Full
Full
Disusun oleh:
115314056
YOGYAKARTA
2018
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ON MICROTIK
FINAL PROJECT
Created By :
115314056
2018
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
iii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
iv
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
v
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ABSTRAK
Internet merupakan suatu hal yang mutlak dibutuhkan manusia dewasa ini,
kenyataananya administrator sering menggunakan satu gateway line ISP untuk satu
network range meski memiliki dua atau lebih line ISP. Hal ini menyebabkan
ketimpangan trafik jaringan ketika jumlah pengguna yang terhubung ke line ISP 1
lebih banyak dari line ISP yang terhubung dengan ISP 2 atau sebaliknya.
Pada proyek tugas akhir ini dirancang suatu penyeimbangan beban dan koneksi
dalam menggunakan dua line ISP. Metode yang digunakan yakni metode Nth
metode ini, seluruh request internet dari pengguna akan masuk ke router yang sudah
di konfigurasi dengan metode Nth dan PCC terlebih dahulu, sehingga pada router
akan terjadi pengaturan jalur keluarnya request dari pengguna melalui line ISP 1 atau
ISP 1 maupun line ISP 2 secara seimbang, sehingga tidak terjadi overload di salah
vi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ABSTRACT
Administrators will add line ISP so that users can use the internet smoothly and
easily. In fact, administrators often use one ISP gateway line for one network range
despite having two or more ISP lines. This causes inequality of network traffic when
the number of users connected to the ISP 1 line is more than the ISP line connected to
ISP 2 or otherwise.
In this final project project designed a load balancing and connection in using
two line ISP. The method used is the Nth Method (n Connection) and Per Connection
With both of these methods, all internet requests from users will go to the router that
has been configured with the method of Nth and PCC first, so that the router will
occur setting out the request path from the user through the ISP line 1 or line ISP 2 to
The test results indicate the happening of equitable access outward to line ISP 1
vii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
KATA PENGANTAR
Puji dan syukur penulis ucapkan kepada Tuhan Yang Maha Kuasa, karena
atas berkat dan rahmat-nya penulis dapat menyelesaikan tugas akhir yang berjudul
(Koneksi ke-n) dan Per Connection Classifier (PCC) pada Mikrotik”. Tugas
akhir ini ditulis sebagai salah satu syarat untuk memperoleh gelar Sarjana Komputer
program studi Teknik Informatika, Fakultas Sains dan Teknologi Universitas Sanata
Dharma.
Penulis juga mengucapkan banyak terima kasih kepada semua pihak yang
turut memberikan motivasi, semangat dan bantuan dalam bentuk apapun sehingga
1. Tuhan Yang Maha Kuasa yang selalu memberikan kesehatan, rejeki dan
2. Bapak dan Ibu yang telah membesarkan dan memdidik saya hingga saat
ini.
4. Bapak Sudi Mungkasi, Ph.D. selaku Dekan Fakultas Sains dan Teknologi
5. Ibu Dr. Anastasia Rita Widiarti selaku Ketua Program Studi Teknik
Informatika
viii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Adi, S.T., M.T. selaku dosen penguji yang memberikan kritik dan saran
tugas akhir penulis, yang selalu memberikan semangat, kritik dan saran
10. Pihak-pihak lain yang turut membantu penulis dalam menyelesaikan tugas
Penulis menyadari bahwa tugas akhir ini masih memiliki banyak kekurangan.
Oleh karena itu, penulis mengharap kritik dan saran yang membangun demi
kesempurnaan tugas akhir ini. Akhir kata, penulis berharap kiranya tugas akhir ini
bosa memberikan manfaat bagi semua pihak di masa yang akan datang.
Terima Kasih.
Penulis
ix
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
DAFTAR ISI
HALAMAN JUDUL...................................................................................................... i
ABSTRAK ....................................................................................................................vi
ABSTRACT ..................................................................................................................vi
x
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
2.4 Firewall............................................................................................................ 15
2.9.2 Gateway............................................................................................... 27
xi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB V PENUTUP...................................................................................................... 56
5.1 Kesimpulan...................................................................................................... 56
xiii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB I
PENDAHULUAN
Kebutuhan akan internet saat ini sangat tinggi dan menjadi suatu hal yang
wajib bagi manusia dengan berbagai kegunaan yang bervariasi seperti mencari
informasi atau artikel pengetahuan terbaru maupun bermain game online. Hal
ini menyebabkan meningkatnya trafik koneksi dalam internet dan beban kerja
pada server penyedia layanan internet. Apalagi pada sebuah jaringan yang
memiliki bandwith kecil, akan sangat mengganggu trafik koneksi jaringan dan
tersebut, diharapkan ada solusi atau berbagai alternatif bagi pengguna internet
agar dapat mengakses internet dengan mudah dan tanpa ada gangguan
administrator menggunakan lebih dari satu ISP agar kebutuhan internet para
kurang efektif karena suatu saat akan terjadi ketimpangan pada kondisi internet
1
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Untuk mengatasi masalah ini, timbul solusi untuk menggunakan dua ISP
beban trafik jaringan agar menjadi seimbang dan merata. Salah satu solusi yang
dapat digunakan untuk tetap menjaga kualitas koneksi internet adalah dengan
membagi beban dan koneksi ke beberapa jalur atau link dengan menggunakan
teknik Load Balancing. Load Balancing adalah suatu teknik yang digunakan
untuk memisahkan antara dua atau lebih network link, dengan mendistribusikan
beban trafik pada dua atau lebih jalur koneksi secara seimbang sehingga trafik
pembagian bandwith dan jalur koneksi pada setiap client yang ingin mengakses
menandai paket data dari client yang mengakses internet, lalu menyetarakan
beban pada kedua ISP dan akan memilih jalur ISP mana yang akan
koneksi cliet terhadap sebuah service yang ada pada server dengan
target koneksi dari setiap pengguna, sehingga beban trafik di dua ISP tersebut
bisa terjaga keseimbangannya. Ini disebabkan setiap koneksi baru yang masuk
dan melewati router akan di atur lewat ISP 1 atau ISP 2 sesuai dengan aturan
yang sudah dilakukan pada konfgurasi mangle. Hal ini menyebabkan meski
diterima seperti menggunakan bandwith yang berasal dari dua line ISP. Atau
dampak lainnya adalah apabila terdapat banyak client yang mengakses internet,
maka kondisi jaringan akan tetap stabil dan seimbang tanpa adanya gangguan
ingat jalur gateway yang telah dilewati oleh cilent diawal trafik koneksi,
sehingga pada proses request paket data selanjutnya yang masih berkaitan
dengan jalur gateway yang sama akan dilewatkan oleh router. Maka dari itu,
Balancing dengan Dua ISP menggunakan Metode Nth (Koneksi ke-n) dan
implementasi load balancing menggunakan metode Nth dan PCC pada dua line
ISP, penulis membatasi masalah-masalah yang ada pada penelitian ini, antara
lainnya :
Network).
4. Jumlah koneksi internet yang akan di-Load Balancing sebanyak dua (2)
koneksi internet.
Manfaat yang ingin dicapai dari penelitian ini adalah memberikan solusi
untuk menangani masalah pada koneksi internet yang tidak stabil dengan
menggunakan dua line ISP sehingga beban trafik di kedua ISP tersebut bisa
terjaga keseimbangannya.
BAB I PENDAHULUAN
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB V PENUTUP
BAB II
LANDASAN TEORI
7
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Saat sebuah router mempunyai dua koneksi internet (sama atau berbeda
ISP), default gateway di router tetap hanya bisa satu, ditambahkan pun yang
bekerja tetap hanya satu. Jadi misalnya router terhubung ke ISP A melalui
interface A dan gateway A, dan terhubung ke ISP B melalui interface B dan
gateway B, dan default gateway ke ISP A, maka traffic downlink hanya akan
datang dari ISP A saja. Begitu pun sebaliknya jika dipasang default gateway ke
ISP B. Penerapan teknik load balancing dapat menyelesaikan permasalahan
tersebut dengan menggabungkan traffic downlink ISP A dan ISP B sehingga di
implementasikan secara bersamaan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
10
2.2.3 Nth
Nth bukanlah sebuah singkatan, melainkan sebuah integer (bilangan
ke-n). Nth load balacing merupakan suatu teknik load balance yang
membentuk suatu deretan tertentu (Nth), yang nantinya akan digunakan sebagai
suatu sistem antrian di dalam mangle rule yang dibentuk. Nth load balancing
menggunakan algoritma round robin yang menentukan pembagian koneksi
yang akan di mangle ke rute yang di load balancing. Nth diimplementasikan
dalam suatu deret yang terdiri dari every, packet, dan counter yang
direalisasikan dalam suatu deret integer. Pada metode load balancing ini, paket
data yang masuk akan ditandai sebagai variabel „n‟ dalam tipe data integer.
Dengan aturan yang ada, jalur yang telah ditandai sebagai Nth ini akan
digabungkan, atau total bandwidth pada keluaran merupakan penjumlahan dari
masing-masing bandwidth pada 2 koneksi. Salah satu kekurangan metode Nth
ini adalah adanya kemungkinan dapat terjadi terputusnya koneksi yang
disebabkan perpindahan gateway karena load balance (Lubis, 2011).
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
11
12
bergiliran dari gateway yang satu ke gateway yang lain. Oleh karena itu
gateway yang digunakan selalu bergantian dan tidak tetap (random).
13
14
15
2.4 Firewall
Firewall adalah sistem keamanan yang menggunakan device atau sistem
yang diletakan di dua jaringan dengan fungsi utama melakukan penyaringan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
16
terhadap akses yang masuk. Firewall bisa berupa hardware atau software, bisa
juga berupa seperangkat aturan atau prosedur yang ditetapkan oleh organisasi.
Firewall juga dapat disebut sebagai sistem atau perangkat yang mengizinkan
lalu lintas jaringan yang dianggapnya aman untuk melaluinya dan mencegah
lalu lintas jaringan yang tidak aman. Umumnya firewall diimplementasikan
dalam sebuah mesin terdedikasi, yang berjalan pada gateway antara jaringan
lokal dan jaringan lainnya. Firewall juga umumnya digunakan untuk
mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan
pribadi dari pihak luar. Saat ini, istilah firewall menjadi istilah umum yang
merujuk pada sistem yang mengatur komunikasi antara dua jaringan yang
berbeda.
Firewall merupakan sebuah perangkat yang ditunjuk untuk melindungi
network dari “kejahatan dunia luar”. Biasanya firewall digunakan untuk
melindungi LAN dari berbagai serangan dari pihak luar. Serangan dapat
ditujukan kepada host tertentu yang dapat menyebabkan data corrupt atau
service menjadi tidak berfungsi.
2.4.1 Fungsi Firewall
Firewall berfungsi mengatasi keamanan jaringan dari ancaman pihak
lain yang tidak berwenang. Mengubah, merusak atau menyebarkan data-data
penting perusahaan merupakan contoh ancaman yang harus dicegah. Firewall
memiliki fungsi ganda yaitu memeriksa paket dan menyaring paket. Keduanya
merupakan salah satu peran yang paling mendasar dari sebuah firewall.
Berikut fungsi- fungsi firewall secara umum :
1. Mengontrol dan mengawasi paket data yang mengalir di jaringan.
Firewall harus dapat mengatur, menyaring dan mengontrol lalu
lintas data yang diizin untuk mengakses private network yang
dilindungi firewall. Selain itu, firewall juga harus bisa memeriksa
paket data yang akan melewati jaringan private. Beberapa kriteria
yang akan diperiksa oleh firewall saat ada paket data yang
berusaha masuk ke jaringan private :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
17
18
19
Dengan NAT gateway yang dijalankan di salah satu komputer, satu alamat
IP tersebut dapat dibagi ke beberapa komputer lain dan mereka bisa melakukan
koneksi ke internet secara bersamaan. Berikut adalah macam-macam NAT :
20
ini agar tidak memungkinkan terjadinya pertukaran data dalam suatu alamat IP
bila translasi alamat IPnya belum terdaftarkan dalam tabel NAT. Translasi
static terjadi ketika sebuah alamat lokal dipetakan ke sebuah alamat global
secara static. NAT secara statis akan melakukan request atau pengambilan dan
pengiriman paket data sesuai dengan aturan yang telah ditabelkan dalam sebuah
NAT.
21
2.6 Routing
Routing merupakan sebuah proses untuk meneruskan paket-paket jaringan
dari satu jaringan ke jaringan lainnya melalui sebuah internetwork. Routing
juga dapat menunjuk kepada sebuah metode penggabungan beberapa jaringan
sehingga paket-paket data dapat hinggap dari satu jairngan ke jaringan lainnya
(Nugroho, 2005).
Untuk melakukan hal ini, digunakanlah sebuah perangkat jaringan yang
disebut sebagai router. Router tersebut akan menerima paket yang ditujukan ke
jaringan di luar jaringan pertama, dan akan meneruskan paket yang diterima
kepada router lainnya hingga sampai kepada tujuannya. Jadi router berfungsi
sebagai penghubung antara dua atau lebih jaringan untuk meneruskan data dari
satu jaringan ke jaringan lainnya.
Jika routing yang digunakan adalah statis, maka konfigurasinya harus
dilakukan secara manual, administrator harus memasukkan atau menghapus
rute statis jika terjadi perubahan topologi. Pada jairngan dengan skala besar,
jika tetap menggunakan routing statis, maka akan sangat memakan waktu bagi
administrator jaringan untuk melakukan update table routing. Karena itu
routing statis hanya digunakan untuk jaringan skala kecil, sedangkan routing
dinamis lebih tepat digunakan di jaringan skala besar (Lammle, 2004).
22
2.7 IP Address
Ip Address adalah identitas khusus yang digunakan untuk memberikan
tanda atau alamat pada sebuah paket data atau pada suatu sistem komputer.
Konsep dasar pengalamatan (IP Address) di internet adalah awalan (prefix)
pada IP Address dapat digunakan sebagai dasar pengambilan keputusan dalam
pemilihan rute paket data ke alamat tujuan (Sopandi, 2008).
23
24
25
26
27
diabaikan dan paket yang datang tidak sesuai dengan urutannya akan
diurutkan agar dapat disusun kembali (Sugeng, 2010).
3. Error Detection
Jika terjadi error, misalnya ada paket data yang hilang pada saat
proses transmisi, bisa dilakukan pengiriman ulang data yang hilang.
Untuk menjamin integritas setiap segmen TCP, TCP
mengimplementasikan penghitungan TCP Checksum (Sugeng, 2010).
4. Flow Control
Mendeteksi supaya satu host tidak mengirimkan data ke host
lainnya terlalu cepat. Flow Control akan menjadi sangat penting ketika
bekerja di lingkungan dimana device satu dengan device yang lain
memiliki kecepatan komunikasi jaringan yang beragam. Sebagai
contoh, ketika PC mengirimkan data ke smart phone. kemampuan PC
dengan smartphone tentu berbeda. Smartphone lebih lambat dalam
memproses data yang diterima daripada PC, maka TCP akan mengatur
aliran data agar smart phone tidak kewalahan (Sugeng, 2010).
5. Segment Size Control
Mendeteksi besaran MSS (Maximum Segment Size) yang bisa
dikirimkan supaya tidak terjadi IP fragmentation. MSS adalah infomasi
ukuran data terbesar yang dapat ditransmisikan oleh TCP dalam bentuk
segment tunggal. Informasi MMS ini dalam format Bytes. Untuk
performa terbaik, MSS bisa ditetapkan dengan ukuran yang cukup kecil
untuk menghindari fragmentasi IP. Fragmentasi IP dapat menyebabkan
hilangnya paket dan retransmisi yang berlebihan (Sugeng, 2010).
6. Congestion Control
Prinsip kerja TCP yang terakhir yang cukup penting adalah
Congestion Control. TCP menggunakan beberapa mekanisme untuk
mencegah terjadinya congestion pada network. mekanisme yang
dilakukan salah satunya adalah mengatur aliran data yang masuk ke
dalam jaringan (Sugeng, 2010).
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
28
29
2.9.2 Gateway
Gateway adalah sebuah perangkat yang digunakan untuk
menghubungkan satu jaringan computer dengan banyak jaringan computer
yang menggunakan protocol komunikasi yang berbeda sehingga informasi dari
suatu jaringan computer dapat diberikan kepada jaringan computer lain yang
protocol komunikasinya berbeda.
Apabila ada suatu computer yang ingin terkoneksi oleh internet atau
terkoneksi dengan computer lain maka computer itu harus memasukkan IP
Gateway Sehingga computer harus melewati gerbang utama pada jaringan
internet atau yang lain.
2.10 Switch
Switch adalah sebuah alat jaringan yang berfungsi melakukan bridging
transparan atau penghubung segmentasi banyak jaringan dengan forwarding
berdasarkan MAC Address. Switch pada jaringan dapat digunakan sebagai
penghubung komputer atau router pada satu area yang terbatas. Switch juga
bekerja pada lapisan data link. Cara kerja yang hampir sama seperti bridge,
tetapi switch memiliki sejumlah port sehingga sering dinamakan multiport
bridge (Sugeng, 2006).
30
2.12 WinBox
Winbox adalah sebuah utiliti yang digunakan untuk melakukan remote ke
server mikrotik dalam mode GUI. Jika ingin mengkonfigurasi mikrotik dalam
bentuk text mode, kita dapat mengakses mikrotik melalui PC. Namun apabila
kita ingin mengkonfigurasi mikrotik melalui meode GUI, kita dapat
menggunakan WinBox yang diakses melalui komputer client. Pada dasarnya,
melakukan konfigurasi mikrotik melalui WinBox ini lebih banyak digunakan
karena penggunaannya tergolong lebih mudah dibandingkan konfigurasi
mikrotik melalui text mode
BAB III
METODE PENELITIAN
31
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
32
33
34
ISP-1 ISP-2
Mikrotik RB951G
Switch
35
Start
Konfigurasi Load
Balancing pada
Mikrotik
Setting IP Address
pada PC Client
Pengujian
Analisis
Selesai
36
37
Setelah itu hasil dari penandaan akan digunakan untuk kebutuhan tertentu
berdasarkan action yang dipilih.
Terdapat dua proses penandaan paket pada bagian konfigurasi
mangle ini, karena penulis menggunakan dua metode dalam menerapkan load
balancing. Proses penandaan yang pertama dengan menggunakan metode Nth
load balancing, yaitu penandaan pada urutan atau antrian paket yang berada di
interface Lokal. Setiap paket data akan diberi tanda oleh Nth secara berurutan
dan berulang-ulang.
Pada konfigurasi mangle menggunakan metode PCC, panandaan
paket berdasarkan pada hasil statefull packet inspection, yaitu pada src-IP, dst-
IP, src-port dan dst-port. Dari parameter tersebut kemudian dapat dilakukan
connection mark dan routing mark, yang kemudian dapat digunakan untuk
pengolahan paket secara spesifik.
38
BAB IV
39
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
40
41
/ip address
Add address=192.168.88.1/25 network=192.168.88.0 interface=LOKAL
42
43
paket ke alamat IP publik yang dimiliki interface “ISP1” dan interface “ISP2”
dengan metode masquerade. Lalu setelah itu, paket akan dilemparkan ke
gateway sesuai dari tujuan paket.
44
membagi dua kelompok alur koneksi yang nantinya akan di load balance,
sedangkan nilai packet = 1 dikarenakan dalam mangle ini terdapat 2 mangle
rules dan ini merupakan mangle rules yang pertama. Lalu ditambahkan dengan
perintah passthrough = yes yaitu untuk meneruskan command pada baris awal
ke rule baris berikutnya. Pada baris kedua, dijelaskan bahwa paket data yang
berada di interface “Lokal” dengan atribut connection mark “Conn_1” akan
ditandai routing mark dengan nama “Route_1”. Begitu pun dengan penjelasan
pada mangle rules kedua dalam konfigurasi firewall mangle ini.
Perintah-perintah yang telah dibuat diatas adalah untuk penandaan
pada antrian paket data yang berada di interface “Lokal”. Setiap paket data
akan diberi tanda oleh Nth secara beruntun dan berulang-ulang. Ini
menyebabkan metode ini dapat membagi trafik jaringan secara merata agar
tidak terjadi overload.
45
46
Pada penelitian ini menggunakan dua (2) buah ISP, maka akan
dibagi dengan dua (2). Kemudian sisa hasil baginya akan
digunakan sebagai penanda, jika sisa hasil baginya sama dengan
0 (nol) maka koneksi tersebut akan ditandai sebagai
“ISP1_conn”. Kemudian dilewatkan ke routing mark “to_ISP1”
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
47
/ip route
48
49
antrian yang dibuat adalah sebanyak dua tersebut. Berikut adalah hasil
monitoring koneksi yang terjadi ketika PC client1 melakukan browsing pada
situs www.youtube.com :
50
Gambar 4.6 Grafik koneksi pada tiap gateway ISP (Nth Load Balancing)
Parameter yang dilihat dari kedua trafik di interface list ini adalah
besar rata-rata penyebaran paket transmitted (Tx/Upload) dari tiap-tiap gateway
ISP. Dari Gambar 4.6 terlihat bahwa Nth load balancing telah berhasil
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
51
menyebarkan packet dan bytes yang hampir sama di kedua interface. Hasil ini
menyimpulkan bahwa metode Nth load balancing dapat membagi penyebaran
paket transmitted yang merata pada masing- masing gateway.
Pada PCC load balancing, besar paket antara ISP1 dan ISP2 ternyata
tidak seimbang. Hal ini dikarenakan PCC hanya membagi beban berdasarkan
koneksi yang terjadi bukan dari besar paket. Hal ini menyebabkan tiap koneksi
akan melakukan pengiriman paket yang memiliki besar yang berbeda-berbeda
sehingga menyebabkan ketidakseimbangan besar paket yang dilewatkan pada
masing-masing interface. Berikut ini adalah hasil monitoring besar paket yang
dilewatkan pada masing-masing gateway :
Gambar 4.7 Grafik koneksi pada tiap gateway ISP (PCC load balancing)
Dari kedua grafik koneksi diatas, juga terlihat bahwa besar bandwith
antara kedua ISP yang telah diload balancing masih menunjukan perbedaan
yang cukup signifikan. hal ini dikarenakan ISP 1, yang menggunakan LAN
internet kampus memiliki kapasitas bandwith yang lebih besar dari ISP 2.
Berikut adalah perbedaan besar bandwith antara ISP 1 dan ISP 2 dilihat
menggunakan situs penguji bandwith :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
52
53
54
55
BAB V
PENUTUP
5.1 Kesimpulan
(teknik failover). Hal ini dapat dilihat dari pengalihan koneksi secara
56
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
57
5.2 Saran
untuk pengembangan lebih lanjut dari penelitian yang telah dilakukan, antara
lain:
koneksi (jalur).
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
58
DAFTAR PUSTAKA
Abbas Karimi, Faraneh Zarafshan, Adznan, Ramli, Iqbal. 2009. A New Fuzzy
2017.
2017
Hafizh, M. 2011. Load Balancing Dengan Metode Per Connection Classifier (PCC)
Lubis, A. Y. 2011. Analisis Dan Implementasi Nth dan Per Connection Classifier
Load Balancing Dua Jalur ISP Speedy Pada Mikrotik Routeros™. Universitas
Sumatera Utara
Lukitasari, Desy dan Ahmad Fali Oklilas. 2010. Analisis Perbandingan Load
No.2)
Nugroho, Bunafit. 2005. Instalasi dan Konfigurasi Jaringan Linux dan Windows.
Yogyakarta : ANDI
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
59
Yogyakarta:Gava Media
Surabaya:Jasakom
Academia.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
60
LAMPIRAN GAMBAR
61
Gambar 3 Grafik koneksi pada tiap gateway ISP (Nth Load Balancing)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
62
Gambar 4 Grafik koneksi pada tiap gateway ISP (PCC load balancing)
63
Gambar 6 Pengujian teknik Failover di kedua ISP (Metode Nth dan PCC)