Anda di halaman 1dari 77

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

IMPLEMENTASI LOAD BALANCING DENGAN DUA ISP

MENGGUNAKAN METODE (KONEKSI KE-N) DAN PER

CONNECTION CLASSIFIER ( PCC) PADA MIKROTIK

PROYEK TUGAS AKHIR

Diajukan Untuk Memenuhi Salah Satu Syarat

Memperoleh Gelar Sarjana Komputer

Program Studi Teknik Infomatika

Disusun oleh:

Eudes Raymond Gene

115314056

PROGRAM STUDI TEKNIK INFORMATIKA

FAKULTAS SAINS DAN TEKNOLOGI

UNIVERSITAS SANATA DHARMA

YOGYAKARTA

2018
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

IMPLEMENTATION OF LOAD BALANCING WITH TWO ISP USING

METHOD (N-CONNECTION) AND PER CONNECTION CLASSIFIER (PCC)

ON MICROTIK

FINAL PROJECT

Presented as Partial Fulfillment of the Requirements

to Obtain Sarjana Komputer Degree

in Informatic Engineering Department

Created By :

Eudes Raymond Gene

115314056

INFORMATICS ENGINEERING STUDY PROGRAM

FACULTY OF SCIENCE AND TECHNOLOGY

SANATA DHARMA UNIVERSITY


YOGYAKARTA

2018
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

ii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

iii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

iv
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

v
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

ABSTRAK

Internet merupakan suatu hal yang mutlak dibutuhkan manusia dewasa ini,

sehingga administrator jaringan akan menerapkan berbagai alternatif guna

mencukupi kebutuhan pengguna. Administrator akan menambah line ISP agar

penggunanya bisa menggunakan internet dengan lancar dan mudah. Pada

kenyataananya administrator sering menggunakan satu gateway line ISP untuk satu

network range meski memiliki dua atau lebih line ISP. Hal ini menyebabkan

ketimpangan trafik jaringan ketika jumlah pengguna yang terhubung ke line ISP 1

lebih banyak dari line ISP yang terhubung dengan ISP 2 atau sebaliknya.

Pada proyek tugas akhir ini dirancang suatu penyeimbangan beban dan koneksi

dalam menggunakan dua line ISP. Metode yang digunakan yakni metode Nth

(Koneksi ke-n) dan metode Per Connection Classifier (PCC) yang

diimplementasikan menggunakan perangkat Routerboard Mikrotik. Dengan kedua

metode ini, seluruh request internet dari pengguna akan masuk ke router yang sudah

di konfigurasi dengan metode Nth dan PCC terlebih dahulu, sehingga pada router

akan terjadi pengaturan jalur keluarnya request dari pengguna melalui line ISP 1 atau

line ISP 2 untuk bisa menuju koneksi internet.

Hasil pengujian menunjukkan terjadinya pemerataan akses keluar menuju line

ISP 1 maupun line ISP 2 secara seimbang, sehingga tidak terjadi overload di salah

satu line ISP tersebut.

Kata Kunci : Nth, PCC, Mikrotik

vi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

ABSTRACT

The Internet is an absolute necessity of humanity today, so network

administrators will apply various alternatives to meet the needs of users.

Administrators will add line ISP so that users can use the internet smoothly and

easily. In fact, administrators often use one ISP gateway line for one network range

despite having two or more ISP lines. This causes inequality of network traffic when

the number of users connected to the ISP 1 line is more than the ISP line connected to

ISP 2 or otherwise.

In this final project project designed a load balancing and connection in using

two line ISP. The method used is the Nth Method (n Connection) and Per Connection

Classifier (PCC) method that is implemented using Mikrotik Routerboard device.

With both of these methods, all internet requests from users will go to the router that

has been configured with the method of Nth and PCC first, so that the router will

occur setting out the request path from the user through the ISP line 1 or line ISP 2 to

get to internet connection .

The test results indicate the happening of equitable access outward to line ISP 1

and line ISP 2 in balance, so there is no overload in one line of ISP.

Key Words : Nth, PCC, Mikrotik

vii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

KATA PENGANTAR

Puji dan syukur penulis ucapkan kepada Tuhan Yang Maha Kuasa, karena

atas berkat dan rahmat-nya penulis dapat menyelesaikan tugas akhir yang berjudul

“Implementasi Load Balancing dengan Dua ISP menggunakan Metode

(Koneksi ke-n) dan Per Connection Classifier (PCC) pada Mikrotik”. Tugas

akhir ini ditulis sebagai salah satu syarat untuk memperoleh gelar Sarjana Komputer

program studi Teknik Informatika, Fakultas Sains dan Teknologi Universitas Sanata

Dharma.

Penulis juga mengucapkan banyak terima kasih kepada semua pihak yang

turut memberikan motivasi, semangat dan bantuan dalam bentuk apapun sehingga

tugas akhir ini dapat terselesaikan dengan baik :

1. Tuhan Yang Maha Kuasa yang selalu memberikan kesehatan, rejeki dan

kesabaran selama penulis menyelesaikan tugas akhir ini.

2. Bapak dan Ibu yang telah membesarkan dan memdidik saya hingga saat

ini.

3. Maria Anjelina Irawati Meo yang selalu memberikan semangat dan

dorongan untuk menyelesaikan tugas akhir ini.

4. Bapak Sudi Mungkasi, Ph.D. selaku Dekan Fakultas Sains dan Teknologi

5. Ibu Dr. Anastasia Rita Widiarti selaku Ketua Program Studi Teknik

Informatika

viii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

6. Bapak Bambang Soelistijanto, Ph.D dan Bapak Puspaningtyas Sanjoyo

Adi, S.T., M.T. selaku dosen penguji yang memberikan kritik dan saran

terhadap tugas akhir ini.

7. Bapak Henricus Agung Hernawan, S.T., M.T selaku dosen pembimbing

tugas akhir penulis, yang selalu memberikan semangat, kritik dan saran

selama penulis mengerjakan tugas akhir ini.

8. Seluruh dosen yang telah mendidik dan memberikan ilmu pengetahuan

selama penulis menempuh studi di Universitas Sanata Dharma.

9. Staf sekretariat dan laboratorium yang membantu dalam menyelesaikan

tugas akhir ini.

10. Pihak-pihak lain yang turut membantu penulis dalam menyelesaikan tugas

akhir ini, yang tidak dapat disebutkan satu persatu.

Penulis menyadari bahwa tugas akhir ini masih memiliki banyak kekurangan.

Oleh karena itu, penulis mengharap kritik dan saran yang membangun demi

kesempurnaan tugas akhir ini. Akhir kata, penulis berharap kiranya tugas akhir ini

bosa memberikan manfaat bagi semua pihak di masa yang akan datang.

Terima Kasih.

Yogyakarta, Januari 2018

Penulis

ix
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

DAFTAR ISI
HALAMAN JUDUL...................................................................................................... i

HALAMAN PERSETUJUAN .......................................................................................ii

HALAMAN PENGESAHAN ....................................................................................... iii

PERNYATAAN KEASLIAN KARYA........................................................................iv

LEMBAR PERNYATAAN PERSETUJUAN PUBLIKASI........................................ v

ABSTRAK ....................................................................................................................vi

ABSTRACT ..................................................................................................................vi

KATA PENGANTAR.................................................................................................. vii

DAFTAR ISI .................................................................................................................ix

BAB I PENDAHULUAN ............................................................................................. 1

1.1 Latar Belakang .................................................................................................. 1

1.2 Rumusan Masalah ............................................................................................. 4

1.3 Batasan Masalah................................................................................................ 4

1.4 Tujuan Penelitian............................................................................................... 5

1.5 Manfaat Penelitian............................................................................................. 5

1.6 Sistematika Penulisan........................................................................................ 5

BAB II LANDASAN TEORI ....................................................................................... 7

2.1 Load Balancing ................................................................................................. 7

2.2 Metode Load Balancing .................................................................................... 9

2.2.1 Static Route dengan Address List ......................................................... 9

2.2.2 Equal Cost Multi Path ......................................................................... 10

2.2.3 Nth ....................................................................................................... 10

2.2.4 Per Connection Classifier (PCC)......................................................... 11

x
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

2.3 Jaringan Komputer .......................................................................................... 12

2.3.1 Jaringan Local Area Network (LAN).................................................. 13

2.3.2 Pengertian Protokol ............................................................................. 14

2.4 Firewall............................................................................................................ 15

2.4.1 Fungsi Firewall.................................................................................... 15

2.4.2 Mikrotik sebagai Firewall ................................................................... 17

2.5 Network Address Translation (NAT).............................................................. 18

2.5.1 Static NAT........................................................................................... 19

2.5.2 Dynamic NAT ..................................................................................... 19

2.5.3 Masquerading ...................................................................................... 20

2.6 Routing ............................................................................................................ 20

2.6.1 Static Route ......................................................................................... 21

2.7 IP Address ....................................................................................................... 21

2.7.1 Internet Protocol version 4 .................................................................. 22

2.7.2 Jenis Alamat ........................................................................................ 23

2.7.3 Kelas ................................................................................................... 23

2.8 TCP/IP (Transmission Control Protocol)Routing ........................................... 24

2.9 Router dan Gateway ........................................................................................ 27

2.9.1 Router .................................................................................................. 27

2.9.2 Gateway............................................................................................... 27

2.10 Switch .............................................................................................................. 29

2.11 Internet Service Provider................................................................................. 29

2.12 Winbox ............................................................................................................ 29

BAB III METODE PENELITIAN .............................................................................. 31

xi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

3.1 Metode Pengumpulan Data ............................................................................. 31

3.2 Analisis Kebutuhan Sistem ............................................................................. 31

3.2.1 Spesifikasi Sistem ............................................................................... 31

3.2.2 Spesifikasi Kebutuhan Perangkat Lunak............................................. 32

3.2.3 Spesifikasi Kebutuhan Perangkat Keras ............................................. 32

3.3 Perancangan Sistem......................................................................................... 33

3.3.1 Perancangan Fisik ............................................................................... 33

3.3.2 Perancangan Logic .............................................................................. 34

3.4 Langkah- langkah Implementasi Sistem .......................................................... 35

3.5 Perancangan Konfigurasi Load Balancing ...................................................... 36

3.5.1 Konfigurasi Dasar ............................................................................... 36

3.5.2 Konfigurasi NAT................................................................................. 36

3.5.3 Konfigurasi Mangle............................................................................. 36

3.5.4 Pengaturan Routing ............................................................................. 37

3.5.5 Pembuatan Failover ............................................................................. 37

3.6 Langkah –langkah Pengujian .......................................................................... 38

BAB IV IMPLMENTASI DAN PENGUJIAN .......................................................... 39

4.1 Implementasi Topologi Jaringan ..................................................................... 39

4.2 Konfigurasi Load Balancing ........................................................................... 40

4.2.1 Konfigurasi Dasar ............................................................................... 40

4.2.2 Konfigurasi NAT................................................................................. 42

4.2.3 Konfigurasi Mangle............................................................................. 43

4.2.4 Pengaturan Routing dan Failover ........................................................ 47

4.3 Pengujian Load Balancing .............................................................................. 48

xii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

4.3.1 Pengujian Browsing ............................................................................ 48

4.3.2 Pengujian Keseimbangan Koneksi (Balance) ..................................... 50

4.3.3 Pengujian Failover............................................................................... 53

BAB V PENUTUP...................................................................................................... 56

5.1 Kesimpulan...................................................................................................... 56

5.2 Saran ................................................................................................................ 57

DAFTAR PUSTAKA ................................................................................................. 58

LAMPIRAN GAMBAR ............................................................................................. 60

xiii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

BAB I

PENDAHULUAN

1.1 Latar Belakang

Kebutuhan akan internet saat ini sangat tinggi dan menjadi suatu hal yang

wajib bagi manusia dengan berbagai kegunaan yang bervariasi seperti mencari

informasi atau artikel pengetahuan terbaru maupun bermain game online. Hal

ini menyebabkan meningkatnya trafik koneksi dalam internet dan beban kerja

pada server penyedia layanan internet. Apalagi pada sebuah jaringan yang

memiliki bandwith kecil, akan sangat mengganggu trafik koneksi jaringan dan

dapat menyebabkan terputusnya jalur koneksi internet tersebut. Dengan

kebutuhan yang tinggi akan penggunaan internet di kalangan masyarakat

tersebut, diharapkan ada solusi atau berbagai alternatif bagi pengguna internet

agar dapat mengakses internet dengan mudah dan tanpa ada gangguan

terputusnya koneksi internet.

Dengan kebutuhan yang sangat besar akan internet, kadang para

administrator menggunakan lebih dari satu ISP agar kebutuhan internet para

penggunanya mampu dipenuhi dan hasilnya pun memuaskan. Administrator

kadang memberikan alternatif dengan cara memisahkan jalur internet

berdasarkan departemen – departemen bila di suatu perusahaan. Cara ini dinilai

kurang efektif karena suatu saat akan terjadi ketimpangan pada kondisi internet

pengguna. Bila departemen A memiliki bandwith yang kecil tapi digunakan

1
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

pengguna banyak dan departemen B dengan bandwith yang banyak tapi

digunakan untuk beberapa pengguna saja, sehingga akses internet di

departemen A akan lebih lambat daripada departemen B.

Untuk mengatasi masalah ini, timbul solusi untuk menggunakan dua ISP

dan menjadikan Routerboard Mikrotik sebagai Load Balancer. Seiring dengan

bertambahnya pengguna internet, agar jaringan internet benar-benar optimal,

selain pengaturan IP Address perlu juga dilakukan pengaturan routing dan

beban trafik jaringan agar menjadi seimbang dan merata. Salah satu solusi yang

dapat digunakan untuk tetap menjaga kualitas koneksi internet adalah dengan

membagi beban dan koneksi ke beberapa jalur atau link dengan menggunakan

teknik Load Balancing. Load Balancing adalah suatu teknik yang digunakan

untuk memisahkan antara dua atau lebih network link, dengan mendistribusikan

beban trafik pada dua atau lebih jalur koneksi secara seimbang sehingga trafik

internet dapat berjalan seimbang (Lukitasari, 2010).

Penggunaan teknik Load Balancing menjadi suatu pilihan solusi teknologi

yang sangat efektif dengan memanfaatkan Mikrotik untuk mengoptimalkan

pembagian bandwith dan jalur koneksi pada setiap client yang ingin mengakses

internet tanpa harus terjadi ketimpangan. Mekanismenya adalah Mikrotik akan

menandai paket data dari client yang mengakses internet, lalu menyetarakan

beban pada kedua ISP dan akan memilih jalur ISP mana yang akan

dilewatinnya. Untuk menyelesaikan masalah tersebut, maka diterapkanlah

teknik load balancing, yaitu pendistribusian beban dan pengaturan jalur


PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

koneksi cliet terhadap sebuah service yang ada pada server dengan

memanfaatkan metode distribusi koneksi menggunakan metode Nth dan PCC.

Metode Nth (koneksi ke-n) dikenal dengan metode pendistribusian arah

target koneksi dari setiap pengguna, sehingga beban trafik di dua ISP tersebut

bisa terjaga keseimbangannya. Ini disebabkan setiap koneksi baru yang masuk

dan melewati router akan di atur lewat ISP 1 atau ISP 2 sesuai dengan aturan

yang sudah dilakukan pada konfgurasi mangle. Hal ini menyebabkan meski

satu pengguna yang melakukan download, maka kecepatan download yang

diterima seperti menggunakan bandwith yang berasal dari dua line ISP. Atau

dampak lainnya adalah apabila terdapat banyak client yang mengakses internet,

maka kondisi jaringan akan tetap stabil dan seimbang tanpa adanya gangguan

koneksi karena overload.

Sedangkan metode PCC (Per Connection Classifier) merupakan metode

yang mengelompokkan trafik koneksi yang keluar masuk router berdasarkan

src-address, dst-address, src-port, dan atau dst-port. Router akan mengingat-

ingat jalur gateway yang telah dilewati oleh cilent diawal trafik koneksi,

sehingga pada proses request paket data selanjutnya yang masih berkaitan

dengan jalur gateway yang sama akan dilewatkan oleh router. Maka dari itu,

penulis tertarik melakukan penelitian dengan judul “Implementasi Load

Balancing dengan Dua ISP menggunakan Metode Nth (Koneksi ke-n) dan

Metode Per Connection Classifier (PCC)”.


PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

1.2 Rumusan Masalah

Berdasarkan latar belakang tersebut, maka dalam penelitian ini penulis

merumuskan masalah sebagai berikut :

1. Bagaimana mengimplementasikan Load Balancing pada dua line ISP

menggunakan metode Nth dan PCC?

2. Bagaimana kedua metode Load Balancing dapat menyelesaikan masalah

pada koneksi jaringan yang tidak stabil atau terputus koneksinya?

3. Bagaimana perbandingan kinerja kedua metode load balancing?

1.3 Batasan Masalah

Untuk menghindari pembahasan yang lebih luas terkait dengan

implementasi load balancing menggunakan metode Nth dan PCC pada dua line

ISP, penulis membatasi masalah-masalah yang ada pada penelitian ini, antara

lainnya :

1. Mengimplementasikan teknik load balancing menggunakan metode

Nth dan PCC

2. Menggunakan Mikrotik Router.

3. Jaringan yang dipakai menggunakan jaringan LAN (Local Area

Network).

4. Jumlah koneksi internet yang akan di-Load Balancing sebanyak dua (2)

ISP dari provider yang berbeda.

5. Host yang dipakai untuk pengujian sebanyak 4.

6. Tidak membahas segi keamanan terhadap jaringan.


PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

1.4 Tujuan Penelitian

Berdasarkan rumusan masalah yang telah diuraikan di atas, maka tujuan

dari penelitian ini adalah sebagai berikut :

1. Mengimplementasikan load balancing menggunakan metode Nth dan

PCC untuk menangani penggunaan dunia line ISP.

2. Mengimplementasikan load balancing pada Mikrotik agar dapat lebih

efektif dalam menyetarakan beban trafik koneksi pada kedua jalur

koneksi internet.

3. Sistem ini dibuat untuk menyelesaikan masalah kecepatan akses

internet dan koneksi yang tidak stabil menggunakan dua koneksi

internet dengan metode Nth dan PCC load balancing.

1.5 Manfaat Penelitian

Manfaat yang ingin dicapai dari penelitian ini adalah memberikan solusi

untuk menangani masalah pada koneksi internet yang tidak stabil dengan

menggunakan dua line ISP sehingga beban trafik di kedua ISP tersebut bisa

terjaga keseimbangannya.

1.6 Sistematika Penulisan

Untuk memudahkan dalam memahami persoalan dan pembahasan Proyek

Tugas Akhir ini, penulis menyusun sistematika penulisan sebagai berikut :

BAB I PENDAHULUAN
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Bab ini berisi hal-hal yang menjadi latar belakang, perumusan

masalah, batasan masalah, tujuan dan manfaat penilitian, serta

sistematika penulisan laporan proyek tugas akhir ini.

BAB II LANDASAN TEORI

Bab ini berisi pembahasan tentang teori yang diperlukan dalam

melakukan penelitian tugas akhir ini, seperti teori jaringan,

load balancing dan metodenya (Nth dan PCC), dan lain-lain.

BAB III METODE PENELITIAN

Bab ini membahas metode penelitian yang akan digunakan

dalam perancangan sistem.

BAB IV PERANCANGAN DAN IMPLEMENTASI SISTEM

Bab ini membahas tentang perancangan serta implementasi

dengan pengujian terhadap jaringan yang dibuat berdasarkan

metode yang digunakan.

BAB V PENUTUP

Bab ini berisi tentang kesimpulan dan saran hasil penelitian.

Kesimpulan memuat pernyataan singkat mengenai hasil

penelitian dan saran memuat ulasan mengenai pendapat

peneliti tentang kemungkinan pengembangan dan pemanfaatan

hasil penelitian lebih lanjut.


PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

BAB II

LANDASAN TEORI

2.1 Load Balancing


Load Balancing adalah teknik untuk mendistribusikan beban trafik koneksi
pada dua atau lebih jalur koneksi secara seimbang agar trafik dapat berjalan
optimal, memaksimalkan troughput, memperkecil waktu tanggap dan
menghindari overload pada salah satu jalur koneksi (Dewobroto, 2009). Secara
umum Load Balancing dapat diartikan sebagai suatu teknik yang digunakan
untuk memisahkan antara dua atau banyak network link. Dengan mempunyai
banyak link maka optimalisasi utilitas sumber daya, throughput, atau response
time akan semakin baik, sebab dengan memiliki banyak link, maka dari masing-
masing link akan saling mem-backup apabila ada salah satu link koneksi yang
down atau terputus (Abbas Karimi, Dkk, 2009).
Dalam jaringan komputer, load balancing lebih mengarah kepada
pengkombinasian beberapa antarmuka ethernet ke dalam satu jalur sehingga
dapat diimplementasikan secara bersamaan dengan menghasilkan koneksi yang
lebih cepat. Untuk dapat mengimplementasi sistem ini diperlukan suatu
perangkat tambahan berupa router Cisco atau menggunakan solusi router dari
Mikrotik yang lebih ekonomis namun powerfull.

Gambar 2.1 Load Balancing dengan dua ISP

7
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Dengan konsep yang sederhana, sebuah load balancing yang diletakkan di


antara client dan server, seperti terlihat pada Gambar 2.1, akan menampung
traffic yang datang dan membaginya kedalam request-request individual lalu
menentukan server mana yang menerima request tersebut. Beberapa
keuntungan penerapan load balancing antara lain :
1. Scalability : ketika beban sistem meningkat, kita dapat melakukan
perubahan terhadap sistem agar dapat mengatasi beban sesuai sesuai
dengan kebutuhan.
2. High Availibility : load balancer secara terus menerus melakukan
pemantauan terhadap server. Jika terdapat server yang mati, maka load
balancer akan menghentikan request ke server tersebut dan
mengalihkannya ke server yang lain.
3. Manageability : mudah ditata meskipun memiliki fisik sistem yang
sangat besar.
4. Security : untuk semua traffic yang akan melewati load
balancer, aturan keamanan dapat diimplementasi dengan mudah. Dengan
private network digunakan untuk server, alamat Ipnya tidak akan diakses
secara langsung dari luar sistem.

Saat sebuah router mempunyai dua koneksi internet (sama atau berbeda
ISP), default gateway di router tetap hanya bisa satu, ditambahkan pun yang
bekerja tetap hanya satu. Jadi misalnya router terhubung ke ISP A melalui
interface A dan gateway A, dan terhubung ke ISP B melalui interface B dan
gateway B, dan default gateway ke ISP A, maka traffic downlink hanya akan
datang dari ISP A saja. Begitu pun sebaliknya jika dipasang default gateway ke
ISP B. Penerapan teknik load balancing dapat menyelesaikan permasalahan
tersebut dengan menggabungkan traffic downlink ISP A dan ISP B sehingga di
implementasikan secara bersamaan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Prinsip kerja dari load balancing adalah sebagai berikut :

1. Lalu lintas koneksi didistribusikan berdasarkan probabilitas.


2. Harus mengetahui seberapa besar tiap link, dan didistribusikan sesuai
lalu lintas.
3. Berdasarkan kecepatan pada keluaran dan masukan pada router, load
balance dapat diilustrasikan sebagai berikut :
1+1=1+1
1+1=½+½+½+½
1+1=¼+¼+¼+¼+¼+¼+¼+¼
4. Jika ada dua gateway, misalnya A dan B
A memiliki bandwith sebesar 1 Mbps dan B memiliki bandwith
sebesar 2 Mbps. Maka lalu lintas akan dibagi ke dalam aliran, dan
mengirim 1 aliran ke A dan 2 aliran ke B.
Selama ini banyak yang beranggapan bahwa dengan menggunakan load
balancing dua jalur koneksi, maka besar bandwith yang didapatkan menjadi
dua kali lipat besarnya dari bandwith sebelum menggunakan load balancing
(akumulasi dari kedua bandwith tersebut). Pada dasarnya, load balancing tidak
menambah besar bandwith yang diperoleh, tetapi hanya bertugas untuk
membagi trafik dari kedua bandwith agar dapat terkoneksi dan terpakai secara
seimbang.

2.2 Metode Load Balancing


2.2.1 Static Route dengan Address List
Static route dengan address list adalah metode load balancing yang
mengelompokan suatu range IP address untuk diatur agar dapat melewati salah
satu gateway dengan menggunakan static routing. Metode ini sering digunakan
di warnet agar dapat membedakan PC untuk browsing dan PC untuk game
online. Mikrotik akan menentukan jalur gateway yang dipakai dengan
membedakan src-address pada paket data.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

10

2.2.2 Equal Cost Multi Path (ECMP)


Equal Cost Multi Path (ECMP) adalah pemilhan jalur keluar secara
bergantian pada gateway. Contoh jika ada dua gateway, paket akan melewati
kedua gateway tersebut dengan beban yang sama (equal cost) pada masing-
masing gateway. Nilai dari equal cost dapat pula didefinisikan secara asimetris
atau tidak seimbang pada saat routing. Hal ini dikarenakan apabila diantara
kedua ISP memiliki kecepatan atau bandwith yang berbeda jauh. Contoh, jika
kedua gateway mempunyai kecepatan koneksi sebesar 1 Mbps dan 3 Mbps,
maka pada saat konfigurasi routing akan menjadi “ ip route add dst-
address=0.0.0.0/0 gateway=10.10.10.1, 10.10.10.2, 10.10.10.2, 10.10.10.2
check-gateway=ping’. Pengaturan tersebut berarti bahwa kedua gateway
memiliki perbandingan satu berbanding tiga, dimana ISP 2 dibagi menjadi tiga
gateway.

2.2.3 Nth
Nth bukanlah sebuah singkatan, melainkan sebuah integer (bilangan
ke-n). Nth load balacing merupakan suatu teknik load balance yang
membentuk suatu deretan tertentu (Nth), yang nantinya akan digunakan sebagai
suatu sistem antrian di dalam mangle rule yang dibentuk. Nth load balancing
menggunakan algoritma round robin yang menentukan pembagian koneksi
yang akan di mangle ke rute yang di load balancing. Nth diimplementasikan
dalam suatu deret yang terdiri dari every, packet, dan counter yang
direalisasikan dalam suatu deret integer. Pada metode load balancing ini, paket
data yang masuk akan ditandai sebagai variabel „n‟ dalam tipe data integer.
Dengan aturan yang ada, jalur yang telah ditandai sebagai Nth ini akan
digabungkan, atau total bandwidth pada keluaran merupakan penjumlahan dari
masing-masing bandwidth pada 2 koneksi. Salah satu kekurangan metode Nth
ini adalah adanya kemungkinan dapat terjadi terputusnya koneksi yang
disebabkan perpindahan gateway karena load balance (Lubis, 2011).
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

11

Pada dasarnya koneksi ysng masuk ke proses di router akan menjadi


satu arus yang sama, walaupun mereka datang dari interface yang berbeda.
Maka pada saat penerapan load balancing dengan menggunakan metode ini,
tentunya akan memberikan batasan ke router untuk hanya memproses koneksi
dari sumber tertentu saja. Ketika router telah membuat semacam antrian baru
batasan yang kita berikan diatas, maka baru proses Nth dimulai.
Di dalam Nth terdapat variabel yang harus dimengerti, yaitu :
1. Every
Angka every adalah jumlah kelompok yang ingin dihasilkan.
Bila administrator ingin membagi alur koneksi menjadi dua
kelompok yang nantinya akan di-load balance, maka angka every
= 2.
2. Packet
Angka packet adalah jumlah koneksi yang akan ditandai atau di-
mangle. Jika ada dua kelompok, tentunya harus membuat 2
mangle rules. Pada rules tersebut, angka every haruslah sama,
namun untuk angka packet harus berubah. Untuk dua kelompok,
berarti angka packet untuk dua rules tersebut adalah 1 dan 2
(Utomo, 2013). Salah satu kekurangan metode Nth ini adalah
adanya kemungkinan terjadi terputusnya koneksi disebabkan
perpindahan gateway karena load balance.
3. Counter
Mulai dari mikrotik versi 3.x nilai counter tidak didefinisikan
langsung oleh administrator. Setiap rules memiliki counter
sendiri. Ketika rules menerima paket, maka counter untuk aturan
saat itu akan otomatis bertambah satu. Dan jika nilai counter
sama dengan nilai every, maka paket akan dicocokan dan counter
akan diatur ke nilai awal
Koneksi load balancing menggunakan multi gateway ini disebut
dengan metode round robin karena beban terbagi secara berurutan dan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

12

bergiliran dari gateway yang satu ke gateway yang lain. Oleh karena itu
gateway yang digunakan selalu bergantian dan tidak tetap (random).

2.2.4 Peer Connection Classifier (PCC)


Peer Connection Classifier (PCC) merupakan metode yang
dikembangkan oleh Mikrotik dan mulai diperkenalkan pada Mikrotik RouterOS
versi 3.24. PCC mengambil bidang yang dipilih dari header IP, dan dengan
bantuan algoritma hashing mengubah bidang yang dipilih menjadi 32-bit. Nilai
ini kemudian dibagi dengan denominator tertentu dan sisanya kemudian
dibandingkan dengan reminder tertentu, jika sama maka paket akan ditangkap.
Rules dapat dibuat dengan memilih informasi dari src-address, dst-address, src-
port, atau dst-port dari header IP (Hafizh, 2011).
Peer Connection Classifier (PCC) merupakan metode yang
menspesifikasikan suatu paket menuju gateway koneksi tertentu. PCC
mengelompokan trafik koneksi yang akan melalui atau keluar masuk router
menjadi beberapa kelompok. Pengelompokan ini bisa dibedakan berdasarkan
src-address, dst-address, src-port dan atau dst-port. Mikrotik akan mengingat-
ingat jalur gateway yang telah dilewati diawal trafik koneksi, sehingga pada
paket-paket data selanjutnya yang masih berkaitan dengan paket data
sebelumnya akan dilewatkan pada jalur gateway yang sama. Karena metode
PCC melewatkan paket data melalui jalur gateway yang sama, maka metode
tersebut mempunyai kekurangan yaitu dapat terjadi overload pada salah satu
gateway.

2.3 Jaringan Komputer


Jaringan komputer adalah kumpulan dua atau lebih komputer yang saling
berhubungan untuk melakukan komunikasi data. Komunikasi data yang bisa
dilakukan melalui jaringan komputer dapat berupa data teks, gambar, video,
dan suara. Untuk membangun sebuah jaringan komputer harus diperhatikan
tentang situasi dan kondisi organisasi yang akan membangun jaringan tersebut,
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

13

misalnya struktur bangunan, jangkauan, kecepatan akses, biaya operasional,


dan sebagainya (Syafrizal, 2007).
Komputer yang bersifat stand alone atau berdiri sendiri mempunyai banyak
keterbatasan. Adanya jaringan komputer akan membuat komputer dapat
melakukan banyak hal dan dapat membantu efisiensi dan efektivitas dalam
dunia kerja. Contoh sederhananya saja, dengan adanya jaringan komputer,
maka tidak perlu lagi tiap komputer memiliki satu printer, tetapi dengan satu
printer dapat digunakan oleh beberapa komputer secara bersamaan. Contoh lain
manfaat dari jaringan komputer adalah pemanfaatan internet secara bersamaan
sehingga tidak perlu lagi satu unit komputer menggunakan satu modem.
Dengan adanya LAN, maka beberapa komputer dapat terkoneksi ke internet
cukup dengan menggunakan satu modem saja

2.3.1 Jaringan Local Area Network (LAN)


Local Area Network (LAN) adalah jaringan komputer yang
dirancang untuk area geografis terbatas seperti gedung atau kampus. Meskipun
LAN dapat digunakan sebagai jaringan terisolasi untuk menghubungkan
komputer dalam suatu organisasi untuk tujuan berbagi sumber daya.
Kebanyakan LAN saat ini juga berhubungan dan terkait dengan Wide Area
Network (WAN) atau Internet. Pasar LAN telah melihat beberapa teknologi
seperti Ethernet, Token Ring, Token Bus, FDDI, dan ATM LAN. Beberapa
teknologi ini bertahan selama beberapa saat, tetapi Ethernet sejauh ini
merupakan teknologi dominan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

14

Gambar 2.2 Jaringan LAN


Secara garis besar ada beberapa tahapan dalam membangun jaringan
LAN, diantaranya :
1. Menentukan teknologi tipe jaringannya (Ethernet, Fast
Ethernet, Token Ring, FDDI)
2. Memilih model perkabelan (Fiber, UTP, Coaxial)
3. Menentukan bentuk topologi jaringan (Bus, Ring, dan Star)
4. Menentukan teknologi Client/Server atau Peer to Peer\
5. Memilih Sistem Operasi Server (Windows NT, 2000, XP, atau
Linux)

2.3.2 Pengertian Protokol


Protokol adalah satu set formal konvensi yang memungkinkan
komunikasi antara dua unit fungsional berkomunikasi. Protokol adalah bahasa
komputer yang digunakan untuk berbicara satu sama lainnya. Paling populer
adalah TCP/IP yang digunakan secara resmi di internet.
1. Model Jaringan 7 Layer OSI
Model OSI terdiri dar 7 layer.
1. Application : menyediakan jasa untuk aplikasi pengguna.
Layer ini bertanggung jawab atas pertukaran informasi antara
program komputer, seperti program e-mail dan service lain
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

15

yang jalan di jaringan, seperti sever printer atau aplikasi


computer lainnya.
2. Presentation : bertanggung jawab bagaimana data dikonversi
dan diformat untuk transfer data. Contoh konversi format text
ASCII untuk dokumen, gif dan JPG untuk gambar. Layer ini
membentuk kode konversi, translasi data, enkripsi dan
konversi.
3. Session : menentukan bagaimana dua terminal menjaga,
memelihara dan mengatur koneksi. Bagaimana mereka saling
berhubungan satu sama lain. Koneksi di layer ini disebut
“session”.
4. Transport : bertanggung jawab membagi data menjadi
segmen, menjaga koneksi logika “end-to-end” antar terminal
dan menyediakan penanganan error (error handling).
5. Network : bertanggung jawab menentukan alamat
jaringan, menentukan rute yang harus diambil selama
perjalanan dan menjaga antrian trafik di jaringan. Data pada
layer ini berbentuk paket.
6. Data Link : menyediakan link untuk data, memaketkannya
menjadi frame yang berhubungan dengan ”hardware”
kemudian diangkut melalui media. Komunikasinya dengan
kartu jaringan, mengatur komunikasi layer physical antara
system koneksi dan penanganan error.
7. Physical : bertanggung jawab atas proses data menjadi
bit dan mentransfernya melalui media, seperti kabel dan
menjaga koneksi fisik antarsistem.

2.4 Firewall
Firewall adalah sistem keamanan yang menggunakan device atau sistem
yang diletakan di dua jaringan dengan fungsi utama melakukan penyaringan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

16

terhadap akses yang masuk. Firewall bisa berupa hardware atau software, bisa
juga berupa seperangkat aturan atau prosedur yang ditetapkan oleh organisasi.
Firewall juga dapat disebut sebagai sistem atau perangkat yang mengizinkan
lalu lintas jaringan yang dianggapnya aman untuk melaluinya dan mencegah
lalu lintas jaringan yang tidak aman. Umumnya firewall diimplementasikan
dalam sebuah mesin terdedikasi, yang berjalan pada gateway antara jaringan
lokal dan jaringan lainnya. Firewall juga umumnya digunakan untuk
mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan
pribadi dari pihak luar. Saat ini, istilah firewall menjadi istilah umum yang
merujuk pada sistem yang mengatur komunikasi antara dua jaringan yang
berbeda.
Firewall merupakan sebuah perangkat yang ditunjuk untuk melindungi
network dari “kejahatan dunia luar”. Biasanya firewall digunakan untuk
melindungi LAN dari berbagai serangan dari pihak luar. Serangan dapat
ditujukan kepada host tertentu yang dapat menyebabkan data corrupt atau
service menjadi tidak berfungsi.
2.4.1 Fungsi Firewall
Firewall berfungsi mengatasi keamanan jaringan dari ancaman pihak
lain yang tidak berwenang. Mengubah, merusak atau menyebarkan data-data
penting perusahaan merupakan contoh ancaman yang harus dicegah. Firewall
memiliki fungsi ganda yaitu memeriksa paket dan menyaring paket. Keduanya
merupakan salah satu peran yang paling mendasar dari sebuah firewall.
Berikut fungsi- fungsi firewall secara umum :
1. Mengontrol dan mengawasi paket data yang mengalir di jaringan.
Firewall harus dapat mengatur, menyaring dan mengontrol lalu
lintas data yang diizin untuk mengakses private network yang
dilindungi firewall. Selain itu, firewall juga harus bisa memeriksa
paket data yang akan melewati jaringan private. Beberapa kriteria
yang akan diperiksa oleh firewall saat ada paket data yang
berusaha masuk ke jaringan private :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

17

1. Alamat IP dari komputer sumber


2. Port TCP/UDP dari sumber
3. Alamat IP dari komputer tujuan
4. Port TCP/UDP tujuan data pada komputer tujuan
5. Informasi dari header yang disimpan dalam paket data
2. Melakukan autentifikasi terhadap akses.
3. Aplikasi proxy
Firewall mampu memeriksa lebih dari sekedar header dari paket
data. Kemampuan ini menuntut firewall untuk mampu memdeteksi
protokol aplikasi tertentu yang lebih spesifik.
4. Mencatat semua kejadian pada jaringan
Mencatat semua transaksi kejadian yang terjadi di firewall.
Firewall berfungsi sebagai pendeteksian dini akan kemungkinan
terjadinya pembobolan jaringan.

Gambar 2.3 Konsep Firewall

2.4.2 Mikrotik sebagai Firewall


Firewall beroperasi menggunakan aturan tertentu. Aturan inilah yang
menentukan kondisi ekspresi yang memberitahu router tentang apa yang harus
dilakukan router terhadap paket IP yang melewatinya. Setiap aturan disusun
atas kondisi dan aksi yang akan dilakukan. Ketika ada paket IP lewat, firewall
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

18

akan mencocokannya dengan kondisi yang telah dibuat kemudian menentukan


aksi apa yang dilakukan router sesuai dengan kondisi tersebut.
Selain sebagai gateway, Mikrotik juga dipadukan dengan kemampuan
firewall untuk mencegah hal-hal yang mengganggu dari pihak lain, mengingat
begitu banyaknya aplikasi yang dijalankan oleh pengguna jaringan. Ada
aplikasi yang berjalan normal, tetapi ada juga aplikasi yang besifat menggangu
kinerja jaringan. Sebagai contoh, paket broadcast yang dilakukan oleh virus
dan paket berlebihan yang sering disebut flooding. Paket dengan ukuran kecil
memang tidak mengganggu koneksi jaringan. Namun, jika paket yang kecil
tersebut dikirim dalam jumlah yang banyak, maka hal tersebut bias menurunkan
kinerja jaringan (down). Maka disinilah pentingnya memakai firewall untuk
menghindari jaringan yang bersifat negatif.
Pada sistem operasi Mikrotik, firewall sudah termasuk paket Mikrotik
RouterOS yang di dalam direktori firewall sendiri terdapat 6 direktori, yaitu :
1. Mangle, berfungsi untuk menandai paket dengan suatu tanda
khusus sebagai identitas paket tersebut;
2. NAT, untuk memetakan suatu IP address ke IP address lainnya;
3. Connection, untuk mengetahui informasi dari suatu koneksi yang
aktif, seperti IP address asal dan tujuan beserta port yang
digunakan, jenis protocol yang dipakai;
4. Address-list, untuk mendefinisikan IP address ke dalam group
tertentu;
5. Service port, untuk mengaktifkan dan mengubah nomor port
aplikasi;
6. Filter, untuk menyaring paket yang masuk atau melewati router.
Router akan meneruskannya jika paket diizinkan lewat dan
sebaliknya;
7. Export, untuk menyimpan/backup semua konfigurasi di dalam
direktori firewall.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

19

2.5 Network Addresss Translatotion (NAT)


NAT (Network Address Translation) adalah sebuah proses pemetaan IP
dimana perangkat jaringan komputer memberikan alamat IP public ke
perangkat jaringan lokal sehingga banyak IP private yang dapat mengakses IP
public. Hal ini disebabkan karena IP address private tidak bisa di-route ke
internet (non-routed). NAT akan mentranslasikan alamat IP sehingga IP
address pada jaringan lokal dapat mengakses IP public pada jaringan internet.
Banyaknya penggunaan metode ini disebabkan karena ketersediaan alamat IP
yang terbatas, kebutuhan akan keamanan jaringan, dan kemudahan serta
fleksibilitas dalam administrasi jaringan (Fatimah, 2009).

Gambar 2.4 Menghubungkan Jaringan Kecil ke Internet

Dengan NAT gateway yang dijalankan di salah satu komputer, satu alamat
IP tersebut dapat dibagi ke beberapa komputer lain dan mereka bisa melakukan
koneksi ke internet secara bersamaan. Berikut adalah macam-macam NAT :

2.5.1 Static NAT


Static NAT menggunakan routing table yang tetap, atau alokasi
translasi alamat IP ditetapkan sesuai dengan alamat asal ke alamat tujuan. Hal
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

20

ini agar tidak memungkinkan terjadinya pertukaran data dalam suatu alamat IP
bila translasi alamat IPnya belum terdaftarkan dalam tabel NAT. Translasi
static terjadi ketika sebuah alamat lokal dipetakan ke sebuah alamat global
secara static. NAT secara statis akan melakukan request atau pengambilan dan
pengiriman paket data sesuai dengan aturan yang telah ditabelkan dalam sebuah
NAT.

2.5.2 Dynamic NAT


Dynamic Network Address Translation dimaksudkan suatu keadaan
dimana IP address terdaftar yang lebih sedikit dari jumlah IP address un-
registered. Dynamic NAT menerjemahkan setiap komputer dengan IP tak
terdaftar kepada salah satu IP address terdaftar untuk connect ke jaringan. Hal
ini agak menyulitkan para penyusup untuk menembus komputer di dalam
jaringan karena IP address terdaftar yagn diasosiasikan ke komputer selalu
berubah secara dinamis, tidak seperti pada Static NAT yang dipetakan sama.
Kekurangan utama dari Dynamic NAT ini adalah jika jumlah IP address
terdafta sudah terpakai semua, maka untuk komputer yang berusaha connect ke
jaringan tidak bisa lagi karena IP address terdaftar sudah terpakai semua.

2.5.3 Masquerading NAT


Masquerading NAT ini menerjemahkan IP address tak terdaftar pada
jaringan, lalu dipetakan ke dalam satu IP address terdaftar. Agar banyak client
bisa mengakses jaringan secara bersamaan, router NAT menggunakan nomor
port untuk bisa membedakan antara paket-paket yang dihasilkan oleh atau
ditujukan ke komputer-komputer yang berbeda. Solusi Masquerading ini
memberikan keamanan paling bagus dari jenis-jenis NAT sebelumnya, hal ini
dikarenakan asosiasi antara client dengan IP tidak terdaftar dengan kombinasi
IP address terdaftar dan nomor port di dalam router NAT hanya berlangsung
saat terjadi dsatu kesempatan koneksi saja, setelah itu maka akan dilepas.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

21

2.6 Routing
Routing merupakan sebuah proses untuk meneruskan paket-paket jaringan
dari satu jaringan ke jaringan lainnya melalui sebuah internetwork. Routing
juga dapat menunjuk kepada sebuah metode penggabungan beberapa jaringan
sehingga paket-paket data dapat hinggap dari satu jairngan ke jaringan lainnya
(Nugroho, 2005).
Untuk melakukan hal ini, digunakanlah sebuah perangkat jaringan yang
disebut sebagai router. Router tersebut akan menerima paket yang ditujukan ke
jaringan di luar jaringan pertama, dan akan meneruskan paket yang diterima
kepada router lainnya hingga sampai kepada tujuannya. Jadi router berfungsi
sebagai penghubung antara dua atau lebih jaringan untuk meneruskan data dari
satu jaringan ke jaringan lainnya.
Jika routing yang digunakan adalah statis, maka konfigurasinya harus
dilakukan secara manual, administrator harus memasukkan atau menghapus
rute statis jika terjadi perubahan topologi. Pada jairngan dengan skala besar,
jika tetap menggunakan routing statis, maka akan sangat memakan waktu bagi
administrator jaringan untuk melakukan update table routing. Karena itu
routing statis hanya digunakan untuk jaringan skala kecil, sedangkan routing
dinamis lebih tepat digunakan di jaringan skala besar (Lammle, 2004).

2.6.1 Static Route


Static Route (routing statis) adalah suatu mekanisme routing yang
tergantung pada routing table yang dibuat dengan konfigurasi secara
manual. Suatu routing statis akan berfungsi sempurna jika tabel routing
berisi suatu perutean untuk setiap jaringan di dalam internetwork yang
mana dikonfigurasikan secara manual oleh administrator jaringan.
Setiap host pada jaringan harus dikonfigurasikan untuk mengarah
kepada default router atau default gateway agar cocok dengan IP
Address dari interface local router, dimana router memeriksa routing
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

22

table dan menentukan route yang mana untuk meneruskan paket


(Lammle, 2004).

2.7 IP Address
Ip Address adalah identitas khusus yang digunakan untuk memberikan
tanda atau alamat pada sebuah paket data atau pada suatu sistem komputer.
Konsep dasar pengalamatan (IP Address) di internet adalah awalan (prefix)
pada IP Address dapat digunakan sebagai dasar pengambilan keputusan dalam
pemilihan rute paket data ke alamat tujuan (Sopandi, 2008).

2.7.1 Internet Protocol version 4


Ipv4 adalah sebuah jenis pengalamatan jaringan yang digunakan di
dalam protokol jaringan TCP/IP yang menggunakan IP versi 4. IP versi ini
memiliki keterbatasan yakni hanya mampu mengalamati sebanyak 4 miliar host
komputer di seluruh dunia (Setiawan, 2010). Alamat IP versi 4 umumnya
diekspresikan dalam notasi desimal bertitik (dottted-decimal notation), yang
dibagi ke dalam empat buah oktet berukuran 8-bit. Dalam beberapa buku
referensi, format bentuknya adalah w.x.y.z. Karena setiap oktet berukuran 8-bit,
maka nilainya berkisaran antara 0 hingga 255.

Gambar 2.5 Format Ipv4


PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

23

Alamat IP yang dimiliki oleh sebuah host dapat dibagi dengan


menggunakan subnet mask jaringan ke dalam dua bagian, yaitu:
1. Host Identifier/HostID atau Host Address yang digunakan khusus
untuk mengidentifikasikan alamat host (dapat berupa workstation,
server atau sistem lainnya yang berbasis teknologi TCP/IP) di
dalam jaringan. Nilai host identifier tidak boleh bernilai 0 atau 255
dan harus bersifat unik di dalam network identifier/segmen
jaringan dimana ia berada.
2. Network Identifier/NetID atau Network Address (alamat jaringan)
yang digunakan khusus untuk mengidentifikasikan alamat jaringan
di mana host berada. Semua sistem di dalam sebuah jaringan fisik
yang sama harus memiliki alamat network identifier yang sama.
Network Identifier juga harus bersifat unik dalam sebuah
Internetwork (Setiawan, 2014).

2.7.2 Jenis Alamat


Alamat IPv4 terbagi menjadi beberapa jenis, yakni sebagai berikut :
1. Alamat Unicast, merupakan alamat IPv4 yang ditentukan untuk
sebuah antarmuka jaringan yang dihubungkan ke sebuah
Internetwork IP. Alamat unicast digunakan dalam komunikasi
point-to-ponit atau one-to-one.
2. Alamat Broadcast, merupakan alamat IPv4 yang didesain agar
diproses oleh setiap node IP dalam segmen jaringan yang sama.
Alamat broadcast digunakan dalam komunikasi one-to-everyone.
3. Alamat Multicast, merupakan alamat IPv4 yang didesain agar
diproses oleh satu atau beberapa node dalam segmen jaringan yang
sama atau berbeda. Alamat multicast digunakan dalam komunikasi
one-to-many (Setiawan, 2014).
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

24

2.7.3 Kelas IPv4


Jika dilihat dari bentuknya, IP Address terdiri dari 4 buah bilangan
oktat (8 bit). Nilai terbesar dari bilangan biner 8 bit yaitu 255=(
. Jumlah keseluruhan IP Address adalah sebanyak
255 x 255 x 255 x 255.
Untuk mempermudah membagi IP Address dengan jumlah yang
sebanyak itu ke seluruh pengguna jaringan internet, IP Address dikelompokkan
dalam kelas-kelas, hal ini dilakukan untuk memudahkan pendistribusian
pendaftaran IP Address (Sopandi, 2008).
Kelas-kelas alamat jaringan versi 4 :
1. Kelas A adalah alamat jaringan berskala besar yang mempunyai nilai
oktet pertama 1-126 (desimal) dengan batasan 1.0.0.0-
126.255.255.254, Broadcast Address : 126.255.255.255, dan Subnet
Mask-nya : 255.0.0.0
2. Kelas B adalah alamat jaringan yang digunakan khusus untuk jaringan
berskala menengah sampai besar yang mempunyai nilai oktet pertama
128-191 (desimal) dengan batasan 128.0.0.0-191.255.255.254,
Broadcast Address : 191.255.255.255, dan Subnet Mask-nya :
255.255.0.0
3. Kelas C adalah alamat jaringan yang digunakan untuk jaringan
berskala kecil yang mempunyai nilai oktet pertama 192-223 (desimal)
dan oktet pertama 110x xxx (biner).
4. Kelas D adalah alamat jaringan yang disediakan khusus hanya untuk
IP multicast yang mempunyai nilai oktet pertama 224-239 (desimal)
dan oktet pertama 1110 xxx (biner).
5. Kelas E adalah alamat jaringan yang bersifat eksperimental atau
percoban dan dicadangkan untuk kegunaan di kemudian hari nantinya
yang mempunyai nilai oktet pertama 240-255 (desimal) dan oktet
petama 1111 xxxx (biner) (Setiawan, 2014).
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

25

2.8 TCP/IP (Transmission Control Protocol)


TCP adalah sekumpulan protocol yang didesain untuk melakukan fungsi
komunikasi pada jaringan komputer. TCP/IP terdiri dari sekumpulan protocol
komunikasi yang bertanggung jawab atas bagian tertentu dari komunikasi data.
Jadi, TCP/IP inilah yang memungkinkan sekumpulan kompuder untuk
berkomunikasi dan bertukar data dalam suatu jaringan. TCP/IP dapat
diterapkan dengan mudah di setiap jenis komputer dan interface jaringan
karena sebagian besar isi kumpulan protokol ini tidak spesifik terhadap satu
atau peralatan jaringan tertentu. Protocol TCP berfungsi untuk melakukan
transmisi data pada segmen. Model protocol TCP disebut connection oriented
protocol. Berbeda dengan model User Datagram Protocol (UDP) yang disebut
connectionless protocol (Sugeng, 2010).
Dalam konsep komunikasi data suatu jaringan komputer, ada mekanisme
data dari komputer sumber ke komputer yang dituju. Temtunya dalam proses
pengiriman yang terjadi tidak semudah yang dipikirkan. Alasan pertama,
komputer tujuan berada jauh dari komputer sumber sehingga paket data yang
dikirimkan bisa saja hilang atau rusak di tengah pengiriman. Alasan lainnya,
mungkin komputer tujuan sedang mengirim atau menunggu data dari komputer
sumber yang lain. Tentunya paket data yang dikirimkan diharapkan sampai
dengan tepat tanpa terjadi kerusakan, untuk mengatur mekanisme komunikasi
data tersebut dibutuhkan pengaturan proses pengiriman data yang dikenal
dengan protocol. Protocol adalah sebuah perangkat lunak yang melekat pada
sistem operasi (Sugeng, 2010).
Pada saat melakukan tugasnya, protokol memiliki beberapa prinsip kerja.
Prinsip kerja protokol TCP ini akan menjadi referensi bagi pembuat program
atau admin jaringan untuk memilih protokol apa yang nanti akan digunakan
untuk bisa melakukan transmisi data (Sugeng, 2010). Berikut adalah prinsip
kerja TCP/IP :
1. Connection Oriented
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

26

Sebelum data dapat ditransmisikan antara dua host, dua proses


yang berjalan pada lapisan aplikasi harus melakukan negoisasi untuk
sesi koneksi terlebih dahulu. Proses pembuatan koneksi TCP disebut
juga “three-way handshake”. Tujuan metode ini adalah agar dapat
melakukan sinkronisasi terhadap nomor urut dan nomor
acknowledgement yang dikirimkan oleh kedua pihak dan saling
bertukar ukuran TCP Window

Client : SYN ->Server : Client akan mengirimkan SYN ke Server


Server: SYN-ACK ->Client : Server merespon SYN Client dengan

mengirimkan SYN-ACK ke Client

Client : ACK ->Server : Setelah menerima SYN-ACK dari Server, Client

mengirim ACK ke Server.

Setelah melewati handshake tadi, baru kemudian koneksi terbentuk


(established). Bisa dikatakan device yang menggunakan protokol TCP
ini akan melakukan kesepakatan terlebih dahulu sebelum transmisi data
terjadi.
TCP menggunakan proses handshake yang sama untuk
mengakhiri koneksi yang dibuat. Hal ini menjamin dua host yang
sedang terkoneksi tersebut telah menyelesaikan proses transmisi data
dan semua data yang ditransmisikan telah diterima dengan baik.
Koneksi TCP ditutup dengan menggunakan proses terminasi koneksi
FIN (TCP connection termination) (Sugeng, 2010).
2. Reliable Transmission
Data yang dikirimkan ke sebuah koneksi TCP akan diurutkan
dengan sebuah nomor urut yang unik di setiap bit data dengan tujuan
agar data dapat disusun kembali setelah diterima. Pada saat transmisi,
bisa jadi data dipecah / difragmentasi, hilang, atau tiba di device tujuan
tidak lagi urut. Pada saat data diterima, paket data yang duplikat akan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

27

diabaikan dan paket yang datang tidak sesuai dengan urutannya akan
diurutkan agar dapat disusun kembali (Sugeng, 2010).
3. Error Detection
Jika terjadi error, misalnya ada paket data yang hilang pada saat
proses transmisi, bisa dilakukan pengiriman ulang data yang hilang.
Untuk menjamin integritas setiap segmen TCP, TCP
mengimplementasikan penghitungan TCP Checksum (Sugeng, 2010).
4. Flow Control
Mendeteksi supaya satu host tidak mengirimkan data ke host
lainnya terlalu cepat. Flow Control akan menjadi sangat penting ketika
bekerja di lingkungan dimana device satu dengan device yang lain
memiliki kecepatan komunikasi jaringan yang beragam. Sebagai
contoh, ketika PC mengirimkan data ke smart phone. kemampuan PC
dengan smartphone tentu berbeda. Smartphone lebih lambat dalam
memproses data yang diterima daripada PC, maka TCP akan mengatur
aliran data agar smart phone tidak kewalahan (Sugeng, 2010).
5. Segment Size Control
Mendeteksi besaran MSS (Maximum Segment Size) yang bisa
dikirimkan supaya tidak terjadi IP fragmentation. MSS adalah infomasi
ukuran data terbesar yang dapat ditransmisikan oleh TCP dalam bentuk
segment tunggal. Informasi MMS ini dalam format Bytes. Untuk
performa terbaik, MSS bisa ditetapkan dengan ukuran yang cukup kecil
untuk menghindari fragmentasi IP. Fragmentasi IP dapat menyebabkan
hilangnya paket dan retransmisi yang berlebihan (Sugeng, 2010).
6. Congestion Control
Prinsip kerja TCP yang terakhir yang cukup penting adalah
Congestion Control. TCP menggunakan beberapa mekanisme untuk
mencegah terjadinya congestion pada network. mekanisme yang
dilakukan salah satunya adalah mengatur aliran data yang masuk ke
dalam jaringan (Sugeng, 2010).
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

28

2.9 Router dan Gateway


2.9.1 Router
Router adalah sebuah perangkat jaringan komputer yang berfungsi
mengirimkan paket data melalui sebuah jaringan atau internet menuju
tujuannya, melalui sebuah proses yang dikenal sebagai routing. Proses routing
terjadi pada lapisan tiga (Network Layer seperti Internet Protocol) dari tujuh
lapisan OSI. Router memiliki kemampuan melewatkan paket IP dari suatu
jaringan ke jaringan lain yang memungkinkan banyak jalur diantara keduanya.
Router berfungsi sebagai penghubung antara dua atau lebih jaringan untuk
meneruskan data dari satu jaringan ke jaringan lainnya. Router berbeda dengan
Switch. Switch merupakan penghubung beberapa alat untuk membentuk suatu
Local Area Network (LAN). (Sugeng, 2006)
Router sangat banyak digunakan dalam jaringan berbasis teknologi
protocol TCP/IP, dan router jenis ini disebut juga dengan IP Router. Internet
merupakan contoh utama dari sebuah jaringan yang memiliki banyak IP.
Router-router yang saling terhubung dalam jaringan internet turut serta dalam
sebuah algoritma routing terdistribusi untuk menentukan jalur terbaik yang
dilalui paket IP dari sistem yang satu ke sistem lain. Proses routing dilakukan
secara hop by hop. IP tidak mengetahui jalur keseluruhan menuju tujuan setiap
paket. IP routing hanya menyediakan IP address dari router berikutnya yang
menurutnya lebih dekat ke host tujuan.

Gambar 2.6 Mikrotik Router RB951G


PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

29

2.9.2 Gateway
Gateway adalah sebuah perangkat yang digunakan untuk
menghubungkan satu jaringan computer dengan banyak jaringan computer
yang menggunakan protocol komunikasi yang berbeda sehingga informasi dari
suatu jaringan computer dapat diberikan kepada jaringan computer lain yang
protocol komunikasinya berbeda.
Apabila ada suatu computer yang ingin terkoneksi oleh internet atau
terkoneksi dengan computer lain maka computer itu harus memasukkan IP
Gateway Sehingga computer harus melewati gerbang utama pada jaringan
internet atau yang lain.

2.10 Switch
Switch adalah sebuah alat jaringan yang berfungsi melakukan bridging
transparan atau penghubung segmentasi banyak jaringan dengan forwarding
berdasarkan MAC Address. Switch pada jaringan dapat digunakan sebagai
penghubung komputer atau router pada satu area yang terbatas. Switch juga
bekerja pada lapisan data link. Cara kerja yang hampir sama seperti bridge,
tetapi switch memiliki sejumlah port sehingga sering dinamakan multiport
bridge (Sugeng, 2006).

Gambar 2.7 Switch TP-LINK

2.11 Internet Service Provider (ISP)


Internet Service Provider (ISP) adalah perusahaan atau badan penyedia jasa
layanan internet kepada pelanggan baik pelanggan yang sifatnya individu
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

30

maupun ke pelanggan yang sifatnya korporat. ISP diidentikkan dengan


perusahaan jasa telekomunikasi,karena dulu ISP menawarkan produknya
melalui jaringa telepon. Mereka menyediakan jasa seperti hubungan ke internet,
perndaftaran nama domain, dan hosting. Contoh perusahaan telepom yang
memberikan jasa internet yakni : Telkom Indonesia, Indosat, dan lain
sebagainya. Seiring dengan berjalannya waktu dan perkembangan teknologi,
ISP berkembang tidak hanya menggunakan jaringan telepon saja tetapi juga
menggunakan teknologi radio atau wireless.

2.12 WinBox
Winbox adalah sebuah utiliti yang digunakan untuk melakukan remote ke
server mikrotik dalam mode GUI. Jika ingin mengkonfigurasi mikrotik dalam
bentuk text mode, kita dapat mengakses mikrotik melalui PC. Namun apabila
kita ingin mengkonfigurasi mikrotik melalui meode GUI, kita dapat
menggunakan WinBox yang diakses melalui komputer client. Pada dasarnya,
melakukan konfigurasi mikrotik melalui WinBox ini lebih banyak digunakan
karena penggunaannya tergolong lebih mudah dibandingkan konfigurasi
mikrotik melalui text mode

Gambar 2.7 Tampilan WinBox setelah berhasil masuk route


PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

BAB III

METODE PENELITIAN

3.1 Metode Pengumpulan Data


Pengumpulan data merupakan tahapan penting dalam proses penelitian,
karena dengan mendapatkan data yang tepat maka riset akan berlangsung sesuai
dengan perumusan masalah yang sudah ditentukan. Metode pengumpulan data
yang penulis lakukan adalah dengan studi pustaka dan studi penelitian sejenis.
Dalam tahapan ini. Penulis mempelajari teori-teori yang terkait dengan topik
penelitian yang dapat mendukung pemecahan masalah penelitian. Pencarian
referensi dilakukan di perpustakaan maupun secara online melalui internet.
Selain itu, penulis juga mempelajari jurnal-jurnal dari hasi penelitian yang
sudah pernah dikerjakan sebagai bahan perbandingan terhadap penelitian yang
akan penulis kerjakan. Pustaka-pustaka yang dijadikan acuan dapat dilihat di
Daftar Pustaka.

3.2 Analisis Kebutuhan Sistem


3.2.1 Spesifikasi Sistem
Sistem yang dibangun merupakan implementasi load balancing
dengan menggunakan metode Nth dan PCC menggunakan 2 koneksi internet
dari dua koneksi provider yang berbeda. Dua buah koneksi internet tersebut
berasal dari LAN kampus Universitas Sanata Dharma dan provider Telkomsel.
Sistem load balancing ini akan dipadukan dengan sistem failover
untuk menangani jika terjadi putusnya (down) salah satu jalur koneksi internet
yang sewaktu-waktu bisa terjadi. Hal ini mengingat bahwa jaringan nirkabel
lebih rentan terhadap interferensi dibandingkan jaringan nirkabel. Parameter
yang digunakan utnuk mengukue keberhasilan load balancing yang digunakan
adalah :

31
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

32

a. Perbandingan jumlah beban trafik koneksi pada masing-masing


ISP
b. Perilaku sistem jika terjadi pemutusan koneksi pada salah satu
ISP

3.2.2 Spesifikasi Kebutuhan Perangkat Lunak


Analisis perangkat lunak bertujuan untuk memilih secara tepat
perangkat lunak apa saja yang digunakan untuk melakukan konfigurasi load
balancing agar dapat beroperasi dengan efektif dan efisien. Berikut keterangan
perangkat lunak yang dibutuhkan dan akan digunakan untuk melakukan
konfigurasi load balancing :

Tabel 3.1 Spesifikasi Perangkat Lunak


No. Sofware Keterangan
1. Mikrotik Winbox v.3.1 Software untuk
melakukan remote GUI
ke router mikrotik
2. Windows 10 OS Sebagai sistem operasi
server
3. Ubuntu Linux OS Sebagai sistem operasi
client

3.2.3 Spesifikasi Kebutuhan Perangkat Keras


Kebutuhan hardware yang akan digunakn untuk merancang
konfigurasi load balancing adalah sebagai berikut :
Tabel 3.2 Spesifikasi Perangkat Keras
No. Perangkat Jumlah Spesifikasi Unit
1. Mikrotik RB750 1 CPU : AR9344 600 MHz CPU
Memory : 128 MB DDR SDRAM
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

33

Data Storage : 128 MB MB


Ethernet : 5 ports
2. PC Client 4 Intel Pentium 4
RAM 2 GB
Hardisk 3,5” IDE 160GB
3. ISP 2 - LAN Internet Universitas
Sanata Dharma
- SIM Card Telkomsel
4. Switch 1 EPRO ES-008

3.3 Perancangan Sistem


Pada tahap analisis sistem yang akan dirancang, penulis telah mendapatkan
rincian spesifikasi yang akan dibangun. Dan pada tahap perancangan ini,
penulis akan membuat rancangan topologi jaringan dari sistem yang akan
dibangun, agar dapat mengimplementasikan load balancing dengan
menggunakan masing-masing metode load balancing seperti yang sudah
dijelaskan pada bab sebelumnya.

3.3.1 Perancangan Fisik


Perancangan fisik merupakan perancangan sebuah struktur jaringan
yang berhubungan dengan peralatan yang digunakan dan pembentukan sebuah
topologi jaringan. Perancangan ini dimaksudkan agar mempermudah kita dalam
memahami struktur dan cara kerja load balancing. Selain itu juga berfungsi
sebagai troubleshooting jaringan, apabila dalam membangun sistem masih
terdapat beberapa kesalahan yang membuat load balancing belum dapat
berjalan dengan baik. Gambar 3.1 adalah topologi jaringan yang akan dibangun
dengan 1 mikrotik router sebagai server dan 4 PC sebagai client.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

34

ISP-1 ISP-2

LAN Kampus USD Telkomsel (tethering)

Mikrotik RB951G

Switch

PC Client1 PC Client2 PC Client3 PC Client4


Gambar 3.1 Rancangan sistem load balancing dengan dua ISP

3.3.2 Perancangan Logic


Berikut adalah tabel IP address dari desain topologi jaringan yang
telah dibuat diatas :
Tabel 3.3 Daftar IP Address
Perangkat Interface IP Address Gateway
Mikrotik RB750 ISP-1 (eth2) 172.23..26.28 (IP- 172.23.26.126
DHCP)
ISP-2 (eth3) IP-DHCP IP-DHCP
LOKAL 192.168.88.1 -
Switch Ethernet - -
PC Client 1 Ethernet 192.168.88.2 192.168.88.1
PC Client 2 Ethernet 192.168.88.3 192.168.88.1
PC Client 3 Ethernet 192.168.88.4 192.168.88.1
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

35

PC Client 4 Ethernet 192.168.88.5 192.168.88.1

Terdapat interface yang ada pada sisi router dengan penjelasan


sebagai berikut :
1. Interface ISP-1 : merupakan interface yang terkoneksi dengan
jaringan yang berasal dari internet LAN Universitas Sanata
Dharma.
2. Interface ISP-2 : merupakan interface yang terkoneksi dengan
jaringan yang menuju ke gateway ISP-2 yang berasal dari
tehtering menggunakan smartphone.
3. Interface Lokal : merupakan interface yang terkoneksi dengan
jaringan lokal yang menghubungkan client dengan router.
3.4 Langkah-langkah Implementasi Sistem
Berikut ini adalah langkah-langkah yang dilakukan penulis untuk
implementasi sistem yang akan dibangun :

Start

Inisialisasi Inteface pada


Mikrotik

Konfigurasi Load
Balancing pada
Mikrotik

Setting IP Address
pada PC Client

Pengujian

Analisis

Selesai

Diagram 3.1 Diagram langkah-langkah pengimplementasian sistem


PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

36

3.5 Perancangan Konfigurasi Load Balancing


Berikut adalah tahapan-tahapan yang harus dilalui untuk melakukan konfigurasi
load balancing pada mikrotik :

3.5.1 Konfigurasi Dasar


Konfigurasi load balancing memerlukan beberapa tahapan, yang
pertama adalah melakukan konfigurasi dasar. Pada tahap ini, yang pertama
dilakukan adalah melakukan konfigurasi interface yang digunakan sebagai jalur
keluar masuk internet lewat router mikrotik. Dan setelah melalui pemeriksaan
awal, kemudian menetapkan koneksi dengan ISP dan melakukan permintaan
alamat IP ( IP-DHCP). Selanjutnya melakukan konfigurasi IP address pada
masing- masing Ethernet dan DNS yang akan digunakan.

3.5.2 Konfigurasi NAT


Setelah melakukan konfigurasi IP dan DNS, selanjutnya harus
menambahkan konfigurasi NAT (network address translation). NAT berguna
agar client dapat terhubung dengan internet. NAT akan mengubah alamat
sumber paket yaitu alamat client yang memiliki IP address private agar dapat
dikenali oleh internet yaitu dengan cara mentranslasikannya menjadi IP address
public. Pengaturan NAT ini menggunakan metode Masquerading NAT. Karena
provider yang digunakan hanya memberkan satu IP public, jadi semua IP
address dari client akan dipetakan kepada satu IP public.
Tabel 3.4 Perancangan Konfigurasi NAT
Chain Out Interface Action
Srcnat ISP1 Masquerade
Srcnat ISP2 Masquerade

3.5.3 Konfigurasi Mangle


Mangle berguna untuk melakukan penandaan suatu paket, dimana
penandaan yang dilakukan sesuai dengan kondisi dan syarat yang kita inginkan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

37

Setelah itu hasil dari penandaan akan digunakan untuk kebutuhan tertentu
berdasarkan action yang dipilih.
Terdapat dua proses penandaan paket pada bagian konfigurasi
mangle ini, karena penulis menggunakan dua metode dalam menerapkan load
balancing. Proses penandaan yang pertama dengan menggunakan metode Nth
load balancing, yaitu penandaan pada urutan atau antrian paket yang berada di
interface Lokal. Setiap paket data akan diberi tanda oleh Nth secara berurutan
dan berulang-ulang.
Pada konfigurasi mangle menggunakan metode PCC, panandaan
paket berdasarkan pada hasil statefull packet inspection, yaitu pada src-IP, dst-
IP, src-port dan dst-port. Dari parameter tersebut kemudian dapat dilakukan
connection mark dan routing mark, yang kemudian dapat digunakan untuk
pengolahan paket secara spesifik.

3.5.4 Pengaturan Routing


Selanjutnya akan memetakan route atau jalur koneksi berdasarkan
routing mark yang sudah dibuat pada konfigurasi mangle. Routing mark yang
pertama akan menggunakan gateway dari ISP 1 dan routing mark yang kedua
akan menggunakan gateway ISP 2.

3.5.5 Pembuatan Failover


Failover berguna untuk menangani jika terjadi pemutusan koneksi
pada salah satu jalur/ISP. Diharapkan sistem ini akan melakukan perpindahan
gateway secara otomatis ke jalur yang tersedia atau aktif.
Fitur yang digunakan memanfaatkan proses pemeriksaan gateway
dengan mengirimkan ICMP echo request kepada sebuah alamat yang dapat
digunakan untuk mendeteksi kegagalan sebuah jalur. Dengan cara ini maka
kegagalan jalur yang disebabkan oleh gagalnya hop dalam proses transaksi data
juga dapat terdeteksi.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

38

3.6 Langkah-langkah Pengujian


Pada tahapan ini, penulis akan melakukan beberapa pengujian kinerja load
balancing pada masing-masing metode diantaranya adalah sebagai berikut :
1. Availibility : Jika terdapat server (ISP) yang mati, maka load balancer
akan menghentikan request ke server (ISP) tersebut dan
mengalihkannya ke server (ISP) yang lain. Pengujian dilakukan dengan
memutuskan koneksi ke salah satu server (ISP) secara bergantian.
2. Balance : Penulis akan menguji kinerja pada masing-masing metode
load balancing dalam hal penyetaraan beban koneksi pada masing-
masing jalur koneksi, baik pada ISP 1 maupun ISP 2. Pengujian
dilakukan dengan dua cara, yaitu :
1. Dua client mengakses satu (1) website/situs yang sama, agar
dapat dilihat pembagian jalur koneksinya. Apabila masing-
masing client dapat mengakses situs tersebut melalui jalur
gateway yang berbeda dari masing-masing server, maka load
balancing sudah berjalan dengan baik.
2. Satu client mengakses situs yang sama melalui dua browser
yang berbeda. Apabila jalur koneksi yang dilewatkan oleh
router sebagai load balancer berbeda antara kedua browser
tersebut, maka load balancing sudah berjalan dengan baik.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

BAB IV

IMPLEMENTASI DAN PENGUJIAN

4.1 Implementasi Topologi Jaringan


Setelah perancangan sistem selesai dibuat, langkah selanjutnya adalah
melakukan implementasi sistem. Tahap ini mengacu pada tahapan perancangan
yang telah dibuat pada BAB III. Yang pertama penulis akan melakukan
konfigurasi pada client dan alat sesuai dengan topologi yang dibuat pada bab
sebelumnya. Langkah-langkah yang dilakukan adalah sebagai berikut :
1. Menyambungkan semua client pada switch menggunakan kabel LAN.
2. Melakukan konfigurasi IP address pada semua client. Pemberian IP
address dilakukan dengan cara : pilih Network Connection => Add =>
pilih Ethernet => Create => pilih IPv4 Settings => pilih Method
Manual => pilih Add, kemudian setting IP address untuk client sesuai
dengan yang telah dirancang pada bab sebelumnya

Gambar 4.1 Konfigurasi IP address pada Client


Penulis hanya memberikan penjelasan secara singkat, dengan hanya
memberikan satu gambar pengesetan IP address pada PC Client1.
3. Melakukan penginstalan software Winbox pada salah satu client setelah
konfigurasi IP address selesai. Setelah selesai diinstall, maka penulis

39
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

40

akan melakukan tes konektifitas pada semua client, dengan cara


melakukan ping antara :
a. PC1 => PC2
b. PC2 => PC3
c. PC3 => PC4

Gambar 4.2 Hasil Tes Koneksi dari PC1


Jika semua client sudah saling terhubung maka selanjutnya penulis
akan menyiapkan mikrotik sebagai load balancer.
4.2 Konfigurasi Load Balancing
4.2.1 Konfigurasi Dasar
Dalam tahapan konfigurasi dasar ini, hal pertama yang dilakukan
adalah melakukan konfigurasi hardware. Langkah awalnya yaitu memasang
LAN internet Kampus Sanata Dharma dan LAN dari provider Telkomsel, yang
di-share koneksi internetnya ke laptop melalui fitur tethering yang terdapat
pada smartphone penulis, ke port Ethernet pada mikrotik. Selanjutnya untuk
memudahkan penulis dalam mengembangkan sistem, perlu dilakukannya
inisialisasi interface dengan cara memberikan nama pada masing-masing
interface. Langkah-langkahnya adalah sebagai berikut :

/interface ethernet /interface ethernet


set [ find default-name=ether4 ] name=Lokal set [ find default-name=ether2 ] name=ISP1_eth2
set [ find default-name=ether2 ] name=eth2-ISP1 set [ find default-name=ether3 ] name=ISP2_eth3
set [ find default-name=ether3 ] name=eth3-ISP2 set [ find default-name=ether4 ] name=LOKAL

Nth Load Balancing PCC Load Balancing


PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

41

Setelah semua interface diberi nama sesuai dengan fungsinya, maka


langkah selanjutnya adalah memberikan IP address. Router yang digunakan
memiliki tiga interface yaitu interface “ISP1-eth2”, ISP2-eth3” yang
merupakan interface untuk melewatkan koneksi internet dari masing-masing
ISP. Pada tahap pemberian nama interface, terdapat perbedaan nama interface
pada load balancing dengan metode Nth dan PCC. Pada metode Nth, penulis
memberi nama interface untuk ISP1 dan ISP2 dengan “eth2-ISP1” dan “eth3-
ISP2”. Berikutnya penulis memberi nama interface “LOKAL” yang digunakan
untuk LAN atau interface yang menghubungkan antara router dengan client.
Pada interface ”LOKAL”, pemberian IP address dilakukan dengan perintah
sebagai berikut:

/ip address
Add address=192.168.88.1/25 network=192.168.88.0 interface=LOKAL

Baris pertama adalah perintah untuk masuk ke menu IP address.


Selanjutnya merupakan perintah untuk memberikan IP address pada interface
“LOKAL” dengan IP 192.168.88.1 dan subneting /25. Keterangan selanjutnya
seperti pada gambar berikut :

Gambar 4.3 IP Address di masing-masing Metode Load Balancing


(kiri:Nth,kanan:PCC)

Untuk interface ISP1 dan ISP2 tidak dilakukan pemberian IP address


secara manual, karena setelah masing-masing ISP melakukan dial up, maka
router akan mendapat IP address secara otomatis. IP address tersebut bersifat
dinamis, yang artinya jika LAN ISP1 dan ISP2 diputus dan akan melakukan
dial up lagi maka IP address akan berubah. Berikut adalah konfigurasi pada
interface ISP1 dan ISP2 agar dapat terhubung ke internet :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

42

Gambar 4.2 IP-DHCP untuk masing-masing Metode Load Balancing

Yang terakhir dalam konfigurasi dasar yaitu pemberian DNS server.


Seperti penjelasan sebelumnya, DNS server berguna untuk memetakan host
name sebuah komputer ke IP address. Pada tahap ini, alamat DNS yang
digunakan merupakan DNS public yang dimiliki oleh google. Konfigurasinya
adalah sebagai berikut :

Ip dns set server = 8.8.8.8 allow-remote-requests=yes

Sampai di sini konfigurasi dasar yang dilakukan telah selesai. Tahap


selanjutnya adalah melakukan konfigurasi load balancing menggunakan kedua
metode, Nth dan PCC, seperti yang telah direncanakan pada tahap perancangan.

4.2.2 Konfigurasi NAT (Network Address Translation)


Baik dalam metode Nth load balancing maupun PCC load balancing,
agar komputer client dapat terhubung dengan internet, maka perlu dilakukan
translasi dari IP private yang dimiliki client ke IP public.

/ip firewall nat


add action=masquerade chain=srcnat out-interface=ISP1_eth2
src-address=\192.168.88.0/25
add action=masquerade chain=srcnat out-interface=ISP2_eth3
src-address=\192.168.88.0/25
add action=masquerade chain=srcnat

Pada baris pertama dalam perintah diatas merupakan perintah untuk


masuk ke menu konfigurasi NAT. Selanjutnya perintah tersebut
menginstruksikan router agar menggantikan sumber alamat IP dari sebuah
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

43

paket ke alamat IP publik yang dimiliki interface “ISP1” dan interface “ISP2”
dengan metode masquerade. Lalu setelah itu, paket akan dilemparkan ke
gateway sesuai dari tujuan paket.

Gambar 4.3 Konfigurasi Firewall NAT

4.2.3 Konfigurasi Mangle


Mangle adalah tahapan dimana paket yang datang dari suatu interface
tertentu akan diproses. Fungsi dari aturan yang ada di mangle adalah untuk
menandai paket agar diarahkan sesuai dengan rule routing yang ada. Di tahap
ini, penulis akan menerapkan aturan mangle dari metode Nth load balancing
dan PCC load balancing. Berikut ini adalah perintah – perintah yang ada pada
tahapan mangle :
a. Nth Load Balancing

/ip firewall mangle


add action=mark-connection chain=prerouting connection-state=new \ in-
interface=Lokal new-connection-mark=Conn_1 nth=2,1
add action=mark-routing chain=prerouting connection-mark=Conn_1 in-
interface=\Lokal new-routing-mark=Route_1 passthrough=no
add action=mark-connection chain=prerouting connection-state=new \ in-
interface=Lokal new-connection-mark=Conn_2 nth=2,2
add action=mark-routing chain=prerouting connection-mark=Conn_2 in-
interface=\Lokal new-routing-mark=Route_2 passthrough=no

Perintah diatas adalah bentuk penandaan sebelum paket data masuk


ke dalam kebijakan routing (prerouting). Interface “Lokal” diberikan
connection mark dengan nama “Conn_1” dengan nilai Nth yaitu 2,1 yang
berarti nilai every = 2 dan nilai packet = 1. Nilai evvery = 2 dikarenakan penulis
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

44

membagi dua kelompok alur koneksi yang nantinya akan di load balance,
sedangkan nilai packet = 1 dikarenakan dalam mangle ini terdapat 2 mangle
rules dan ini merupakan mangle rules yang pertama. Lalu ditambahkan dengan
perintah passthrough = yes yaitu untuk meneruskan command pada baris awal
ke rule baris berikutnya. Pada baris kedua, dijelaskan bahwa paket data yang
berada di interface “Lokal” dengan atribut connection mark “Conn_1” akan
ditandai routing mark dengan nama “Route_1”. Begitu pun dengan penjelasan
pada mangle rules kedua dalam konfigurasi firewall mangle ini.
Perintah-perintah yang telah dibuat diatas adalah untuk penandaan
pada antrian paket data yang berada di interface “Lokal”. Setiap paket data
akan diberi tanda oleh Nth secara beruntun dan berulang-ulang. Ini
menyebabkan metode ini dapat membagi trafik jaringan secara merata agar
tidak terjadi overload.

Gambar 4.4 Konfigurasi Firewall Mangle Nth load balancing

b. PCC Load Balancing


Pada tahapan konfigurasi mangle dengan metode PCC load
balancing, penulis menggunakan beberapa perintah mangle yaitu :
1. Chain Prerouting adalah proses dimana router dapat
memanipulasi paket sebelum paket diroute-kan.
2. Chain Input adalah proses pemerikasaan paket yang akan
memasuki dan diproses oleh router melalui salah sat interface.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

45

3. Chain Output adalah proses pemeriksaan paket yang telah


diproses oleh router yang akan menuju keluar sebelum proses
routing.
Berikut ini tahap-tahap untuk melakukan konfigurasi pada mangle
mikrotik :
1. Dimulai dengan melakukan penandaan koneksi yang berasal
dari luar jaringan atau interface public yang menuju ke alamat
lokal. Penandaan dilakukan dengan mengatur koneksi yang
berasal dari ISP1 akan diberi tanda “ISP1_conn” dan koneksi
yang berasal dari ISP2 akan diberi tanda “ISP2_conn”.
Konfigurasi adalah sebagai berikut :

add action=mark-connection chain=input in-interface=ISP1_eth2


\new-connection-mark=ISP1_conn
add action=mark-connection chain=input in-interface=ISP2_eth3
\new-connection-mark=ISP2_conn

2. Tahap selanjutnya melakukan penandaan routing mark sebagai


jalur paket connection yang sudah ditandai yang akan keluar
dari router. Untuk tiap-tiap koneksi yang ditandai dengan
“ISP1_conn” akan diberikan mark routing “to_ISP1” yang
akan dilewatkan pada interface ISP1. Sedangkan untuk tiap
koneksi yang ditandai dengan “ISP2_conn” akan diberika mark
routing “to_ISP2” yang akan dilewatkan pada interface ISP2.
Konfigurasi adalah sebagai berikut :

add action=mark-routing chain=output connection-ark=ISP1_conn


\new-routing-mark=to_ISP1
add action=mark-routing chain=output connection-ark=ISP2_conn
\new-routing-mark=to_ISP2
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

46

Gambar 4.5 Konfigurasi mangle PCC load balancing

Setelah dilakukan penandaan koneksi, maka langkah selanjutnya


adalah melakukan pembagian jalur koneksi menjadi dua jalur
dengan dibantu algoritma PCC. Algoritma PCC akan
menjumlahkan both address dan port pada masing-masing
koneksi, kemudian dibagi oleh suatu bilangan yang sesuai dengan
jumlah ISP yang digunakan. Konfigurasinya adalah sebagai
berikut :

add action=mark-connection chain=prerouting dst-address-


type=!local \ in-interface=LOKAL new-connection-mark=ISP1_conn
\per-connection-classifier=both-addresses-and-ports:2/0

add action=mark-connection chain=prerouting dst-address-


type=!local \ in-interface=LOKAL new-connection-mark=ISP2_conn
\per-connection-classifier=both-addresses-and-ports:2/1

add action=mark-routing chain=prerouting connection-


mark=ISP1_conn \in-interface=LOKAL new-routing-mark=to_ISP1

add action=mark-routing chain=prerouting connection-


mark=ISP2_conn \in-interface=LOKAL new-routing-mark=to_ISP2

Pada penelitian ini menggunakan dua (2) buah ISP, maka akan
dibagi dengan dua (2). Kemudian sisa hasil baginya akan
digunakan sebagai penanda, jika sisa hasil baginya sama dengan
0 (nol) maka koneksi tersebut akan ditandai sebagai
“ISP1_conn”. Kemudian dilewatkan ke routing mark “to_ISP1”
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

47

menggunakan gateway dari ISP1. Sedangkan jika sisa hasil bagi


sama dengan satu (1) maka koneksi tersebut akan dtandai sebagai
“ISP2_conn”, kemudia dilewatkan ke routing mark :”to_ISP2”
menggunakan gateway ISP2.

4.2.4 Konfigurasi Routing dan Failover


Untuk meneruskan paket yang telah ditandai pada proses mangle,
maka harus dibuat aturan baru pada routing tabel agar dapat melewatkan paket
data tersebut ke gateway ISP yang sesuai dengan marking paket yang dibuat
pada tahapan mangle. Berikut ini perintah untuk membuat aturan pada routing
table :

/ip route

add check-gateway=ping distance=1 gateway=172.23.26.126 routing-


mark=Route_1
add distance=2 gateway=192.168.137.1 routing-mark=Route_1
add check-gateway=ping distance=1 gateway=192.168.137.1 routing-
mark=Route_2
add distance=2 gateway=172.23.26.126 routing-mark=Route_2
add check-gateway=ping distance=2 gateway=172.23.26.126
add check-gateway=ping distance=2 gateway=192.168.137.1

Untuk menentukan jalur koneksi, diperintahkan untuk setiap routing


mark dengan nama ”Route_1” akan selalu melalui gateway 172.23.26.126 dan
untuk semua routing mark dengan nama “Route_2” akan selalu melalui
gateway 192.168.137.1.
Fungsi parameter distance dalam konfigurasi tersebut adalah untuk
menentukan jalur routing mana yang menjadi prioritas dan yang menjadi
sebuah jalur backup. Secara default nilai distance pada MikroTik dari 0 (Nol) -
8 (Delapan). Semakin kecil nilai distance maka rule tersebut akan semakin
diprioritaskan. Berdasarkan konfigurasi Load Balancing dengan metode NTh,
ISP1 adalah jalur koneksi utama yang diprioritaskan karena diberi distance=1,
sedangkan ISP2 adalah backup koneksinya.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

48

Kunci utama dari failover terdapat pada pendefinisian distance. Ini


dimaksudkan agar routing selalu mendahulukan nilai distance yang terkecil
terlebih dahulu. Kemudian perintah “add check gateway=ping” berarti gateway
akan selalu dicek dengan cara melakukan ping, apakah dalam keadaan hidup
atau terputus. Jika gateway 172.23.26.126 tidak mereply, maka router akan
menganggap gateway 192.168.137.1 sebagai gateway dengan koneksi tunggal.
Kondisi ini juga berlaku sebaliknya.

Gambar 4.4 Konfigurasi IP Routes di kedua metode load balancing

4.3 Pengujian Load Balancing


Pada tahap pengujian, penulis akan mengukur sejauh mana sistem yang
telah dibangun dapat berjalan secara optimal. Cara pengujiannya adalah dengan
melihat unjuk kerja sistem load balancing serta kualitas jaringan yang
digunakan pada load balancing.

4.3.1 Pengujian Browsing


Pada tahap ini, penulis melakukan browsing menggunakan PC
client1 dengan situs yang dituju adalah www.youtube.com. Kegiatan ini sebagai
sample aktifitas browsing dari client. Pengujian dilakukan terhadap kedua
metode load balancing yang telah dirancang oleh penulis.
Pada pengujian yang pertama, penulis menggunakan teknik load
balancing dengan metode Nth. Sifat dasar dari metode Nth ini adalah router
akan membagi jalur koneksi berdasarkan urutan antrian dari sumber yang ingin
mengakses internet. Karena terdapat dua (2) buah koneksi internet, maka
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

49

antrian yang dibuat adalah sebanyak dua tersebut. Berikut adalah hasil
monitoring koneksi yang terjadi ketika PC client1 melakukan browsing pada
situs www.youtube.com :

Gambar 4.5 Hasil Pengujian Browsing pada PC Client1

Dari hasil pengujian diatas, ditemukan bahwa saat mengakses website


www.youtube.com, mikrotik router membagi koneksi secara merata dan
bergantian. Hal ini terbukti dari jalur koneksi yang dilewati oleh IP
192.168.88.2 bergantian dari Conn_2 ke Conn_1 secara berurutan.
Pada pengujian berikutnya, dengan menggunakan teknik PCC load
balancing, penulis juga menggunakan PC client1 untuk mengakses situs
www.youtube.com. Karena PCC bersifat mengingat jalur yang telah dilewati
diawal trafik koneksi, maka penulis akan membersihkan cache route pada
router sebelum melakukan browsing. Hal ini dilakukan dengan maksud agar
router melakukan proses load balancing dari awal. Berikut adalah hasil
monitoring koneksi yang terjadi ketika PC Client1 melakukan browsing :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

50

Gambar 4.6 Hasil Pengujian Browsing pada PC Client1


4.3.2 Pengujian Keseimbangan Koneksi (Balance)
Pada tahap ini penulis me-monitoring sistem jaringan dengan
menggunakan aplikasi atau tools yang ada pada winbox. Hasil dari monitoring
dapat dilihat pada menu interface list. Berikut hasilnya :

Gambar 4.6 Grafik koneksi pada tiap gateway ISP (Nth Load Balancing)
Parameter yang dilihat dari kedua trafik di interface list ini adalah
besar rata-rata penyebaran paket transmitted (Tx/Upload) dari tiap-tiap gateway
ISP. Dari Gambar 4.6 terlihat bahwa Nth load balancing telah berhasil
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

51

menyebarkan packet dan bytes yang hampir sama di kedua interface. Hasil ini
menyimpulkan bahwa metode Nth load balancing dapat membagi penyebaran
paket transmitted yang merata pada masing- masing gateway.
Pada PCC load balancing, besar paket antara ISP1 dan ISP2 ternyata
tidak seimbang. Hal ini dikarenakan PCC hanya membagi beban berdasarkan
koneksi yang terjadi bukan dari besar paket. Hal ini menyebabkan tiap koneksi
akan melakukan pengiriman paket yang memiliki besar yang berbeda-berbeda
sehingga menyebabkan ketidakseimbangan besar paket yang dilewatkan pada
masing-masing interface. Berikut ini adalah hasil monitoring besar paket yang
dilewatkan pada masing-masing gateway :

Gambar 4.7 Grafik koneksi pada tiap gateway ISP (PCC load balancing)

Dari kedua grafik koneksi diatas, juga terlihat bahwa besar bandwith
antara kedua ISP yang telah diload balancing masih menunjukan perbedaan
yang cukup signifikan. hal ini dikarenakan ISP 1, yang menggunakan LAN
internet kampus memiliki kapasitas bandwith yang lebih besar dari ISP 2.
Berikut adalah perbedaan besar bandwith antara ISP 1 dan ISP 2 dilihat
menggunakan situs penguji bandwith :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

52

Gambar 4.8 Hasil Pengujian Bandwith ISP 1 dan ISP 2

Selain mengguji dengan cara diatas, pengujian terhadap efektivitas


penyetaraan beban atau balance ini dapat diuji dengan cara berikut ini :
1. Satu client mengakses tujuan yang sama di internet menggunakan
aplikasi browser yang berbeda
2. Dua client mengakses tujuan yang sama

Untuk membuktikan bahwa sistem load balancing ini sudah benar-benar


balance, penulis menggunakan cara pertama untuk mengujinya. Penulis
menggunakan PC client2 untuk mengakses situs www.youtube.com dengan
memakai dua (2) aplikasi browsing yang berbeda. Penulis mengakses
menggunakan aplikasi Mozila Firefox dan Google Chrome yang ada di PC
client2. Berikut adalah hasil dari pengujian yang telah dilakukan untuk
membuktikan bahwa sistem sudah bekerja secara seimbang :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

53

Gambar 4.9 Pengujian Balance di Kedua Metode Load Balancing

Dari pengujian yang telah dilakukan, didapatkan hasil bahwa saat


client2 mengakses website www.youtube.com dari aplikasi yang berbeda, router
membagi jalur koneksi untuk masing-masing aplikasi tersebut. Hal ini terbukti
dari Gambar 4.8 diatas, dimana pada aplikasi Google Chorme saat mengakses
www.youtube.com melewati jalur koneksi ISP1 dengan IP 202.94.83.77.
Sedangkan pada aplikasi Mozila Firefox melewati jalur koneksi ISP2 dengan IP
114.124.208.51. Pengujian ini membuktikan bahwa load balancing sudah
berjalan dengan baik, sebab telah menyetarakan pembagian jalur koneksi dari
kedua ISP tersebut.

4.3.3 Pengujian Failover


Pada tahap ini, penulis melakukan pengujian terhadap masing-masing
load balancing, baik pada Nth load balancing maupun PCC load balancing,
untuk mengetahui kinerja failover dari sistem yang dibangun. Fungsi dari
failover itu sendiri adalah untuk mengatasi terjadinya diskoneksi atau
terputusnya koneksi dari salah satu ISP. Dengan adanya failover ini, maka
apabila salah satu jalur koneksi dari masing-masing ISP ini terputus, maka
sistem masih memiliki satu ISP lagi sebagai backup sumber koneksi
internetnya.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

54

Gambar 4.10 Pengujian Download dan Jalur Koneksi Download


Pengujian dilakukan dengan cara mendownload sebuah file yang
berukuran besar yang diakses melalui PC client2 menggunakan tools IDM
(Internet Download Manager). Kondisi awalnya adalah kedua buah ISP
tersebut tetap terkoneksi dengan dengan router. Gateway awal saat melakukan
proses download adalah 202.94.83.77 yang merupakan jalur koneksi dari ISP1.
Pada saat melakukan download, penulis mencoba untuk memutuskan jalur
koneksi dari ISP1 yang terhubung ke router.. Berikut adalah hasil pengujian
failovernya :

Gambar 4.11 Pengujian Download Setelah ISP1 terputus


PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

55

Dari hasi perngujian diatas, hasil yang didapatkan adalah proses


download tetap berjalan tanpa ada gangguan koneksi sebab secara otomatis
ISP2 akan menjadi default gateway yang membackup kinerja keseluruhan
jaringan. Hal ini terlihat dari pengecekan IP melalui situs pengecek IP,
www.whatsmyipaddress.com. Terlihat bahwa saat proses download awal,
masih menggunakan jalur koneksi ISP1 yaitu LAN internet lokal Kampus
Univesitas Sanata Dharma dengan IP 202.94.83.77. Dan setelah diputus
koneksi dari ISP1, proses download tetap berjalan, tetapi melewati jalur
koneksi ISP2 yaitu Telkomsel dengan IP 114.124.165.33.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

BAB V

PENUTUP

5.1 Kesimpulan

Kesimpulan yang diperoleh setelah melakukan tahap-tahap penelitian

adalah sebagai berikut :

1. Sistem yang dibangun, baik dengan menggunakan metode Nth load

balancing maupun PCC load balancing, sudah dapat menyelesaikan

masalah ketika salah satu ISP mengalami terputusnya koneksi

(teknik failover). Hal ini dapat dilihat dari pengalihan koneksi secara

otomatis ke gateway dari ISP yang masih aktif, sehingga kinerja

jaringan tetap berjalan normal.

2. Sistem yang dibangun juga dapat membagi jalur koneksi secara

seimbang berdasarkan besar paket request. Sistem yang dibangun

tidak menjamin keseimbangan bandwith, karena sistem masih tidak

bisa memisahkan atau mengidentifikasi paket response.

3. Pada Nth load balancing dua gateway digunakan secara bergantian

sesuai dengan algoritma round robin, sedangkan pada PCC load

balancing satu koneksi menggunakan gateway secara sesuai dengan

56
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

57

metode hashing/modulo berdasarkan source , destination address

dan port addressnya.

4. Sistem yang dibangun juga masih memiliki kekurangan, yaitu

pembagian beban (bandwith) yang belum merata di kedua jalur

koneksi. Hal ini terlihat dari besar penyebaran paket di masing-

masing ISP pada kedua metode, dimana terdapat perbedaan yang

signifikan dari segi besar paketnya. Salah satu penyebabnya adalah

perbedaan besar bandwith antara ISP1 dan ISP2.

5.2 Saran

Berdasarkan kesimpulan diatas, penulis mengajukan beberapa saran

untuk pengembangan lebih lanjut dari penelitian yang telah dilakukan, antara

lain:

1. Memfungsikan fitur lain dari mikrotik yaitu bandwith management

agar dapat membagi bandwith secara merata sesuai dengan jumlah

client yang aktif.

2. Dalam pemilihan ISP, disarankan untuk memilih ISP yang memiliki

bandwith dan connection speed yang hampir sama agar saat

melakukan browsing tidak terjadi koneksi yang lambat karena

response time yang berbeda pada tiap ISP

3. Load balancing dapat dikembangkan menggunakan lebih dari dua

koneksi (jalur).
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

58

DAFTAR PUSTAKA

Abbas Karimi, Faraneh Zarafshan, Adznan, Ramli, Iqbal. 2009. A New Fuzzy

Approach for Dynamic Load Balancing Algorithm. Faculty of Engineering

UPM Malaysia (Vol. 6, No. 1)

Dewobroto, Pujo. 2009. Load Balancing menggunakan Metode PCC.Mikrotik

Indonesia.http://www.mikrotik.co.id/artikel_lihat.php?id=34. diakses 18 Maret

2017.

Dewobroto, Pujo.2009. Load Balancing menggunakan Metode NTH.Mikrotik

Indonesia.http://www.mikrotik.co.id/artikel_lihat.php?id=195. diakses 18 Maret

2017

Hafizh, M. 2011. Load Balancing Dengan Metode Per Connection Classifier (PCC)

Menggunakan Proxy Server Sebagai Caching. Telkomuniversity

Lubis, A. Y. 2011. Analisis Dan Implementasi Nth dan Per Connection Classifier

Load Balancing Dua Jalur ISP Speedy Pada Mikrotik Routeros™. Universitas

Sumatera Utara

Lukitasari, Desy dan Ahmad Fali Oklilas. 2010. Analisis Perbandingan Load

Balancing WebServer Tunggal Dengan Web server Cluster Menggunakan

Linux Virtual Server. Fakultas Ilmu Komputer, Universitas Sriwijaya (Vol.5

No.2)

Nugroho, Bunafit. 2005. Instalasi dan Konfigurasi Jaringan Linux dan Windows.

Yogyakarta : ANDI
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

59

Setiawan, W. 2014. Pengertian Dan Penjelasan IPv4 atau Alamat IP (Internet

Protocol) Versi 4. Palcomtech

Sopandi, Daniel T. Kustanto. 2008. Membangun Server Internet dengan Mikrotik.

Yogyakarta:Gava Media

Sugeng, W. 2010. Jaringan Komputer dengan TCP/IP. Bandung: Modula.

Towidjojo, R. 2012. Konsep dan Implementasi Routing dengan Router Mikrotik.

Surabaya:Jasakom

Utomo, Andri D. 2013. Implementasi Load Balancing 2 ISP Menggunakan Mikrotik.

Academia.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

60

LAMPIRAN GAMBAR

Berikut penulis lampirkan Hasil capture trafik koneksi pada pengujian


browsing di PC client1 :

Gambar 1 Trafik koneksi yang terjadi pada PC client1 saat browsing ke


www.youtube.com (Nth Load Balancing)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

61

Gambar 2 Trafik koneksi yang terjadi pada PC client1 saat browsing ke


www.youtube.com (PCC Load Balancing)

Gambar 3 Grafik koneksi pada tiap gateway ISP (Nth Load Balancing)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

62

Gambar 4 Grafik koneksi pada tiap gateway ISP (PCC load balancing)

Gambar 5 Pengujian Balance di Kedua Metode Load Balancing


PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

63

Gambar 6 Pengujian teknik Failover di kedua ISP (Metode Nth dan PCC)

Anda mungkin juga menyukai