable=no name="modem1"

set 2 comment="" disable=no name="modem2"

Perintah "set" merupakan perintah untuk memilih interface yang akan

dikonfigurasikan dengan menggunakan nomer 0 sampai 2 untuk membedakan

modem 1

modem 2

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 94: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

75

interface yang satu dengan interface yang lain. Inteface pertama yaitu "lokal"

merupakan interface yang menuju ke lokal jaringan sedangkan "modem1" dan

"modem2" merupakn interface yang menuju ke jaringan public.

Setelah semua interface diberi nama sesaui dengan fungsinya, maka

langkah selanjutnya adalah memberikan IP address. PC router yang

digunakan memiliki tiga interface yaitu interface "modem1", "modem2" yang

merupakan interface yang digunakan untuk WAN melewati modem USB dan

interface lokal digunakan untuk LAN atau interface yang mengghubungakan

antara router dengan client. Pada interface "lokal", pemberian IP address

dilakukan dengan perintah sebagai berikut :

/ip address

Add address=192.168.2.2/24 network=192.168.2.0

brodcast address=192.168.2.255 Interface=lokal

Baris pertama perintah untuk masuk ke menu IP address selanjutnya

merupakan perintah untuk memberikan IP address pada interface "lokal"

dengan IP 192.168.2.2 dan subneting /24. Keterangan selanjutnya seperti pada

gambar berikut :

Gambar 4.7 IP address pada masing-masing interface

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 95: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

76

Untuk Interface modem1 dan modem2 tidak dilakukan pemberian IP

address secara manual, karena setelah modem melakukan dial, maka modem

tersebut otomatis akan mendapatkan IP address, Ip address tersebut bersifat

dinamis, yang artinya jika modem tersebut di putus dan melakukan dial lagi

maka IP address pada modem tersebut akan berubah. Berikut adalah

konfigurasi pada Interface modem1 dan modem2 agar modem dapat

melakukan dial ke internet :

a. Pada interface modem1

/interface ppp-client

add add-default-route=yes

allow=pap,chap,mschap1,mschap2 data-channel=2

dial-command=ATDT dial-on-demand=no disabled=no info-

channel=1

keepalive-timeout=30 max-mru=1500 max-mtu=1500 modem-

init="" mrru=disabled

name=modem1 null-modem=no password=no phone=*99#

pin="" port=usb2 APN=3data

profile=default use-peer-dns=no user=""

b. Pada interface modem2

/interface ppp-client

add add-default-route=yes

allow=pap,chap,mschap1,mschap2 data-channel=0

dial-command=ATDT dial-on-demand=no disabled=no info-

channel=0

keepalive-timeout=30 max-mru=1500 max-mtu=1500 modem-

init="" mrru=disabled

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 96: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

77

name=modem2 null-modem=no password=no phone=*99#

pin="" port=usb3 APN=indosat3g

profile=default use-peer-dns=no user=""

Keterangan lainya seperti pada gambar berikut :

Modem ZTE menggunakan provider Tri

Gambar 4.8 Konfigurasi Interface "modem1"

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 97: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

78

Modem HUAWEI mengguanakan provider Tri

Gambar 4.9 Konfigurasi interface "modem2"

Yang terakhir dalam konfigurasi dasar yaitu pemberian IP DNS

server. Seperti penjelasan sebelumnya, DNS server berguna untuk memetakan

host name sebuah komputer ke IP address. Pada tahap ini alamat DNS yang

digunakan merupakan DNS public yang dimiliki oleh google. Konfigurasinya

seperti berikut :

ip dns set servers=8.8.8.8 allow-remote-requests=yes

Sampai disini konfigurasi dasar yang dilakukan telah selesai, tahap

selanjutnya adalah melakukan konfigurasi load balancing.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 98: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

79

4.3.2 Konfigurasi NAT (Network Address Translation)

Agar komputer client dapat terhubung dengan internet, maka perlu

dilakukan translasi dari IP privat yang dimiliki client ke IP publik.

Konfigurasi NAT dapat dilihat dari gambar dibawah ini :

/ ip firewall nat

add chain=srcnat out-interface=modem1

action=masquerade

add chain=srcnat out-interface=modem2

action=masquerade

Baris pertama merupakan perintah untuk masuk ke menu konfigurasi

NAT, selanjutnya perintah tersebut mengintruksikan router agar

menggantikan sumber alamat IP dari sebuah paket ke alamat IP publik yang

dimiliki interface "modem1" dan interface "modem2" dengan metode

masquerade.

4.3.3 Konfigurasi Mangle

Mangle digunakan untuk melakukan penandaan suatu paket yang

keluar atau masuk dari suatu interface sebelum paket itu diproses sesuai

dengan rule routing yang dibuat. Penulis menggunakan beberapa perintah

Mangle yaitu :

1. Chain Prerouting adalah proses dimana router dapat

memanipulasi paket sebelum paket di route-kan.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 99: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

80

2. Chain Input adalah proses pemeriksaan paket yang akan

memasuki dan diproses oleh router melalui salah satu interface.

3. Chain output adalah proses pemeriksaaan paket yang telah

diproses oleh router yang akan menuju ke keluar sebelum proses

routing.

Berikut ini tahap-tahap untuk melakukan konfigurasi pada mangle mikrotik :

1. Dimulai dengan melakukan penandaan koneksi yang berasal dari

luar jaringan atau interface public yang menuju ke alamat lokal.

Penandaan dilakukan dengan mengatur koneksi yang berasl dari

modem1 akan diberi tanda "modem1-conn" dan koneksi yang

berasal dari modem2 akan diberi tanda "modem2-conn".

Konfigurasinya sebagai berikut :

add chain=input action=mark-connection new-

connection mark=modem1-conn passthrough=yes

in-interface=modem1

add chain=input action=mark-connection new-

connection-mark=modem2-conn passthrough=yes

in-interface=modem2

2. Tahap selanjutnya melakukan penandaan routing mark sebagai

jalur paket connection yang sudah ditandai yang akan keluar dari

router. Untuk tiap-tiap koneksi yang ditandai dengan "modem-

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 100: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

81

conn1" akan diberikan mark-routing "jalur1" yang akan

dilewatkan pada interface modem1 dan tiap-tiap koneksi yang

ditandai dengan "modem2-conn" akan diberikan mark-routing

"jalur2" yang akan dilewatkan pada interface modem2.

konfigurasinya sebagai berikut :

chain=output action=mark-routing new-

routing mark=jalur-1 passthrough=yes

connection-mark=modem1-conn

chain=output action=mark-routing new-

routing-mark=jalur-2 passthrough=yes

connection-mark=modem2-conn

3. Setelah dilakukan penandaan koneksi, maka langkah selanjutnya

adalah melakukan pembagian jalur koneksi menjadi dua jalur

dengan dibantu algoritma PCC.

Algoritma PCC akan menjumlahkan both address dan port

pada masing-masing koneksi, kemuadian dibagi oleh suatu

bilangan, pada penelitian ini menggunakan 2 (dua), sesuai dengan

jumlah ISP yang digunakan. Kemuadian sisa hasil baginya akan

digunakan sebagi penanda, jika sisa hasil bagi 0 (nol) maka

koneksi tersebut akan ditandaai sebagai "modem1-conn"

kemudian dilewatkan ke routing-mark "jalur1" yaitu

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 101: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

82

menggunakan gateway (modem1), dan jika sisa hasil bagi 1 (satu)

maka koneksi tersebut akan ditandai sebagai "modem2-conn"

kemudian dilewatkan ke routing-mark "jalur2" yaitu

menggunakan gateway (modem2).

konfigurasinya sebagai berikut :

chain=prerouting action=mark-connection

new-connection-mark=modem1-conn

passthrough=yes dst-address-type=!local in-

interface=lokal per-connection-

classifier=both-addresses-and-ports:2/0

chain=prerouting action=mark-connection

new-connection-mark=modem2-conn

passthrough=yes dst-address-type=!local in-

interface=lokal per-connection-

classifier=both-addresses-and-ports:2/1

chain=prerouting action=mark-routing new-

routing-mark=jalur-1

passthrough=yes in-interface=lokal

connection-mark=modem1-conn

chain=prerouting action=mark-routing new-

routing-mark=jalur-2

passthrough=yes in-interface=lokal

connection-mark=modem2-conn

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 102: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

83

4.3.4 Konfigurasi Routing

Setelah penandaan paket selesai pada tahap konfigurasi magle,

langkah selanjutnya adalah melakukan konfigurasi routing tabel agar paket

bisa teruskan ke gateway ISP yang sesuai dengan marking-route yang dibuat

pada konfigurasi mangle, dengan aturan mark-route "jalur1" akan

menggunakan gateway IP yang dimiliki "modem1" dan mark-route "jalur2"

akan menggunakan gateway IP yang dimiliki "modem2". Konfigurasi yang

dibuat sebagi berikut :

/ip route

add dst-address=0.0.0.0/0 gateway=modem1 routing-

mark=jalur1 check-gateway=ping distance=1

add dst-address=0.0.0.0/0 gateway=modem2 routing-

mark=jalur2 check-gateway=ping distance=1

4.3.5 Konfigurasi Failover

Ketika terjadi pemutsan koneksi pada salah satu jalur, maka pada jalur

yang putus tidak dapat melayani request yang ada, dan ketika melakukan

browsing pada situs tertentu situs tersebut tidak termuat secara sempurna atau

bahkan tidak bisa mengakses situs tersebut.

Maka dari itu perlu dibuatkan routing backup untuk mencegah hal itu

terjadi. Failover berguna agar ketika salah satu koneksi putus, koneksi yang

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 103: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

84

masih aktif akan mengambil alih semua request yang ada. Konfigurasi yang

dibuat sebagi berikut :

/ip route

add dst-address=0.0.0.0/0 gateway=modem1 routing-

mark=jalur2 check-gateway=ping distance=2

add dst-address=0.0.0.0/0 gateway=modem2 routing-

mark=jalur1 check-gateway=ping distance=2

Pada konfigurasi diatas merupakan sebuah aturan routing yang

digunakan sebagai routing backup dari default route yang telah dibuat

sebelumnya.

Cara kerja failover ini adalah Setiap router akan mentransmisikan data

ke alamat tujuan, router akan memeriksa gateway apakah aktif atau tidak

dengan cara melakukan ping ke IP gateway tersebut. Kemudian jika tenyata

gateway tidak memberi jawaban, router akan memilih jalur lain yaitu rule

routing yang memiliki parameter Distance yang lebih besar dari rule routing

sebelumnya. Parameter distance ini menunjukkan prioritas pada saat

pemilihan jalur routing, semakin kecil nilai distance maka semakin besar

prioritas yang diberikan.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 104: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

85

4.4 Uji coba

Pada tahap uji coba penulis akan mengukur sejauh mana sistem yang telah

dibangun dapat berjalan secara optimal, dengan cara melihat unjuk kerja sistem load

balancing serta melihat kualitas jaringan yang digunakan pada load balancing.

Uji coba yang dilakukan mengacu pada perancangan sistem uji yang telah

dibuat pada bab 3 yaitu meliputi 4 (empat ) tahap yaitu pengujian browsing,

download, failover dan QOS (Quality of Service).

4.4.1 Pengujian Browsing

Pada tahap pengujian browsing ini penulis akan melakukan browsing

menggunakan PC client dengan situs yang dituju mengacu pada Bab III.

Kegiatan ini sebagi sample aktifitas browsing dari client. Karena sifat PCC

yang akan mengingat jalur yang telah dilewati diawal trafik koneksi, maka

penulis akan membersihkan chace route pada router sebelum melakukan

browsing agar router melakukan proses load balancing dari awal.

Langkah selanjutnya adalah menganalisis koneksi yang terjadi dan

besar paket yang dilewatkan pada masing-masing interface sehingga dapat

diketahui sistem load balancing telah bekerja dengan baik atau belum.

Berikut ini salah satu hasil monitoring koneksi yang terjadi ketika PC1

client melakukan browsing pada situs www.usd.ac.id :

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 105: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

86

Gambar 4.10 Koneksi yang terjadi ketika PC1 melakukan browsing

Hasil capture yang lebih lengkap dapat dilihat pada halaman Lampiran.

Dari monitoring yang telah dilkauakan penulis memasukkan data

koneksi ke dalam tabel kemudian melakukan perhitungan berapa koneksi

yang ditandai sebagai "modem1-conn" dan "modem2-conn", Tabel dapat

dilihat pada halaman lampiran :

Dari tabel yang berada pada Lampiran, koneksi yang ditandai dengan

"modem1-conn" dan "modem2-conn" hampir berimbang yaitu 52 dan 55 kali,

hal ini berarti PCC telah menandai koneksi yang terjadi secara seimbang,

yang selanjutnya akan diserahkan pada proses routing yaitu koneksi yang

ditandai sebagai "modem1-conn" akan dilewatkan ke routing-mark "jalur1"

yaitu menggunakan gateway modem2 dan koneksi yang ditandai sebagai

"modem2-conn" akan dilewatkan ke routing-mark jalur2 yaitu menggunakan

gateway modem2. Selanjutnya penulis akan melakukan analisis besar paket

yang dilewatkan pada masing-masing interface.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 106: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

87

Gambar 4.11 Besar paket yang dilewatkan pada masing-masing gateway

Dari gambar ... besar paket antara modem1 dan modem2 ternyata tidak

seimbang, hal ini dikarenakan PCC hanya membagi beban berdasarkan

koneksi yang terjadi, bukan dari besar paket. Sehingga tiap koneksi akan

melakukan pengiriman paket yang memiliki besar yang berbeda-beda

sehingga menyebabkan ketidak seimbangan besar paket yang dilewatkan pada

masing-masing interface.

4.4.2 Pengujian Downlaod

Pengujian downlaod dilakukan untuk mengetahui sejauh mana sistem

akan membagi beban koneksi kepada kedua gateway pada saat melakukan

downlaod suatu file, file yang di downlaod merupakan file dengan format

.mp4 yang berukuran 52 MB yang diambil dari situs www.youtube.com.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 107: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

88

Parameter yang digunakan pada pengujian ini adalah jumlah

penyebaran koneksi dan besar trafik downlaod dari masing-masing interface

yang ditandai pada kotak merah, yang dapat dilihat dari menu interface.

Gambar 4.12 Koneksi yang terjadi pada saat melakukan download

Dari monitoring yang telah dilkauakan penulis memasukkan data

koneksi ke dalam tabel kemudian melakukan perhitungan berapa koneksi

yang ditandai sebagai "modem1-conn" dan "modem2-conn", Tabel dapat

dilihat pada halaman lampiran.

Dari tabel yang berada pada Lampiran, koneksi yang ditandai dengan

"modem1-conn" dan "modem2-conn" hampir berimbang yaitu 9 dan 11 kali,

Hal ini berarti PCC telah membagi koneksi yang terjadi cukup seimbang.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 108: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

89

Selanjutnya dilakukan analisis kecepatan dan besar paket yang dilewatkan

pada masing-masing interface.

Gambar 4.13 Pengujian download

Tabel 4.1 Data pembagian kecepatan trafik pada setiap modem

Kecepatan Download tiap modem Kecepatan Downlaod

Modem1 Modem2

4.7 Mbps 4.5 Mbps 1.15 MBps

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 109: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

90

Pada gambar proses downlaod diatas ketika PCclient melakukan

downlaod suatu file menggunakan tools IDM, gateway yang digunakan adalah

modem1 dan modem2 karena tools IDM akan memecah file menjadi beberapa

bagian kemudian akan didownlad secara bersama-sama. Dari gambar diatas

masing-masing gateway memiliki kecepatan 4.7Mbps dan 4.5Mbps dan

selisih antara modem1 dan modem2 tidak terlalu jauh. Sehingga kecepatan

downlaod pada tool IDM adalah kurang lebih 1.15 MBps.

Dari sini dapat disimpulkan bahwa load balancing telah berhasil

membagi beban koneksi secara cukup seimbang kepada masing-masing

gateway.

4.4.3 Monitoring hasil pengujian load balancing

Setelah melakukan pengujian browsing dan downlaod, penulis

melakukan monitoring terhadap kecepatan internet setelah dilakukan load

balancing dan besar trafik yang dilewatkan pada masing-masing interface

yang dapat terlihat dari banyaknya paket dan besar paket dari masing-masing

interface, yang penulis tandai dengan kotak merah.

Kecepatan internet setelah dilakukan load balancing yang diukur

dengan menggunakan tool berbasis web yaitu speedtest.net dapat dilihat pada

gambar berikut :

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 110: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

91

Gambar 4.14 Hasil speedtest setelah load balancing

Dan besar paket yang dilewatkan pada masing-masing interface dapat dilihat

pada gambar berikut :

Gambar 4.15 Besar jumlah dan besar paket yang dilewatkan pada tiap

modem

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 111: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

92

Tabel 4.2 Data Besar jumlah dan besar paket yang dilewatkan pada tiap interface

Tx byte (MiB) Rx byte (MiB) Tx Packets Rx Packets

Modem1 Modem2 Modem1 Modem2 Modem1 Modem2 Modem1 Modem2

1.5 1.9 36.9 35.4 20991 30595 35440 41395

Dari gambar diatas terlihat bahwa selisih besar paket dan jumlah paket

yang dilewatkan pada masing-masing interface terjadi perbedaan dari sisi

upload maupun downlaod. Hal ini disebabkan PCC hanya membagi beban

trafik berdasarkan koneksi, dan tiap koneksi tersebut melewatkan besar dan

jumlah paket yang berbeda. sehingga walaupun koneksi telah dibagi sama

rata, belum tentu jumlah paket yang dilewatkan pada masing-masing interface

juga sama. Tetapi perbedaan jumlah dan besar paket yang dilewatkan masih

dapat ditoleransi karena selisihnya cukup sedikit.

Dari analisa diatas, dapat disimpulkan bahwa laod balancing sudah

berjalan dengan cukup baik.

4.4.4 Pengujian Failover

Pengujian failover berguna untuk mengetahui perilaku sistem jika

terjadi pemutusan koneksi pada dalah satu jalur koneksi, Seperti yang telah

dijelaskan sebelumnya, pengujian ini terdiri dari tiga bagian yaitu pengujian

pada protokol ICMP, TCP dan UDP. Pada pengujian protokol ICMP,

dilakukan dengan cara salah satu client melakukan PING ke suatu situs yang

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 112: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

93

telah ditentukan yaitu www.usd.ac.id. kemudian memutus salah satu jalur

dengan cara mendisable interface yang digunakan sebagai gateway pada saat

melakukan PING.

Berikut adalah gambar perilaku sistem ketika terjadi pemutusan salah

satu koneksi :

Gambar 4.16 Ping ke www.usd.ac.id

Gambar 4.17 "Modem2" sebagai gateway ping

Dari gambar diatas terlihat bahwa gateway yang dipakai untuk

melakukan ping adalah "modem2", hal ini dilihat dari adanya lalu lintas data

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 113: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

94

pada interface "modem2" dengan kecepatan 480bps dari sisi upload dan

download. sedangkan interface "modem1" tidak terjadi lalulintas data. Pada

saat pengujian, PC client tidak melakukan aktifitas lain selain melakukan

ping.

Setelah mengetahui gateway yang digunakan dalam melakukan ping,

selanjutnya penulis akan melakukan pemutusan koneksi dengan cara men-

disable interfae "Modem2".

Gambar 4.18 Pemutusan jalur koneksi pada interface modem2

Gambar 4.19 Ping setelah pemutusan jalur koneksi pada modem2

Dari gambar diatas terlihat bahwa setelah pemutusan jalur koneksi

pada "modem2" gateway yang dipakai dalam melakuakan ping berganti

menjadi "modem1" ditunjukan dengan tanda panah.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 114: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

95

Berikutnya penulis akan mencoba melakukan percobaan perpindahan

otomatis dari modem1 ke modem2.

Gambar 4.20 Pemutusan jalur koneksi pada "modem1"

Setelah melakukan ping, penulis akan memutus jalur koneksi pada

"modem1", Gambar diatas terlihat bahwa interface yang digunakan dalam

melakukan ping adalah "modem1".

Gambar 4.21 Pemutusan jalur koneksi pada "modem2"

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 115: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

96

Gambar 4.22 Ping setelah pemutusan jalur koneksi pada "modem1"

Dari gambar diatas terlihat bahwa setelah pemutusan jalur koneksi

pada "modem1" gateway yang dipakai dalam melakuakan ping berganti

menjadi "modem2" ditunjukan dengan tanda panah.

Selanjutnya adalah pengujian dengan protokol TCP yaitu dengan PC

client melakukan downlaod salah satu video pada situs www.youtube.com

kemudian dilakukan pemutusan salah satu koneksi.

Berikut adalah gambar perilaku sistem ketika terjadi pemutusan salah

satu koneksi :

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 116: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

97

Gambar 4.23 Proses downlaod sebelum pemutusan koneksi

Pada gambar diatas gateway yang digunakan pada proses downlaod

adalah "modem2", pada proses downlaod penulis hanya mengaktifkan salah

satu interface saja hal ini dimaksudkan agar mempermudah dalam melakukan

analisa, karena jika semua interface di aktifkan maka pada proses download

akan menggunakan semua interface. Setelah itu akan dilakukan pemutusan

koneksi pada interface "modem2".

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 117: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

98

Gambar 4.24 Proses downlaod setelah pemutusan interface modem2

Setelah melakuakan pemutusan koneksi, ternyata gateway yang

digunakan tidak bisa berpindah secara otomatis. Untuk melakukan

perpindahan gateway, proses downlaod harus di pause terlebih dahulu

selanjutnya di start kembali. Dari gambar diatas terlihat bahwa gateway yang

digunakan setelah pemutusan koneksi "modem2" telah berpindah menjadi

"modem1". Hal ini berarti bahwa peroses failover untuk perpindahan

"modem2" ke "modem1" kurang berjalan dengan baik karena harus

melakukan pause terlebih dahulu pada proses downlaod.

Selanjutnya akan kembali dilakukan pemutusan koneksi pada interface

modem1 :

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 118: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

99

Gambar 4.25 Proses downlaod setelah pemutusan interface "modem1"

Setelah melakuakan pemutusan koneksi, ternyata gateway yang

digunakan juga tidak bisa berpindah secara otomatis. Untuk melakukan

perpindahan gateway, proses downlaod harus di pause terlebih dahulu. Pada

gambar diatas terlihat bahwa setelah pemutusan koneksi interface "modem1"

gateway telah berpindah ke interface "modem2". Dari sini dapat disimpulkan

bahwa sistem failover pada protokol TCP kurang berjalan dengan baik.

Hal ini terjadi karena protokol TCP akan menjalin koneksi, sebelum

pengiriman data. Pengirim akan menginisiasi untuk menjalin koneksi terlebih

dahulu dengan penerima yang disebut dengan three-way handshake.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 119: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

100

Maka dari itu ketika pada saat proses transmisi data, gateway yang

digunakan berganti, maka akan terjadi kegagalan koneksi dan harus

melakukan proses three-way handshake kembali untuk meneruskan proses

transmisi data.

Selanjutnya akan melakukan penujian pada protokol UDP yang

mengacu pada skenario pada Bab3 yaitu dengan cara melakukan panggilan

video menggunakan situs www.facebook.com.

Berikut adalah gambar perilaku sistem ketika terjadi pemutusan salah

satu koneksi :

Pertama penulis melakukan panggilan video menggunakan fasilitas

dari www.facebook.com. Setelah panggilangan video berjalan kemudian

penulis akan melakukan pemutusan pada interface "modem2".

Gambar 4.26 Interface sebelum pemutusan koneksi

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 120: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

101

Gambar 4.27 Video call sebelum pemutusan koneksi

Pada gambar diatas terlihat bahwa gateway yang digunakan pada saat

pertama kali video call dilakukan adalah interface "modem2". Langkah

selanjutnya adalah melakukan pemutusan koneksi pada interface "modem2" :

Gambar 4.28 Gateway berpindah menjadi interface "modem1"

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 121: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

102

Gambar 4.29 Proses video call sesudah pemutusan koneksi ''modem2''

Setelah pemutusan dilakukan ternyata proses video call tetap berjalan

dan tidak terputus. Dari sini dapat disimpulkan bahwa perpindahan gateway

dari interface "modem2" ke interface "modem1" secara otomatis telah

berjalan dengan baik.

Selanjutnya akan dilakukan pemutusan pada interface "modem1" :

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 122: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

103

Gambar 4.30 Gateway berpindah menjadi interface "modem2"

Gambar 4.31 Proses video call sesudah pemutusan koneksi ''modem1''

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 123: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

104

Setelah pemutusan interface "modem2", ternyata proses video call

tetap berjalan Dari sini dapat disimpulkan bahwa perpindahan gateway dari

interface "modem1" ke interface "modem2" secara otomatis telah berjalan

dengan baik.

Dari pengujian protokol UDP diatas dapat berpindah secara otomatis

karena protokol UDP pada saat mengirimkan data tidak melakukan proses

three-way handshake, sehingga pada saat melakukan transmisi data walaupun

gateway yang digunakan berpindah (atau berganti) UDP akan tetap berjalan.

Untuk mengetahui berapa waktu yang dibutuhkan untuk perpindahaan

gateway penulis melakukan capture paket menggunakan tools wireshark

dengan cara mengurangi waktu dimana paket ping diterima (reply) dengan

waktu dimana paket dikirim (request) yang diberi tanda kotak merah. Waktu

yang dibutuhkan untuk perpindahan gateway dapat dilihat dari tabel berikut :

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 124: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

105

Gambar 4.32 Hasil capture wireshark paket ICMP

Gambar 4.33 Hasil capture wireshark paket UDP

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 125: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

106

Tabel 4.3 Waktu yang dibutuhkan untuk perpindahan gateway

Gateway Waktu Protokol

Modem2 --> modem1 5.8 s

ICMP

Modem1 --> modem2 10.6 s

Modem2 --> modem1 -

TCP

Modem1 --> modem2 -

Modem2 --> modem1 0,2 s

UDP

Modem1 --> modem2 1,6 s

Tabel 4.4 Perilaku sistem saat pemutusan salah satu jalur koneksi

PC1 Kondisi ISP Status Jalur yang digunakan

ISP1 ISP2 ISP1 ISP2

PING

www.usd.ac.id

UP UP Reply

UP Down Reply

Down UP Reply

Download

www.youtube.com

UP UP -

UP Down -

Down UP -

Video Call

www.facebook.com

UP UP Reply

UP Down Reply

Down UP Reply

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 126: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

107

Berdasarkan hasil dari pengujian failover diatas yang dapat dilihat

pada Tabel 4.4, dapat dianalisa bahwa sistem failover sudah berjalan dengan

baik Pada protokol ICMP dan UDP karena pada saat pemutusan koneksi pada

salah satu jalur yang digunakan sistem akan otomatis berpindah pada jalur

yang masih aktif. Tetapi pada protokol TCP sistem tidak bisa berpindah secara

otomatis ke jalur yang masih aktif.

Dari sisi waktu yang dibutuhkan untuk melakukan perpindahan

gateway, perpindahan gateway dari "modem2" ke "modem1" lebih cepat

daripada perpindahan dari "modem1" ke "modem2" hal ini disebabkan dari

kecepatan masing-masing provider dalam melakukan pengiriman data atau

respon time dari masing-masing provider yang berbeda.

4.4.5 Pengujain QOS (Quality of Service)

Tahap ini penulis akan melakukan pengujian kualitas layanan internet

pada jaringan yang digunakan. Seperti yang telah dijelaskan pada Bab 2

parameter QOS yang digunakan adalah delay, paketloss, throughput dan jitter.

Pengujian ini mengacu pada perancangan sistem uji QOS (Quality of

Service) yang sudah dibuat pada Bab 3. Berikut adalah hasil pengujian yang

telah dilakuakan :

a. Pengujian Delay

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 127: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

108

Berikut adalah besar Delay berdasarkan pengujian

menggunakan tools axence NetTools.

Gambar 4.34 Hasil Pengujian Delay dengan Axence NetTools

Tabel 4.5 Data pengujian Delay

Keteranagan :

Jam

(WIB)

Delay (ms)

Rata-rata

(ms)

Status Gateway Keterangan

PC1 PC2 PC3

ISP1 ISP2

10.00 146 109 137 130 Hidup Hidup

Sangat

Bagus 21.00 84 102 84 90

10.00 115 114 120 116 Mati Hidup

Sangat

Bagus 21.00 106 106 106 106

10.00 146 93 95 111 Hidup Mati

Sangat

Bagus 21.00 76 78 77 77

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 128: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

109

- ISP 1 : Indosat

- ISP 2 : Tri

Dari data pengujian Delay pada Tabel 4.5 ketika kedua

gateway hidup atau salah satu mati pada jam 21.00 WIB, dari masing-

masing PCclient waktu yang dibutuhkan untuk mengirimkan suatu

paket sebesar 32bit ke tujuan rata-rata kurang dari 150 ms. Dan ketika

pengujian jam 10.00 WIB terjadi peningakatan delay tetapi tidak

terlalu besar. Hal ini terjadi karena meskipun pada saat trafik jaringan

sedang padat, kerana paket yang dikirim cukup kecil maka tidak

terlalu mempengaruhi delay yang dihasilkan.

Menurut standart TIPHON nilai delay dengan rata-rata kurang

dari 150 ms termasuk dalam kategori sangat bagus.

b. Pengujian Packet Loss

Berikut adalah besar packet loss berdasarkan pengujian

menggunakan tools axence NetTools saat pengiriman paket data dari

client menuju ke www.usd.ac.id.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 129: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

110

Gambar 4.35 Hasil pengujian packet loss menggunakan Axence

NetTools

Tabel 4.6 Data pengujian Packet Loss

K

e

t

e

Keterangan :

- ISP 1 = Indosat

- ISP 2 = Tri

Jam

Packet loss (%)

Status Gateway Keterangan

PC1 PC2 PC3

ISP1 ISP2

10.00 1 2 1 Hidup Hidup

Sangat

bagus 21.00 0 0 0

10.00 2 2 2 Mati Hidup

Sangat

bagus 21.00 0 0 0

10.00 1 1 1 Hidup Mati

Sangat

bagus 21.00 0 0 0

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 130: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

111

Dari pengujian data packet loss pada Tabel 4.6, ketika kedua

gateway hidup atau salah satu mati pada jam 21.00 WIB tidak ada

paket yang hilang saat pengiriman yaitu dengan persentasi 0%. Tetapi

ketika pada saat pengujian 10.00 WIB ketiga PCclient terjadi packet

loss tetapi hanya kecil. Hal ini terjadi karena paket yang dikirimkan

berukuran kecil, jika terjadi packet loss ini disebabkan oleh jaringan

yang digunakan terjadi noise atau (gangguan) menyebabkan naik

turunya kecepatan internet yang disebabkan oleh padatnya pengguna.

Menurut standart TIPHON jumlah presentase packet loss yang

terjadi di kategorikan dengan indeks 4 yaitu sangat bagus.

c. Penggujian Jitter

Jitter adalah besaran variasi delay, yaitu perbedaan delay dari

tiap-tiap paket yang diterima. Jitter menyebabkan packet loss terutama

pada kecepatan transmisi yang tinggi.

Berikut adalah besar jitter berdasarkan pengujian

menggunakan tools Axence NetTool dengan melakukan perhitungan

manual dari hasil data pengujian delay :

Tabel 4.7 Data pengujian Jitter

Jam

(WIB)

Jitter (ms) Rata-

rata

Status

Keterangan

PC1 PC2 PC3 Modem1 Modem2

10.00 50.63 84.8 62.61 62.68 Hidup Hidup Bagus

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 131: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

112

21.00 10.72 11.96 10.76 11.14 Bagus

10.00 86.2 85.9 84.7 85.61

Mati Hidup

Sedang

21.00 11.56 11.13 12.18 11.62 Bagus

10.00 41.23 40.64 41.09 40.98

Hidup Mati

Bagus

21.00 10.56 11.09 11.13 10.92 Bagus

Keterangan :

- ISP1 = Indosat

- ISP2 = Tri

Dari data pengujian jitter pada Tabel 4.7 terlihat bahwa rata-

rata jitter ketika kedua gateway hidup atau salah satu mati, pada jam

10.00 lebih besar dari pada jam 21.00 WIB. Dan terlihat bahwa selisih

yang terjadi cukup besar.

Menurut standart TIPHON rata-rata jitter berada pada indeks

ke 3 dinyatakan bagus pada saat jam 21.00. Begitu pula ketika

pengujian jam 10.00 WIB masih berada pada indeks yang sama

dengan keterangan serupa. Kecuali pada saat status ISP modem1 mati,

dan pengujian pada saat jam 10.00 WIB sebesar 85.61 ms, yang

termasuk pada indeks ke 2 dengan kategori sedang.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 132: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

113

Dari data diatas dapat disimpulkan bahwa waktu pengujian

mempengaruhi nilai jitter yang dihasilkan tetapi tidak terlalu

signifikan. Jitter bisa terjadi karena tiba-tiba terjadi lonjakan trafik

internet sehingga terjadi overload trafik.

d. Pengujian Throughput

Berikut adalah besar Throughput berdasarkan pengujian

menggunakan tools www.speedtest.net :

Tabel 4.8 Data pengujian Throughput

Jam

(WIB)

Throughput

(Mbps)

Bandwith

(Mbps)

Throughput

(%)

Status Ket.

ISP1 ISP2

10.00 4.89 14.4

33.9 Hidup Hidup

Sedang

21.00 7.23 50.2 Bagus

10.00 2.7 7.2

37.5 Mati Hidup

Sedang

21.00 3.83 53.1 Bagus

10.00 2.13 7.2

25 Hidup Mati

Jelek

21.00 4.27 59.3 Bagus

Keterangan :

- Bandwith = kecepatan maksimal jaringan

- ISP1 = Indosat

- ISP2 = tri

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 133: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

114

Pada data pengujian throughput Tabel 4.8, Throughput yang

didapat ketika kedua ISP hidup atau salah satu mati, pada saat

pengujian jam 21.00 WIB rata-rata lebih dari 50% tetapi pada jam

10.00 WIB hanya 32%. Selisih Throughput yang didapat cukup besar.

Menurut standart TIPHON pengukuran throughput diukur

dengan persentase dari besar bandwith yang disediakan. Dari data

diatas dapat disimpulkan bahwa QOS untuk parameter throughput

pada jaringan yang digunakan memiliki kualitas bagus ketika pada saat

jaringan yang tidak terlalu padat, tetapi kualitas jaringan menjadi

sedang ketika pada saat jaringan padat, sehingga Jam akses sangat

menentukan kualitas Throughput pada jaringan yang digunakan.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 134: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

115

BAB V

PENUTUP

5.1 Kesimpulan

Kesimpulan yang diperoleh setelah melakukan tahap-tahap penelitian adalah

sebagai berikut :

1. Penerapan load balancing pada jaringan 3G/HSDPA menggunakan metode

PCC memiliki unjuk kerja yang cukup bagus dibuktikan dengan penyebaran

jumlah beban koneksi yang seimbang pada setiap gateway hal ini adalah

"modem1" dan "modem2". Tetapi besar paket yang dilewatkan pada

masing-masing interafce tidak seimbang, hal ini dikarenakan PCC hanya

membagi berdasarkan koneksinya saja, bukan dari besar paket yang

dilewatkan.

2. Sistem yang dibuat sudah dapat mengatasi masalah ketika salah satu

gateway mengalami putusnya koneksi, dengan cara semua beban akan

dialihkan secara otomatis ke gateway yang masih aktif pada protokol ICMP

dan UDP, tetapi pada protokol TCP beban koneksi tidak bisa berpindah

secara otomatis.

3. QOS (Quality of Service) atau kualitas jaringan yang digunakan masih

terlihat perbedaan pada jam ketika trafik jaringan padat dan ketika trafik

jaringan tidak terlalu padat. Walaupun demikian, kualitas jaringan yang

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 135: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

116

digunakan masih termasuk pada kategori sedang meskipun digunakan pada

saat jam ketika trafik jaringan sedang padat.

4. Load balancing pada Jaringan 3G/HSDPA dapat dijadikan sebagai salah

satu cara untuk menciptakan alternatif sumber koneksi internet yang cukup

realible, pada daerah-daerah yang belum terjangkau oleh kabel telepon dan

ISP lainya, dengan catatan daerah tersebut memiliki sinyal 3G/HSDPA yang

bagus.

Penulis juga mengamati bahwa sistem yang telah dibangun juga memliki

kelemahan. Yaitu ketika provider yang digunakan memliki bandwith dan respon time yang

berbeda, mengakibatkan ketika melakukan browsing akan menjadi lebih lambat dari

sebelum dilakukanya load balancing, dan penyebaran besar paket data menjadi tidak

seimbang.

Kelemahan yang lain adalah karena sistem ini menggunakan jaringan

3G/HSDPA, kecepatan yang dihasilkan dipengaruhi oleh banyak hal, beberapa diantaranya

adalah sinyal dan banyaknya pengguna pada jam sibuk. Sehingga kualitas jaringan yang

dihasilkan bersifat fluktuatif.

5.2 Saran

Dari hasil kesimpulan yang penulis sampaikan diatas, Load Balancing pada

jaringan 3G/HSDPA menggunakan metode PCC memiliki potensi yang bagus untuk

dikembangkan menjadi jauh lebih baik dan lebih lengkap. Oleh karena itu maka penulis

mencoba memberikan saran yang mungkin dapat berguna pada penelitian selanjutnya :

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 136: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

117

1. Untuk menyeimbangakan beban yang lebih baik, sebaiknya menggunakan

provider yang sama.

2. Load balancing dapat dikembangkan menggunakan lebih dari dua (jalur)

koneksi dan dalam pelaksanaanya diperkukan penelitian lebih lanjut.

3. Penerapan load balancing sebaiknya dilengkapi dengan sistem bandwith

management jika diterapkan pada jaringan yang memiliki banyak client agar

pendistribusian bandwith merata pada setiap client.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 137: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

118

Daftar Pustaka

[1] Oviliani Yenty. 2000. "Penggunaan Teknologi Internet Dalam Bisnis".

[2] Perluas jaringan, XL pasang BTS 3G di pulau terluar Indonesia [Online],

http://m.merdeka.com/teknologi/perluas-jarin,gan-xl-pasang-bts-3g-di-pulau-terluar-

indonesia.html, diakses pada tanggal 10 Juni 2013.

[3] Andika Irawan. 2011. Analisis Teknis Kualitas Layanan Jaringan Internet Berbasis

Hsdpa Indosat Im2 Wilayah Maguwoharjo Depok Sleman.

[4] Dewobroto, Pujo. 2009. Load Balance menggunakan Metode PCC. [Online],

http://www.mikrotik.co.id/artikel_lihat.php?id=34, diakses pada tanggal 9 Juni 2013.

[5] Ningsih, Yuli Kurnia dkk 2004, "Analisis Quality Of Service (Qos) pada Simulasi

Jaringan Multiprotocol Label Switching Virtual Private Network (Mpls Vpn)",

http://blog.trisakti.ac.id/jetri/2010/01/17/analisis-quality-of-service-qos-padasimulasi-

jaringan-multiprotocol-labelswitching- virtual-private-network-mplsvpn, diakses pada

tanggal 02 Februari 2014.

[6] Zenhadi. 2011. Praktikum 14 Analisa QoS Jaringan. Oktober, 2011.

http://lecturer.eepisits.edu%2F~zenhadi%2Fkuliah%2FJarkom1%2FPrakt%2520Modul

%252014%2520Analisa%2520QoS.pdf, diakses pada tanggal 05 Januari 2014

[7] Tiphon.“Telecommunications and Internet Protocol Harmonization Over Networks

(TIPHON) General aspects of Quality of Service (QoS)”, DTR/TIPHON-05006

(cb0010cs.PDF).1999.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 138: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

119

[8] Daryanto. 2010. Teknik Jaringan Komputer. Bandung : Alfabeta

[9] Intan Fathimah. 2009. "Implementasi Protokol Turn (Traversal Using Relay Nat) Pada

Jaringan Yang Menggunakan Nat",

[10] Syafrizal, Melwin. 2007.Pengantar Jaringan Komputer. Yogyakarta: ANDI.

[11] fewi. 2010. How PCC Works (Beginner). [Online] Tersedia :

http://wiki.mikrotik.com/wiki/How_PCC_works_%28beginner%29\, diakses pada

tanggal 28 Desember 2013.

[12] Saputro, Daniel T. & Kustanto. 2008. Membangun Server Internet dengan

Mikrotik.Yogyakarta: Gava Media

[13] Aryadi Prakoso, 2009. Analisa Perbandingan Kinerja Mobile VPN menggunakan

Protokol PPTP dengan Jaringan 3G

[14] Donysius. 2009. "Implementasi Sistem Load Balancing Secara Simultan Pada Dua Buah

Koneksi Internet"

[15] Aga, Sujaya. 2007. "Monitoring jaringan Komputer menggunakan Axence NetTools"

[Online] diakses pada tanggal 15 juni 2014.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 139: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

120

LAMPIRAN

Hasil capture koneksi pada pengujian browsing pada PC client 1 :

Gambar 1 koneksi yang terjadi ketika PC 1 melakukan brwosing ke www.usd.ac.id

Gambar 2 koneksi PC 1 melakukan browsing ke www. Respati.ac.id

Gambar 3 koneksi PC 1 melakukan browsing ke www. instiper.ac.id

Gambar 4 koneksi PC 1 melakukan browsing ke www. upnyk.ac.id

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 140: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

121

Gambar 5 koneksi PC 1 melakukan browsing ke www.umy.ac.id

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 141: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

122

Tabel penyebaran beban koneksi Pengujian Browsing

Conn. Scr. Address Scr.Port Dst.Address Dst.Port Jumlah Sisa

bagi

mark-connection domain

name Modem1 Modem2

1 192 168 2 1 52905 202 94 83 16 443 54106 0

usd.ac.id

2 192 168 2 1 52906 202 94 83 16 443 54107 1

3 192 168 2 1 52907 202 94 83 16 443 54108 0

4 192 168 2 1 52908 202 94 83 16 443 54109 1

5 192 168 2 1 52909 202 94 83 16 443 54110 0

6 192 168 2 1 52910 202 94 83 16 443 54111 1

7 192 168 2 1 52911 202 94 83 16 443 54112 0

8 192 168 2 1 52912 202 94 83 16 443 54113 1

9 192 168 2 1 52913 202 94 83 16 443 54114 0

10 192 168 2 1 53533 119 82 227 76 80 54480 0

instiperjogja

11 192 168 2 1 53534 119 82 227 76 80 54481 1

12 192 168 2 1 53535 119 82 227 76 80 54482 0

13 192 168 2 1 53536 119 82 227 76 80 54483 1

14 192 168 2 1 53537 119 82 227 76 80 54484 0

15 192 168 2 1 53538 119 82 227 76 80 54485 1

18 192 168 2 1 52946 203 130 238 86 80 54046 0

upnyk.ac.id

19 192 168 2 1 52947 203 130 238 86 80 54047 1

20 192 168 2 1 52948 203 130 238 86 80 54048 0

21 192 168 2 1 52949 203 130 238 86 80 54049 1

22 192 168 2 1 52950 203 130 238 86 80 54050 0

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 142: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

123

23 192 168 2 1 52951 203 130 238 86 80 54051 1

24 192 168 2 1 52931 203 190 40 54 80 53861 1

respati

25 192 168 2 1 52932 203 190 40 54 80 53862 0

26 192 168 2 1 52933 203 190 40 54 80 53863 1

27 192 168 2 1 52934 203 190 40 54 80 53864 0

28 192 168 2 1 52935 203 190 40 54 80 53865 1

29 192 168 2 1 52936 203 190 40 54 80 53866 0

30 192 168 2 1 52937 203 190 40 54 80 53867 1

31 192 168 2 1 52938 203 190 40 54 80 53868 0

32 192 168 2 1 52939 203 190 40 54 80 53869 1

33 192 168 2 1 52940 203 190 40 54 80 53870 0

34 192 168 2 1 52974 103 251 180 11 80 53962 0

umy

35 192 168 2 1 52977 103 251 180 11 80 53965 1

36 192 168 2 1 52978 103 251 180 11 80 53966 0

37 192 168 2 1 52979 103 251 180 11 80 53967 1

38 192 168 2 1 53015 103 251 180 11 80 54003 1

39 192 168 2 1 53016 103 251 180 11 80 54004 0

40 192 168 2 1 53017 103 251 180 11 80 54005 1

41 192 168 2 1 53018 103 251 180 11 80 54006 0

42 192 168 2 3 53079 202 94 83 16 443 54282 0

usd.ac.id

43 192 168 2 3 53080 202 94 83 16 443 54283 1

44 192 168 2 3 53085 202 94 83 16 443 54288 0

45 192 168 2 3 53086 202 94 83 16 443 54289 1

46 192 168 2 3 53087 202 94 83 16 443 54290 0

47 192 168 2 3 53088 202 94 83 16 443 54291 1

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 143: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

124

48 192 168 2 3 53090 202 94 83 16 443 54293 1

49 192 168 2 3 53097 203 130 238 86 80 54199 1

upnyk.ac.id

50 192 168 2 3 53098 203 130 238 86 80 54200 0

51 192 168 2 3 53099 203 130 238 86 80 54201 1

52 192 168 2 3 53100 203 130 238 86 80 54202 0

53 192 168 2 3 53101 203 130 238 86 80 54203 1

54 192 168 2 3 53102 203 130 238 86 80 54204 0

55 192 168 2 3 53112 119 82 227 76 80 54061 1

instiperjogja

56 192 168 2 3 53113 119 82 227 76 80 54062 0

57 192 168 2 3 53114 119 82 227 76 80 54063 1

58 192 168 2 3 53115 119 82 227 76 80 54064 0

59 192 168 2 3 53116 119 82 227 76 80 54065 1

60 192 168 2 3 53117 119 82 227 76 80 54066 0

61 192 168 2 3 53135 203 190 40 54 80 54067 1

respati.ac.id

62 192 168 2 3 53148 203 190 40 54 80 54080 0

63 192 168 2 3 53149 203 190 40 54 80 54081 1

64 192 168 2 3 53150 203 190 40 54 80 54082 0

65 192 168 2 3 53151 203 190 40 54 80 54083 1

66 192 168 2 3 53152 203 190 40 54 80 54084 0

67 192 168 2 3 53154 103 251 180 11 80 54144 0

umy.ac.id

68 192 168 2 3 53155 103 251 180 11 80 54145 1

69 192 168 2 3 53156 103 251 180 11 80 54146 0

70 192 168 2 3 53157 103 251 180 11 80 54147 1

71 192 168 2 3 53158 103 251 180 11 80 54148 0

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 144: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

125

72 192 168 2 4 53220 202 94 83 16 443 54424 0

usd.ac.id

73 192 168 2 4 53221 202 94 83 16 443 54425 1

74 192 168 2 4 53222 202 94 83 16 443 54426 0

75 192 168 2 4 53223 202 94 83 16 443 54427 1

76 192 168 2 4 53224 202 94 83 16 443 54428 0

77 192 168 2 4 53225 202 94 83 16 443 54429 1

78 192 168 2 4 53226 202 94 83 16 443 54430 0

79 192 168 2 4 53227 203 130 238 86 80 54330 0

upnyk.ac.id

80 192 168 2 4 53228 203 130 238 86 80 54331 1

81 192 168 2 4 53229 203 130 238 86 80 54332 0

82 192 168 2 4 53230 203 130 238 86 80 54333 1

83 192 168 2 4 53231 203 130 238 86 80 54334 0

84 192 168 2 4 53232 203 130 238 86 80 54335 1

85 192 168 2 4 53234 119 82 227 76 80 54184 0

instiperjogja

86 192 168 2 4 53236 119 82 227 76 80 54186 0

87 192 168 2 4 53237 119 82 227 76 80 54187 1

88 192 168 2 4 53238 119 82 227 76 80 54188 0

89 192 168 2 4 53239 119 82 227 76 80 54189 1

90 192 168 2 4 53240 119 82 227 76 80 54190 0

91 192 168 2 4 53257 203 190 40 54 80 54190 0

repati.ac.id

92 192 168 2 4 53258 203 190 40 54 80 54191 1

93 192 168 2 4 53259 203 190 40 54 80 54192 0

94 192 168 2 4 53260 203 190 40 54 80 54193 1

95 192 168 2 4 53261 203 190 40 54 80 54194 0

96 192 168 2 4 53262 203 190 40 54 80 54195 1

97 192 168 2 4 53263 203 190 40 54 80 54196 0

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 145: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

126

98 192 168 2 4 53265 203 190 40 54 80 54198 0

99 192 168 2 4 53266 203 190 40 54 80 54199 1

100 192 168 2 4 53267 103 251 180 11 80 54258 0

umy.ac.id

101 192 168 2 4 53268 103 251 180 11 80 54259 1

102 192 168 2 4 53269 103 251 180 11 80 54260 0

103 192 168 2 4 53270 103 251 180 11 80 54261 1

104 192 168 2 4 53271 103 251 180 11 80 54262 0

105 192 168 2 4 53272 103 251 180 11 80 54263 1

106 192 168 2 4 53273 103 251 180 11 80 54264 0

107 192 168 2 4 53274 103 251 180 11 80 54265 1

Total 52 kali 55 kali

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 146: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - core.ac.uk · Sebagai usaha untuk memberikan alternatif sumber koneksi internet pada ... dilakukan menggunakan PC router Mikrotik dengan

127

Tabel penyebaran beban koneksi Pengujian Download

Conn. Scr. Address Scr.Port Dst.Address Dst.Port Jumlah Sisa bagi

mark-connection

Modem1 Modem2

1 192 168 2 3 54022 173 194 49 47 80 54930 0

2 192 168 2 3 54030 173 194 49 47 80 54938 0

3 192 168 2 3 54034 173 194 49 47 80 54942 0

4 192 168 2 3 54036 173 194 49 47 80 54944 0

5 192 168 2 3 54038 173 194 49 47 80 54946 0

6 192 168 2 3 54039 173 194 49 47 80 54947 1

7 192 168 2 3 54043 173 194 49 47 80 54951 1

8 192 168 2 3 54044 173 194 49 47 80 54952 0

9 192 168 2 3 54045 173 194 49 47 80 54953 1

10 192 168 2 3 54046 173 194 49 47 80 54954 0

11 192 168 2 3 54047 173 194 49 47 80 54955 1

12 192 168 2 3 54048 173 194 49 47 80 54956 0

13 192 168 2 3 54049 173 194 49 47 80 54957 1

14 192 168 2 3 54051 173 194 49 47 80 54959 1

15 192 168 2 3 54052 173 194 49 47 80 54960 0

16 192 168 2 3 54053 173 194 49 47 80 54961 1

17 192 168 2 3 54054 173 194 49 47 80 54962 0

18 192 168 2 3 54055 173 194 49 47 80 54963 1

19 192 168 2 3 54056 173 194 49 47 80 54964 0

20 192 168 2 3 54057 173 194 49 47 80 54965 1

Total 11x 9x

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI