PT PJB Services
Jl. Raya BandaraJuanda No.17, Semambung, Kec. Gedangan,
Kab. Sidoarjo,JawaTimur 61253
DisusunOleh :
7975/679.064
2018 / 2019
KATA PENGANTAR
Puji syukur penulis panjatkan kehadapan Tuhan Yang Maha Esa
karena atas berkat rahmat-Nya karya tulis ilmiah yang berjudul
”Implementasi Load Balancing Internet di PT PJB Services” dapat
diselesaikan tepat pada waktunya.
1. Bpk. Drs. Eko Budi Agus Priatna, M.Pd selaku kepala sekolah SMK
Negeri 3 Buduran (Perkapalan) yang telah memberikan penulis
kesempatan untuk melaksanakan OJT di PT PJB Services. Sehingga
penulis dapat mendapat pengalaman di dunia kerja.
ii
6. Bapak dan Ibu guru SMK Negeri 3 Buduran (Perkapalan) yang telah
membantu penulis dalam bidang akademis dan tak henti-hentinya
terus ikut memberikan peranan penting di sekolah.
7. Semua pihak yang ikut terlibat dalam pembuatan karya tulis baik
secara langsung maupun tidak langsung. Serta memberikan banyak
pengalaman baru yang belum pernah penulis dapatkan. Penulis
ucapkan terima kasih yang sebesar-besarnya.
Penulis menyadari bahwa karya tulis ilmiah ini masih jauh dari
sempurna dan perlu pendalaman lebih lanjut. Oleh karena itu, penulis
mengharapkan kritik dan saran dari pembaca yang bersifat konstruktif demi
kesempurnaan karya tulis ilmiah ini.
Penulis
iii
MOTTO
- Abraham Lincoln -
- Penulis –
iv
DAFTAR ISI
v
2.4.3 Topologi Ring ............................................................................26
2.4.4 Topologi Mesh ...........................................................................27
2.4.5 Topologi Tree .............................................................................28
BAB III KONFIGURASI INTERNET LOAD BALANCING ...............................30
3.1 Topologi ............................................................................................30
3.2 Persiapan ............................................................................................31
3.3 Konfigurasi SD-WAN Load Balancing ...............................................33
3.3.1 Masuk Pada FortiGate ................................................................33
3.3.2 Konfigurasi Network Interfaces .................................................34
3.3.3 Konfigurasi SD-WAN Interfaces ...............................................37
3.3.4 Konfigurasi SD-WAN Load Balancing .....................................39
3.3.5 Konfigurasi DNS (Domain Name Server) .................................42
3.3.6 Konfigurasi Static Routes ...........................................................43
3.3.7 Konfigurasi Performance SLA ..................................................44
3.3.8 Konfigurasi Policy .....................................................................46
BAB IV PEMBAHASAN .....................................................................................49
4.1 Implementasi Load Balancing .............................................................49
4.2 Monitoring ............................................................................................50
4.2.1 SD-WAN Monitor ......................................................................50
4.2.2 Performance SLA ......................................................................51
4.3 Test Failover ........................................................................................51
4.4 Estimasi Harga Implementasi FortiGate ..............................................54
BAB V PENUTUP .................................................................................................55
5.1 Kesimpulan...........................................................................................55
5.2 Kritik dan Saran ...................................................................................56
DAFTAR PUSTAKA ...........................................................................................57
vi
DAFTAR GAMBAR
vii
Gambar 3.23 Volume Algorithm ...........................................................................42
Gambar 3.24 Menu FortiGate 100D DNS .............................................................42
Gambar 3.25 DNS Setting .....................................................................................42
Gambar 3.26 Menu FortiGate 100D Static Routes ................................................43
Gambar 3.27 Static Routes .....................................................................................43
Gambar 3.28 Daftar Static Routes .........................................................................44
Gambar 3.29 Menu FortiGate 100D Performance SLA ........................................44
Gambar 3.30 Performance SLA .............................................................................44
Gambar 3.31 Performance SLA Participants .........................................................45
Gambar 3.32 SLA Targets .....................................................................................45
Gambar 3.33 List Performance SLA ......................................................................46
Gambar 3.34 Menu FortiGate 100D Ipv4 Policy ...................................................46
Gambar 3.35 Name Policy .....................................................................................46
Gambar 3.36 Incoming dan Outgoing Interface ....................................................46
Gambar 3.37 Konfigurasi Policy............................................................................47
Gambar 3.38 NAT ..................................................................................................47
Gambar 3.39 Security Profiles ...............................................................................47
Gambar 3.40 List Ipv4 Policy ................................................................................48
Gambar 4.1 Implementasi Pada Jaringan PJBS .....................................................49
Gambar 4.2 Menu FortiGate 100D SD-WAN Monitor .........................................50
Gambar 4.3 SD-WAN Monitor ..............................................................................50
Gambar 4.4 Menu FortiGate 100D Performance SLA ..........................................51
Gambar 4.5 List Performance SLA ........................................................................51
Gambar 4.6 SD-WAN Interfaces ...........................................................................52
Gambar 4.7 SD-WAN Monitor Sebelum Failover ................................................52
Gambar 4.8 SD-WAN Monitor Sesudah Failover .................................................52
Gambar 4.9 SLA Google Sebelum Failover ..........................................................53
Gambar 4.10 SLA Google Setelah Failover ..........................................................53
Gambar 4.11 Test Ping Google Sebelum Failover.................................................53
Gambar 4.12 Test Ping Google Setelah Failover ...................................................53
viii
DAFTAR TABEL
ix
BAB I
PENDAHULUAN
Menggunakan dua atau lebih server dengan harga dan kualitas rata-
rata seringkali jauh lebih menguntungkan dan efektif. Namun banyak
server juga tidak memungkinkan munculnya sebuah masalah. Masalah
yang akan timbul yakni terjadinya pembagian beban jaringan yang tidak
merata pada masing-masing server. Oleh karena itu, perlu diterapkan
sebuah mekanisme pembagian beban pada dua atau lebih server dengan
load balancing.
1
Load balancing adalah teknik untuk mendistribusikan beban trafik
pada dua jalur atau lebih sebuah koneksi secara seimbang (Balance), agar
trafik dapat berjalan secara optimal, memaksimalkan throughput,
memperkecil waktu respon dan menghindari kelebihan beban (Overload)
pada sebuah jalur koneksi.
Adapun tujuan penulisan karya tulis ini yang nantinya akan lebih
dikembangkan lebih lanjut di dalam karya tulis ini adalah sebagai berikut
1. Mengetahui cara kerja dan fungsi dari Load Balancing.
2. Mengetahui cara konfigurasi SD-WAN di FortiGate 100D
3. Mengetahui Implementasi Load Balancing di PT PJB Services.
2
1.5 Metode Penulisan
Dari ketiga cara di atas, data – data yang diperoleh selanjutnya akan
dipadukan dan dikembangkan sesuai dengan kemampuan yang dimiliki
penulis sehingga karya tulis ini dapat tersusun.
BAB I : PENDAHULUAN
3
BAB II : LANDASAN TEORI / PENJELASAN UMUM
BAB IV : PEMBAHASAN
BAB V : PENUTUP
4
BAB II
5
penggunanya banyak maka prosesnya akan banyak. Sesi-sesi komunikasi
dibuka oleh server tersebut untuk memungkinkan para pengguna
menerima servis dari server tersebut. Jika satu server saja terbebani, tentu
server tersebut tidak bisa banyak melayani para penggunanya karena
kemampuan melakukan processing ada batasnya. Solusi yang paling ideal
adalah dengan membagi-bagi beban yang datang ke beberapa server. Jadi
yang melayani pengguna tidak hanya terpusat pada satu perangkat saja.
6
memaksimalkan kerja server. Berikut ini beberapa algoritma Load
balancer yang sering digunakan :
7
1. Software Load Balancing. Dimana Load Balancing berjalan
disebuah PC/Server, dan aplikasi Load Balancing di install dan
perlu dikonfigurasi sebelum dapat berfungsi. Keuntungannya
adalah jika ada penambahan fitur atau fasilitas tambahan tidak
perlu mengganti keseluruhan perangkat load balancing. Performa
proses load balancing dipengaruhi oleh prangkat komputer yang
digunakan, tidak bisa hanya mengandalkan kemampuan software
yang canggih saja. Perangkat keras yang dapat mempengaruhi
performa metode ini adalah kartu jaringan (Network Interface
Card) yang digunakan, besarnya RAM pada perangkat, media
penyimpanan yang besar dan cepat, dsb. Sehingga performa
metode ini sulit untuk bisa diperkirakan. Ada banyak sekali Load
Balancer Software, beberapa diantaranya yang paling banyak
digunakan adalah: Linux Virtual Server, Ultra Monkey, dan
Network Load Balancing.
8
disesuaikan. kebutuhan software
2. Memiliki pilihan
untuk OS dan
Platform.
9
6. HTTP Caching. dapat menyimpan content yang static, dengan
demikian request dapat di handel tanpa harus melakukan kontak ke
web server diluar jaringan yang berakibat akses terasa semakin
cepat.
7. Content Filtering. Beberapa load balancing dapat melakukan
perubahan trafik pada saat dijalankan.
8. HTTP Security. beberapa system load balancing dapat
menyembunyikan HTTP error pages, menghapus identifikasi
header server dari respon HTTP, dan melakukan enkripsi cookies
agar user tidak dapat memanipulasinya.
9. Priority Queuing. berguna untuk memberikan perbedaan prioritas
traffic paket.
10. Spam Filtering. Spam istilah lainnya junk mail merupakan
penyalahgunaan dalam pengiriman berita elektronik untuk
menampilkan berita iklan dan keperluan lainnya yang
mengakibatkan ketidaknyamanan bagi para pengguna web. Bentuk
berita spam yang umum dikenal meliputi: spam surat elektronik,
spam instant messaging, spam Usenet newsgroup, spam mesin
pencari informasi web (web search engine spam), spam blog, spam
berita pada telepon genggam, spam forum Internet, dan lain lain.
Spam ini biasanya datang bertubi-tubi tanpa diminta dan sering kali
tidak dikehendaki oleh penerimanya. Beberapa contoh lain dari
spam ini bisa berupa surat elektronik berisi iklan, sms pada telepon
genggam, berita yang masuk dalam suatu forum newsgroup berisi
promosi barang yang tidak terkait dengan aktifitas newsgroup
tersebut, spamdexing yang mendominir suatu mesin pencari
(search engine) untuk mencari popularitas bagi suatu URL tertentu,
ataupun bisa berupa berita yang tak berguna dan masuk dalam
suatu blog, buku tamu situs web, dan lain-lain.
10
2.1.5 Alasan Menggunakan Load Balancing
Load balancing bisa dilakukan dengan menempatkan software atau
hardware yang di titik antara server dengan client. Keberadaannya dipakai
untuk memastikan agar koneksi atau traffic yang terjadi antara client
dengan server dapat berjalan sesuai dengan yang diaplikasikan.
11
2.2 Fortinet
Fortinet adalah perusahaan multinasional Amerika yang berkantor
pusat di Sunnyvale, California. Ini mengembangkan dan memasarkan
perangkat lunak dan peralatan serta layanan cybersecurity, seperti firewall,
anti-virus, pencegahan intrusi, dan keamanan titik akhir.
12
2.2.1 Sejarah Perkembangan Fortinet
Sebelum Fortinet, Ken Xie didirikan dan menjabat sebagai
eksekutif untuk NetScreen, dan Michael Xie menjabat sebagai eksekutif
untuk ServeGate. Pada tahun 2000, mereka bersama-sama mendirikan
Appligation Inc. Perusahaan ini berganti nama menjadi ApSecure pada
bulan Desember 2000 dan kemudian berganti nama lagi menjadi Fortinet,
berdasarkan pada frase "Fortified Networks." Pada tahun 2004, di tengah
penggalangan dana untuk Fortinet, NetScreen diakuisisi oleh Juniper
Networks seharga $4 miliar.
13
Norwood Adam. Pada 2004 Fortinet memiliki kantor di Asia, Eropa, dan
Amerika Utara. Pada Mei 2004, Trend Micro, perusahaan keamanan dan
pertahanan siber yang bersaing, mengajukan pengaduan hukum terhadap
Fortinet. Meskipun Komisi Perdagangan Internasional awalnya
memutuskan melawan Fortinet, paten Trend Mikro di pusat perselisihan
tersebut kemudian dinyatakan tidak valid pada tahun 2010.
Pada bulan April 2005, pengadilan Jerman mengeluarkan perintah
pengadilan terhadap anak perusahaan Fortinet di Inggris sehubungan
dengan kode sumber untuk elemen berlisensi GPL-nya. Perselisihan
berakhir sebulan kemudian setelah Fortinet setuju untuk membuat kode
sumber tersedia atas permintaan.
Fortinet menjadi menguntungkan pada kuartal ketiga 2008. Akhir
tahun itu, perusahaan mengakuisisi basis data keamanan dan mengaudit
kekayaan intelektual IPLocks, dan memperpanjang tawaran pekerjaan
kepada 28 karyawan perusahaan. Pada Agustus 2009, perusahaan
mengakuisisi properti intelektual dan aset lain dari Woven Systems,
sebuah perusahaan switching ethernet.
Menurut firma riset pasar IDC, pada November 2009 ia memegang
lebih dari 15% pasar manajemen ancaman terpadu. Juga pada tahun 2009,
kartu laporan tahunan berbasis survei CRN Magazine (ARC)
menempatkan Fortinet pertama di perangkat keras keamanan jaringan,
naik dari ketujuh pada 2007.
Pada November 2009, Fortinet memiliki penawaran umum
perdana, di mana perusahaan berencana untuk mengumpulkan $52,4 juta
melalui penjualan 5,8 juta saham. Lebih dari 6 juta saham juga dijual oleh
pemegang saham. Tepat sebelum hari pertama perdagangan, Fortinet
meningkatkan harga saham dari $9 menjadi $12,50 dan harga meningkat
di pasar menjadi $16,62. Pada akhir hari pertama perdagangan, perusahaan
telah mengumpulkan $156 juta dalam pembiayaan.
Pada 2010, Fortinet memiliki $324 juta pendapatan tahunan dan
memegang pangsa pasar terbesar menurut IDC. Pada bulan Juli 2013,
Fortinet membuat perubahan pada program resellernya, Pusat Operasi
14
Keamanan "SOC" dalam Kotak, untuk memberikan opsi pembiayaan
bulanan untuk vendor layanan keamanan yang dikelola dengan
pengalaman yang lebih sedikit dan modal yang lebih sedikit. Program ini
sebelumnya telah direorganisasi pada tahun 2006 untuk perusahaan
perusahaan.
Fortinet melakukan tiga akuisisi penting dari 2012 hingga 2015.
Perusahaan mengakuisisi layanan hosting aplikasi XDN (sebelumnya
dikenal sebagai 3Crowd) pada Desember 2012, Coyote Point pada 2013,
dan perusahaan perangkat keras Wi-Fi Meru Networks pada 2015. Pada
Juni 2016, Fortinet mengakuisisi vendor perangkat lunak keamanan,
pemantauan dan analitik TI, AccelOps.
Pada Juli 2014, Fortinet mengumumkan program sertifikasi teknis
yang disebut Network Security Expert (NSE) yang mencakup delapan
tingkat sertifikasi. Kemudian, pada bulan Maret 2016, perusahaan
meluncurkan Akademi Keamanan Jaringan untuk membantu mengisi
pekerjaan keamanan cyber terbuka di Fortinet A.S. menyumbang peralatan
dan memberikan informasi kepada universitas untuk membantu melatih
siswa untuk pekerjaan di lapangan. Fortinet meluncurkan program
bernama FortiVet untuk merekrut veteran militer untuk pekerjaan
keamanan siber.
Pada April 2016, Fortinet mulai membangun arsitektur Fabric
Security-nya sehingga beberapa produk keamanan jaringan dapat
berkomunikasi sebagai satu platform. Belakangan tahun itu, perusahaan
menambahkan produk Keamanan Informasi dan Manajemen Kejadian
(SIEM), yang menganalisis peringatan keamanan perangkat keras dan
perangkat lunak, selain keamanan cloud. Pada bulan September 2016,
perusahaan mengumumkan akan mengintegrasikan produk SIEM dengan
sistem keamanan vendor lain.
Pada Januari 2017, diumumkan bahwa Philip Quade, mantan
anggota NSA, akan menjadi chief information officer perusahaan. Pada
2017, Fortinet mengumumkan penambahan sakelar, titik akses,
penganalisa, kotak pasir, dan kemampuan cloud ke Security Fabric, selain
15
titik akhir dan firewall. Fortinet juga menciptakan anak perusahaan
mandiri, Fortinet Federal, untuk mengembangkan produk keamanan siber
untuk lembaga pemerintah. Fortinet secara historis telah menerima
sertifikasi keefektifan keamanan melalui NSS Labs. Gartner, sebuah
perusahaan riset dan konsultasi, telah menempatkan Fortinet dalam tiga
perusahaan teratas dalam Magic Quadrant untuk firewall jaringan
perusahaan, yang mengukur tren dan arah pasar. Pada akhir 2017, Fortinet
melaporkan pendapatan $ 416,7 juta, naik 15 persen dari tahun
sebelumnya. Pada tanggal 31 Desember 2017 Fortinet memiliki 467 paten
yang dikeluarkan asing dan 291 tertunda.
Pada Juni 2018, Fortinet mengakuisisi Bradford Networks,
pembuat kontrol akses dan solusi keamanan IoT. Pada Juli 2018,
perusahaan meluncurkan FortiGate SD-WAN, layanan SD-WAN
miliknya. FortiGate SD-WAN dimasukkan dalam Magic Quadrant
Gartner untuk WAN Edge Infrastructure akhir tahun itu. Kemudian pada
tahun 2018, Fortinet merilis FortiGuard (AI) untuk lebih mendeteksi
ancaman baru dan tidak dikenal, dan juga mengumumkan versi 6.0 dari
sistem operasi keamanan FortiOS dengan manajemen terpusat yang
ditingkatkan dan kemampuan cloud yang diperluas.
Pada Januari 2019, diumumkan bahwa Fortinet dan pendiri Ken
Xie akan berpartisipasi dalam Forum Ekonomi Dunia tahunan yang
diadakan di Davos, Swiss.
16
FotiGate seri 100D ini mengusung beberapa fitur yang
membuatnya mampu mengatasi kelemahan dalam bidang jaringan, serta
membuatnya menjadi firewall generasi terbaru dengan performa yang
handal.
1. Security
a) Mengidentifikasi ribuan aplikasi di dalam lalu lintas jaringan
untuk inspeksi mendalam dan penegakan kebijakan granular.
b) Melindungi dari malware, eksploitasi, dan situs web berbahaya
di lalu lintas terenkripsi dan non-terenkripsi.
c) Mencegah dan mendeteksi terhadap serangan yang diketahui
dan tidak dikenal menggunakan intelijen ancaman
berkelanjutan dari AI yang didukung layanan keamanan
FortiGuard Labs.
2. Networking
a) Kemampuan SD-WAN terbaik untuk mengaktifkan aplikasi
kendali menggunakan kontrol jalur WAN untuk pengalaman
yang lebih baik.
b) Memberikan kemampuan jaringan yang canggih, kinerja tinggi,
dan kemampuan IPsec VPN yang dapat diskalakan untuk
menggabungkan jaringan dan keamanan.
3. Management
a) Termasuk konsol manajemen yang efektif, mudah digunakan,
dan memberikan otomatisasi serta visibilitas jaringan yang
komprehensif.
b) Memberikan Integrasi “Zero Touch”.
c) Mendata pelaku kepatuhan yang telah ditentukan, menganalisis
penyebaran dan menyoroti praktik terbaik untuk meningkatkan
postur keamanan secara keseluruhan.
4. Performance
a) Memberikan kinerja perlindungan ancaman terbaik dan latensi
yang sangat rendah menggunakan prosesor keamanan bawaan
(SPU).
17
b) Menyediakan kinerja dan perlindungan terdepan di industri
untuk SSL, lalu lintas terenkripsi.
5. Certification
a) Diuji secara independen dan divalidasi sebagai efektivitas
keamanan dan kinerja terbaik.
b) Menerima sertifikasi pihak ketiga yang tak tertandingi dari NSS
Labs, ICSA, Buletin Virus dan AV Comparatives.
6. Security Fabrics
a) Memungkinkan produk Fortinet dan mitra produk untuk
menyediakan visibilitas yang lebih luas, deteksi end-to-end
yang terintegrasi, intelejensi berbagi ancaman dan remediasi
otomatis.
b) Secara otomatis membangun visualisasi Topologi Jaringan
yang menemukan perangkat IoT dan menyediakan visibilitas
lengkap ke Fortinet dan mitra produk.
2.3 SD-WAN
Software-defined wide-area network (SD-WAN) adalah suatu
bentuk aplikasi spesifik dari teknologi software-defined networking (SDN)
yang diaplikasian pada koneksi WAN, yang digunakan untuk
menghubungkan jaringan perusahaan termasuk kantor-kantor cabang dan
data centernya yang memiliki jarak geografis luas.
18
Gambar 2.5 SD-WAN Flow
19
2.3.2 Keunggulan SD-WAN
Fortinet melalui product Fortigate selain menawarkan fungsi
sekuriti UTM (Unified Threat Management – Antivirus, Web Filter,
Application Control, IPS, Antispam), Fortigate juga terdapat fitur SD-
WAN. Untuk SD-WAN ini sudah didukung dari seri Entry Level (FG60-
90 Series – Seri atas).
20
IPSEC VPN dan threat protection yang dimana dibutuhkan dalam
implementasi SD-WAN.
3. Scale Management dan Zero Touch Deployment. Fortigate juga dapat
diimplementasikan Zero Touch Deployment sehingga mengurangi
kompleksitas dan single pane of glass untuk implementasi di cabang
yang cukup besar.
2.3.3.1 MPLS
21
Salah satu kelemahan MPLS adalah biaya bandwidth. Konsumen
saat ini semakin tertarik pada konten multimedia yang memonopoli
bandwidth seperti video dan augmented reality (AR) / virtual reality (VR),
dan biaya per-megabit yang tinggi yang diminta MPLS bisa di luar
jangkauan. Akhirnya, jaringan MPLS tidak menawarkan perlindungan data
bawaan, dan jika diimplementasikan secara salah, ia dapat membuka
jaringan untuk kerentanan.
2.3.3.2 SD-WAN
22
2.4 Topologi
Topologi Jaringan komputer adalah metode atau cara yang
digunakan agar dapat menghubungkan satu komputer dengan komputer
lainnya. Struktur atau jaringan yang digunakan untuk menghubungkan
satu komputer dengan komputer lainnya bisa dengan menggunakan kabel
ataupun nirkabel (tanpa kabel). Pada pelaksanaannya, ada beberapa
macam topologi jaringan komputer yang digunakan sesuai dengan skala
jaringan, tujuan, biaya, dan penggunanya. Beberapa macam topologi
jaringan tersebut adalah topologi ring, topologi bus, topologi star, topologi
mesh, dan topologi tree.
23
d. Paket-paket data saling bersimpangan pada suatu kabel.
e. Tidak diperlukan hub, yang banyak diperlukanadalah Tconnector
pada setiap ethernet card.
f. Problem yang sering terjadi adalah jika salah satu node rusak,
maka jaringan keseluruhan dapat down, sehingga seluruh node
tidak bisa berkomunikasi dalam jaringan tersebut.
Kelebihan Topologi Bus :
a. Tidak memerlukan sumber daya kabel yang banyak
b. Biayanya juga lebih murah dibanding dengan topologi lainnya
c. tidak terlalu rumit jika ingin menambah jangkauan jaringan
d. Sangat sederhana
Kekurangan Topologi Bus :
a. Tidak cocok untuk Trafic (lalu lintas) jaringan yang padat.
b. Setiap barrel connector yang digunakan sebagai penghubung
memperlemah sinyal elektrik yang dikirimkan, dan kebanyakan
akan menghalangi sinyal untuk dapat diterima dengan benar.
c. Sangat sulit untuk melakukan troubleshoot pada bus.
d. Lebih lambat dibandingkan dengan topologi yang lain.
24
Karakteristik Topologi Star :
a. Setiap node berkomunikasi langsung dengan konsentrator (HUB).
b. Bila setiap paket data yang masuk ke consentrator (HUB)
kemudian di broadcast keseluruh node yang terhubung sangat
banyak (misalnya memakai hub 32 port), maka kinerja jaringan
akan semakin turun.
c. Sangat mudah dikembangkan.
d. Jika salah satu ethernet card rusak, atau salah satu kabel pada
terminal putus, maka keseluruhhan jaringan masih tetap bisa
berkomunikasi atau tidak terjadi down pada jaringan keseluruhan
tersebut.
e. Tipe kabel yang digunakan biasanya jenis UTP.
Kelebihan Topologi Star :
a. Cukup mudah untuk mengubah dan menambah komputer ke dalam
jaringan yang menggunakan topologi star tanpa mengganggu
aktvitas jaringan yang sedang berlangsung.
b. Apabila satu komputer yang mengalami kerusakan dalam jaringan
maka komputer tersebut tidak akan membuat mati seluruh jaringan
star.
c. Dapat menggunakan beberapa tipe kabel di dalam jaringan yang
sama dengan hub yang dapat mengakomodasi tipe kabel yang
berbeda.
Kekurangan Topologi Star :
a. Memiliki satu titik kesalahan, terletak pada hub.Jika hub pusat
mengalami kegagalan, maka seluruh jaringan akan gagal untuk
beroperasi.
b. Membutuhkan lebih banyak kabel karena semua kabel jaringan
harus ditarik ke satu central point, jadi lebih banyak membutuhkan
lebih banyak kabel daripada topologi jaringan yang lain.
c. Jumlah terminal terbatas, tergantung dari port yang ada pada hub.
d. Lalulintas data yang padat dapat menyebabkan jaringan bekerja
lebih lambat.
25
2.4.3 Topologi Ring
Topologi ring digunakan dalam jaringan yang memiliki
performance tinggi, jaringan yang membutuhkan bandwidth untuk fitur
yang time-sensitive seperti video dan audio, atau ketika performance
dibutuhkan saat komputer yang terhubung ke jaringan dalam jumlah yang
banyak. Pada Topologi cincin, masing-masing titik/node berfungsi sebagai
repeater yang akan memperkuat sinyal disepanjang sirkulasinya, artinya
masing-masing perangkat saling bekerjasama untuk menerima sinyal dari
perangkat sebelumnya kemudian meneruskannya pada perangkat
sesudahnya, proses menerima dan meneruskan sinyal data ini dibantu oleh
Token.
26
Kelebihan Topologi Ring :
a. Data mengalir dalam satu arah sehingga terjadinya collision dapat
dihindarkan.
b. Aliran data mengalir lebih cepat karena dapat melayani data dari
kiri atau kanan dari server.
c. Dapat melayani aliran lalulintas data yang padat, karena data dapat
bergerak kekiri atau kekanan.
d. Waktu untuk mengakses data lebih optimal.
Kekurangan Topologi Ring :
a. Apabila ada satu komputer dalam ring yang gagal berfungsi, maka
akan mempengaruhi keseluruhan jaringan.
b. Mendambah atau mengurangi komputer akan mengacaukan
jaringan.
c. Sulit untuk melakukan konfigurasi ulang.
27
Karakteristik Topologi Mesh :
a. Topologi mesh memiliki hubungan yang berlebihan antara
peralatan-peralatan yang ada.
b. Susunannya pada setiap peralatan yang ada didalam jaringan saling
terhubung satu sama lain.
c. Jika jumlah peralatan yang terhubung sangat banyak, tentunya ini
akan sangat sulit sekali untuk dikendalikan dibandingkan hanya
sedikit peralatan saja yang terhubung.
Kelebihan Topologi Mesh :
a. Keuntungan utama dari penggunaan topologi mesh adalah fault
tolerance.
b. Terjaminnya kapasitas channel komunikasi, karena memiliki
hubungan yang berlebih.
c. Relatif lebih mudah untuk dilakukan troubleshoot.
Kekurangan Topologi Mesh :
a. Sulitnya pada saat melakukan instalasi dan melakukan konfigurasi
ulang saat jumlah komputer dan peralatan-peralatan yang
terhubung semakin meningkat jumlahnya.
b. Biaya yang besar untuk memelihara hubungan yang berlebih.
28
Gambar 2.10 Topologi Tree
29
BAB III
KONFIGURASI INTERNET LOAD BALANCING
3.1 Topologi
Penggunaan topologi pada penerapan dan implementasi jaringan
merupakan hal yang penting. Hal ini, dikarenakan untuk mempermudah
adanya pengawasan dan pemeliharaan pada struktur jaringan. Selain itu,
topologi juga berperan sebagai denah dimana nantinya sebuah jaringan
akan dipetakkan. Berikut adalah gambaran topologi SD-WAN load
balancing di FortiGate. Pada topologi di bawah, FortiGate akan berperan
sebagai gerbang pembatas yang menghubungkan antara jaringan internet
WAN yang berasal dari ISP (Internet Servcie Provider) dengan jaringan
internal perusahaan. Di dalam penggunaan SD-WAN, setidaknya
dibutuhkan dua atau lebih jaringan internet WAN yang berasal dari ISP
(Internet Servcie Provider).
30
3.2 Persiapan
Sebelum melakukan konfigurasi untuk melakukan redundansi
internet load balancing menggunakan SD-WAN di FortiGate, diperlukan
adanya perangkat keras (Hardware) yang akan mendukung jalannya
konfigurasi. Berikut adalah perangkat keras yang akan digunakan untuk
melakukan konfigurasi redundansi internet load balancing menggunakan
SD-WAN di FortiGate.
1. FortiGate 100D
FortiGate 100D adalah perangkat load balancer yang akan digunakan
untuk melakukan konfigurasi redundansi internet load balancing
menggunakan SD-WAN. Spesifikasi FortiGate 100D:
a. Firewall : 2.5 Gbps
b. IPS : 400 Mbps
c. NGFW : 250 Mbps
d. Threat Protect : 200 Mbps
e. Interfaces Port :
1. USB Management Port
2. 2x USB Console Ports
3. Console Ports
4. 2x GE RJ45 WAN Ports
5. 1x GE RJ45 Management Port
6. 1x GE RJ45 DMZ Port
7. 2x GE RJ45 HA Ports
31
8. 14x GE RJ45 Switch Ports
9. 2x GE RJ45 Shared Ports
10. 2x GE SFP Shared Ports
2. Laptop / PC
Laptop / PC digunakan untuk melakukan konfigurasi dengan cara
menghubungkan laptop / PC ke FortiGate 100D. Tidak hanya
melakukan konfigurasi, laptop / PC juga digunakan untuk melakukan
percobaan dan pembahasan dalam menggunakan internet melalui SD-
WAN FortiGate 100D. Dalam hal ini, laptop / PC dapat
disambungkan baik melalui media transmisi wired (Kabel LAN) atau
media transmisi wireless. Spesifikasi Laptop :
a. OS : Windows 7 64-Bit
b. CPU : Intel(R) Core(TM) i3-4005U 1.70GHz
c. RAM : 4 GB
d. HDD : 500 GB
e. Ethernet : Realtek PCIe FE Family Controller
3. Kabel LAN
Kabel LAN digunakan untuk menghubungkan laptop / PC melalui
NIC (Network Interfaces Card) menuju port pada FortiGate 100D
untuk melakukan konfigurasi awal.
4. NIC (Network Interfaces Card)
NIC digunakan untuk antarmuka jaringan pada laptop / PC yang
menghubungkan laptop / PC dengan kabel LAN.
1. Windows 7
Windows 7 merupakan sistem operasi pada laptop yang akan penulis
gunakan untuk melakukan konfigurasi pada FortiGate 100D.
2. FortiOS 6.0.5
FortiOS 6.0.5 adalah Firmware pada FortiGate 100D yang akan
digunakan untuk melakukan konfigurasi redundansi internet load
balancing dengan menggunakan SD-WAN.
32
3.3 Konfigurasi SD-WAN Load Balancing
Berikut penulis akan menjelaskan secara berurutan, tentang cara
melakukan konfigurasi SD-WAN load balancing pada perangkat
FortiGate 100D dengan menggunakan firmware FortiOs 6.0.5.
33
Saat mengakses ip 192.168.1.99 akan mengalami security warning,
maka pilih “Advanced”, lalu pilih “Accept the risk and Continue”.
34
Gambar 3.7 Port Interface FortiGate 100D
35
dalam hal Cable Management di dalam rak Data Center. Double-click
pada Port15, masukkan keterangan atau deskripsi untuk Port15.
Pastikan role Port15 adalan WAN.
36
8. Pada address, pilih mode manual pada addressing mode. Masukkan ip
address beserta netmask-nya.
37
3. Pilih port Internet-facing WAN yang akan digunakan untuk interfaces
SD-WAN yang digunakan untuk sebagian besar lalu lintas jaringan. Di
sini saya menggunakan Wan1 untuk interfaces SD-WAN yang
pertama.
xx
38
Gambar 3.17 Diagram Lingkaran SD-WAN Usage
10. pergi ke tab Network, pilih Interfaces, maka interfaces Wan1 dan
Port15 sudah berada dalam kelompok interface SD-WAN.
39
2. Terlihat sudah terdapat Rules dengan nama “sd-wan”, Double-click
pada Rules “sd-wan”.
40
c. Spillover -- Jika jumlah bandwidth lalu lintas pada interface
melebihi batasan masuk atau keluar yang ditetapkan untuk
interface itu, Maka FortiGate akan mengirimkan lalu lintas
tambahan melalui salah satu interface anggota SD-WAN lainnya.
Di kolom Ingress Spillover Threshold, tetapkan batas (dalam kbps)
untuk setiap interface. Dalam kolom Egress Spillover Threshold,
tetapkan batas (dalam kbps) untuk setiap interface. Diagram
lingkaran menunjukkan persentase batas pelimpahan jumlah
bandwidth yang didistribusikan di antara interface.
41
Gambar 3.23 Volume Algorithm
42
3. Masukkan Primary DNS Server, lalu selanjutnya masukkan Secondary
DNS Server.
2. Pilih Create New + untuk menambahkan Static route baru pada tabel
Static route.
43
4. Masukkan gateway 0.0.0.0 dengan subnet mask 0.0.0.0
44
4. Pada Protocol, pilih Protocol PING. Protokol PING digunakan untuk
menguji SLA dengan melakukan ping pada server.
7. Pada SLA target, Pilih Create New +, untuk menambahkan target dari
pengujian SLA. Penulis akan memasukkan dua port interface yang
sudah berada pada Interface SD-WAN, yakni portWan1 dan port15.
9. Di sini bisa dilihat bahwa SLA Google dengan ip server 8.8.8.8 dapat
dipantau ada tidaknya Packet loss, tinggi rendahnya Latency, serta
Jitter dari kedua interface participant yang berada pada interface SD-
WAN.
45
Gambar 3.33 List Performance SLA
4. Pilih incoming interface, yakni interface tujuan yang akan kita pilih
untuk menyalurkan internet.
5. Pilih outgoing interface, yakni interface sumber yang akan kita pilih
source internetnya.
46
Gambar 3.37 Konfigurasi Policy
10. Apabila terdapat Proxy atau Security Profiles yang akan diterapkan
pada Policy maka tinggal menambahkan pada pilihan Proxy dan
Security Profiles.
47
12. Lalu klik “Ok” untuk menyimpan konfigurasi Policy.
48
BAB IV
PEMBAHASAN
49
4.2 Monitoring
Adanya monitoring SD-WAN sangat diperlukan untuk memantau
jalannya pembagian beban kerja jaringan. Dalam hal monitoring sebuah
interface SD-WAN, hal ini dilakukan hanya untuk memastikan load
balancing berjalan dengan sesuai. Sama seperti metode yang telah
ditentukan untuk pembagian lajur beban jaringan. Selain untuk
memastikan pembagian beban kerja jaringan, monitoring juga dilakukan
apabila ada interface yang mengalami Downtime.
50
dari masing-masing interface yang menjadi bagian dari member interface
SD-WAN.
2. Maka akan terlihat bahwa SLA Google dengan ip server 8.8.8.8 dapat
dipantau ada tidaknya Packet loss, tinggi rendahnya Latency, serta
Jitter dari kedua interface participant yang berada pada interface SD-
WAN.
51
Berikut akan penulis jelaskan langkah-langkan pengecekkan failover:
52
6. Sebelum failover, maka akan terlihat pada SLA Google, pada Wan1
yang sebelumnya terlihat Packet loss, latency dan jitter menampilkan
presentase hasil dari masing-masing SLA targets. Setelah dilakukan
failover, maka Packet loss, latency dan jitter tidak menampilkan
presentase hasil dari masing-masing SLA targets dan tanda status
“Enable” akan berubah menjadi “Disable”.
53
4.4 Estimasi Harga Implementasi FortiGate
Untuk implementasi FortiGate sebaiknya memikirkan terlebih
dahulu beberapa hal yang nantinya memang dibutuhkan untuk sebuah
perusahaan maupun suatu jaringan yang cukup kompleks. Hal ini
dikarenakan FortiGate tidak hanya menawarkan sistem load balancing
saja, melainkan juga dalam hal keamanan (UTM). Seperti Application
Control, Firewall, Proxy, hingga Web Filtering. Fitur lainnya juga perlu
diperhitungkan yakni adanya SD-WAN yang sangat efektif dalam
melakukan manajemen jaringan WAN dalam skala yang lebih rumit.
54
BAB V
PENUTUP
5.1 Kesimpulan
3. Selain adanya sebuah konsep dan teknologi yang dapat membuat sebuah
perusahaan merasa aman dan nyaman dalam bidang jaringan.
Diperlukan juga perangkat load balancer yang juga dapat
memaksimalkan kebutuhan perusahaan, baik dalam bidang keamanan
maupun manajemen. Oleh karena itu, Fortinet dengan produknya
FortiGate seri 500E memberikan fitur yang cukup mumpuni untuk
memberikan pengamanan dan pelayanan secara maksimal kepada
perusahaan yang memiliki kontrol data terpusat. Seperti fitur UTM
(Unified Threat Management) yakni Antivirus, Web Filter, Application
Control, IPS, dan Antispam. Serta adanya fitur SD-WAN yang membuat
perusahaan tidak perlu khawatir akan masalah keamanan serta
kenyamanan dalam penggunaan jaringan.
55
5.2 Kritik & Saran
3. Saran untuk adik kelas, Saran penulis untuk adik kelas lebih ke arah
peningkatan yang harus lebih baik daripada kakak kelasnya yang
nantinya dapat terus kedepannya meningkatkan kerja sama antara
sekolah dan perusahaan.
56
DAFTAR PUSTAKA
57