tugas akhir - bina sarana informatika · maka dari itu metode yang digunakan dalam pembahasan...
TRANSCRIPT
ANALISA JARINGAN LAN DENGAN METODE LOAD
BALANCING (ECMP) PADA PT. AKSIMAYA
BOGOR
TUGAS AKHIR
Diajukan untuk memenuhi salah satu syarat kelulusan Program Diploma Tiga (D3)
RIAN RIZKI UTOMO
NIM : 13160961
Program Studi Teknologi Komputer
Fakultas Teknologi Informasi
Universitas Bina Sarana Informatika
Jakarta
2019
ii
iii
iv
v
vi
vii
ix
ABSTRAK
Rian Rizki Utomo (13160961), Analisa Jaringan Komputer Dengan Metode Load
Balancing (ECMP) Pada PT. Aksimaya Bogor
Seiring berkembangnya zaman saat ini, banyak teknologi informasi yang semakin
maju dengan cepat. Adapun dibidang informasi seperti broadcasting, atau layanan
informasi lainnya sangat membutuhkan internet dengan kecepatan dan harga yang
sesuai kebutuhan. Saat ini sudah banyak provider internet yang menyediakan layanan
tersebut, seperti PT. Aksimaya yang sudah menggunakan beberapa provider internet.
Untuk itu penulis membuat Tugas Akhir mengenai metode jaringan yang mampu
digunakan untuk kebutuhan PT. Aksimaya dibidang broadcasting. Internet yang di
butuhkan dalam broadcasting tidak hanya cepat dan stabil, tetapi juga tidak terjadi
masalah down atau terputus dalam jangka waktu yang lama. Maka dari itu metode
yang digunakan dalam pembahasan disini adalah metode load balancing dengan cara
kerja fail over. Metode ini bisa mempertahankan jaringan untuk jangka waktu yang
lama, karena memiliki 2 ISP yang akan berjalan bersamaan. Jika salah satu ISP
mengalami down atau terputus dari jaringan yang ada, maka ISP kedua akan menjadi
backup untuk jaringan tersebut.
Kata Kunci: Analisa Jaringan Komputer, Load Balacing, ECMP.
x
ABSTRACT
Rian Rizki Utomo (13160961), Computer Network Analysis In The Manner Of Load
Balancing (ECMP) At PT. Aksimaya Bogor
As times goes by, information technologies are advancing rapidly. As the field of
information such as broadcasting, or other information services that desperately
need the internet with speed and price necessity. Currently, there are many internet
providers that provide these services, such as PT. Aksimaya who has used several
internet providers. For this reason, the author makes a Final Project regarding the
network method that can be used for the needs of PT. Aksimaya in broadcasting.
The internet needed for broadcasting is not only fast and stable, but also less
problem of down or disconnected for a long time. Therefore, the method used in the
discussion here is a load balancing method by means of fail over work. This method
can be able to maintain the network for a long time as it has 2 ISPs that will be run
simultaneously. If one of the ISP experiences a down or disconnected network, the
second ISP will be a backup for the network.
Key Words: Computer Network Analysis, Load Balancing, ECMP.
x
DAFTAR ISI
Lembar Judul Tugas Akhir ......................................................................................... i
Lembar Pernyataan Keaslian Tugas Akhir ................................................................. ii
Lembar Pernyataan Persetujuan Publikasi Karya Ilmiah ........................................... iii
Lembar Persetujuan dan PengesahanTugas Akhir ..................................................... iv
Lembar Konsultasi Tugas Akhir ................................................................................ v
Kata Pengantar ........................................................................................................... vii
Abstrak ....................................................................................................................... viii
Daftar Isi ................................................................................................ x
Daftar Simbol ............................................................................................................. xii
Daftar Gambar ......................................................................................... xiii
Daftar Tabel................................................................................................... xv
BAB I PENDAHULUAN ................................................................................... 1
1.1.Latar Belakang................................................................................... 1
1.2. Maksud dan Tujuan .......................................................................... 2
1.3. Metode Penelitian ............................................................................. 2
1.4. Ruang Lingkup ................................................................................. 3
BAB II LANDASAN TEORI ............................................................................. 4
2.1. Pengertian Jaringan Komputer ......................................................... 4
2.1.1. Peer to Peer. ..................................................................... 4
2.1.2. Client - Server ........................................................................ 5
2.2. Topologi .......................................................................................... 6
2.2.1. Topologi Bus .......................................................................... 7
2.2.2. Topologi Ring ........................................................................ 8
2.2.3. Topologi Star ......................................................................... 9
2.2.4. Topologi Mesh ....................................................................... 10
2.2.5. Topologi Tree......................................................................... 11
2.3. Perangkat Keras Jaringan ................................................................ 12
2.3.1. Kabel ..................................................................................... 12
2.3.2. Kartu Jaringan (Ethernet Card) ............................................. 16
2.3.3. Router .................................................................................... 17
2.3.4. Switch dan Hub ..................................................................... 17
2.4. Perangkat Lunak Jaringan ............................................................... 18
2.4.1. Mikrotik RouterOS ............................................................... 18
2.4.2. Windows 7 ............................................................................ 19
2.5. TCP/IP dan Subnettting ................................................................... 20
2.5.1. TCP/IP ................................................................................... 20
2.5.2. Subnetting ............................................................................. 21
2.6. Sistem Keamanan Jaringan ............................................................. 23
2.6.1. Macam – macam Ancaman Sistem Keamanan Jaringan ....... 23
2.6.2. Model Sistem Keamanan Jaringan ........................................ 24
xi
BAB III PEMBAHASAN ......................................................................................... 27
3.1. Tinjauan Perusahaan ........................................................................ 27
3.1.1. Sejarah Perusahaan ................................................................ 27
3.1.2. Struktur Organisasi dan Fungsi ............................................ 27
3.2. Analisa Jaringan ............................................................................... 28
3.2.1. Blok Jaringan ......................................................................... 28
3.2.2. Skeman Jaringan .................................................................... 29
3.2.3. Keamanan Jaringan ............................................................... 31
3.2.4. Spesifikasi Perangkat Keras .................................................. 32
3.2.5. Spesifikasi Perangkat Lunak ................................................. 33
3.3. Permasalahan Pokok ....................................................................... 34
3.4. Pemecahan Masalah ........................................................................ 34
3.5. Analisa Jaringan Usulan .................................................................. 35
3.5.1. Skema Usulan ....................................................................... 35
3.5.2. Konfigurasi Usulan ............................................................... 36
3.5.3. Analisa Biaya ........................................................................ 52
BAB IV PENUTUP ............................................................................................... 53
4.1. Kesimpulan....................................................................................... 53
4.2. Saran ................................................................................................. 53
DAFTARPUSTAKA ................................................................................................ 54
DAFTAR RIWAYAT HIDUP ................................................................................ 55
SURAT KETERANGAN PKL ............................................................................... 56
xii
DAFTAR SIMBOL
a. Simbol Jaringan
Cloud
Server
Router
Hub
Switch Manageable
Communication Link
Firewall
Ethernet
Personal Computer
xiii
DAFTARGAMBAR
Halaman
Gambar II.1 Sistem Data Peer to Peer ......................................................................... 4
GambarII.2 Sistem Data Client - Server ..................................................................... 5
GambarII.3 Topologi Bus ........................................................................................... 7
GambarII.4 Topologi Ring ......................................................................................... 8
GambarII.5 Topologi Star .......................................................................................... 9
GambarII.6 Topologi Mesh ........................................................................................ 11
GambarII.7 Topologi Tree ........................................................................................... 12
GambarII.8 Straight Through Cable ............................................................................. 15
GambarII.9 Cross Over Cable ...................................................................................... 15
GambarII.10 Roll Over Cable ...................................................................................... 16
GambarII.11 Logo Mikrotik ......................................................................................... 19
GambarII.12 Logo Windows 7 .................................................................................... 19
GambarIII.1 Struktur Organisasi PT. Aksimaya .......................................................... 27
GambarIII.2 Blok Diagram Jaringan PT. Aksimaya .................................................... 28
GambarIII.3 Skema Jaringan PT. Aksimaya ................................................................ 29
GambarIII.4 Skema Jaringan Usulan ........................................................................... 35
GambarIII.5 Menu Firewall NAT ................................................................................ 36
GambarIII.6 Form Firewall NAT Rule (General) ........................................................ 37
GambarIII.7 Form Firewall NAT Rule (Action) .......................................................... 37
GambarIII.8 Form Route .............................................................................................. 38
GambarIII.9 Form Firewall Mangle ............................................................................. 38
GambarIII.10 Form Firewall MangleRule (General) ................................................... 39
GambarIII.11 Form Firewall MangleRule (Action) ..................................................... 39
GambarIII.12 Form Firewall Mangle Rule (General) .................................................. 40
GambarIII.13 Form Firewall Mangle Rule (Action) .................................................... 40
GambarIII.14 Form Route ............................................................................................ 41
GambarIII.15 Tampilan tes koneksi saat kedua ISP Aktif ........................................... 41
GambarIII.16 Tampilan ketika salah satu ISP terputus ................................................ 42
GambarIII.17Form Interface List ................................................................................. 42
GambarIII.18 Interface Lists Contains ......................................................................... 43
GambarIII.19 Form Interface Lists .............................................................................. 43
GambarIII.20 Form Firewall MangleRule (General) ................................................... 44
GambarIII.21 Form Firewall Mangle Rule (Action) .................................................... 45
GambarIII.22 Form Firewall Mangle Rule (General) .................................................. 45
GambarIII.23 Form Firewall MangleRule(Action) ...................................................... 46
GambarIII.24 Form Firewall MangleRule (General) ................................................... 46
GambarIII.25 Form Firewall Mangle Rule (Action) .................................................... 47
GambarIII.26 Form Firewall Mangle Rule (General) .................................................. 47
GambarIII.27 Form Firewall Mangle Rule (Action) .................................................... 48
GambarIII.28 Form Firewall Mangle ........................................................................... 48
Gambar III.29 Form Queque (General) ....................................................................... 49
xiv
Gambar III.30 Form Queque (General) ....................................................................... 49
Gambar III.31 Form Queque (General) ....................................................................... 50
Gambar III.32 Form Queque (General) ....................................................................... 50
Gambar III.33 Form Queque Tree ............................................................................... 51
Gambar III.34 Tampilan Bandwidth ISP 1 .................................................................. 51
Gambar III.35 Tampilan Bandwidth ISP 2 .................................................................. 51
xv
DAFTAR TABEL
Halaman
Tabel II.1. Kategori Kabel UTP dan STP .................................................................... 14
Tabel II.2. Referensi Model TCP/IP ............................................................................ 20
Tabel II.3. Subnet Mask Untuk Tiap Kelas IP Address ............................................... 22
Tabel II.4.Subnetting Kelas A ...................................................................................... 22
Tabel II.5.Subnetting Kelas B ...................................................................................... 22
Tabel II.6.Subnetting Kelas C ...................................................................................... 22
Tabel III.1.Daftar IP Address ....................................................................................... 30
Tabel III.2.IP Address yang digunakan PT. Aksimaya ................................................ 30
Tabel III.3.Penjelasan IP Address yang digunakan PT. Aksimaya.............................. 31
Tabel III.4. Spesifikasi Komputer Streaming .............................................................. 32
Tabel III.5. Spesifikasi Komputer Server Supermicro SYS-7049A-T ........................ 32
Tabel III.6. Spesifikasi Router Mikrotik CCR1009 ..................................................... 33
Tabel III.7. Spesifikasi Switch Core Cisco 2970 ......................................................... 33
Tabel III.8. Spesifikasi Hub TP-Link TL-SG108PE .................................................... 33
Tabel III.9. Spesifikasi Perangkat Lunak Komputer Streaming .................................. 34
Tabel III.10. Analisa Biaya .......................................................................................... 52
1
BAB I
PENDAHULUAN
1.1. Latar Belakang Masalah
Seiring dengan perkembangan teknologi dalam bidang internet saat ini, yang
berkembang sangat pesat dan hampir seluruh belahan dunia menjadikan internet
sebuah kebutuhan pokok. Terutama dalam media massa seperti broadcasting yang
digunakan untuk memberi informasi kepada seluruh masyarakat. Karena didorong
oleh banyaknya permintaan dari masyarakat akan koneksi internet, maka banyak
perusahaan internet provider berlomba-lomba memberikan layanan dan produk yang
terbaik. Dan saat ini banyak tawaran untuk koneksi internet dengan harga yang
semaking terjangkau.
Dalam broadcasting penyiaran secara online dengan menggunakan internet
adalah hal yang utama, salah satu masalah yang terjadi ketika internet mengalami
penurunan bandwidth atau internet terputus. Maka dari itu cara yang dapat
menyelesaikan masalah tersebut adalah dengan metode Load Balancing. Dengan
multiple gateway ini cukup penting dalam sisi manajemen sehingga koneksi internet
yang kita miliki bisa berjalan secara optimal untuk masing – masing link. Load
balancing sendiri ada beberapa mekanisme yang bisa digunakan antara lain ECMP
(Equal-Cost Multiple Path), NTH, PCC (Per-Connection Classifier).
Menurut (Gene, 2018) menyimpulkan bahwa :
Penggunaan teknik Load Balancing menjadi suatu pilihan solusi teknologi
yang sangat efektif dengan memanfaatkan Mikrotik untuk mengoptimalkan
pembagian bandwith dan jalur koneksi pada setiap client yang ingin
mengakses internet tanpa harus terjadi ketimpangan. Mekanismenya adalah
Mikrotik akan menandai paket data dari client yang mengakses internet, lalu
menyetarakan beban pada kedua ISP dan akan memilih jalur ISP mana yang
akan dilewatinnya. Untuk menyelesaikan masalah tersebut, maka
2
diterapkanlah teknik load balancing, yaitu pendistribusian beban dan
pengaturan jalur koneksi cliet terhadap sebuah service yang ada pada server.
Sebagai penulis yang menyikapi permasalahan tersebut maka akan
menganalisa jaringan komputer yang berada pada PT. Aksimaya yang menyediakan
layanan penyiaran langsung secara online melalui situs web YouTube.
1.2. Maksud dan Tujuan
Adapun maksud dari penyusunan tugas akhir ini, antara lain:
1. Melakukan analisa terkait jaringan komputer yang digunakan oleh
PT.Aksimaya.
2. Melakukan implementasi pada jaringan internet yang ada dengan
menggunakan metode Load Balancing ECMP.
3. Memanfaatkan teknik fail over agar internet tidak mengalami down saat
sedang digunakan.
Sedangkan tujuan penulisan tugas akhir ini adalah sebagai salah satu syarat
kelulusan Program Diploma Tiga (D.III) program studi Teknologi Komputer pada
Universitas Bina Sarana Informatika.
1.3. Metode Penelitian
Untuk memperoleh data yang penulis butuhkan, penulis menggunakan
metode penelitian sebagai berikut:
1. Observasi
Penulis mengumpulkan data yang diperoleh dengan cara melakukan analisa
jaringan komputer pada PT. Aksimaya.
3
2. Wawancara
Penulis melakukan wawancara dengan Bpk. Anton selaku pembimbing pada
PT. Aksimaya saat sedang menganalisa jaringan secara langsung memperoleh
informasi secara jelas dan detail.
3. Studi Pustaka
Untuk menelaah masalah secara mendalam yang berkaitan dengan analisa
jaringan ini, maka penulis mencoba melakukan studi kepustakaan yaitu dengan
mengumpulkan data-data teoritis dan mempelajari buku-buku atau literature dengan
maksud untuk mendapatkan teori-teori dan bahan-bahan yang berkaitan dengan
metode load balancing.
1.4. Ruang Lingkup
Untuk lebih memusatkan perhatian pada permasalahan yang ada supaya dapat
dimengerti lebih jelas dan tidak menyimpang dari pokok pembahasan, maka penulis
membuat batasan-batasan permasalahan pada jaringan komputer yang ada di PT.
Aksimaya.
4
BAB II
LANDASAN TEORI
2.1. Pengertian Jaringan Komputer
Menurut (Haryanto & Riadi, 2014) menyimpulkan bahwa :
Sebuah jaringan biasanya terdiri dari dua atau lebih komputer yang saling
berhubungan diantara satu dengan yang lainnya, dan saling berbagi sumber
daya misalnya CDROM, Printer, Pertukaran File, atau memungkinkan untuk
saling berkomunikasi secara elektronik.
Perangkat keras yang saling terhubung tersebut menggunakan media
transmisi data yaitu melalui kabel maupun nirkabel, dan terdapat perangkat lunak
sistem operasi jaringan yang akan membentuk sebuah jairngan komputer sederhana.
Jika ingin menambah ke area yang lebih luas maka diperlukan perangkat keras
tambahan seperti : Hub, Bridge, Switch, dan Router sebagai alat interkoneksinya.
Didalam jaringan komputer mempunyai sebuah sistem koneksi antar
komputer, yakni :
2.1.1. Peer to Peer
Peer to peer adalah jaringan komputer yang saling terhubung antar komputer
satu dengan yang lainnya. Pada sistem koneksi ini komputer manapun bisa menjadi
client atau server, karena dapat mengambil data dan memberikan data untuk di pakai
pada komputer lain.
Sumber : Dokumen Pribadi
Gambar II.1
Sistem Data Peer to Peer
5
2.1.2. Client – Server
Pada sistem ini selain pada jaringan lokal, bisa juga diterapkan dengan
teknologi internet dimana satu komputer dapat menjadi server yang memberikan
akses atau layanan untuk komputer lain, dan client adalah komputer yang dapat
mengakses layanan dari server. Beberapa jenis layanan Client – Server sebagai
berikut :
1. File Server : memberikan layanan berupa pengelolaan file.
2. Print Server : memberikan layanan berupa pekerjaan terkait percetakan.
3. Database Server : memberikan layanan melalui perangkat keras atau
perangkat lunak yang digunakan untuk menjalan database.
4. DIP (Document Information Processing) : memberikan layanan berupa
penyimpanan, menajemen dan pengambilan basis data, dimana data tersebut dapat di
akses oleh klien sesuai permintaan.
Sumber : Dokumen Pribadi
Gambar II.2
Sistem Data Client - Server
Jaringan komputer mempunyai jenis – jenis cangkupan jaringan yang
dibedakan berdasarkan luas area yang dijangkau. Berdasarkan letak geografis
jaringan komputer dapat di bagi menjadi tiga jenis yaitu :
6
1. Local Area Network (LAN)
LAN mempunyai area yang mencakup wilayah kecil, yang di batasi oleh area
lingkungan seperti jaringan komputer kampus, kantor, atau sekolah. Biasanya jarak
antar komputer tidak lebih dari 200 m.
2. Metropolitan Area Network (MAN)
MAN mempunyai area yang lebih besar dari LAN, seperti antargedung dalam suatu
kota, kabupaten atau provinsi. Dapat menjadi sebuah jaringan MAN yaitu dengan
menghubungkan beberapa buah jaringan kecil kedalam lingkungan dengan area yang
lebih besar.
3. Wide Area Network (WAN)
WAN adalah jaringan yang jangkauannya sangat luas, bukan hanya antarkota tetapi
mampu menjangkau area antarnegara lain. Perangkat media yang digunakan pada
WAN berupa wireless, satelit, dan kabel serat optic. Menggunakan banyak sarana
untuk menghubungkan antara LAN dan WAN kedalam komunikasi global, yang
membedakan antara LAN, MAN dan WAN hanya lingkup areanya saja.
2.2. Topologi
Menurut Athailah dalam (Nurhayani, 2018) mengemukakan bahwa “topologi
jaringan adalah sebuah jaringan komputer dibentuk berdasarkan model atau disebut
juga topologi, jenis topologi yang digunakan akan menentukan kemampuan jaringan
tersebut”. Setiap perangkat jaringan seperti modem, hub, bridge, ataupun komputer
biasanya memiliki satu atau lebih koneksi dengan perangkat jaringan lainnya.
Berdasarkan karakteristik topologi tersebut terdapat beberapa jenis topologi
sebagai berikut :
7
2.2.1. Topologi Bus
Topologi jaringan ini juga bisa disebut Rantai Terbuka (Daisy Chain),
jaringan yang menggunakan topologi bus dapat dikenali juga dari penggunaan
sebuah kabel utama (backbone) yang menghubungkan semua perangkat di jaringan
ini.
Kelebihan dari topologi bus adalah sebagai berikut :
1. Mudah dalam proses instalasi.
2. Setiap komputer saling terhubung secara langsung.
3. Biaya yang diperlukan relative murah.
Kekurangan dari topologi bus adalah sebagai berikut :
1. Sulit dalam melakukan maintenance.
2. Jika salah satu jalur utama terputus, maka semua perangkat tidak dapat
terhubung.
3. Jika mengalami kepadatan lalu lintas jaringan, maka akan mengganggu
proses transfer data.
Sumber : https://www.maxmanroe.com/vid/teknologi/komputer/topologi-
jaringan.html
Gambar II.3
Topologi Bus
8
2.2.2. Topologi Ring
Topologi jaringan ini berupa lingkaran dimana masing – masing komputer
saling terhubung ke dua titik lainnya sehingga membentuk lingkaran. Proses transfer
data dapat melalui dua arah untuk menghindari terjadinya collision sehingga
memungkinkan terjadinya pergerakan data yang sangat cepat.
Keuntungan dari topologi ring adalah sebagai berikut :
1. Data diproses lebih cepat karena setiap komputer dapat melayani data dari
kiri ataupun kanan.
2. Waktu yang digunakan untuk mengakses data lebih optimal.
Kekurangan dari topologi ring adalah sebagai berikut :
1. Jika menambah atau mengurangi komputer dapat mengacaukan kinerja
jaringan.
2. Sulit dalam melakukan konfigurasi ulang.
Sumber : https://www.maxmanroe.com/vid/teknologi/komputer/topologi-
jaringan.html
Gambar II.4
Topologi Ring
9
2.2.3. Topologi Star
Topologi jaringan ini setiap komputer biasanya terkoneksi ke sebuah titik
pusat yang disebut dengan hub / switch. Berbeda dengan topologi bus, lalu lintas
pada topologi ini akan melewati hub tersebut dan proses pengiriman data menjadi
lebih cepat.
Kelebihan dari topologi star adalah sebagai berikut :
1. Mudah dalam mengubah atau menambahkan komputer baru ke dalam
jaringan tanpa menggangu aktivitas lalu lintas.
2. Jika terjadi kerusakan pada salah satu jalur komputer, tidak
mempengaruhi jalur komputer yang lainnya.
Kekurangan dari topologi star adalah sebagai berikut :
1. Jika terjadi kerusakan pada hub pusat maka seluruh lalu lintas komputer
tidak dapat memproses data.
2. Jumlah terminal terbatas karena tergantung pada jumlah port yang ada
pada hub / switch.
Sumber : https://www.maxmanroe.com/vid/teknologi/komputer/topologi-
jaringan.html
Gambar II.5
Topologi Star
10
2.2.4. Topologi Mesh
Topologi jaringan ini menggunakan konsep jalur yang berbeda, karena data
yang dikirimkan pada topologi ini bisa melewati beberapa jalur untuk sampai ke
tujuan. Topologi ini secara teori memungkinkan akan tetapi tidak praktis dan
biayanya cukup mahal untuk mengimplementasikan. Jika topologi mesh mengalami
kerusakan pada salah satu jalur, maka data akan diteruskan melalui jalur yang
lainnya. Berdasarkan jumlah komputer yang dapat dilaluinya. Topologi acak dibagi
menjadi dua bagian sebagai berikut :
1. Fully Connected
Topologi mesh dimana setiap komputer pada jaringan, saling terkoneksi ke sesama
komputer secara point to point. Ini memungkinkan semua pesan dapat ditransmisikan
secara bersamaan dari satu komputer ke komputer lainnya.
2. Partially Connected
Topologi mesh dimana beberapa komputer terkoneksi ke lebih dari satu komputer.
Hal ini memungkinkan pengurangan penumpukan data yang di timbulkan oleh
topologi mesh bersifat fully connected. Pada penerapannya, pesan biasanya
ditransmisikan melalui jalur terpendek yang ada, dan akan digunakan jalur
alternative bila terjadi kegagalan pada jalur terpendek tersebut.
Kelebihan dari topologi mesh adalah sebagai berikut :
1. Mudah untuk menangani kegagalan dalam mengirim pesan yang mungkin
terjadi pada jaringan.
2. Mudah dalam melakukan pencarian terhadap komputer yang mengalami
kegagalan.
11
Kekurangan dari topologi mesh adalah sebagai berikut :
1. Sulit untuk melakukan instalasi dan konfigurasi baru jika jumlah
komputer terlalu banyak.
2. Membutuhkan biaya yang banyak.
Sumber : https://www.maxmanroe.com/vid/teknologi/komputer/topologi-
jaringan.html
Gambar II.6
Topologi Mesh
2.2.5. Topologi Tree
Topologi jaringan ini biasa di sebut juga dengan topologi hirarki, dimana
jaringan hirarki yang lebih tinggi akan mengatur atau mengontrol jaringan yang
berada dibawahnya. Topologi ini merupakan gabungan antara topologi star dengan
topologi bus. Jadi setiap komputer dikelompokan dengan sebuah hub sebagai pusat
komunikasi.
Kelebihan dari topologi tree adalah sebagai berikut :
1. Jika ada kerusakan pada jalur komputer dapat di identifikasi dengan
mudah.
2. Jika salah satu jalur terputus maka tidak akan mempengaruhi jalur yang
lain.
12
Kekurangan dari topologi tree adalah sebagai berikut :
1. Jika jalur utama (backbone) terputus, maka seluruh jaringan akan
terganggu.
2. Instalasi dan konfigurasi lebih rumit disbanding topologi yang lain.
3. Biaya yang dikeluarkan lebih mahal, karena cukup banyak menggunakan
kabel dan hub.
Sumber : https://www.maxmanroe.com/vid/teknologi/komputer/topologi-
jaringan.html
Gambar II.7
Topologi Tree
2.3. Perangkat Keras Jaringan
Perangkat keras jaringan adalah perangkat berbentuk fisik yang digunakan
untuk sebuah kebutuhan jaringan, dan mampu menghubungkan beberapa komputer
dalam suatu jaringan. Ada beberapa macam perangkat keras jaringan, yaitu :
2.3.1. Kabel
Kabel merupakan alat atau media transmisi yang paling utama digunakan dan
menjadi standar dalam penggunaan untuk komunikasi data dalam jaringan komputer.
Kabel – kabel ini sebelumya juga harus lulus uji kelayakan sebelum dipasarkan dan
digunakan. Setiap jenis kabel memiliki kemampuan dan spesifikasi yang berbeda.
Ada dua jenis kabel yang dikenal secara umu dan sering digunakan untuk LAN, yaitu
13
coaxial dan twisted pair yang terbagi menjadi dua yaitu UTP (unshielded twisted
pair) dan STP (shielded twisted pair).
1. Coaxial Cabel
Kabel koaksial mempunyai dua jenis kabel yang dipergunakan untuk jaringan
komputer, yaitu :
a. Thick coax (mempunyai diameter lumayan besar)
Kabel koaksial jenis ini dispesifikasikan berdasarkan standar IEEE 802.3 –
10BASE5, dimana kabel ini mempunyai diameter rata – rata 12mm. Kabel
jenis ini biasa disebut sebagai standard ethernet atau thick Ethernet, atau
cuma disebut sebagai yellow cable karena warnanya kuning.
b. Thin coax (mempunyai diameter yang lebih kecil)
Kabel koaksial jenis ini banyak dipergunakan untuk radio amatir, terutama
untuk transceiver yang tidak memerlukan ouput daya yang besar. Untuk
perangkat jaringan, kabel jenis koaksial yang dipergunakan adalah (RG-58)
yang telah memenuhi standar IEEE 802.3 – 10BASE2, di mana diameter rata
– rata berkisar 5mm dan biasanya berwarna hitam. Setiap perangkat
dihubungkan dengan konektor bernama BNC T-connector. Kabel jenis ini
dikenal sebagai thin Ethernet atau ThinNet.
2. Twisted Pair Cable
Kabel ini juga memiliki dua jenis, yaitu UTP dan STP. Dari 8 buah kabel
yang ada pada kabel ini, hanya 4 buah saja yang digunakan untuk mengirim dan
menerima data. Konektor yang digunakan untuk kabel jenis ini adalah RJ-45. Sesuai
standar EIA / TIA 568 kabel UTP dan STP memiliki kategori untuk membedakan
beberapa tipe pada kabel tersebut, yaitu :
14
Tabel II.1.
Kategori Kabel UTP dan STP
Tipe Kabel Keterangan
UTP Category
1 Analog. Biasanya digunakan di perangkat telepon pada jalur
ISDN (Integrated Service Digital Network), juga untuk
menghubungkan modem dengan line telepon.
UTP Category
2
Bisa mencapai 1 Mbits, sering digunakan pada topologi token
ring.
UTP / STP
Category 3 16 Mbits data transfer, sering digunakan pada topologi token ring
atau 10BaseT
UTP / STP
Category 4 20 Mbits data transfer, sering digunakan pada topologi token
ring.
UTP / STP
Category 5 Bisa mencapai 100 Mbits data transfer / 22db, sering digunakan
pada topologi star atau tree.
UTP / STP
Category 5
Enhanced
1 Gigabit Ethernet, mempunyai jarak 100m, terdiri dari 4 pasang
kabel tembaga yang setiap pasangnya digulung, sering digunakan
pada topologi token ring 16 Mbps, Ethernet 10 Mbps, atau pada
Fast Ethernet 100Mbps.
UTP / STP
Category 6
2,5 Gigabit Ethernet, menjangkau jarak hingga 100m atau
10Gbps up to 25 m, 20,2 db (Gigabit Ethernet). Up to 155 MHz
atau 250 MHz
UTP / STP
Category 7 Gigabit Ethernet / 20,8 db (Gigabit Ethernet). Up to 200 MHz
atau 700 MHz
Sumber : Malwin Syafrizal, 2005
Pemberian kategori 1 sampai 7 merupakan kategori spesifikasi dan kualitas
pembungkusan kabel (isolator) untuk masing – masing kabel tembaga dan juga
untuk konektor. Kualitas isolator bisa mengurangi efek induksi yang terjadi
antarkabel.
Ada dua jenis pemasangan kabel UTP yang umum digunakan pada jaringan
lokal, da nada satu jenis pemasangan khusus untuk cisco router, yaitu :
1. Pemasangan Lurus (Straight Through Cable)
Kabel jenis ini biasanya digunakan untuk menghubungkan beberapa unit
komputer melalui perantara seperi Hub / Switch yang berfungsi sebagai
konsentrator maupun repeater.
15
Sumber : http://mikrotik.co.id/artikel_lihat.php?id=68
Gambar II.8
Straight Through Cable
Penggunaan kabel UTP dengan model seperti ini pada jaringan lokal biasanya
akan membentuk topologi star atau tree dengan Hub sebagai pusatnya. Jika
pusat atau Hub tidak berfungsi maka jalur yang terhubung dengan Hub tidak
dapat saling berkomunikasi.
2. Pemasangan Menyilang (Cross Over Cable)
Berbeda dengan pemasangan kabel lurus (straight through), penggunaan
kabel menyilang ini digunakan untuk perangkat jaringan yang sama seperti
komputer ke komputer tanpa Hub.
Sumber : http://mikrotik.co.id/artikel_lihat.php?id=68
Gambar II.9
Cross Over Cable
16
3. Pemasangan Melingkar (Roll Over Cable)
Model kabel seperti ini adalah cara untuk menghubungkan modem ke Cisco
Router seri 2500 Access Server. Kabel Roll – Over tersebut sebelumnya
terkoneksi dengan DB-25 Adapter.
Sumber : https://www.airman7.com/2018/media-jaringan-kabel-utp/
Gambar II.10
Roll Over Cable
2.3.2. Kartu Jaringan (Ethernet Card)
Menurut (Varianto & Badrul, 2015) memberi batasan bahwa “NIC (network
interface card) adalah expansion board yang digunakan supaya komputer dapat
dihubungkan dengan jaringan. sebagian besar NIC dirancang untuk jaringan,
protokol, dan media tertentu. NIC biasa disebut dengan LAN card (Local Area
Network Card).”
NIC merupakan contoh dari perangkat yang bekerja pada layer pertama OSI
atau layer physical. NIC dipasang pada slot ekspansi PCI yang ada pada komputer
bahkan seiring berkembangnya teknologi, NIC sudah terpasang secara onboard pada
motherboard.
Fungsi dari kartu jaringan yaitu :
1. Sebagai media pengirim data antar komputer.
2. Dapat menerjemahkan data menjadi bentuk bit.
17
2.3.3. Router
Menurut (Varianto & Badrul, 2015) menyimpulkan bahwa :
Router sering digunakan untuk menghubungkan beberapa network. Baik
network yang sama maupun berbeda dari seri teknologinya. Router juga
digunakan untuk membagi network besar menjadi beberapa buah subnetwork
(network-network kecil). Setiap subnetwork seolah-olah “terisolir” dari
network lain. Hal ini dapat membagi-bagi traffic yang akan berdampak positif
pada performa network. Sebuah router memiliki kemampuan routing. Artinya
router secara cerdas dapat mengetahui kemana rute perjalanan informasi
(yang disebut packet) akan dilewatkan, apakah ditujukan untuk host lain yang
satu network atau berbeda network.
Router akan mencari jalur terbaik untuk mengirimkan sebuah pesan yang
memiliki alamat tujuan dan alamat asal. Router akan mengenal alamat masing –
masing komputer jika berada pada jalur yang sama. Adapun fungsi dari router, yaitu :
1. Untuk mengubah ip public menjadi ip private.
2. Untuk menggabungkan jaringan yang berbeda.
3. Untuk meneruskan paket data melalui jaringan dengan proses routing.
Router yang digunakan untuk kebutuhan jaringan pada pembahasan tugas
akhir ini adalah Router Board dari mikrotik RB951Ui, mampu memberikan layanan
yang cukup untuk kebutuhan 1 kantor.
2.3.4. Switch dan Hub
Menurut (Varianto & Badrul, 2015) memberi batasan bahwa “Switch adalah
bridge yang memiliki banyak port, sehingga disebut sebagai multiport bridge. Switch
berfungsi sebagai central atau konsestrator pada sebuah network. Switch dapat
mempelajari alamat hardware host tujuan, sehingga informasi berupa data bisa
langsung dikirim ke host tujuan.”
Switch memiliki fungsi yang hampir sama seperti hub, namun switch lebih
baik dibandingkan dengan hub. Karena switch hanya mengirim data atau informasi
langsung ke tujuan, sedangkan hub mengirim data atau informasi kesemua komputer
18
yang terhubung. Saat ini switch dibagi menjadi dua tipe, yaitu switch yang dapat
dikonfigurasi (Switch manageable) biasa digunakan untuk jaringan area luas dan
switch yang tidak dapat dikonfigurasi (Switch unmanageable) biasa di pakai untuk
jaringan skala kecil sama seperti hub.
Adapun fungsi dari switch :
a. Dapat memanajemen traffic data yang masuk maupun keluar.
b. Dapat membagi jaringan dalam satu perangkat secara logik.
c. Sebagai penguat sinyal, dengan menggunakan media kabel.
2.4. Perangkat Lunak Jaringan
Perangkat lunak jaringan adalah sebuah program yang ada pada komputer
atau device lainnya, dengan layanan yang berbeda-beda sesuai kebutuhan pada
komputer atau device itu sendiri. Adapun beberapa perangkat lunak jaringan, yaitu :
2.4.1. Mikrotik RouterOS
Menurut (Muhammad & Hasan, 2016) menyimpulkan bahwa :
Mikrotik router OS adalah sistem operasi dan perangkat lunak yang dapat
menjadikan komputer biasa sebagai router network yang handal, mencakup
berbagai fitur untuk IP network dan jaringan wireless. Mikrotik dapat
digunakan dalam dalam bentuk perangkat keras dan perangkat lunak yang
dapat diinstal kedalam PC.
Mikrotik RouterOS ini mencakup berbagai fitur yang dibuat untuk jaringan
komputer, fitur tersebut diantaranya :
1. Ip address.
2. DHCP Server.
3. Firewall Filter, NAT, Mangle.
4. Routing.
5. Hotspot, dan lain-lain.
19
Untuk memudahkan penggunanya mikrotik juga menyediakan layanan utility
berbentuk GUI (Grapichal User Interface) yang digunakan untuk melakukan remote
pada router mikrotik. Ada beberapa cara untuk melakukan remote router mikrotik,
yaitu login melalui browser dengan cara memasukan ip default mikrotik pada
pencarian, adapun cara lainnya dengan mengunduh aplikasi Winbox pada situs
mikrotik http://www.mikrotik.co.id/download.php.
Sumber : https://mikrotik.com/
Gambar II.11
Logo Mikrotik
2.4.2. Windows 7
Windows 7 adalah sistem operasi berbayar yang stabil dalam
pengoperasiannya dan sistem operasi yang paling banyak digunakan sampai saat ini,
sistem operasi ini memiliki beberapa versi diantaranya ultimate, professional,
enterprise, home basic, dan home premium. Sistem operasi ini adalah buatan dari
Microsoft yang masih bisa digunakan sampai saat ini.
Sumber : http://pngimg.com/download/23595
Gambar II.12
Logo Windows 7
20
2.5. TCP/IP dan Subnetting
2.5.1. TCP/IP
Menurut (Syaifuddin, Andika, & Ginting, 2016) memberikan batasan bahwa
“TCP/IP (Transmission Control Protocol/Internet Protocol) adalah standar
komunikasi data yang digunakan oleh komunitas internet dalam proses tukar
menukar data dari satu komputer ke komputer lain di dalam jaringan Internet”.
TCP/IP pada awalnya dikembangkan oleh suatu Departmen Pertahanan (Departmen
of Defence / DOD) di amerika. Dalam risetnya mampu merancang hubungan antar
jaringan yang berbeda. Seperti halnya Refensi Model OSI TCP/IP juga mempunyai
urutan standarisasi layer tersendiri, untuk lebih jelasnya urutan tersebut adalah
sebagai berikut:
Tabel II.2.
Referensi Model TCP/IP
Layer Nama Fungsi Pelayanan/Protokol
1. Network
Access
Bertanggung jawab untuk mengirim
dan menerima data dari media fisik
Ethernet, Wi-fi,
Token Ring, FDDI,
dll
2. Internetwork Bertanggung jawab dalam proses
pengiriman ke alamat yang sesuai
IP(IPv4,IPv6),
ICMP, RARP, dll
3. Transport Bertangung jawab dalam
mengadakan komunikasi antar host
TCP, UDP, dll
4. Application Tempat aplikasi-aplikasi yang
menggunakan TCP/IP stack berada
DNS, HTTP, TFTP,
FTP, POP3, dll
Sumber : Winarmo Sugeng, 2015
Dalam TCP/IP dikenal 3 alamat yakni: physical address, IP address dan port
address.
1. Physical Address
Physical address kerap disebut sebagai MAC address, yaitu alamat yang
dimiliki oleh NIC (LAN card) besarnya 32 digit angka Heksadesimal, Physical
address mempunyai sifat tetap dan tidak berubah-ubah.
21
2. IP Address
IP address terdiri atas dua bagian yaitu network ID dan host ID, dimana
network ID menentukan alamat jaringan komputer, sedangkan host ID menentukan
alamat host (komputer, router, switch). Oleh sebab itu IP address memberikan
alamat lengkap suatu host beserta alamat jaringan di mana host itu berada. IP
address sendiri dibagi dalam tiga kelas:
a. IP address kelas A diberikan untuk jaringan dengan jumlah host yang
sangat besar. Range IP 1.xxx.xxx.xxx. – 126.xxx.xxx.xxx, terdapat
16.777.214 (16 juta) IP address pada tiap kelas A. IP address kelas A
diberikan untuk jaringan.jumlahhost yang sangat besar.
b. IP address kelas B biasanya dialokasikan untuk jaringan berukuran
sedang dan besar. Pada IP address kelas B, network ID ialah 16 bit
pertama, sedangkan host ID ialah 16 bit berikutnya. Dengan panjang
host ID 16 bit, network dengan IP address kelas B dapat menampung
sekitar 65000 host. Range IP 128.0.xxx.xxx – 191.155.xxx.xxx. Disini
IP Address 127.0.xxx.xxx tidak digunakan karena IP tersebut untuk
perangkat loopback yang digunakan komputer untuk berkomunikasi
secara lokal tanpa menggunakan akses internet.
c. IP address kelas C awalnya digunakan untuk jaringan berukuran kecil
(LAN). Host ID ialah 8 bit terakhir. Dengan konfigurasi ini, bisa
dibentuk sekitar 2 juta network dengan masing-masing network
memiliki 256 IP address. Range IP 192.0.0.xxx – 223.255.255.x.
2.5.2. Subnetting
Menurut (Bataona, Manulangga, & Kunci, 2014) menyimpulkan bahwa
“subnetting adalah kegiatan melakukan pemecahan atau pembagian suatu alamat
22
network menjadi beberapa subnetwork atau blok subnet melalui mekanisme
subnetting yang baik dan benar”.
Dengan menggunakan subnetting bisa memudahkan anda membuat suatu
jaringan, dan dapat menentukan berapa jumlah host yang akan digunakan. Proses ini
dilakukan untuk memaksimalkan penggunaan IP address agar lebih efisien. Untuk
beberapa alasan yang menyangkut efisiensi IP address, network administrator
melakukan subnetting untuk mengatasi masalah topologi network dan organisasi.
Konsep subnetting adalah memanfaatkan 32 bit IP address yang ada,
kemudian ditentukan tiap bagian dari masing-masing bit mana yang mewakili
network ID atau subnet ID dan bagian mana yang mewakili host ID atau alamat host.
Dengan class standar IP address, hanya ada tiga ID jaringan yang bisa dibuat, yaitu 8
bit untuk class A, 16 bit untuk class B dan 24 bit untuk class C.
Tabel II.3.
Subnet Mask Untuk Tiap Kelas IP Address
Kelas IP
Address Bit Subnet Mask
Subnet Dalam
Desimal
Kelas A 11111111.00000000.00000000.00000000 255.0.0.0
Kelas B 11111111.11111111.00000000.00000000 255.255.0.0
Kelas C 11111111.11111111.11111111.00000000 255.255.255.0
Sumber : Dokumen Pribadi
Tabel II.4.
Subnetting Kelas A
CIDR Subnet Host Network
/8 255.0.0.0 16777212 1
/9 255.128.0.0 8388606 2
/10 255.192.0.0 4194302 4
/11 255.224.0.0 2097150 8
/12 255.240.0.0 1048574 16
/13 255.248.0.0 524286 32
/14 225.252.0.0 262142 64
/15 255.254.0.0 131070 128
Sumber : Dokumen Pribadi
23
Tabel II.5.
Subnetting Kelas B
CIDR Subnet Host Network
/16 255.255.0.0 65534 1
/17 255.255.128.0 32766 2
/18 255.255.192.0 16382 4
/19 255.255.224.0 8190 8
/20 255.255.240.0 4094 16
/21 255.255.248.0 2046 32
/22 255.225.252.0 1022 64
/23 255.255.254.0 510 128
Sumber : Dokumen Pribadi
Tabel II.6.
Subnetting Kelas C
CIDR Subnet Host Network
/24 255.255.255.0 254 1
/25 255.255.255.128 126 2
/26 255.255.255.192 62 4
/27 255.255.255.224 30 8
/28 255.255.255.240 14 16
/29 255.255.255.248 6 32
/30 225.255.255.252 2 64
/31 255.255.255.254 0 128
Sumber : Dokumen Pribadi
2.6. Sistem Keamanan Jaringan
Keamanan jaringan adalah sistem yang digunakan untuk memberikan
proteksi pada jaringan agar terhindar dari serangan luar yang merusak data pada
komputer.
2.6.1. Macam-macam Ancaman Sistem Keamanan Jaringan
Terdapat banyak ancaman yang mungkin terjadi terhadap sistem keamanan
jaringan, antara lain:
1. Pencurian perangkat keras komputer atau perangkat jaringan.
2. Kerusakan pada komputer dan perangkat komunikasi jaringan.
3. Kerusakan pada system operasi atau aplikasi yang disebabkan oleh virus.
24
4. Sniffing yaitu kegiatan memonitor proses yang sedang berlangsung di
jaringan komputer.
5. Spoofing merupakan penggunaan komputer untuk meniru, dengan cara
menimpa identitas (MAC Address) atau alamat IP.
6. Phreaking yaitu perilaku menjadikan sistem pengamanan komunikasi
melemah.
7. Remote Attack yaitu segala bentuk serangan terhadap suatu sistem dimana
penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari
jarak jauh di luar sistem jaringan atau media transmisi.
8. Hacking merupakan kegiatan yang dilakukan secara diam-diam bertujuan
mempelajari sistem yang biasanya suka dimengerti untuk kemudian mengelola dan
mmembagi hasil uji coba yang dilakukannya tanpa merusak sistem yang telah ada.
9. Cracking merupakan kegiatan yang serupa dengan hacking dengan tujuan
jahat bahkan biasanya merusak sistem telah ada.
2.6.2. Model Sistem Keamanan Jaringan
1. Firewall
Menurut (Sondakh, I Najoan, & Lumenta, 2014) memberi batasan bahwa
“Firewall adalah sebuah sistem pengaman, jadi firewall bisa berupa apapun baik
hardware maupun software. Firewall dapat digunakan untuk memfilter paket-paket
dari luar dan dalam jaringan di mana ia berada.”
Firewall biasanya di implementasikan pada sebuah gateway atau pintu
gerbang pada jaringan komputer, kebanyakan saat ini firewall digunakan untuk
menutupi celah keamanan antara dua jaringan atau network yang berbeda, sehingga
jaringan lokal yang beradadi bawah firewall bisa terbebas dari serangan-serangan
yang tidak diinginkan dan merugikan. Contoh software firewall diantaranya
25
Microsoft Windows Firewall (yang telah terintegrasi dalam sistem operasi Windows
XP, Windows Vista, Windows , Windows 8 dan Windows Server 2003), Symantec
Norton Personal Firewall, Kerio Personal Firewall. Akan tetapi, firewall memiliki
kelebihan dan kekurangannya tersendiri.
Adapun kelebihan yang dimiliki firewall antara lain:
a. Lebih mudah di telusuri bila terjadi kesalahan konfigurasi karena
firewall terbuat dalam versi bahasa script.
b. Router dapat dengan mudah memantau client.
c. Adanya default police sebagai keamanan dari serangan yang dapat
merugikan.
d. Lebih mudah dalam maintance dan update.
e. Firewall dapat diterapkan pada perangkat jaringan biasa.
f. Firewall memiliki performa yang tinggi karena dapat melakukan
pengecekan terhadap banyak koneksi.
Sedangkan kelemahan yang dimiliki firewall antara lain:
a. Firewall dapat ditembus dari luar yang artinya koneksi masuk diblokir
untuk menutup layanan jaringan seperti Windows Sharing ke arah
internet. Sebelum itu paket-paket yang datang dianalisa oleh firewall.
Dalam proses analisa ini, yang seharusnya memproteksi, malah dapat
disusupi paket-paket khusus yang memanfaatkan celah dalam firewall.
Oleh karena firewall memiliki akses penuh pada semua file di PC,
seluruh sistem jadi terbuka bagi hacker.
b. Firewall dapat ditembus dari dalam yang artinya mewaspadai spyware
yang mungkin terdapat pada PC anda tidak dapat mengirimkan data
penting kearah internet, koneksi keluar harus diawasi. Aplikasi apapun
26
yang mengirim data pasti diperiksa. Aplikasi tak dikenal akan diblokir
dan baru dibuka bila diinginkan pengguna. Hacker yang kreatif selalu
menggunakan cara menyalahgunakan aplikasi yang dianggap aman
oleh firewall untuk kepentingannya, browser misalnya. Hal ini sering
terjadi karena firewall kerap kali tidak mampu membedakan apakah
sebuah koneksi dan aplikasi baik atau jahat karena tergantung setting
dari pengguna. Dengan demikian, penyerang mampu menebus sistem
dan konsep desktop firewall pun tidak dapat diandalkan.
c. Sulit membuat konfigurasi pada protocol yang dinamis seperti FTP.
d. Tidak bisa menyaring berdasarkan konten seperti lampiran pada email
dan java script.
e. Konfigurasi rumit dan kompleks sehingga sulit di terapkan pada port
dan IP Address.
27
BAB III
PEMBAHASAN
3.1. Tinjauan Perusahaan
3.1.1. Sejarah Perusahaan
Pusatmedia (Aksimaya) adalah perusahaan yang menyediakan layanan
komputer grafik, desain multimedia dan pembuatan website yang akan menjadi
partner strategis anda. Tidak seperti perusahaan lainnya, kami akan melayani semua
kebutuhan anda dengan dengan semboyan easy to start, easy to learn, easy to grow.
PusatMedia menawarkan anda kemudahan penggunaan, potensi perkembangan yang
fleksibel dan layanan profesional.
3.1.2. Struktur Organisasi dan Fungsi
Sumber : PT. Akismaya
Gambar III.1
Struktur Organisasi PT. Aksimaya
28
3.2. Analisa Jaringan
3.2.1. Blok Jaringan
Dalam sistem jaringan pada event badminton yang menjadi vendor
PT.Aksimaya, secara umum menggunakan jaringan client-server dengan koneksi
kabel. Terdapat 1 buah router mikrotik yang digunakan sebagai pengelola jaringan.
Untuk lebih jelasnya dibawah ini penulis mendeskripsikan secara umum terlebih
dahulu perangkat-perangkat jaringan komputer yang ada dalam PT.Aksimaya terdiri
dari 2 (dua) ruangan, yaitu sebagai berikut :
1. Pada ruangan pertama terdapat 1 buah router, 1 buah switch-core dan 6 PC
untuk kebutuhan streaming.
2. Pada lapangan terdapat 1 buah Hub dan 1 buah server input data pertandingan
untuk kebutuhan PC streaming.
3. Kabel yang digunakan di dalam pembentukan jaringan komputer yang ada
pada PT. Aksimaya kabel UTP cat 5 dan UTP cat 6.
Sumber : PT. Aksimaya
Gambar III.2
Blok Diagram Jaringan PT. Aksimaya
29
3.2.2. Skema Jaringan
Gambar III.3
Skema Jaringan PT. Aksimaya
Secara umum jaringan pada PT. Aksimaya telah dijelaskan dalam skema
jaringan diatas, secara detail sebagai berikut :
a. Topologi yang digunakan pada jaringan kabel menggunakan topologi
hirarki.
b. Router mikrotik CCR1009 sebagai pusat kontrol jaringan agar dapat
memberi layanan internet ke semua ruangan dan menggunakan fitur
firewall untuk keamanan.
c. Switch-Core Cisco 2970 digunakan untuk mendistribusikan IP
menggunakan metode jaringan VLAN.
d. Internet Service Provider (ISP) yang digunakan adalah NMC
menggunakan media fiber optic dengan kapasitas upload dan download
50 Mbps.
30
Pada bahasan ini juga dijelaskan tentang IP Address yang digunakan berupa
kelas, Net ID, Host ID dan Subnet secara default pada PT. Aksimaya.
Tabel III.1.
Daftar IP Address
No Perangkat Keras IP Address Subnet
Ruang Streaming
1. PC Streaming 192.168.84.101 s/d 106 255.255.255.0
2. Router
- Ethernet 1
- Ethernet 2
192.168.1.2
172.17.1.1
255.255.255.0
255.255.255.0
Lapangan
4. PC Server Data Input 192.168.84.100 255.255.255.0
Sumber : PT. Aksimaya
Penjelasan IP Address yang digunakan pada PT. Aksimaya adalah
192.168.84.0 dengan subneting 255.255.255.0. Pada dasarnya IP Address yang
digunakan pada PT. Aksimaya adalah kelas C dengan subnet mask 255.255.255.0. IP
Address yang digunakan mengalami subnetting maka untuk mengetahui Net ID dan
Host ID yang digunakan penulis mencoba menjelaskan di bawah ini :
Tabel III.2.
IP Address yang digunakan PT. Aksimaya
IP Address
192 168 84 0
Subnetting
255 255 255 0
Subnet dalam Bit
11111111 11111111 11111111 00000000
Dari hasil tabel diatas maka penulis mencoba mengetaui Net ID dan Host ID
yang digunakan oleh PT. Aksimaya, yaitu :
1. Untuk mengetahui banyaknya Net ID pada segmen Subnetting yang
digunakan PT. Aksimaya, yaitu :
2n
N = adalah jumlah bit angka 1 yang diselubungkan pada Byte ke 4
31
20 = 1,
Jadi 1 Net ID dengan segmen subnetting yang digunakan pada PT.
Aksimaya
2. Untuk mengetahui Range Net ID dengan segmen subnetting yang
digunakan pada PT. Aksimaya, yaitu :
256 – A
A = Angka desimal yang diselubungkan pada subnet mask
256 – 256 = 0
Jadi range Net ID yang digunakan pada PT. Aksimaya adalah 1.
3. Untuk mengetahui jumlah Host ID yang ada di dalam Net ID, yaitu :
2h - 2
H = adalah jumlah bit angka 0 pada Byte yang diselubungkan
28 – 2 = 254
Jadi dapat ditarik kesimpulan dari penghitungan yang penulis lakukan
berdasarkan pengetahuan penulis untuk menganalisa IP Address yang digunakan
pada PT. Aksimaya, adalah sebagai berikut :
Tabel III.3.
Penjelasan IP Address yang digunakan PT. Aksimaya
IP Address 192.168.84.1 sampai dengan 192.168.84.254
Network ID 192.168.84.0
Broadcast ID 192.168.84.255
3.2.3. Keamanan Jaringan
Berdasarkan hasil analisa pada PT. Aksimaya penulis dapat mendeskripsikan
dari keamanan yang diterapkan adalah sebagai berikut :
32
1. Keamanan jaringan yaitu menggunakan firewall yang ada pada router
mikrotik untuk melindungi jaringan lokal dari serangan luar maupun
serangan dari dalam.
2. Sistem keamanan yang digunakan pada komputer yaitu menggunakan anti
virus ESET NOD32 adalah perangkat lunak antivirus yang dibuat oleh
perusahaan Slovakia ESET. Keunggulan yang ada pada antivirus ini
dalam bidang perlindungan firewall, secara otomatis ESET akan
mengunci perangkat pada saat menjelajah di dunia maya agar terhindar
dari serangan hacker atau worm.
3.2.4. Spesifikasi Perangkat Keras
Ada beberapa perangkat keras yang digunakan pada jaringan komputer PT.
Aksimaya, sebagai berikut :
1. Komputer Streaming
Tabel III.4.
Spesifikasi Komputer Streaming
No. Kategori Spesifikasi
1. Prosessor Inter Core i7 – 4770
2. Motherboard Asus TUF B360M-E
3. RAM Corsair Vengeance LPX 32 GB DDR4
4. Harddisk 256GB SSD HyperX
2. Komputer Server
Tabel III.5.
Spesifikasi Komputer Server Supermicro SYS-7049A-T
No. Kategori Spesifikasi
1. Prosessor Intel Xeon Scalable processors; dual UPI up to
10.4GT/s
2. Motherboard Super X11Dai-N
3. RAM LRDIMM : 64GB DDR4 2400
4. Harddisk 256 SSD + 2 TB
33
3. Router
Tabel III.6.
Spesifikasi Router Mikrotik CCR1009
No. Kategori Spesifikasi
1. CPU Tilera TLR4-00980CG-1.2GHz 9 Cores
2. RAM 1 GB Onboard
3. Harddisk 128 MB
4. SFP Ports 1 Ports
5. LAN Ports 8 Ports
4. Switch Manageable
Tabel III.7.
Spesifikasi Switch Core Cisco 2970
No. Kategori Spesifikasi
1. Ethernet Ports 24 Ports 10/100/1000
2. SFP Ports 4 SFP-based Gigabit Ethernet
3. External Power Supply 375 W – 48 V
4. Protocol SNMPv3, RCP/UDP, SMTP, DHCP
5. Hub
Tabel III.8.
Spesifikasi Hub TP-Link TL-SG108PE
No. Kategori Spesifikasi
1. Standards IEEE 802.3i, IEEE 802.3u, IEEE 802.3ab,
IEEE 802.3af
2. Ethernet Ports 8 10/100/1000Mbps RJ45 Ports
3. PoE Ports Port 1 - 4
4. External Power Supply 48VDC / 1.25A
3.2.5. Spesifikasi Perangkat Lunak
Perangkat lunak yang digunakan pada PT. Aksimaya yang menjadi
infrastruktur dasar dan sarana untuk kebutuhan kerja. Berikut jenis – jenis perangkat
lunak yang digunakan adalah :
34
Tabel III.9.
Spesifikasi Perangkat Lunak Komputer Streaming
No. Nama Perangakat Lunak Kegunaan
1. Windows 7 Sistem Operasi
2. Titlebox Animasi Grafis
3. Vmix Aplikasi Streaming
4. Google Chrome Browser
5. ESET NOD32 Antivirus
3.3. Permasalahan Pokok
Permasalahan yang sering terjadi pada jaringan PT. Aksimaya antara lain
adalah :
1. Internet mengalami down jika traffic data ramai pada siang hari, dan terputus
dikarenakan ISP mengalami gangguan.
2. Tidak ada pembagian bandwidth secara merata terhadap klien yang sedang
menggunakan jaringan tersebut, maka dapat menyebabkan masalah seperti pada
permasalahan yang pertama.
3.4. Pemecahan Masalah
1. Untuk permasalahan internet down atau terputus, penulis mengusulkan untuk
menggunakan metode load balancing, yaitu dengan menggunakan dua ISP dalam
satu router. Metode ini seperti memberi backup pada ISP yang digunakan, agar
internet tetap berjalan jika salah satu ISP bermasalah atau down.
3.5. QOS (Quality Of Services) atau bandwidth manajemen, merupakan metode
yang digunakan untuk mengatur jumlah bandwidth yang akan dipakai oleh client
agar mendapat kecepatan upload dan download yang seimbang. Pada RouterOS
Mikrotik penerapan QoS bisa dilakukan dengan fitur Queue. Cara yang paling
35
mudah untuk melakukan queue pada RouterOS adalah dengan menggunakan simple
queue. Untuk lebih terstruktur maka menggunakan fitur lain yaitu Queue Tree.
3.6. Analisa Usulan
3.5.1. Skema Usulan
Pada skema usulan dibawah ini, menggunakan 2 ISP (Internet Service
Provider) untuk dapat menjalankan metode Load Balancing yang ada pada router
mikrotik. Ada beberapa metode load balancing yang dapat digunakan pada router
mikrotik, namun yang digunakan pada pembahasan ini adalah metode ECMP (Equal
Cost Multi Path).
Gambar III.4
Skema Jaringan Usulan
Dari skema jaringan usulan pada gambar III.4, penulis menambahkan 1 buah
ISP sebagai backup untuk melakukan proses load balancing. Selain itu penulis juga
mengusulkan sebuah perancangan manajemen bandwidth untuk kedua jalur internet
menggunakan metode queue tree dengan sistem HTB (Hierarchical Token Bucket).
36
Menggunakan metode seperti ini agar pembagian bandwidth terbagi secara
terstruktur dan mudah dalam melakukan pemantauan jaringan.
3.5.2. Konfigurasi Usulan
Berdasarkan hasil skema usulan pada gambar III.4 penulis memberikan
konfigurasi usulan yang bisa digunakan untuk kebutuhan PT. Aksimaya berupa :
1. Untuk permasalahan pertama, penulis mengusulkan menambahkan 1 buah
ISP sebagai backup dan untuk menggunakan metode load balancing.
a. Buka winbox lalu login, dari Mikrotik Winbox. Kemudian kita akan
menambahkan satu rule firewall nat untuk koneksi ISP 2 agar client
mendapat akses internet dari jalur ISP 2. Caranya klik menu ”IP >
firewall > pilih tab NAT > klik simbol (+) > lalu isikan perintah ini
chain = srcnat, out-interface = ISP2, action = masquerade”
Gambar III.5
Menu Firewall NAT
b. Selanjutnya, isi chain dengan srcnat dan out-interface dengan ISP2
untuk menentukan jalur yang akan digunakan untuk internet.
37
Gambar III.6
Form Firewall NAT Rule (General)
c. Selanjutnya, isi action dengan masquerade untuk mengubah ip private
menjadi ip public. Setelah selesai klik Apply, lalu OK.
Gambar III.7
Form Firewall NAT Rule (Action)
d. Selanjutnya, klik menu ”IP > Routes > klik tombol (+) ” untuk
konfigurasi load balancing ECMP. Caranya menambahkan rule
default gateway dengan dst-address = 0.0.0.0 dan gateway = ISP1,
ISP2.
38
Gambar III.8
Form Route
e. Selanjutnya, setting firewall mangle untuk membuat routing agar jalur
koneksi menuju client sesuai dengan jalur interface awal yang sedang
digunakan. Caranya klik menu ”IP > Firewall > Mangle > icon (+) ”.
Gambar III.9
Form Firewall Mangle
f. Selanjutnya, buat routing untuk jalur koneksi yang menuju router,
sesuaikan settingannya.
39
Gambar III.10
Form Firewall Mangle (General)
g. Selanjutnya, buat Marking untuk koneksi jalur ISP 1 dan ISP 2,
sesuaikan settingannya.
Gambar III.11
Form Firewall Mangle (Action)
h. Selanjutnya, buat routing untuk kebutuhan router dari jalur koneksi
yang menuju client.
40
Gambar III.12
Form Firewall Mangle (General)
i. Selanjutnya, menandai koneksi diparameter ”New Routing Mark”.
Gambar III.13
Form Firewall Mangle (Action)
j. Selanjutnya, klik menu ”IP > Route > klik icon (+)” untuk
memasukan parameter yang sudah ditandai pada gambar III.13.
41
Gambar III.14
Form Route
k. Langkah konfigurasi load balacing telas selesai.
Gambar III.15
Tampilan tes koneksi saat kedua ISP Aktif
l. Metode load balancing bekerja saat salah satu dari ISP terputus,
contohnya seperti gambar dibawah ini.
42
Gambar III.16
Tampilan ketika salah satu ISP terputus
2. Manajemen bandwidth menggunakan metode queue tree. Hal pertama
yang dilakukan adalah menambahkan setting pada Firewall Mangle.
Berikut langkah – langkahnya yaitu :
a. Kita harus daftarkan terlebih dahulu interface yang menjadi jalur
internet untuk komputer – komputer, pilih menu Interaface -> klik tab
interface list.
Gambar III.17
Form Interface List
43
b. Lalu pada Form interface lists pilih menu Lists -> klik icon (+) -> beri
nama untuk mengelompokan interface ISP 1 dan ISP 2 menjadi satu
kelompok.
Gambar III.18
Interface Lists Contains
c. Selanjutnya, klik icon (+) pada form Interface List lalu kelompokkan
interface yang ada dengan daftar nama yang sudah dibuat pada
gambar III.18.
Gambar III.19
Form Interface Lists
44
d. Pengelompokkan pada jalur internet dan jalur client sudah selesai.
e. Langkah selanjutnya adalah menambahkan konfigurasi pada Firewall
Mangle untuk parameter download. Berikut caranya pilih menu IP ->
Firewall -> klik tab Mangle -> klik icon (+) -> sesuaikan
konfigurasinya.
Gambar III.20
Form Firewall Mangle Rule (General)
f. Selanjutnya, buat Marking Connection untuk akses download,
sesuaikan konfigurasinya.
45
Gambar III.21
Form Firewall Mangle Rule (Action)
g. Selanjutnya, menandai jalur yang menuju client untuk parameter
download.
Gambar III.22
Form Firewall Mangle Rule (General)
h. Selanjutnya, membuat Marking Packet untuk parameter download.
46
Gambar III.23
Form Firewall Mangle Rule (Action)
i. Selanjutnya, menentukan interface untuk jalur parameter upload. Klik
icon (+) pada form firewall mangle, sesuaikan konfigurasinya.
Gambar III.24
Form Firewall Mangle Rule (General)
47
j. Selanjutnya, buat Marking Connection untuk parameter upload,
sesuaikan konfigurasinya.
Gambar III.25
Form Firewall Mangle Rule (Action)
k. Selanjutnya, menandai jalur yang menuju client untuk parameter
upload.
Gambar III.26
Form Firewall Mangle Rule (General)
48
l. Selanjutnya, membuat Marking Packet untuk parameter upload.
Gambar III.27
Form Firewall Mangle Rule (Action)
m. Proses marking untuk parameter download dan upload telah selesai.
Gambar III.28
Form Firewall Mangle
n. Selanjutnya, lakukan konfigurasi pada Queue untuk membatasi
bandwidth yang akan diterima oleh client. Misalkan jika kita akan
membatasi bandwidth client yaitu untuk upload 512 kbps dan
download 512 kbps. Berikut konfigurasi untuk jumlah total bandwidth
yang dimiliki oleh parameter download, pilih tab Queue Tree -> klik
icon (+).
49
Gambar III.29
Form Queue (General)
o. Selanjutnya, konfigurasi untuk jumlah total bandwidth yang
dimiliki oleh parameter upload.
Gambar III.30
Form Queue (General)
50
p. Selanjutnya, konfigurasi child-queue download untuk limitasi
jalur akses client. Sesuaikan konfigurasinya.
Gambar III.31
Form Queue (General)
q. Selanjutnya, konfigurasi child-queue upload untuk limitasi jalur
akses client. Sesuaikan konfigurasinya.
Gambar III.32
Form Queue (General)
51
r. Proses limitasi bandwidth untuk load balancing selesai
Gambar III.33
Form Queue Tree
s. Selanjutnya, tes koneksi jalur ISP 1 yang sudah terlimitasi.
Gambar III.34
Tampilan Bandwidth ISP 1
t. Selanjutnya, tes koneksi jalur ISP 2 yang sudah terlimitasi.
Gambar III.35
Tampilan Bandwidth ISP 2
52
3.5.3. Analisa Biaya
Berdasarkan hasil analisa dan penyesuaian dengan usulan penulis untuk
memecahkan masalah pada event badminton yang menjadi vendor PT.Aksimaya
maka diperlukan beberapa penambahan alat atau komponen jaringan seperti
ditunjukkan pada tabel III.10.
Tabel III.10.
Analisa Biaya
No. Nama Harga Sumber
1. Biznet Metronet 1A Rp. 1.000.000 Biznet
Jumlah Rp. 1.000.000
53
BAB IV
PENUTUP
4.1. Kesimpulan
Berdasarkan penjelasan pada bab – bab sebelumnya, mengenai load
balancing dengan menggunakan metode ECMP penulis menarik kesimpulan bahwa :
1. Load balancing dengan metode ECMP dapat membagi beban traffic secara
seimbang pada kedua jalur ISP yang aktif.
2. Metode ECMP merupakan persistent per-connection load balancing sehingga
ketika salah satu jalur ISP mengalami down, check-gateway akan memutuskan jalur
tersebut dan menggunakan jalur ISP yang masih aktif sehinga bisa mendapat efek
failover.
3. Sebelum menggunakan metode Load Balancing, internet beberapa kali
mengalami down bahkan koneksi terputus. Namun setelah menggunakan metode
tersebut, internet dapat berjalan dengan baik tanpa mengalami gangguan.
4.2. Saran
Dari kesimpulan diatas ada beberapa saran mengenai kelamahan yang ada
pada load balancing dengan metode ECMP, antara lain:
1. Jika menggunakan load balancing dengan metode ECMP maka ketika DNS
dari salah satu ISP down, koneksi ke ISP satunya tidak berjalan. Untuk mengatasi
masalah tersebut gunakan open DNS, seperti DNS Google 8.8.8.8.
2. Untuk ISP kedua sebaiknya memilih kualitas dan kecepatan yang sama,
bertujuan agar koneksi pada jaringan tetap stabil.
54
DAFTAR PUSTAKA
Bataona, D. S., Manulangga, G. C., dan Kunci, K. (2014). Analisis dan Perancangan
Metode Subnetting : Hybrid Fixed Length Subnet Masking ( HFLSM ). 2(2), 7–
15
.
Gene, E. R. (2018). Implementasi Load Balancing Dengan Dua Isp Menggunakan
Metode (Koneksi Ke-N) Dan Per Connection Classifier ( Pcc) Pada Mikrotik.
63.
Haryanto, M. D., dan Riadi, I. (2014). Analisa Dan Optimalisasi Jaringan
Menggunakan Teknik Load Balancing. Jurnal Sarjana Teknik Informatika, 2(2),
1370–1378. Retrieved from http://journal.uad.ac.id
Muhammad, M., dan Hasan, I. (2016). Analisa Dan Pengembangan Jaringan
Wireless Berbasis Mikrotik Router OS V . 5 . 20 Di Sekolah Dasar Negeri 24
Palu. Jurnal Elektronik Sistem Informasi Dan Komputer, 2(1), 10–19.
Nurhayani. (2018). Manajemen Bandwidth User Hotspot.
Sondakh, G., I Najoan, M. E., dan Lumenta, A. S. (2014). Perancangan Filtering
Firewall Menggunakan Iptables Di Jaringan Pusat Teknologi Informasi Unsrat.
E-Journal Teknik Elektro Dan Komputer, 2(2), 19–26. Retrieved from
https://ejournal.unsrat.ac.id/index.php/elekdankom/article/download/5909/5441
Syaifuddin, M., Andika, B., dan Ginting, R. I. (2016). Analisis Celah Keamanan
Protocol Tcp / Ip. Jurnal Ilmiah Saintikom, 16(2), 130–135.
Varianto, E., dan Badrul, M. (2015). Implementasi Virtual Private Network Dan
Proxy Server Menggunakan Clear Os Pada Pt.Valdo International. Jurnal
Teknik Komputer Amik Bsi, 1(1), 55–56.
55
56