Anda di halaman 1dari 67

IMPLEMENTASI LOAD BALANCING

INTERNET DI PT PJB SERVICES

PT PJB Services
Jl. Raya BandaraJuanda No.17, Semambung, Kec. Gedangan,
Kab. Sidoarjo,JawaTimur 61253

DisusunOleh :

ARAUFI PRATAMA ARFIANSYAH

7975/679.064

TEKNIK KOMPUTER JARINGAN

SMK NEGERI 3 BUDURAN

2018 / 2019
KATA PENGANTAR
Puji syukur penulis panjatkan kehadapan Tuhan Yang Maha Esa
karena atas berkat rahmat-Nya karya tulis ilmiah yang berjudul
”Implementasi Load Balancing Internet di PT PJB Services” dapat
diselesaikan tepat pada waktunya.

Karya Tulis Ilmiah ini disusun untuk menyelesaikan salah satu


syarat kelulusan di SMK Negeri 3 Buduran. Dalam penyusunan karya tulis
ilmiah ini, penulis mendapat banyak bantuan, masukan, bimbingan, dan
dukungan dari berbagai pihak. Untuk itu, melalui kesempatan ini penulis
menyampaikan terima kasih yang tulus kepada:

1. Bpk. Drs. Eko Budi Agus Priatna, M.Pd selaku kepala sekolah SMK
Negeri 3 Buduran (Perkapalan) yang telah memberikan penulis
kesempatan untuk melaksanakan OJT di PT PJB Services. Sehingga
penulis dapat mendapat pengalaman di dunia kerja.

2. Bpk. Moch. Ali Rokhib, S.Kom selaku kepala program Teknik


Komputer Jaringan SMK Negeri 3 Buduran (Perkapalan) yang telah
membantu penulis, sehingga penulis mampu untuk menyelesaikan
karya tulis tepat waktu.

3. Bpk. Habib Amaluddin M selaku Manager Divisi Teknologi


Informasi yang telah memberikan penulis kesempatan untuk dapat
memperoleh pengalaman dunia kerja di divisi Teknologi Informasi.

4. Bpk. Ari Setiawan Priyatanto, S.Kom selaku pembimbing sekolah


yang telah ikut membantu dalam penyelesaian karya tulis.

5. Bpk. Purnomo Dwi D selaku pembimbing perusahaan yang telah


membantu dalam penyelesain karya tulis serta memberikan
pengalaman baru kepada penulis selama melaksanakan OJT di PT
PJB Services.

ii
6. Bapak dan Ibu guru SMK Negeri 3 Buduran (Perkapalan) yang telah
membantu penulis dalam bidang akademis dan tak henti-hentinya
terus ikut memberikan peranan penting di sekolah.

7. Semua pihak yang ikut terlibat dalam pembuatan karya tulis baik
secara langsung maupun tidak langsung. Serta memberikan banyak
pengalaman baru yang belum pernah penulis dapatkan. Penulis
ucapkan terima kasih yang sebesar-besarnya.

Penulis menyadari bahwa karya tulis ilmiah ini masih jauh dari
sempurna dan perlu pendalaman lebih lanjut. Oleh karena itu, penulis
mengharapkan kritik dan saran dari pembaca yang bersifat konstruktif demi
kesempurnaan karya tulis ilmiah ini.

Sidoarjo, Juli 2019

Penulis

iii
MOTTO

“ I am a slow walker, but I never walk back. “

- Abraham Lincoln -

“ Gantungkan cita-cita mu setinggi langit! Bermimpilah setinggi langit. Jika


engkau jatuh, engkau akan jatuh di antara bintang-bintang. “

- Dr. Ir. H. Soekarno –

“ Ilmuku kurang, pengetahuanku belum luas, cita – citaku masih jauh,


mimpiku belum tercapai, dan aku serba kekurangan. Tapi aku punya doa
orang – orang yang menyayangiku dan motivasi untuk menggapai apa yang
belum ku punya. “

- Penulis –

iv
DAFTAR ISI

LEMBAR PENGESAHAN .................................................................................... i


KATA PENGANTAR ............................................................................................ ii
MOTTO ................................................................................................................. iv
DAFTAR ISI ............................................................................................................v
DAFTAR GAMBAR ............................................................................................ vii
DAFTAR TABEL .................................................................................................. ix
BAB I PENDAHULUAN .......................................................................................1
1.1 Latar Belakang ......................................................................................1
1.2 Rumusan Masalah .................................................................................2
1.3 Tujuan Penulisan ...................................................................................2
1.4 Batasan Masalah ....................................................................................2
1.5 Metode Penulisan ..................................................................................3
1.6 Sistematika Penulisan ............................................................................3
BAB II LANDASAN TEORI / PENJELASAN UMUM .......................................5
2.1 Load Balancing ......................................................................................5
2.1.1 Cara Kerja Load Balancing ..........................................................6
2.1.2 Algoritma Load Balancing ...........................................................6
2.1.3 Tipe Load Balancing ....................................................................7
2.1.4 Fitur Load Balancing ...................................................................9
2.1.5 Alasan Menggunakan Load Balancing ......................................11
2.2 Fortinet .................................................................................................12
2.2.1 Sejarah Perkembangan Fortinet .................................................13
2.2.2 FortiGate 100D...........................................................................16
2.3 SD-WAN ..............................................................................................18
2.3.1 Fungsi SD-WAN Untuk Perusahaan ..........................................19
2.3.2 Keunggulan SD-WAN ...............................................................20
2.3.3 SD-WAN vs MPLS ....................................................................21
2.3.3.1 MPLS .............................................................................21
2.3.3.2 SD-WAN .......................................................................22
2.4 Topologi ............................................................................................23
2.4.1 Topologi Bus ..............................................................................23
2.4.2 Topologi Star ..............................................................................24

v
2.4.3 Topologi Ring ............................................................................26
2.4.4 Topologi Mesh ...........................................................................27
2.4.5 Topologi Tree .............................................................................28
BAB III KONFIGURASI INTERNET LOAD BALANCING ...............................30
3.1 Topologi ............................................................................................30
3.2 Persiapan ............................................................................................31
3.3 Konfigurasi SD-WAN Load Balancing ...............................................33
3.3.1 Masuk Pada FortiGate ................................................................33
3.3.2 Konfigurasi Network Interfaces .................................................34
3.3.3 Konfigurasi SD-WAN Interfaces ...............................................37
3.3.4 Konfigurasi SD-WAN Load Balancing .....................................39
3.3.5 Konfigurasi DNS (Domain Name Server) .................................42
3.3.6 Konfigurasi Static Routes ...........................................................43
3.3.7 Konfigurasi Performance SLA ..................................................44
3.3.8 Konfigurasi Policy .....................................................................46
BAB IV PEMBAHASAN .....................................................................................49
4.1 Implementasi Load Balancing .............................................................49
4.2 Monitoring ............................................................................................50
4.2.1 SD-WAN Monitor ......................................................................50
4.2.2 Performance SLA ......................................................................51
4.3 Test Failover ........................................................................................51
4.4 Estimasi Harga Implementasi FortiGate ..............................................54
BAB V PENUTUP .................................................................................................55
5.1 Kesimpulan...........................................................................................55
5.2 Kritik dan Saran ...................................................................................56
DAFTAR PUSTAKA ...........................................................................................57

vi
DAFTAR GAMBAR

Gambar 2.1 Load Balancing ....................................................................................5


Gambar 2.2 Logo Fortinet ......................................................................................12
Gambar 2.3 Foto Michael dan Ken Xie .................................................................13
Gambar 2.4 Perangkat FortiGate 100D..................................................................16
Gambar 2.5 SD-WAN Flow...................................................................................19
Gambar 2.6 Topologi Bus ......................................................................................23
Gambar 2.7 Topologi Star .....................................................................................24
Gambar 2.8 Topologi Ring ....................................................................................26
Gambar 2.9 Topologi Mesh ...................................................................................27
Gambar 2.10 Topologi Tree ...................................................................................29
Gambar 3.1 Topologi SD-WAN Load Balancing .................................................30
Gambar 3.2 Interface Port FortiGate 100D ............................................................31
Gambar 3.3 Perangkat FortiGate 100D ..................................................................33
Gambar 3.4 Tampilan Browser ..............................................................................33
Gambar 3.5 Tampilan Login FortiOs .....................................................................34
Gambar 3.6 Menu FortiGate 100D Interfaces........................................................34
Gambar 3.7 Port Interface FortiGate 100D ............................................................35
Gambar 3.8 Interface Wan1 ...................................................................................35
Gambar 3.9 Addressing Interface Wan1 ................................................................35
Gambar 3.10 Interface port15 ................................................................................36
Gambar 3.11 Addressing Interface port15 .............................................................36
Gambar 3.12 Interface port1 ..................................................................................36
Gambar 3.13 Addressing Interface port1 ...............................................................37
Gambar 3.14 Menu FortiGate 100D SD-WAN .....................................................37
Gambar 3.15 SD-WAN ..........................................................................................37
Gambar 3.16 SD-WAN Interface Member ............................................................38
Gambar 3.17 Diagram Lingkaran SD-WAN Usage ..............................................39
Gambar 3.18 Interface SD-WAN...........................................................................39
Gambar 3.19 Menu FortiGate 100D SD-WAN Rules ...........................................39
Gambar 3.20 Daftar SD-WAN Rules ....................................................................40
Gambar 3.21 Session Algorithm ............................................................................40
Gambar 3.22 Spillover Algorithm..........................................................................41

vii
Gambar 3.23 Volume Algorithm ...........................................................................42
Gambar 3.24 Menu FortiGate 100D DNS .............................................................42
Gambar 3.25 DNS Setting .....................................................................................42
Gambar 3.26 Menu FortiGate 100D Static Routes ................................................43
Gambar 3.27 Static Routes .....................................................................................43
Gambar 3.28 Daftar Static Routes .........................................................................44
Gambar 3.29 Menu FortiGate 100D Performance SLA ........................................44
Gambar 3.30 Performance SLA .............................................................................44
Gambar 3.31 Performance SLA Participants .........................................................45
Gambar 3.32 SLA Targets .....................................................................................45
Gambar 3.33 List Performance SLA ......................................................................46
Gambar 3.34 Menu FortiGate 100D Ipv4 Policy ...................................................46
Gambar 3.35 Name Policy .....................................................................................46
Gambar 3.36 Incoming dan Outgoing Interface ....................................................46
Gambar 3.37 Konfigurasi Policy............................................................................47
Gambar 3.38 NAT ..................................................................................................47
Gambar 3.39 Security Profiles ...............................................................................47
Gambar 3.40 List Ipv4 Policy ................................................................................48
Gambar 4.1 Implementasi Pada Jaringan PJBS .....................................................49
Gambar 4.2 Menu FortiGate 100D SD-WAN Monitor .........................................50
Gambar 4.3 SD-WAN Monitor ..............................................................................50
Gambar 4.4 Menu FortiGate 100D Performance SLA ..........................................51
Gambar 4.5 List Performance SLA ........................................................................51
Gambar 4.6 SD-WAN Interfaces ...........................................................................52
Gambar 4.7 SD-WAN Monitor Sebelum Failover ................................................52
Gambar 4.8 SD-WAN Monitor Sesudah Failover .................................................52
Gambar 4.9 SLA Google Sebelum Failover ..........................................................53
Gambar 4.10 SLA Google Setelah Failover ..........................................................53
Gambar 4.11 Test Ping Google Sebelum Failover.................................................53
Gambar 4.12 Test Ping Google Setelah Failover ...................................................53

viii
DAFTAR TABEL

Tabel Kelebihan dan Kekurangan Tipe Load Balancing .........................................8

ix
BAB I

PENDAHULUAN

1.1 Latar Belakang

Kebutuhan akan teknologi informasi telah berkembang sangat


pesat. Munculnya teknologi–teknologi terbaru, sangat membantu dalam
kegiatan bisnis suatu perusahaan. Penggunaan internet juga termasuk ke
dalam kebutuhan pokok saat ini. Peningkatan penggunaan internet yang
sangat cepat biasanya tidak didukung dengan bertambahnya bandwidth
yang memadai. Akibatnya akan timbul banyak masalah tentang kecepatan
akses internet bagi para pengguna yang menginginkan layanannya selalu
tersedia setiap saat (High Availability) walaupun secara kenyataan terdapat
beberapa kendala yang membuat layanan tidak dapat diakses. Sehingga
beban kerja pada server meningkat dengan cepat yang dapat membuat
server menjadi kelebihan beban dalam waktu yang cepat.

Kelebihan beban pada server ini membuat server tidak stabil


bahkan menyebabkan downtime. Masalah kelebihan beban server dapat
diatasi dengan dua solusi. Solusi pertama dengan melakukan peningkatan
server, melakukan upgrade dan penambahan memori. Tetapi, solusi ini
dinilai tidak skalabel. Mengingat ketika kebutuhan (beban) kembali
meningkat, upgrade mungkin juga akan dilakukan terus menerus yang
membutuhkan biaya yang tinggi serta downtime yang juga mungkin akan
sering terjadi. Solusi yang kedua dengan membangun sistem layanan
jaringan yang skalabel dengan lebih dari satu server.

Menggunakan dua atau lebih server dengan harga dan kualitas rata-
rata seringkali jauh lebih menguntungkan dan efektif. Namun banyak
server juga tidak memungkinkan munculnya sebuah masalah. Masalah
yang akan timbul yakni terjadinya pembagian beban jaringan yang tidak
merata pada masing-masing server. Oleh karena itu, perlu diterapkan
sebuah mekanisme pembagian beban pada dua atau lebih server dengan
load balancing.

1
Load balancing adalah teknik untuk mendistribusikan beban trafik
pada dua jalur atau lebih sebuah koneksi secara seimbang (Balance), agar
trafik dapat berjalan secara optimal, memaksimalkan throughput,
memperkecil waktu respon dan menghindari kelebihan beban (Overload)
pada sebuah jalur koneksi.

Oleh karena itu, akan dibahas mengenai konfigurasi dari load


balancing pada Fortigate 100D dengan SD-WAN di perusahaan tempat
penulis melakukan OJT (On the Job Trainning), yakni PT PJB Services.

1.2 Rumusan Masalah

Adapun rumusan masalah dari latar belakang yang mendukung


pembuatan karya tulis serta bertujuan untuk ide karya tulis yang nantinya
akan dikembangkan di dalam penulisannya adalah sebagai berikut

1. Bagaimana cara konfigurasi SD-WAN di Fortigate 100D?


2. Bagaimana implementasi Load Balancing di PT PJB Services?

1.3 Tujuan Penulisan

Adapun tujuan penulisan karya tulis ini yang nantinya akan lebih
dikembangkan lebih lanjut di dalam karya tulis ini adalah sebagai berikut
1. Mengetahui cara kerja dan fungsi dari Load Balancing.
2. Mengetahui cara konfigurasi SD-WAN di FortiGate 100D
3. Mengetahui Implementasi Load Balancing di PT PJB Services.

1.4 Batasan Masalah

Pembatasan masalah diperlukan untuk memperjelas permasalahan


yang akan dipecahkan. Batasan masalah untuk tugas karya tulis ini adalah
1. Konfigurasi pada perangkat Fortigate 100D.
2. Menggunakan Firmware FortiOS 6.0.5.
3. Implementasi pada jaringan internet PT PJB Services.

2
1.5 Metode Penulisan

Sebelum membahas dan menguraikan dari bab demi bab dalam


karya tulis ini, maka perlu dijelaskan mengenai metode penulisan dan
pengumpulan data yang digunakan dalam penyusunan karya tulis ini.
Adapun metode penulisan sebagai berikut
1. Interview (wawancara)
Tanya jawab dan wawancara dilakukan dengan pembimbing yang
terlibat langsung dalam proses implementasi. Dengan begitu kita dapat
memecahkan suatu permasalahan yang tidak kita ketahui jalan
keluarnya mengenai hal-hal yang ada kaitannya dengan masalah karya
tulis.
2. Observasi dan praktek langsung
Di samping mengadakan wawancara, juga secara langsung praktek
dalam setting dan mengadakan pengamatan, untuk itulah harus
dilakukan OJT (On The Job Training).
3. Studi Literatur
Mengumpulkan data dari gambar / referensi yang membahas dan
mempunyai hubungan dengan karya tulis.

Dari ketiga cara di atas, data – data yang diperoleh selanjutnya akan
dipadukan dan dikembangkan sesuai dengan kemampuan yang dimiliki
penulis sehingga karya tulis ini dapat tersusun.

1.6 Sistematika Penulisan

Dalam mempermudah pembaca dalam memahami dan mengulas


tentang karya tulis ini, maka penulis membagi karya tulis ini menjadi
beberapa bab. Antara lain :

BAB I : PENDAHULUAN

Bab ini terdiri dari uraian tentang latar belakang, rumusan


masalah, tujuan, batasan masalah, metode penulisan
beserta sistematika penulisan yang akan digunalan
membangun karya tulis ini.

3
BAB II : LANDASAN TEORI / PENJELASAN UMUM

Di dalam landasan teori penulis akan menjelaskan tentang


dasar pengertian Load Balancing, Cara kerja Load
Balancing, SD-WAN, dan penjelasan mengenai Fortigate.

BAB III : KONFIGURASI INTERNET LOAD BALANCING

Pada bab ini akan dijelaskan secara berurutan mengenai


cara konfigurasi internet load balancing di PT PJB
Services dengan menggunakan SD-WAN. Penjelasan
menganai tata cara konfigurasi, uraian tentang bagian
konfigurasi, hingga hasil dari konfigurasi yang telah
dilakukan.

BAB IV : PEMBAHASAN

Pada bab pembahasan, akan dijelaskan pembahasan


mengenai permasalahan dan tujuan dari karya tulis ini,
tentang percobaan dari konfigurasi yang dilakukan hingga
solusi untuk permasalahan yang sudah diselesaikan.

BAB V : PENUTUP

Di bab terakhir, yakni penutup. Akan diberikan


kesimpulan mengenai pembahasan yang telah dibahas
pada karya tulis ini, juga tak lupa adanya kritik dan saran
yang nantinya dapat membantu pengembangan dari karya
tulis ini.

4
BAB II

LANDASAN TEORI / PENJELASAN UMUM

2.1 Load Balancing

Load Balancing merupakan sebuah konsep yang gunanya untuk


menyeimbangkan beban atau muatan pada infrastruktur Teknologi
Informasi sebuah perusahaan/ instansi. Load balancing adalah teknik untuk
mendistribusikan beban trafik pada dua atau lebih jalur koneksi secara
seimbang, agar trafik dapat berjalan optimal, memaksimalkan throughput,
memperkecil waktu tanggap dan menghindari overload pada salah satu
jalur koneksi.

Gambar 2.1 Load Balancing

Load balancing digunakan pada saat sebuah server telah memiliki


jumlah user yang telah melebihi maksimal kapasitasnya. Load balancing
juga mendistribusikan beban kerja secara merata di dua atau lebih
komputer, link jaringan, CPU, hard drive, atau sumber daya lainnya, untuk
mendapatkan pemanfaatan sumber daya yang optimal.

Layanan Load Balancing memungkinkan pengaksesan sumber


daya dalam jaringan didistribusikan ke beberapa host lainnya agar tidak
terpusat sehingga unjuk kerja jaringan komputer secara keseluruhan bisa
stabil. Ketika sebuah sebuah server sedang diakses oleh para pengguna,
maka sebenarnya server tersebut sebenarnya sedang terbebani karena
harus melakukan proses permintaan kepada para penggunanya. Jika

5
penggunanya banyak maka prosesnya akan banyak. Sesi-sesi komunikasi
dibuka oleh server tersebut untuk memungkinkan para pengguna
menerima servis dari server tersebut. Jika satu server saja terbebani, tentu
server tersebut tidak bisa banyak melayani para penggunanya karena
kemampuan melakukan processing ada batasnya. Solusi yang paling ideal
adalah dengan membagi-bagi beban yang datang ke beberapa server. Jadi
yang melayani pengguna tidak hanya terpusat pada satu perangkat saja.

2.1.1 Cara Kerja Load Balancing


Load Balancer (Disini penulis menggunakan FortiGate 100D)
menggunakan beberapa peralatan yang sama untuk menjalankan tugas
yang sama. Hal ini memungkinkan pekerjaan dilakukan dengan lebih cepat
dibandingkan apabila dikerjakan oleh hanya 1 peralatan saja dan dapat
meringankan beban kerja peralatan, serta mempercepat waktu respons.

Load Balancer bertindak sebagai penengah diatara layanan utama


dan pengguna, dimana layanan utama merupakan sekumpulan
server/mesin yang siap melayani banyak pengguna. Disaat Load Balancer
menerima permintaan layanan dari user, maka permintaan tersebut akan
diteruskan ke server utama. Biasanya Load Balancer dengan pintar dapat
menentukan server mana yang memiliki load yang lebih rendah dan
respons yang lebih cepat. Bahkan bisa menghentikan akses ke server yang
sedang mengalami masalah dan hanya meneruskannya ke server yang
dapat memberikan layanan. Hal ini salah satu kelebihan yang umumnya
dimiliki load balancer, sehingga layanan seolah olah tidak ada gangguan di
mata pengguna.

2.1.2 Algoritma Load Balancing


Secara umum cara kerja Load balancer adalah menerima incoming
request dari client dan meneruskan request tersebut pada server tertentu
jika dibutuhkan. Load balancer menggunakan beberapa algoritma yang
berbeda untuk melakukan control traffic network. Tujuan algoritma Load
balancer adalah untuk mendistribusikan beban secara pintar atau

6
memaksimalkan kerja server. Berikut ini beberapa algoritma Load
balancer yang sering digunakan :

1. Round Robin. Algoritma Round Robin merupakan algoritma yang


paling sederhana dan banyak digunakan oleh perangkat load
balancing. Algoritma ini membagi beban secara bergiliran dan
berurutan dari satu server ke server lain sehingga membentuk
putaran.

2. Ratio. Ratio (rasio) sebenarnya merupakan sebuah parameter yang


diberikan untuk masing-masing server yang akan dimasukkan
kedalam sistem load balancing. Dari parameter Ratio ini, akan
dilakukan pembagian beban terhadap server-server yang diberi
rasio. Server dengan rasio terbesar diberi beban besar, begitu juga
dengan server dengan rasio kecil akan lebih sedikit diberi beban.

3. Fastest. Algoritma yang satu ini melakukan pembagian beban


dengan mengutamakan server-server yang memiliki respon yang
paling cepat. Server di dalam jaringan yang memiliki respon paling
cepat merupakan server yang akan mengambil beban pada saat
permintaan masuk.

4. Least Connection. Algoritma Least connection akan melakukan


pembagian beban berdasarkan banyaknya koneksi yang sedang
dilayani oleh sebuah server. Server dengan pelayanan koneksi yang
paling sedikit akan diberikan beban yang berikutnya akan masuk.

2.1.3 Tipe Load Balancing


Dalam dunia load-balancing, ada dua pilihan untuk
dipertimbangkan ketika merancang solusi load-balancing. Pilihan
solusinya adalah menggunakan software load balancing atau hardware
load balancing. Setiap pilihan memiliki persyaratan, kelebihan, dan
kelemahan tersendiri. Terserah kepada kita untuk mengevaluasi kebutuhan
bisnis kita, konfigurasi, dan jalur pertumbuhan sehingga kita dapat
mengidentifikasi solusi optimal untuk memenuhi kebutuhan. Dan dari
tipenya Load Balancing dapat dibedakan menjadi 2 tipe, yaitu:

7
1. Software Load Balancing. Dimana Load Balancing berjalan
disebuah PC/Server, dan aplikasi Load Balancing di install dan
perlu dikonfigurasi sebelum dapat berfungsi. Keuntungannya
adalah jika ada penambahan fitur atau fasilitas tambahan tidak
perlu mengganti keseluruhan perangkat load balancing. Performa
proses load balancing dipengaruhi oleh prangkat komputer yang
digunakan, tidak bisa hanya mengandalkan kemampuan software
yang canggih saja. Perangkat keras yang dapat mempengaruhi
performa metode ini adalah kartu jaringan (Network Interface
Card) yang digunakan, besarnya RAM pada perangkat, media
penyimpanan yang besar dan cepat, dsb. Sehingga performa
metode ini sulit untuk bisa diperkirakan. Ada banyak sekali Load
Balancer Software, beberapa diantaranya yang paling banyak
digunakan adalah: Linux Virtual Server, Ultra Monkey, dan
Network Load Balancing.

2. Hardware Load Balancing. Dimana Load Balancing berjalan


disebuah device/alat yang sudah disiapkan dari pabrik dan siap
digunakan. Tipe Hardware Load Balancing banyak digunakan
karena kemudahannya. Beberapa Load Balancer Hardware
diantaranya adalah: Cisco System Catalyst, Coyote Point, F5
Network BIG-IP, Baraccuda Load Balancer.

Tabel Kelebihan dan Kekurangan Tipe Load Balancing


NO Tipe Load Kelebihan Kekurangan
Balancing

1 Software 1. Lebih mudah dalam 1. Beberapa Aplikasi tidak


Load peningkatan fitur. dapat menangani situs
Balancing yang cukup besar atau
2. Beberapa Aplikasi
jaringan yang kompleks.
memiliki banyak
pilihan konfigurasi 2. Membutuhkan
yang dapat peningkatan hardware
untuk menyesuaikan

8
disesuaikan. kebutuhan software

2 Hardware 1. Lalu lintas pada 1. Biaya lebih tinggi


Load tingkat jaringan, dibandingkan
Balancing secara nominal lebih menggunakan software
efisien daripada load balancing.
deskripsi perangkat
lunak.

2. Memiliki pilihan
untuk OS dan
Platform.

2.1.4 Fitur Load Balancing


Beberapa fitur yang ada pada baik load balancer hardware maupun
load balancer software, yaitu:

1. Asymmetric load. rasio dapat dibuat dengan menentukan koneksi


yang menjadi primary yang dianggap paling baik backbonenya dan
terbaik dalam path routingnya, jadi kita dapat membuat mesin
untuk mencari best path determination dan routing yang terpendek
dan terbaik untuk sampai ketujuan.
2. Aktivitas berdasarkan prioritas. Disaat load jaringan lagi peek,
server akan dapat membagi aktivitas berdasarkan prioritas dan ke
link cadangan.
3. Proteksi dari serangan DDoS. karena kita dapat membuat
fiturseperti SYN Cookies dan delayed-binding (suatu metode di
back-end server pada saat terjadi proses TCP handshake) pada saat
terjadi serangan SYN Flood.
4. Kompresi HTTP. Memungkinkan data untuk bisa mentransfer
objek HTTP dengan dimungkinkannya penggunaan utilisasi
kompresi gzip yang berada di semua web browser yang modern.
5. TCP Buffering. dapat membuat respon buffer dari server dan
berakibat dapat memungkinkan task akses lebih cepat.

9
6. HTTP Caching. dapat menyimpan content yang static, dengan
demikian request dapat di handel tanpa harus melakukan kontak ke
web server diluar jaringan yang berakibat akses terasa semakin
cepat.
7. Content Filtering. Beberapa load balancing dapat melakukan
perubahan trafik pada saat dijalankan.
8. HTTP Security. beberapa system load balancing dapat
menyembunyikan HTTP error pages, menghapus identifikasi
header server dari respon HTTP, dan melakukan enkripsi cookies
agar user tidak dapat memanipulasinya.
9. Priority Queuing. berguna untuk memberikan perbedaan prioritas
traffic paket.
10. Spam Filtering. Spam istilah lainnya junk mail merupakan
penyalahgunaan dalam pengiriman berita elektronik untuk
menampilkan berita iklan dan keperluan lainnya yang
mengakibatkan ketidaknyamanan bagi para pengguna web. Bentuk
berita spam yang umum dikenal meliputi: spam surat elektronik,
spam instant messaging, spam Usenet newsgroup, spam mesin
pencari informasi web (web search engine spam), spam blog, spam
berita pada telepon genggam, spam forum Internet, dan lain lain.
Spam ini biasanya datang bertubi-tubi tanpa diminta dan sering kali
tidak dikehendaki oleh penerimanya. Beberapa contoh lain dari
spam ini bisa berupa surat elektronik berisi iklan, sms pada telepon
genggam, berita yang masuk dalam suatu forum newsgroup berisi
promosi barang yang tidak terkait dengan aktifitas newsgroup
tersebut, spamdexing yang mendominir suatu mesin pencari
(search engine) untuk mencari popularitas bagi suatu URL tertentu,
ataupun bisa berupa berita yang tak berguna dan masuk dalam
suatu blog, buku tamu situs web, dan lain-lain.

10
2.1.5 Alasan Menggunakan Load Balancing
Load balancing bisa dilakukan dengan menempatkan software atau
hardware yang di titik antara server dengan client. Keberadaannya dipakai
untuk memastikan agar koneksi atau traffic yang terjadi antara client
dengan server dapat berjalan sesuai dengan yang diaplikasikan.

Ada banyak alasan mengapa menggunakan load balancing untuk


suatu perusahaan yang memiliki aplikasi berbasis web dengan
pemanfaatan dua atau lebih jaringan internet yang berasal dari ISP yang
sama maupun berbeda. Alasannya adalah:

1. Waktu Respon. Salah satu manfaat terbesar adalah untuk


meningkatkan kecepatan akses internet dan aplikasi berbasis web saat
dibuka. Dengan dua atau lebih server yang saling berbagi beban lalu
lintas jaringan, masing-masing akan berjalan lebih cepat karena beban
tidak berada pada 1 server saja. Ini berarti ada lebih banyak sumber
daya untuk memenuhi permintaan akses pengguna.

2. Redundansi. Dengan load balancing, akan mewarisi sedikit redundansi.


Sebagai contoh, jika website kita berjalan seimbang di 3 server dan
salah satu server bermasalah, maka dua server lainnya dapat terus
berjalan dan pengguna website kita tidak akan menyadarinya
downtime apapun.

11
2.2 Fortinet
Fortinet adalah perusahaan multinasional Amerika yang berkantor
pusat di Sunnyvale, California. Ini mengembangkan dan memasarkan
perangkat lunak dan peralatan serta layanan cybersecurity, seperti firewall,
anti-virus, pencegahan intrusi, dan keamanan titik akhir.

Gambar 2.2 Logo Fortinet

Fortinet didirikan pada tahun 2000 oleh bersaudara Ken dan


Michael Xie. Produk pertama perusahaan adalah FortiGate, firewall, yang
kemudian menambahkan Wireless access point, Sandbox, dan keamanan
pengiriman pesan. Pada 2004, Fortinet telah mengumpulkan lebih dari $
90 juta dalam pendanaan. Perusahaan ini go public pada November 2009,
mengumpulkan $ 156 juta melalui penawaran umum perdana. Pada tahun
2016, Fortinet merilis arsitektur Fabric Security-nya yang mencakup
integrasi dan otomatisasi dengan perangkat keamanan jaringan lainnya dan
vendor pihak ketiga. Produk ini kemudian diadaptasi untuk menyertakan
kemampuan multi-cloud, IoT, dan SD-WAN.

12
2.2.1 Sejarah Perkembangan Fortinet
Sebelum Fortinet, Ken Xie didirikan dan menjabat sebagai
eksekutif untuk NetScreen, dan Michael Xie menjabat sebagai eksekutif
untuk ServeGate. Pada tahun 2000, mereka bersama-sama mendirikan
Appligation Inc. Perusahaan ini berganti nama menjadi ApSecure pada
bulan Desember 2000 dan kemudian berganti nama lagi menjadi Fortinet,
berdasarkan pada frase "Fortified Networks." Pada tahun 2004, di tengah
penggalangan dana untuk Fortinet, NetScreen diakuisisi oleh Juniper
Networks seharga $4 miliar.

Gambar 2.3 Foto Michael dan Ken Xie

Fortinet menghabiskan dua tahun dalam penelitian dan


pengembangan sebelum memperkenalkan produk pertamanya, FortiGate,
pada tahun 2002. Diikuti oleh perangkat lunak anti-spam dan anti-virus.
FortiGate telah diperbarui untuk menggunakan arsitektur sirkuit khusus
aplikasi (ASIC) khusus aplikasi. Fortinet produk kemudian
menggabungkan keamanan jaringan, termasuk firewall, dan perangkat
lunak anti-spam dan anti-virus, menjadi satu alat. Perusahaan ini
mengumpulkan $13 juta dalam pendanaan swasta dari 2000 hingga awal
2003.
Tambahan $ 30 juta dalam pembiayaan dikumpulkan pada Agustus
2003, diikuti oleh $50 juta pada Maret 2004. Program saluran pertama
Fortinet didirikan pada Oktober 2003. Perusahaan mulai mendistribusikan
produk-produknya di Kanada pada bulan Desember 2003, melalui
Westcon Canada, dan di Inggris pada bulan Februari 2004 melalui

13
Norwood Adam. Pada 2004 Fortinet memiliki kantor di Asia, Eropa, dan
Amerika Utara. Pada Mei 2004, Trend Micro, perusahaan keamanan dan
pertahanan siber yang bersaing, mengajukan pengaduan hukum terhadap
Fortinet. Meskipun Komisi Perdagangan Internasional awalnya
memutuskan melawan Fortinet, paten Trend Mikro di pusat perselisihan
tersebut kemudian dinyatakan tidak valid pada tahun 2010.
Pada bulan April 2005, pengadilan Jerman mengeluarkan perintah
pengadilan terhadap anak perusahaan Fortinet di Inggris sehubungan
dengan kode sumber untuk elemen berlisensi GPL-nya. Perselisihan
berakhir sebulan kemudian setelah Fortinet setuju untuk membuat kode
sumber tersedia atas permintaan.
Fortinet menjadi menguntungkan pada kuartal ketiga 2008. Akhir
tahun itu, perusahaan mengakuisisi basis data keamanan dan mengaudit
kekayaan intelektual IPLocks, dan memperpanjang tawaran pekerjaan
kepada 28 karyawan perusahaan. Pada Agustus 2009, perusahaan
mengakuisisi properti intelektual dan aset lain dari Woven Systems,
sebuah perusahaan switching ethernet.
Menurut firma riset pasar IDC, pada November 2009 ia memegang
lebih dari 15% pasar manajemen ancaman terpadu. Juga pada tahun 2009,
kartu laporan tahunan berbasis survei CRN Magazine (ARC)
menempatkan Fortinet pertama di perangkat keras keamanan jaringan,
naik dari ketujuh pada 2007.
Pada November 2009, Fortinet memiliki penawaran umum
perdana, di mana perusahaan berencana untuk mengumpulkan $52,4 juta
melalui penjualan 5,8 juta saham. Lebih dari 6 juta saham juga dijual oleh
pemegang saham. Tepat sebelum hari pertama perdagangan, Fortinet
meningkatkan harga saham dari $9 menjadi $12,50 dan harga meningkat
di pasar menjadi $16,62. Pada akhir hari pertama perdagangan, perusahaan
telah mengumpulkan $156 juta dalam pembiayaan.
Pada 2010, Fortinet memiliki $324 juta pendapatan tahunan dan
memegang pangsa pasar terbesar menurut IDC. Pada bulan Juli 2013,
Fortinet membuat perubahan pada program resellernya, Pusat Operasi

14
Keamanan "SOC" dalam Kotak, untuk memberikan opsi pembiayaan
bulanan untuk vendor layanan keamanan yang dikelola dengan
pengalaman yang lebih sedikit dan modal yang lebih sedikit. Program ini
sebelumnya telah direorganisasi pada tahun 2006 untuk perusahaan
perusahaan.
Fortinet melakukan tiga akuisisi penting dari 2012 hingga 2015.
Perusahaan mengakuisisi layanan hosting aplikasi XDN (sebelumnya
dikenal sebagai 3Crowd) pada Desember 2012, Coyote Point pada 2013,
dan perusahaan perangkat keras Wi-Fi Meru Networks pada 2015. Pada
Juni 2016, Fortinet mengakuisisi vendor perangkat lunak keamanan,
pemantauan dan analitik TI, AccelOps.
Pada Juli 2014, Fortinet mengumumkan program sertifikasi teknis
yang disebut Network Security Expert (NSE) yang mencakup delapan
tingkat sertifikasi. Kemudian, pada bulan Maret 2016, perusahaan
meluncurkan Akademi Keamanan Jaringan untuk membantu mengisi
pekerjaan keamanan cyber terbuka di Fortinet A.S. menyumbang peralatan
dan memberikan informasi kepada universitas untuk membantu melatih
siswa untuk pekerjaan di lapangan. Fortinet meluncurkan program
bernama FortiVet untuk merekrut veteran militer untuk pekerjaan
keamanan siber.
Pada April 2016, Fortinet mulai membangun arsitektur Fabric
Security-nya sehingga beberapa produk keamanan jaringan dapat
berkomunikasi sebagai satu platform. Belakangan tahun itu, perusahaan
menambahkan produk Keamanan Informasi dan Manajemen Kejadian
(SIEM), yang menganalisis peringatan keamanan perangkat keras dan
perangkat lunak, selain keamanan cloud. Pada bulan September 2016,
perusahaan mengumumkan akan mengintegrasikan produk SIEM dengan
sistem keamanan vendor lain.
Pada Januari 2017, diumumkan bahwa Philip Quade, mantan
anggota NSA, akan menjadi chief information officer perusahaan. Pada
2017, Fortinet mengumumkan penambahan sakelar, titik akses,
penganalisa, kotak pasir, dan kemampuan cloud ke Security Fabric, selain

15
titik akhir dan firewall. Fortinet juga menciptakan anak perusahaan
mandiri, Fortinet Federal, untuk mengembangkan produk keamanan siber
untuk lembaga pemerintah. Fortinet secara historis telah menerima
sertifikasi keefektifan keamanan melalui NSS Labs. Gartner, sebuah
perusahaan riset dan konsultasi, telah menempatkan Fortinet dalam tiga
perusahaan teratas dalam Magic Quadrant untuk firewall jaringan
perusahaan, yang mengukur tren dan arah pasar. Pada akhir 2017, Fortinet
melaporkan pendapatan $ 416,7 juta, naik 15 persen dari tahun
sebelumnya. Pada tanggal 31 Desember 2017 Fortinet memiliki 467 paten
yang dikeluarkan asing dan 291 tertunda.
Pada Juni 2018, Fortinet mengakuisisi Bradford Networks,
pembuat kontrol akses dan solusi keamanan IoT. Pada Juli 2018,
perusahaan meluncurkan FortiGate SD-WAN, layanan SD-WAN
miliknya. FortiGate SD-WAN dimasukkan dalam Magic Quadrant
Gartner untuk WAN Edge Infrastructure akhir tahun itu. Kemudian pada
tahun 2018, Fortinet merilis FortiGuard (AI) untuk lebih mendeteksi
ancaman baru dan tidak dikenal, dan juga mengumumkan versi 6.0 dari
sistem operasi keamanan FortiOS dengan manajemen terpusat yang
ditingkatkan dan kemampuan cloud yang diperluas.
Pada Januari 2019, diumumkan bahwa Fortinet dan pendiri Ken
Xie akan berpartisipasi dalam Forum Ekonomi Dunia tahunan yang
diadakan di Davos, Swiss.

2.2.2 FortiGate 100D


Seri FortiGate 100D menghadirkan kemampuan firewall generasi
terbaru untuk perusahaan menengah hingga besar, dengan fleksibilitas
untuk ditempatkan di cabang perusahaan. Melindungi dari ancaman cyber
dengan prosesor kemampuan kinerja tinggi, handal serta visibilitas yang
mendalam.

Gambar 2.4 Perangkat FortiGate 100D

16
FotiGate seri 100D ini mengusung beberapa fitur yang
membuatnya mampu mengatasi kelemahan dalam bidang jaringan, serta
membuatnya menjadi firewall generasi terbaru dengan performa yang
handal.

1. Security
a) Mengidentifikasi ribuan aplikasi di dalam lalu lintas jaringan
untuk inspeksi mendalam dan penegakan kebijakan granular.
b) Melindungi dari malware, eksploitasi, dan situs web berbahaya
di lalu lintas terenkripsi dan non-terenkripsi.
c) Mencegah dan mendeteksi terhadap serangan yang diketahui
dan tidak dikenal menggunakan intelijen ancaman
berkelanjutan dari AI yang didukung layanan keamanan
FortiGuard Labs.
2. Networking
a) Kemampuan SD-WAN terbaik untuk mengaktifkan aplikasi
kendali menggunakan kontrol jalur WAN untuk pengalaman
yang lebih baik.
b) Memberikan kemampuan jaringan yang canggih, kinerja tinggi,
dan kemampuan IPsec VPN yang dapat diskalakan untuk
menggabungkan jaringan dan keamanan.
3. Management
a) Termasuk konsol manajemen yang efektif, mudah digunakan,
dan memberikan otomatisasi serta visibilitas jaringan yang
komprehensif.
b) Memberikan Integrasi “Zero Touch”.
c) Mendata pelaku kepatuhan yang telah ditentukan, menganalisis
penyebaran dan menyoroti praktik terbaik untuk meningkatkan
postur keamanan secara keseluruhan.
4. Performance
a) Memberikan kinerja perlindungan ancaman terbaik dan latensi
yang sangat rendah menggunakan prosesor keamanan bawaan
(SPU).

17
b) Menyediakan kinerja dan perlindungan terdepan di industri
untuk SSL, lalu lintas terenkripsi.
5. Certification
a) Diuji secara independen dan divalidasi sebagai efektivitas
keamanan dan kinerja terbaik.
b) Menerima sertifikasi pihak ketiga yang tak tertandingi dari NSS
Labs, ICSA, Buletin Virus dan AV Comparatives.
6. Security Fabrics
a) Memungkinkan produk Fortinet dan mitra produk untuk
menyediakan visibilitas yang lebih luas, deteksi end-to-end
yang terintegrasi, intelejensi berbagi ancaman dan remediasi
otomatis.
b) Secara otomatis membangun visualisasi Topologi Jaringan
yang menemukan perangkat IoT dan menyediakan visibilitas
lengkap ke Fortinet dan mitra produk.

2.3 SD-WAN
Software-defined wide-area network (SD-WAN) adalah suatu
bentuk aplikasi spesifik dari teknologi software-defined networking (SDN)
yang diaplikasian pada koneksi WAN, yang digunakan untuk
menghubungkan jaringan perusahaan termasuk kantor-kantor cabang dan
data centernya yang memiliki jarak geografis luas.

Contohnya, WAN digunakan untuk menhubungkan kantor cabang


ke pusat jaringan perusahaan, atau juga menghubungkan lokasi data center
yang cukup jauh. Dahulu, koneksi WAN biasa digunakan untuk teknologi
yang membutuhkan perangkat keras khusus. Saat ini SD-WAN berusaha
untuk memindahkan kendali jaringan pada cloud, menggunakan
pendekatan perangkat lunak.

18
Gambar 2.5 SD-WAN Flow

SD-WAN kepanjangan dari Software-defined Network di bagian


Wide Area Network (WAN). SD-WAN membantu dalam hal melakukan
management WAN (internet) untuk mendapatkan performance traffic yang
tinggi dengan harga rendah. Dengan SD-WAN ini diharapkan kebutuhan
internet untuk aplikasi dapat dipenuhi (dengan 2 link internet link) serta
menggantikan private WAN (seperti MPLS) yang lebih mahal.

2.3.1 Fungsi SD-WAN Untuk Perusahaan


Kebutuhan aplikasi sekarang tidak hanya untuk aplikasi perusahan
di data center (Private cloud), namun staff atau user cabang juga
membutuhkan akses untuk aplikasi yang ada di internet (Public cloud,
contoh office 365, dropbox, google drive) untuk menunjang kebutuhan
bisnis.
Dengan adanya SD-WAN yang dapat dilakukan cabang perusahaan
adalah:
1. Melakukan Klasifikasi traffic. SD-WAN dapat melakukan klasifikasi
traffic mana yang business critical traffic dan non-critical traffic.
2. Mencari jalur yang paling cocok sesuai aplikasi. SD-WAN dapat
memberikan masukan link yang cocok dengan aplikasi dengan kriteria
link internet yang memiliki delay, jitter dan loss yang paling optimal.
3. Melakukan switch over ke link yang ada. JIka link utama terjadi
kegagalan (down), maka sd-wan dapat melakukan switch-over ke link
backup/ secondary sehingga aplikasi bisnis perusahaan tidak terhenti.

19
2.3.2 Keunggulan SD-WAN
Fortinet melalui product Fortigate selain menawarkan fungsi
sekuriti UTM (Unified Threat Management – Antivirus, Web Filter,
Application Control, IPS, Antispam), Fortigate juga terdapat fitur SD-
WAN. Untuk SD-WAN ini sudah didukung dari seri Entry Level (FG60-
90 Series – Seri atas).

SD-WAN sduah cukup efisien dalam melakukan management jalur


koneksi WAN yang terdapat pada sebuah perusahaan. Berikut keunggulan
dari SD-WAN antara lain :
1. Akses internet langsung MPLS untuk cloud.
2. Mengurangi pengeluaran biaya WAN.
3. Pengontrol jalur WAN yang efisien.
4. SLA lebih tinggi untuk aplikasi bisnis.
5. Keamanan efektif untuk akses internet langsung.
6. Postur keamanan yang lebih baik.
7. Menyederhanakan penyebaran dan manajemen.

Bisa dibilang keunggulan utama SD-WAN adalah keamanan.


Perusahaan saat ini lebih memilih arsitektur jaringan yang
mengintegrasikan keamanan, kebijakan, dan orkestrasi, dan SD-WAN
mencakup pangkalan-pangkalan tersebut dengan menyatukan konektivitas
yang aman.
Dalam arsitektur SD-WAN, perusahaan diuntungkan dari enkripsi
end-to-end di seluruh jaringan, termasuk Internet. Semua perangkat dan
titik akhir sepenuhnya diautentikasi, berkat fungsi pertukaran kunci yang
dapat diukur dan keamanan yang ditentukan perangkat lunak. Berikut
keunggulan SD-WAN yang terdapat pada Fortigate :

1. SD-WAN ready. Selain menawarkan SD-WAN, Fortigate juga


terdapat fitur sekuriti sehingga dalam 1 perangkat memiliki fitur yang
terintegrasi.
2. Performance dan Sekuriiti. Fortigate mempunyai processor Security
Processor (SOC3) dimana prosessor tersebut optimal di penggunaan

20
IPSEC VPN dan threat protection yang dimana dibutuhkan dalam
implementasi SD-WAN.
3. Scale Management dan Zero Touch Deployment. Fortigate juga dapat
diimplementasikan Zero Touch Deployment sehingga mengurangi
kompleksitas dan single pane of glass untuk implementasi di cabang
yang cukup besar.

2.3.3 SD-WAN vs MPLS


Sebelum jaringan area luas yang ditentukan oleh perangkat lunak
(SD-WAN) hadir untuk memberikan manfaat dari jaringan yang
ditentukan perangkat lunak (SDN) untuk jaringan berbasis perangkat keras
secara tradisional, ada Multiprotocol Label Switching (MPLS), sebuah
protokol untuk aliran lalu lintas jaringan yang efisien antara dua atau lebih
lokasi. MPLS beroperasi mirip dengan switch dan router, duduk di antara
lapisan 2 dan 3. (MPLS kadang-kadang dianggap lapisan 2.5.) Ini
menggunakan teknologi penerusan paket dan label untuk membuat
keputusan penerusan data. Label dikenakan antara header layer 2 (data
link) dan layer 3 (network).

2.3.3.1 MPLS

Dalam hal pengaturan jaringan WAN, penting untuk


mempertimbangkan salah satu aspek terpenting MPLS: pengiriman paket
yang andal. MPLS umumnya menawarkan kualitas layanan yang sangat
baik untuk menghindari kehilangan paket dan menjaga lalu lintas bisnis
yang paling penting. Keandalan ini sangat penting untuk menjaga kualitas
protokol waktu nyata, seperti Voice of IP (VoIP).
Keandalan MPLS dimungkinkan karena label yang disebutkan di
atas, yang secara virtual mengisolasi paket. Penyedia MPLS juga dapat
menetapkan prioritas yang lebih tinggi untuk lalu lintas jaringan tertentu.
Manfaat-manfaat ini membawa rasa dapat diprediksi lalu lintas dalam
jaringan. Jalur jaringan sudah ditentukan sebelumnya, jadi paket-paket
perjalanan hanya di sepanjang jalur yang mereka arahkan.

21
Salah satu kelemahan MPLS adalah biaya bandwidth. Konsumen
saat ini semakin tertarik pada konten multimedia yang memonopoli
bandwidth seperti video dan augmented reality (AR) / virtual reality (VR),
dan biaya per-megabit yang tinggi yang diminta MPLS bisa di luar
jangkauan. Akhirnya, jaringan MPLS tidak menawarkan perlindungan data
bawaan, dan jika diimplementasikan secara salah, ia dapat membuka
jaringan untuk kerentanan.

2.3.3.2 SD-WAN

SD-WAN menawarkan beberapa manfaat dibandingkan jaringan


MPLS tradisional. Proposisi nilai inti dari SD-WAN adalah bahwa ia
menjanjikan dampak yang dramatis bagi seluruh ekosistem jaringan
perusahaan. Dengan SD-WAN, batasan geografis dihapus, dan manfaat
utama seperti visibilitas, skalabilitas, kinerja, dan kontrol ditingkatkan.
Tidak seperti MPLS, SD-WAN datang tanpa penalti bandwidth.
Pelanggan dapat meningkatkan dengan mudah dengan menambahkan
tautan baru, tanpa perubahan yang diperlukan untuk infrastruktur atau
jaringan. Mungkin titik penjualan terbesar untuk SD-WAN adalah
kemampuan untuk secara efektif mencampur dan mencocokkan tautan
jaringan sesuai dengan jenis konten atau prioritas. Broadband Internet dan
4G LTE keduanya lebih murah daripada MPLS, sehingga pelanggan dapat
memilih tautan itu daripada jaringan MPLS yang mahal untuk jenis lalu
lintas dengan prioritas lebih rendah.
Manfaat SD-WAN sulit disangkal, mulai dari biaya hingga
kegesitan / fleksibilitas hingga kemudahan penggunaan / penyebaran
hingga peningkatan keamanan. Menurut IDC, semakin banyak penyedia
layanan yang mengadopsi SD-WAN karena berbagai alasan. Namun,
jaringan berbasis swasta seperti MPLS akan selalu diminati, terutama
dalam bisnis atau lembaga yang memiliki persyaratan konektivitas khusus.

22
2.4 Topologi
Topologi Jaringan komputer adalah metode atau cara yang
digunakan agar dapat menghubungkan satu komputer dengan komputer
lainnya. Struktur atau jaringan yang digunakan untuk menghubungkan
satu komputer dengan komputer lainnya bisa dengan menggunakan kabel
ataupun nirkabel (tanpa kabel). Pada pelaksanaannya, ada beberapa
macam topologi jaringan komputer yang digunakan sesuai dengan skala
jaringan, tujuan, biaya, dan penggunanya. Beberapa macam topologi
jaringan tersebut adalah topologi ring, topologi bus, topologi star, topologi
mesh, dan topologi tree.

2.4.1 Topologi Bus


Topologi ini adalah topologi yang pertama kali digunakan untuk
menghubungkan komputer. dalam topologi ini masing-masing komputer
aka terhububng ke satu kabel panjang dengan beberapa terminal, dan pada
akhir dari kable harus di akhiri dengan satu terminator. Topologi ini sudah
sangat jarang digunakan didalam membangun jaringan komputer biasa
karena memiliki beberapa kekurangan diantaranya kemungkinan terjadi
nya tabrakan aliran data, jika salah satu perangkat putus atau terjadi
kerusakan pada satu bagian komputer maka jaringan langsung tidak akan
berfungsi sebelum kerusakan tersebut di atasi.

Gambar 2.6 Topologi Bus

 Karakteristik Topologi Bus:


a. Node – node dihubungkan secara serial sepanjang kabel, dan pada
kedua ujung kabel ditutup dengan terminator.
b. Sangat sederhana dalam instalasi.
c. Sangat ekonomis dalam biaya.

23
d. Paket-paket data saling bersimpangan pada suatu kabel.
e. Tidak diperlukan hub, yang banyak diperlukanadalah Tconnector
pada setiap ethernet card.
f. Problem yang sering terjadi adalah jika salah satu node rusak,
maka jaringan keseluruhan dapat down, sehingga seluruh node
tidak bisa berkomunikasi dalam jaringan tersebut.
 Kelebihan Topologi Bus :
a. Tidak memerlukan sumber daya kabel yang banyak
b. Biayanya juga lebih murah dibanding dengan topologi lainnya
c. tidak terlalu rumit jika ingin menambah jangkauan jaringan
d. Sangat sederhana
 Kekurangan Topologi Bus :
a. Tidak cocok untuk Trafic (lalu lintas) jaringan yang padat.
b. Setiap barrel connector yang digunakan sebagai penghubung
memperlemah sinyal elektrik yang dikirimkan, dan kebanyakan
akan menghalangi sinyal untuk dapat diterima dengan benar.
c. Sangat sulit untuk melakukan troubleshoot pada bus.
d. Lebih lambat dibandingkan dengan topologi yang lain.

2.4.2 Topologi Star


Topologi star atau disebut juga dengna topologi bintang adalah
topologi jaringan berbentuk bintang dimana pada umumnya memakai hub
atau switch untuk koneksi antar client. Topologi ini memiliki node
inti/tengah yang disambungkan ke node lainnya. Topologi jaringan
komputer ini paling sering digunakan saat ini karena memiliki banyak
kelebihan.

Gambar 2.7 Topologi Star

24
 Karakteristik Topologi Star :
a. Setiap node berkomunikasi langsung dengan konsentrator (HUB).
b. Bila setiap paket data yang masuk ke consentrator (HUB)
kemudian di broadcast keseluruh node yang terhubung sangat
banyak (misalnya memakai hub 32 port), maka kinerja jaringan
akan semakin turun.
c. Sangat mudah dikembangkan.
d. Jika salah satu ethernet card rusak, atau salah satu kabel pada
terminal putus, maka keseluruhhan jaringan masih tetap bisa
berkomunikasi atau tidak terjadi down pada jaringan keseluruhan
tersebut.
e. Tipe kabel yang digunakan biasanya jenis UTP.
 Kelebihan Topologi Star :
a. Cukup mudah untuk mengubah dan menambah komputer ke dalam
jaringan yang menggunakan topologi star tanpa mengganggu
aktvitas jaringan yang sedang berlangsung.
b. Apabila satu komputer yang mengalami kerusakan dalam jaringan
maka komputer tersebut tidak akan membuat mati seluruh jaringan
star.
c. Dapat menggunakan beberapa tipe kabel di dalam jaringan yang
sama dengan hub yang dapat mengakomodasi tipe kabel yang
berbeda.
 Kekurangan Topologi Star :
a. Memiliki satu titik kesalahan, terletak pada hub.Jika hub pusat
mengalami kegagalan, maka seluruh jaringan akan gagal untuk
beroperasi.
b. Membutuhkan lebih banyak kabel karena semua kabel jaringan
harus ditarik ke satu central point, jadi lebih banyak membutuhkan
lebih banyak kabel daripada topologi jaringan yang lain.
c. Jumlah terminal terbatas, tergantung dari port yang ada pada hub.
d. Lalulintas data yang padat dapat menyebabkan jaringan bekerja
lebih lambat.

25
2.4.3 Topologi Ring
Topologi ring digunakan dalam jaringan yang memiliki
performance tinggi, jaringan yang membutuhkan bandwidth untuk fitur
yang time-sensitive seperti video dan audio, atau ketika performance
dibutuhkan saat komputer yang terhubung ke jaringan dalam jumlah yang
banyak. Pada Topologi cincin, masing-masing titik/node berfungsi sebagai
repeater yang akan memperkuat sinyal disepanjang sirkulasinya, artinya
masing-masing perangkat saling bekerjasama untuk menerima sinyal dari
perangkat sebelumnya kemudian meneruskannya pada perangkat
sesudahnya, proses menerima dan meneruskan sinyal data ini dibantu oleh
Token.

Gambar 2.8 Topologi Ring

 Karakteristik Topologi Ring :


a. Node-node dihubungkan secara serial di sepanjang kabel, dengan
bentuk jaringan seperti lingkaran.
b. Sangat sederhana dalam layout seperti jenis topologi bus.
c. Paket-paket data dapat mengalir dalam satu arah (kekiri atau
kekanan) sehingga collision dapat dihindarkan.
d. Problem yang dihadapi sama dengan topologi bus, yaitu: jika salah
satu node rusak maka seluruh node tidak bisa berkomunikasi dalam
jaringan tersebut.
e. Tipe kabel yang digunakan biasanya kabel UTP atau Patch Cable
(IBM tipe 6).

26
 Kelebihan Topologi Ring :
a. Data mengalir dalam satu arah sehingga terjadinya collision dapat
dihindarkan.
b. Aliran data mengalir lebih cepat karena dapat melayani data dari
kiri atau kanan dari server.
c. Dapat melayani aliran lalulintas data yang padat, karena data dapat
bergerak kekiri atau kekanan.
d. Waktu untuk mengakses data lebih optimal.
 Kekurangan Topologi Ring :
a. Apabila ada satu komputer dalam ring yang gagal berfungsi, maka
akan mempengaruhi keseluruhan jaringan.
b. Mendambah atau mengurangi komputer akan mengacaukan
jaringan.
c. Sulit untuk melakukan konfigurasi ulang.

2.4.4 Topologi Mesh


Topologi mesh adalah sebuah topologi yang bisa digunakan untuk
rute yang banyak. Jaringan pada topologi ini menggunakan kabel tunggal
sehingga proses pengiriman data menjadi lebih cepat tanpa melalui hub
atau switch. Topologi mesh adalah topologi gabungan dari topologi Ring
dan Star. Topologi mesh memiliki bentuk hubungan antar perangkat
dimana setiap perangkat terhubung secara langsung ke perangkat lainnya
yang ada di dalam jaringan. Akibatnya, dalam topologi mesh setiap
perangkat dapat berkomunikasi langsung dengan perangkat yang dituju
(dedicated links).

Gambar 2.9 Topologi Mesh

27
 Karakteristik Topologi Mesh :
a. Topologi mesh memiliki hubungan yang berlebihan antara
peralatan-peralatan yang ada.
b. Susunannya pada setiap peralatan yang ada didalam jaringan saling
terhubung satu sama lain.
c. Jika jumlah peralatan yang terhubung sangat banyak, tentunya ini
akan sangat sulit sekali untuk dikendalikan dibandingkan hanya
sedikit peralatan saja yang terhubung.
 Kelebihan Topologi Mesh :
a. Keuntungan utama dari penggunaan topologi mesh adalah fault
tolerance.
b. Terjaminnya kapasitas channel komunikasi, karena memiliki
hubungan yang berlebih.
c. Relatif lebih mudah untuk dilakukan troubleshoot.
 Kekurangan Topologi Mesh :
a. Sulitnya pada saat melakukan instalasi dan melakukan konfigurasi
ulang saat jumlah komputer dan peralatan-peralatan yang
terhubung semakin meningkat jumlahnya.
b. Biaya yang besar untuk memelihara hubungan yang berlebih.

2.4.5 Topologi Tree


Topologi jaringan komputer Tree merupakan gabungan dari
beberapa topologi star yang dihubungan dengan topologi bus, jadi setiap
topologi star akan terhubung ke topologi star lainnya menggunakan
topologi bus, biasanya dalam topologi ini terdapat beberapa tingkatan
jaringan, dan jaringan yang berada pada tingkat yang lebih tinggi dapat
mengontrol jaringan yang berada pada tingkat yang lebih rendah. Topologi
tree pada umumnya dipakai untuk interkoneksi antara hirarki dengan pusat
yang berbeda-beda.

28
Gambar 2.10 Topologi Tree

 Kelebihan Topologi Tree


a. Dapat dan mudah dikembangkan menjadi topologi jaringan yang
lebih luas
b. Susunan topologi ini terpusat secara hirarki sehingga pengaturan
data menjadi lebih mudah
 Kekurangan Topologi Tree
a. Topologi tree memiliki kinerja jaringan yang lambat
b. Penggunaan kabel yang sangat banyak sehingga biaya installasinya
mahal
c. Kabel backbone merupakan sentral dari topologi ini
d. Bila komputer bagian atas bermasalah, maka komputer bagian
bawah juga akan bermasalah

29
BAB III
KONFIGURASI INTERNET LOAD BALANCING

3.1 Topologi
Penggunaan topologi pada penerapan dan implementasi jaringan
merupakan hal yang penting. Hal ini, dikarenakan untuk mempermudah
adanya pengawasan dan pemeliharaan pada struktur jaringan. Selain itu,
topologi juga berperan sebagai denah dimana nantinya sebuah jaringan
akan dipetakkan. Berikut adalah gambaran topologi SD-WAN load
balancing di FortiGate. Pada topologi di bawah, FortiGate akan berperan
sebagai gerbang pembatas yang menghubungkan antara jaringan internet
WAN yang berasal dari ISP (Internet Servcie Provider) dengan jaringan
internal perusahaan. Di dalam penggunaan SD-WAN, setidaknya
dibutuhkan dua atau lebih jaringan internet WAN yang berasal dari ISP
(Internet Servcie Provider).

Gambar 3.1 Topologi SD-WAN Load Balancing

ISP 1 merupakan salah satu vendor penyedia layanan internet yang


akan menghubungkan internal network dengan internet melalui port WAN
1 di FortiGate. ISP 2 juga vendor penyedia layanan internet yang akan
menghubungkan internal network dengan internet melalui port WAN 1 di
FortiGate. WAN 1 dan WAN 2 berperan sebagai interface pada FortiGate
untuk melakukan redundansi internet serta melakukan konfigurasi load
balancing. FortiGate digunakan untuk melakukan konfigurasi redundansi
dan load balancing internet untuk jaringan internal. Internal Network
dihubungkan dengan interface port 1 pada FortiGate dimana nantinya
terdapar konfigurasi redundansi dan load balancing internet.

30
3.2 Persiapan
Sebelum melakukan konfigurasi untuk melakukan redundansi
internet load balancing menggunakan SD-WAN di FortiGate, diperlukan
adanya perangkat keras (Hardware) yang akan mendukung jalannya
konfigurasi. Berikut adalah perangkat keras yang akan digunakan untuk
melakukan konfigurasi redundansi internet load balancing menggunakan
SD-WAN di FortiGate.

1. FortiGate 100D
FortiGate 100D adalah perangkat load balancer yang akan digunakan
untuk melakukan konfigurasi redundansi internet load balancing
menggunakan SD-WAN. Spesifikasi FortiGate 100D:
a. Firewall : 2.5 Gbps
b. IPS : 400 Mbps
c. NGFW : 250 Mbps
d. Threat Protect : 200 Mbps

Gambar 3.2 Interface Port FortiGate 100D

e. Interfaces Port :
1. USB Management Port
2. 2x USB Console Ports
3. Console Ports
4. 2x GE RJ45 WAN Ports
5. 1x GE RJ45 Management Port
6. 1x GE RJ45 DMZ Port
7. 2x GE RJ45 HA Ports

31
8. 14x GE RJ45 Switch Ports
9. 2x GE RJ45 Shared Ports
10. 2x GE SFP Shared Ports
2. Laptop / PC
Laptop / PC digunakan untuk melakukan konfigurasi dengan cara
menghubungkan laptop / PC ke FortiGate 100D. Tidak hanya
melakukan konfigurasi, laptop / PC juga digunakan untuk melakukan
percobaan dan pembahasan dalam menggunakan internet melalui SD-
WAN FortiGate 100D. Dalam hal ini, laptop / PC dapat
disambungkan baik melalui media transmisi wired (Kabel LAN) atau
media transmisi wireless. Spesifikasi Laptop :
a. OS : Windows 7 64-Bit
b. CPU : Intel(R) Core(TM) i3-4005U 1.70GHz
c. RAM : 4 GB
d. HDD : 500 GB
e. Ethernet : Realtek PCIe FE Family Controller
3. Kabel LAN
Kabel LAN digunakan untuk menghubungkan laptop / PC melalui
NIC (Network Interfaces Card) menuju port pada FortiGate 100D
untuk melakukan konfigurasi awal.
4. NIC (Network Interfaces Card)
NIC digunakan untuk antarmuka jaringan pada laptop / PC yang
menghubungkan laptop / PC dengan kabel LAN.

Sedangkan untuk perangkat lunak (Software) yang digunakan baik itu


berupa OS (Operating System) atau sebuah Firmware, antara lain

1. Windows 7
Windows 7 merupakan sistem operasi pada laptop yang akan penulis
gunakan untuk melakukan konfigurasi pada FortiGate 100D.
2. FortiOS 6.0.5
FortiOS 6.0.5 adalah Firmware pada FortiGate 100D yang akan
digunakan untuk melakukan konfigurasi redundansi internet load
balancing dengan menggunakan SD-WAN.

32
3.3 Konfigurasi SD-WAN Load Balancing
Berikut penulis akan menjelaskan secara berurutan, tentang cara
melakukan konfigurasi SD-WAN load balancing pada perangkat
FortiGate 100D dengan menggunakan firmware FortiOs 6.0.5.

3.3.1 Masuk Pada FortiGate


1. Sambungkan laptop (Di sini laptop penulis menggunakan sistem
operasi windows) dengan FortiGate melalui Port mgmt, menggunakan
kabel LAN.

Gambar 3.3 Perangkat FortiGate 100D

2. Pada laptop, buka browser (Di sini penulis menggunakan Mozilla


firefox). Lalu masukkan ip 192.168.1.99 untuk mengakses FortiGate
melalui Port mgmt., karena Port mgmt memiliki default DHCP server
sesuai pengaturan awal maupun saat melakukan factory reset pada
FortiGate.

Gambar 3.4 Tampilan Browser

33
Saat mengakses ip 192.168.1.99 akan mengalami security warning,
maka pilih “Advanced”, lalu pilih “Accept the risk and Continue”.

3. Masuk menggunakan akun admin, untuk default akun admin


menggunakan username admin dan tanpa password.

Gambar 3.5 Tampilan Login FortiOs

3.3.2 Konfigurasi Network Interfaces


1. Setelah masuk ke FortiGate, pergi ke tab Network, pilih Interfaces
double-click pada bagian interfaces Hardware Switch.

Gambar 3.6 Menu FortiGate 100D Interfaces

2. Hubungkan FortiGate ke perangkat ISP dengan menghubungkan port


Internet-facing (WAN) pada FortiGate ke perangkat ISP. Sambungkan
Port WAN1 ke ISP yang ingin digunakan untuk sebagian besar lalu
lintas, dan hubungkan Port WAN2 ke ISP yang lain.

34
Gambar 3.7 Port Interface FortiGate 100D

Tetapi di sini, penulis menggunakan port15 untuk menghubungkan


port Internet-facing WAN dengan ISP agar mempermudah dalam hal
Cable Management di dalam rak Data Center. Pastikan kedua port
Internet-facing WAN sudah dalam keadaan menyala (Enable).
Lakukan konfigurasi pada masing-masing port Internet-facing WAN.

3. port Internet-facing WAN untuk ISP pertama yang digunakan untuk


sebagian besar lalu lintas jaringan. port Internet-facing WAN untuk
ISP pertama adalah Port WAN1. Double-click pada Port WAN1,
masukkan keterangan atau deskripsi untuk Port WAN1. Pastikan role
Port WAN1 adalan WAN.

Gambar 3.8 Interface Wan1

4. Pada address, pilih mode manual pada addressing mode. Masukkan ip


address beserta netmask-nya.

Gambar 3.9 Addressing Interface Wan1

5. port Internet-facing WAN untuk ISP kedua. port Internet-facing WAN


untuk ISP kedua adalah Port15, dikarenakan agar mempermudah

35
dalam hal Cable Management di dalam rak Data Center. Double-click
pada Port15, masukkan keterangan atau deskripsi untuk Port15.
Pastikan role Port15 adalan WAN.

Gambar 3.10 Interface Port15

6. Pada address, pilih mode manual pada addressing mode. Masukkan ip


address beserta netmask-nya.

Gambar 3.11 Addressing Port15

7. Setelah mengatur semua port Internet-facing WAN yang akan


digunakan untuk antarmuka pada ISP, akan dilanjutkan untuk
mengatur Port1 yang akan digunakan untuk menghubungkan FortiGate
dengan jaringan internal. Masih pada tab Network, pilih Interfaces,
Double-click pada Port1, masukkan keterangan atau deskripsi untuk
Port1. Pastikan role Port1 adalan LAN.

Gambar 3.12 Interface Port1

36
8. Pada address, pilih mode manual pada addressing mode. Masukkan ip
address beserta netmask-nya.

Gambar 3.13 Addressing Port1

3.3.3 Konfigurasi SD-WAN Interfaces


1. pergi ke tab Network, pilih SD-WAN, ubah status SD-WAN menjadi
enable untuk mengaktifkan Interface SD-WAN..

Gambar 3.14 Menu FortiGate 100D SD-WAN

2. Pada bagian SD-WAN Interfaces Member, klik tanda + untuk


menambahkan anggota interface yang akan dimasukkan ke dalam
interface SD-WAN.

Gambar 3.15 SD-WAN

37
3. Pilih port Internet-facing WAN yang akan digunakan untuk interfaces
SD-WAN yang digunakan untuk sebagian besar lalu lintas jaringan. Di
sini saya menggunakan Wan1 untuk interfaces SD-WAN yang
pertama.

4. Masukkan gateway port Internet-facing WAN yang berasal dari ISP


pertama.

5. Lalu tambahkan interfaces SD-WAN yang kedua, klik tanda +

xx

Gambar 3.16 SD-WAN Interface Members

6. Pilih port Internet-facing WAN yang akan digunakan untuk interfaces


SD-WAN yang kedua. Di sini saya menggunakan port15 untuk
interfaces SD-WAN yang kedua.

7. Masukkan gateway port Internet-facing WAN yang berasal dari ISP


kedua.

8. Setelah itu pilih “Apply” untuk menyimpan konfigurasi yang telah


dilakukan.

38
Gambar 3.17 Diagram Lingkaran SD-WAN Usage

9. Maka diagram lingkaran pada SD-WAN usage akan secara langsung


menunjukkan penggunaan SD-WAN dalam hal Bandwidth, Volume,
dan Session.

10. pergi ke tab Network, pilih Interfaces, maka interfaces Wan1 dan
Port15 sudah berada dalam kelompok interface SD-WAN.

Gambar 3.18 Interface SD-WAN

3.3.4 Konfigurasi SD-WAN Load Balancing


1. Pergi ke tab Network, pilih SD-WAN Rules

Gambar 3.19 Menu Fortigate 100D SD-WAN Rules

39
2. Terlihat sudah terdapat Rules dengan nama “sd-wan”, Double-click
pada Rules “sd-wan”.

Gambar 3.20 Daftar SD-WAN Rules

3. Terdapat beberapa metode Load balancing yang dapat diterapkan pada


jaringan SD-WAN yang telah dibuat.

a. Source IP -- FortiGate membagi lalu lintas secara merata antara


interface yang termasuk dalam interface SD-WAN. Namun, sesi
yang dimulai pada alamat IP sumber yang sama akan
menggunakan jalur yang sama. Ini merupakan pengaturan
standarnya.

b. Sessions -- FortiGate mendistribusikan beban kerja berdasarkan


jumlah sesi yang terhubung melalui interface. FortiGate
menggunakan beban yang ditetapkan untuk setiap interface, hal ini
digunakan untuk menghitung persentase dari total sesi yang
diizinkan untuk terhubung melalui setiap interface. FortiGate
kemudian mendistribusikan jumlah sesi antara interface sesuai
dengan beban yang ditetapkan. Di kolom beban, atur distribusi
beban (nilai integer) untuk setiap interface. Diagram lingkaran
menunjukkan persentase sesi yang didistribusikan antara interface.

Gambar 3.21 Session Algortihm

40
c. Spillover -- Jika jumlah bandwidth lalu lintas pada interface
melebihi batasan masuk atau keluar yang ditetapkan untuk
interface itu, Maka FortiGate akan mengirimkan lalu lintas
tambahan melalui salah satu interface anggota SD-WAN lainnya.
Di kolom Ingress Spillover Threshold, tetapkan batas (dalam kbps)
untuk setiap interface. Dalam kolom Egress Spillover Threshold,
tetapkan batas (dalam kbps) untuk setiap interface. Diagram
lingkaran menunjukkan persentase batas pelimpahan jumlah
bandwidth yang didistribusikan di antara interface.

Gambar 3.22 Spillover Algorithm

d. Source-Destination IP -- FortiGate membagi lalu lintas secara


merata antara interface yang termasuk dalam interface SD-WAN.
Namun, sesi yang dimulai pada alamat IP sumber yang sama dan
pergi ke alamat IP tujuan yang sama akan menggunakan jalur yang
sama.

e. Volume -- FortiGate mendistribusikan beban kerja berdasarkan


jumlah paket yang melalui antarmuka. FortiGate menggunakan
beban volume yang telah tetapkan untuk setiap interface untuk
menghitung persentase dari total bandwidth yang diizinkan untuk
melewati setiap interface. FortiGate kemudian mendistribusikan
bandwidth antar interface yang sesuai. Di kolom beban, atur
distribusi beban (nilai integer) untuk setiap interface. Diagram
lingkaran menunjukkan persentase bandwidth yang didistribusikan
antara interface.

41
Gambar 3.23 Volume Algorithm

3.3.5 Konfigurasi DNS (Domain Name Service)


1. Pergi ke tab Network, pilih DNS

Gambar 3.24 Menu FortiGate 100D DNS

2. Pindah mode DNS servers dari “UseFortiGuard Servers” menjadi


“Specify”, untuk memasukkan DNS secara manual.

Gambar 3.25 DNS Setting

42
3. Masukkan Primary DNS Server, lalu selanjutnya masukkan Secondary
DNS Server.

4. Setelah itu pilih “Apply” untuk menyimpan konfigurasi yang telah


dilakukan.

3.3.6 Konfigurasi Static Routes


1. Pergi ke tab Network, pilih Static Route

Gambar 3.26 Menu FortiGate 100D Static Routes

2. Pilih Create New + untuk menambahkan Static route baru pada tabel
Static route.

Gambar 3.27 Static Route

3. Pastikan Destination berada pada pilihan “Subnet”.

43
4. Masukkan gateway 0.0.0.0 dengan subnet mask 0.0.0.0

5. Lalu pilih interface SD-WAN

6. Setelah itu pilih “Ok”

Gambar 3.28 Daftar Static Routes

3.3.7 Konfigurasi Performance SLA


1. Pergi ke tab Network, pilih Performance SLA

Gambar 3.29 Menu FortiGate 100D Performance SLA

2. Pilih Create New + untuk menambahkan pengujian performance SLA


baru.

3. Masukkan nama Performance SLA. Di sini penulis memberikan nama


Google, karena nantinya penulis akan melakukan pengujian SLA
dengan melakukan ping pada server Google.

Gambar 3.30 Performance SLA

44
4. Pada Protocol, pilih Protocol PING. Protokol PING digunakan untuk
menguji SLA dengan melakukan ping pada server.

5. Masukkan ip server yang nantinya akan dilakukan pengujian SLA


dengan melakukan ping pada ip server tersebut. Di sini penulis
menggunakan ip server Google yakni 8.8.8.8

6. Pada bagian Participants. Klik pada tanda +, pilih Interface yang


akan dilakukan pengujian SLA pada interface tersebut.

Gambar 3.31 Performance SLA Participant

7. Pada SLA target, Pilih Create New +, untuk menambahkan target dari
pengujian SLA. Penulis akan memasukkan dua port interface yang
sudah berada pada Interface SD-WAN, yakni portWan1 dan port15.

Gambar 3.32 SLA Targets

8. Setelah itu pilih “Ok” untuk menyimpan konfigurasi yang telah


dilakukan.

9. Di sini bisa dilihat bahwa SLA Google dengan ip server 8.8.8.8 dapat
dipantau ada tidaknya Packet loss, tinggi rendahnya Latency, serta
Jitter dari kedua interface participant yang berada pada interface SD-
WAN.

45
Gambar 3.33 List Performance SLA

3.3.8 Konfigurasi Policy


1. Pergi ke tab Policy & Objects, pilih IPv4 Policy

Gambar 3.34 Menu FortiGate 100D Ipv4 Policy

2. Klik Create New +, untuk menambahkan Policy baru.


3. Beri nama untuk Policy yang akan dibuat

Gambar 3.35 Name Policy

4. Pilih incoming interface, yakni interface tujuan yang akan kita pilih
untuk menyalurkan internet.

5. Pilih outgoing interface, yakni interface sumber yang akan kita pilih
source internetnya.

Gambar 3.36 Incoming dan Outgoing Interface

6. Pilih Sourcek, pilih all, Destinationk, pilih all, Schedulek, pilih


always, Servicek, pilih all.

46
Gambar 3.37 Konfigurasi Policy

7. Pastikan Action dalam kondisi Accept.

8. Nyalakan pilihan NAT.

9. Untuk IP Pool Configuration arahkan pada pilihan Use Outgoing


Interface Address.

Gambar 3.38 NAT

10. Apabila terdapat Proxy atau Security Profiles yang akan diterapkan
pada Policy maka tinggal menambahkan pada pilihan Proxy dan
Security Profiles.

11. Untuk menyimpan log traffic yang diperbolehkan, maka pilihan


logging pilih All Sessions.

Gambar 3.39 Security Profile

47
12. Lalu klik “Ok” untuk menyimpan konfigurasi Policy.

13. Berikut daftar policy yang telah berhasil dibuat.

Gambar 3.40 List IPv4 Policy

48
BAB IV
PEMBAHASAN

4.1 Implementasi Load Balancing


Implementasi load balancing pada jaringan PT PJB Services,
terletak pada pembatas awal antara jaringan internal dengan jaringan
internet (ISP). FortiGate ditempatkan di awal karena selain berperan untuk
load balancing, juga berperan sebagai proxy dan application control di PT
PJBS. Untuk implementasinya, load balancing pada SD-WAN membagi
beban kerja jaringan sesuai dengan bandwidth download dan upload, serta
session. Selain menerapkan pembagian beban kerja jaringan, SD-WAN
juga dapat meredundasi sumber jaringan sehingga mencegah adanya
Downtime pada seluruh server.

Gambar 4.1 Implementasi Pada Jaringan PJBS

Terlihat pada Gambar 4.1, FortiGate terletak setelah masuknya


jalur internet ISP. Pada Gambar 4.1 FortiGate diberi nama proxy, karena
selain berperan untuk load balancing, FortiGate juga berperan sebagai
proxy dan application control di PT PJBS. SD-WAN load balancing
meredundansi 2 jalur internet. Agar apabila terdapat masalah pada salah
satu jaringan, SD-WAN akan menjaga agar jaringan lainnya tetap dalam
keadaan aktif, sehingga tidak terjadi Downtime pada server.

49
4.2 Monitoring
Adanya monitoring SD-WAN sangat diperlukan untuk memantau
jalannya pembagian beban kerja jaringan. Dalam hal monitoring sebuah
interface SD-WAN, hal ini dilakukan hanya untuk memastikan load
balancing berjalan dengan sesuai. Sama seperti metode yang telah
ditentukan untuk pembagian lajur beban jaringan. Selain untuk
memastikan pembagian beban kerja jaringan, monitoring juga dilakukan
apabila ada interface yang mengalami Downtime.

Berikut ada beberapa hal yang dapat dilakukan untuk melakukan


pengawasan pada interface SD-WAN.

4.2.1 SD-WAN Monitor


1. Masuk ke FortiGate, pergi ke tab Monitor, pilih SD-WAN Monitor.

Gambar 4.2 Menu FortiGate 100D SD-WAN Monitor

2. Maka akan terlihat interface member dari SD-WAN

Gambar 4.3 SD-WAN Monitor

Dapat terlihat di Gambar 4.3, monitoring SD-WAN memberikan


informasi mengenai jumlah Sessions, bandwidth upload dan download

50
dari masing-masing interface yang menjadi bagian dari member interface
SD-WAN.

4.2.2 Performance SLA


1. Masuk ke FortiGate, pergi ke tab Network, pilih Performance SLA.

Gambar 4.4 Menu FortiGate 100D Performance SLA

2. Maka akan terlihat bahwa SLA Google dengan ip server 8.8.8.8 dapat
dipantau ada tidaknya Packet loss, tinggi rendahnya Latency, serta
Jitter dari kedua interface participant yang berada pada interface SD-
WAN.

Gambar 4.5 List Performance SLA

4.3 Test Failover


Test failover adalah serangkaian test yang dilakukan untuk
mengcek kondisi dari jaringan setelah melakukan beberapa perubahan
dalam interface. Failover dalam hal ini dilakukan untuk mengondisikan
salah satu interface dalam keadaan disabled. Sehingga kemampuan SD-
WAN load balancing akan terlihat dalam hal redundansi. Tidak hanya
redundansi, test failover juga dibutuhkan untuk mengetahui kemampuan
interface saat salah satu diantaranya mengalami downtime atau mengalami
gangguan.

51
Berikut akan penulis jelaskan langkah-langkan pengecekkan failover:

1. Masuk ke FortiGate, pergi ke tab Network, pilih interface

2. Pada interface Wan1 di member interface SD-WAN, klik kanan, lalu


pilih disable.

Gambar 4.6 SD-WAN Interface

3. Pergi ke tab Monitor, pilih SD-WAN Monitor

4. Sebelum failover, Maka pada bagian monitoring interface Wan1 di


member interface SD-WAN presentase dan perhitungan Sessions
beserta Bandwidth akan menunjukkan jumlah dan presentasenya.
Setelah failover, Maka pada bagian monitoring interface Wan1 di
member interface SD-WAN presentase dan perhitungan Sessions
beserta Bandwidth akan menghilang, serta tanda status “Enable” akan
berubah menjadi “Disable”.

Gambar 4.7 SD-WAN Monitor Sebelum Failover

Gambar 4.8 SD-WAN Monitor Setelah Failover

5. Pergi ke tab Network, pilih Performance SLA

52
6. Sebelum failover, maka akan terlihat pada SLA Google, pada Wan1
yang sebelumnya terlihat Packet loss, latency dan jitter menampilkan
presentase hasil dari masing-masing SLA targets. Setelah dilakukan
failover, maka Packet loss, latency dan jitter tidak menampilkan
presentase hasil dari masing-masing SLA targets dan tanda status
“Enable” akan berubah menjadi “Disable”.

Gambar 4.9 SLA Google Sebelum Failover

Gambar 4.10 SLA Google Setelah Failover

7. Saat melakukan ping secara langsung pada perangkat FortiGate, tak


ada perubahan pada koneksi dikarenakan port15 masih aktif dan
menggantikan port Wan1 sesaat setelah port Wan1 dalam kondisi
“Disable”.

Gambar 4.11 Test Ping Sebelum Failover

Gambar 4.12 Test Ping Setelah Failover

53
4.4 Estimasi Harga Implementasi FortiGate
Untuk implementasi FortiGate sebaiknya memikirkan terlebih
dahulu beberapa hal yang nantinya memang dibutuhkan untuk sebuah
perusahaan maupun suatu jaringan yang cukup kompleks. Hal ini
dikarenakan FortiGate tidak hanya menawarkan sistem load balancing
saja, melainkan juga dalam hal keamanan (UTM). Seperti Application
Control, Firewall, Proxy, hingga Web Filtering. Fitur lainnya juga perlu
diperhitungkan yakni adanya SD-WAN yang sangat efektif dalam
melakukan manajemen jaringan WAN dalam skala yang lebih rumit.

Dalam hal implementasi load balancing menggunakan FortiGate


pada jaringan sekolah, dinilai akan berdampak pada mahalnya biaya yang
tidak sebanding dalam pemanfaatan untuk jaringan yang sederhana.
Perangkat fortigate memiliki kisaran harga Rp. 5.000.000,00 s/d Rp.
8.000.000,00 untuk perangkat tangan kedua. Belum termasuk biaya
Subscribtion beserta fitur UTM lainnya. Sedangkan untuk harga perangkat
fortigate baru memiliki kisaran Rp. 13.000.000,00 untuk yang paling
murah (FortiGate 60E), juga belum termasuk biaya Subscribtion beserta
fitur UTM lainnya. Sedangkan harga perangkat yang paling mahal
(FortiGate 300C) bisa mencapai Rp. 120.000.000,00 sudah temasuk biaya
Subscribtion beserta fitur UTM lainnya.

Untuk implementasi pada jaringan sekolah, lebih disarankan


menggunakan perangkat load balancing yang lebih sesuai dengan
kebutuhan jaringan di sekolah. Salah satunya yakni menggunakan Load
balancer Broadband Router TP-LINK dengan kisaran harga Rp.
500.000,00. Tetapi memang Load balancer Broadband Router TP-LINK
tidak memiliki fitur keamanan dan manajemen yang terpercaya dan cukup
lengkap.

54
BAB V
PENUTUP

5.1 Kesimpulan

Berdasarkan hasil pengerjaan dan pengamatan karya tilis ini, dapat


disimpulkan beberapa hal mengenai Implementasi Load Balancing Internet
di PT PJB Services. Yakni :

1. Penggunaan Load Balancer dalam sebuah perusahaan yang memiliki


kontrol data terpusat, memiliki peranan yang cukup penting dengan
mempertimbangkan beberapa hal sehingga hal tersebut akan memiliki
dampak yang sangat efisien.

2. Selain penggunaan load balancer, perlu dipertimbangkan juga adanya


sebuah teknologi yang juga ikut berperan dan memiliki skalabilitas yang
tidak main-main. SD-WAN mungkin bukan satu-satunya pilihan, tetapi
SD-WAN memiliki keunggulan yang dapat membuat perusahaan
merasa untung dalam pemanfaaatannya di bidang jaringan. Terlebih
lagi, SD-WAN juga dinilai akan sangat efektif untuk perusahaan yang
memiliki kontrol data terpusat.

3. Selain adanya sebuah konsep dan teknologi yang dapat membuat sebuah
perusahaan merasa aman dan nyaman dalam bidang jaringan.
Diperlukan juga perangkat load balancer yang juga dapat
memaksimalkan kebutuhan perusahaan, baik dalam bidang keamanan
maupun manajemen. Oleh karena itu, Fortinet dengan produknya
FortiGate seri 500E memberikan fitur yang cukup mumpuni untuk
memberikan pengamanan dan pelayanan secara maksimal kepada
perusahaan yang memiliki kontrol data terpusat. Seperti fitur UTM
(Unified Threat Management) yakni Antivirus, Web Filter, Application
Control, IPS, dan Antispam. Serta adanya fitur SD-WAN yang membuat
perusahaan tidak perlu khawatir akan masalah keamanan serta
kenyamanan dalam penggunaan jaringan.

55
5.2 Kritik & Saran

Berdasarkan kesimpulan dari karya tulis ini, maka penulis


merekomendasikan berupa saran-saran sebagai berikut:

1. Saran untuk sekolah. Sekolah seharusnya lebih sering memperhatikan


tidak hanya kegiatan siswa saat OJT seperti yang didengar dari
pembimbing perusahaan, sesekali sebaiknya guru pembimbing dari
sekolah ikut datang dan melihat perkembangan siswa yang OJT dalam
lapangan secara langsung. Meskipun tidak setiap hari hanya sesekali,
siswa yang melaksanakan OJT nantinya akan dapat kritik dan saran
yang membangun dari pembimbing sekolah dalam melaksanakan OJT.

2. Saran untuk perusahaan. Perusahaan sudah ikut membantu dalam


memberikan bekal bagi siswa untuk mengalami secara langsung, ikut
berperan dalam menyelesaikan pekerjaan di perusahaan. Oleh karena
itu, saran untuk perusahaan lebih ke arah pembekalan materi, melakukan
kerja sama dengan sekolah agar siswa tetap dapat menerima pengalaman
yang sesuai dengan kompetensi keahliannya.

3. Saran untuk adik kelas, Saran penulis untuk adik kelas lebih ke arah
peningkatan yang harus lebih baik daripada kakak kelasnya yang
nantinya dapat terus kedepannya meningkatkan kerja sama antara
sekolah dan perusahaan.

56
DAFTAR PUSTAKA

Tentang SD-WAN, diambil dari https://msinfokom.com/blog/fortinet-sd-wan/

Contoh Kata Pengantar, diambil dari https://tipsserbaserbi.blogspot.com/2014/11/contoh-


kata-pengantar-skripsi.html

Load Balancing, diambil dari http://unwidha-koe.blogspot.com/2013/07/pengertian-dan-


manfaat-load-balancing.html

SD-WAN vs MPLS, diambil dari https://www.sdxcentral.com/networking/sd-


wan/definitions/sd-wan-vs-mpls-pros-cons-technologies/

Konfigurasi SD-WAN Load Balancing, diambil dari


https://help.fortinet.com/fos60hlp/60/Content/FortiOS/fortigate-networking/SD-WAN/SD-
WAN_load_balancing.htm

Topologi Jaringan, diambil dari https://www.it-jurnal.com/pengertian-dan-macam-macam-


topologi-jaringan-komputer/

Topologi jaringan, diambil dari https://www.nesabamedia.com/topologi-jaringan-


komputer/

Estimasi harga perangkat Fortigate, diambil dari


https://multipro.id/networking/firewall/fortigate-firewall?gclid=EAIaIQobChMI4Zi2-
dTb4wIVGB4rCh1Gkg2TEAAYASAAEgL_A_D_BwE

Estimasi harga Load Balancer, diambil dari


https://www.tokopedia.com/search?st=product&q=load%20balancer

57

Anda mungkin juga menyukai