Analisis unjuk kerja network storage dengan protokol CIFS, NFS dan FTP pada jaringan LAN.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

ABSTRAK

Network Attached Storage (NAS) adalah sebuah perangkat penyimpanan data
yang terletak pada jaringan LAN / WAN. Pada penelitian ini penulis menguji unjuk
kerja dari protokol file-sharing CIFS, NFS dan FTP yang digunakan NAS sebagai
network storage dengan pengujian QoS dan pengujian upload – download network
storage. Metrik unjuk kerja yang digunakan adalah throughput, delay, dan packet
loss untuk pengujian QoS dan throughput untuk pengujian upload – download.
Parameter yang akan digunakan pada setiap pengujian adalah jumlah koneksi /
klien yang bertambah juga pengaruh topologi terhadap throughput yang
dihasilkan.
Hasil pengujian menunjukkan bahwa tidak adanya perbedaan yang signifikan dari
ketiga protokol yang diuji berdasarkan topologi yang dipakai. Namun pemilihan
akan protokol yang dipakai sebagai network storage didasarkan akan jenis sistem
operasi yang digunakan user dan juga fungsi network storage yang dibuat.

Kata kunci : network storage, NAS, SAN, CIFS, NFS, FTP, throughput, delay /
latency, packet loss, QoS, TCP/IP


PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

ABSTRACT

Network Attached Storage (NAS) is a data storage device that is located on the
network LAN/WAN. In this study the authors test the performance of the filesharing protocol CIFS, NFS and FTP are used as NAS network storage with QoS
testing and testing upload – download network storage. The metric used is the
performance throughput, delay, and the packet loss test for QoS and throughput
for testing upload – download. The parameters that will be used in each test is the
number of connections/client that increases also influence against the resulting
throughput topology.
The test results show that the absence of significant differences from the third
Protocol was tested based on the topology used. But the election will be a protocol
that is used as a network based storage will be the type of the operating system
user and network storage function is also created.

Keywords: network storage, SAN, NAS, CIFS, NFS, FTP, throughput,
delay/latency, packet loss, quality of service, TCP/IP

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI


Analisis Unjuk Kerja Network Storage Dengan Protokol
CIFS, NFS dan FTP Pada Jaringan LAN

SKRIPSI
Diajukan Untuk Memenuhi Salah Satu Syarat
Memperoleh Gelar Sarjana Komputer
Program Studi Teknik Informatika

Disusun oleh :
Genesius Bhaswara Nirantaka
095314038

PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS SANATA DHARMA
YOGYAKARTA
2016
i


PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Analysis of Network Storage Performance Using Protocol
CIFS, NFS and FTP on LAN Network

THESIS
Presented as Partial Fulfillment of the Requirements
to Obtain Sarjana Komputer Degree
in Informatics Engineering Department

Created By :
Genesius Bhaswara Nirantaka
095314038

INFORMATICS ENGINEERING STUDY PROGRAM
FACULTY OF SCIENCE AND TECHNOLOGY
SANATA DHARMA UNIVERSITY
YOGYAKARTA
2016
ii


PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

iii

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

iv

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

HALAMAN PERSEMBAHAN

"Oleh karena itu Aku berkata kepadamu: Mintalah, maka akan diberikan
kepadamu; carilah, maka kamu akan mendapat; ketoklah, maka pintu akan
dibukakan bagimu.Karena setiap orang yang meminta, menerima dan setiap
orang yang mencari, mendapat dan setiap orang yang mengetok, baginya
pintu dibukakan."

~ Lukas 11 : 9-10 ~


Hasil perjuangan untuk menyelesaikan ini saya persembahkan kepada :


Tuhan Yesus



Tanah Air Tercinta



Keluarga , Sahabat dan Almamater



Novisiat Seminari OMI : Rm. Santo, Rm. Yuli, Rm. Bono, Fr. Prasojo, Fr.
Vian, Fr. Wendy, Br. Aan, Fr. Bintang, Br. Edwin, Pak Tono, Bu Christine,
Bu Alistine dan Para Pra-Novis 2016


TERIMA KASIH
v

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

vi

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

vii

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

ABSTRAK

Network Attached Storage (NAS) adalah sebuah perangkat penyimpanan data
yang terletak pada jaringan LAN / WAN. Pada penelitian ini penulis menguji unjuk
kerja dari protokol file-sharing CIFS, NFS dan FTP yang digunakan NAS sebagai
network storage dengan pengujian QoS dan pengujian upload – download network
storage. Metrik unjuk kerja yang digunakan adalah throughput, delay, dan packet

loss untuk pengujian QoS dan throughput untuk pengujian upload – download.
Parameter yang akan digunakan pada setiap pengujian adalah jumlah koneksi /
klien yang bertambah juga pengaruh topologi terhadap throughput yang
dihasilkan.
Hasil pengujian menunjukkan bahwa tidak adanya perbedaan yang signifikan dari
ketiga protokol yang diuji berdasarkan topologi yang dipakai. Namun pemilihan
akan protokol yang dipakai sebagai network storage didasarkan akan jenis sistem
operasi yang digunakan user dan juga fungsi network storage yang dibuat.

Kata kunci : network storage, NAS, SAN, CIFS, NFS, FTP, throughput, delay /
latency, packet loss, QoS, TCP/IP

viii

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

ABSTRACT

Network Attached Storage (NAS) is a data storage device that is located on the
network LAN/WAN. In this study the authors test the performance of the filesharing protocol CIFS, NFS and FTP are used as NAS network storage with QoS

testing and testing upload – download network storage. The metric used is the
performance throughput, delay, and the packet loss test for QoS and throughput
for testing upload – download. The parameters that will be used in each test is the
number of connections/client that increases also influence against the resulting
throughput topology.
The test results show that the absence of significant differences from the third
Protocol was tested based on the topology used. But the election will be a protocol
that is used as a network based storage will be the type of the operating system
user and network storage function is also created.

Keywords: network storage, SAN, NAS, CIFS, NFS, FTP, throughput,
delay/latency, packet loss, quality of service, TCP/IP

ix

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

KATA PENGANTAR

Puji dan syukur penulis panjatkan kepada Tuhan Yang Maha Esa,

sehingga penulis dapat menyelesaikan tugas akhir dengan judul “ANALISA
UNJUK KERJA NETWORK STORAGE DENGAN PROTOCOL CIFS, NFS
DAN FTP PADA JARINGAN LAN”. Tugas akhir ini merupakan salah satu mata
kuliah wajib dan sebagai syarat akademik untuk memperoleh gelar Sarjana
Komputer pada Program Studi Teknik Informatika Universitas Sanata Dharma
Yogyakarta. Pada kesempatan ini, penulis ingin mengucapkan terima kasih
kepada pihak – pihak yang telah membantu penulis baik selama penelitian
maupun saat mengerjakan tugas akhir ini. Ucapan terima kasih sebesar – besarnya
penulis sampaikan kepada :
1. Tuhan Yesus Kristus, yang telah memberikan rahmat dan bimbingan
dalam proses pembuatan tugas akhir.
2. Orang tua, Fx. Lilik Soedjiarto dan M.G. Supartini, serta keluarga yang
telah memberikan dukungan secara spiritual dan material.
3. Iwan Binanto, S.Si, M.Cs selaku Dosen Pembimbing tugas akhir juga
selaku Dosen Pembimbing Akademik, atas kesabaran dalam membimbing,
memberikan semangat, waktu dan saran yang telah diberikan kepada
penulis.
4. Dr. Anastasia Rita Widiarti, M.Kom, selaku Ketua Program Studi Teknik
Informatika, atas dukungan, bimbingan, kritik dan saran yang telah
diberikan kepada penulis.

x

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

xi

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

DAFTAR ISI
HALAMAN JUDUL ...................................................................................... i
TITLE PAGE ................................................................................................. ii
SKRIPSI ......................................................................................................... iii
SKRIPSI ......................................................................................................... iv
HALAMAN PERSEMBAHAN ...................................................................... v
PERNYATAAN KEASLIAN KARYA .......................................................... vi
LEMBAR PERSETUJUAN PUBLIKASI KARYA ILMIAH
UNTUK KEPENTINGAN AKADEMIS ........................................................ vii
ABSTRAK ..................................................................................................... viii
ABSTRACT ................................................................................................... ix
KATA PENGANTAR .................................................................................... x

DAFTAR ISI .................................................................................................. xii
DAFTAR TABEL .......................................................................................... xvii
DAFTAR GAMBAR ...................................................................................... xviii
DAFTAR GRAFIK......................................................................................... xx
BAB I PENDAHULUAN ............................................................................... 1
1.1 LATAR BELAKANG ................................................................... 1
1.2 RUMUSAN MASALAH ............................................................... 1
1.3 TUJUAN PENELITIAN................................................................ 2
1.4 BATASAN MASALAH ................................................................ 2
1.5 METODOLOGI PENELITIAN ..................................................... 3
1.5.1 STUDI LITERATUR ................................................... 3
1.5.2 PERANCANGAN DAN SKENARIO .......................... 3
xii

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

1.5.3 IMPLEMENTASI DAN PENGUMPULAN
DATA .......................................................................... 3
1.5.4 ANALISIS DATA ....................................................... 3
1.6 SISTEMATIKA PENULISAN ...................................................... 4
BAB II LANDASAN TEORI
2.1 QUALITY OF SERVICE (QOS) ................................................... 5
2.1.1 PARAMETER QOS..................................................... 7
2.1.1.1 THROUGHPUT ............................................... 7
2.2 MODEL JARINGAN KOMPUTER .............................................. 8
2.2.1 MODEL OPEN SYSTEM
INTERCONNECTION (OSI)....................................... 8
2.2.2 TCP / IP ....................................................................... 11
2.2.3 IP ................................................................................. 11
2.2.4 TCP / IP LAYER ......................................................... 11
2.3 TIPE – TIPE NETWORK.............................................................. 15
2.3.1 LOCAL AREA NETWORK (LAN) ............................. 15
2.3.2 WIDE AREA NETWORK (WAN) .............................. 16
2.3.3 WIRELESS LOCAL AREA
NETWORK (WLAN) .................................................. 17
2.4 NETWORK STORAGE ................................................................ 17
2.4.1 KONSEP...................................................................... 20
2.4.1.1 CONNECTIVITY ............................................ 20
2.4.1.2 MEDIA ............................................................ 21
2.4.1.3 I/O PROTOCOLS ............................................ 22
xiii

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

2.4.2 DIRECT ATTACHED STORAGE (DAS) ................... 23
2.4.3 STORAGE AREA NETWORK (SAN) DAN
NETWORK ATTACHED STORAGE (NAS) .............. 23
2.4.3.1 DASAR SAN DAN NAS ................................. 23
2.4.3.2 KARAKTER UTAMA SAN ............................ 24
2.4.3.3 KARAKTER UTAMA NAS ............................ 27
2.4.3.4 PERBEDAAN SAN DAN NAS ....................... 30
2.5 PROTOCOLS ............................................................................... 31
2.5.1 COMMON INTERNET FILE SYSTEM (CIFS) .......... 31
2.5.2 NETWORK FILE SYSTEM (NFS).............................. 32
2.5.3 FILE TRANSFER PROTOCOLS (FTP) ...................... 34
BAB III ANALISIS DAN PERANCANGAN PENELITIAN
3.1 ANALISIS KEBUTUHAN SISTEM ............................................. 36
3.1.1 SPESIFIKASI SISTEM ............................................... 36
3.1.2 SPESIFIKASI KEBUTUHAN
PERANGKAT LUNAK ............................................... 36
3.1.3 SPESIFIKASI KEBUTUHAN
PERANGKAT KERAS ................................................ 37
3.1.4 SPESIFIKASI TOPOLOGI .......................................... 39
3.2 LANGKAH – LANGKAH IMPLEMENTASI SISTEM ................ 43
3.2.1 INSTALLASI SISTEM OPERASI
PADA SERVER .......................................................... 44
3.2.2 KONFIGURASI NAS4FREE ...................................... 44
3.2.3 KONFIGURASI JARINGAN ...................................... 44
xiv

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

3.2.4 KONFIGURASI DISK DRIVE .................................... 45
3.2.5 KONFIGURASI PROTOKOL ..................................... 46
3.3 UJI PERFORMA JARINGAN / QOS ............................................ 48
3.3.1 PENGUJIAN THROUGHPUT .................................... 48
3.4 UJI PERFORMA NETWORK STORAGE .................................... 51
3.4.1 PENGUJIAN UPLOAD DOWNLOAD ....................... 51
BAB IV PENGUJIAN DAN ANALISIS
4.1 INSTALLASI SISTEM OPERASI PADA SERVER ..................... 53
4.2 KONFIGURASI NAS4FREE ........................................................ 57
4.2.1 LOGIN......................................................................... 58
4.2.2 DISK MANAGEMENT ............................................... 59
4.2.2.1 MANAGEMENT ............................................. 59
4.2.2.2 ZFS .................................................................. 60
4.3 KONFIGURASI PROTOKOL ...................................................... 62
4.3.1 CIFS ............................................................................ 62
4.3.2 NFS.............................................................................. 64
4.3.3 FTP .............................................................................. 65
4.4 PENGUJIAN QOS (QUALITY OF SERVICE)............................. 66
4.4.1 PENGUJIAN THROUGHPUT .................................... 66
4.5 PENGUJIAN NETWORK STORAGE .......................................... 70
4.5.1 PENGUJIAN UPLOAD – DOWNLOAD .................... 70
BAB V PENUTUP
5.1 KESIMPULAN ............................................................................. 77
5.2 SARAN ......................................................................................... 77
xv

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

LAMPIRAN ................................................................................................... 78
DAFTAR PUSTAKA ..................................................................................... 82

DAFTAR TABEL
xvi

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

TABEL 2-1.

TABEL INDEKS PARAMETER
QOS ( SUMBER TIPHON ) ............................................... 6

TABEL 2-2.

TABEL INDEKS PARAMETER
THROUGHPUT ( SUMBER TIPHON ) ............................ 7

TABEL 3.1

SPESIFIKASI SOFTWARE ............................................... 37

TABEL 3.2

TABEL SPESIFIKASI KEBUTUHAN
PERANGKAT LUNAK ..................................................... 37

TABEL 3.3

KONFIGURASI HARDDISK ............................................ 46

TABEL 3.5

HASIL PENGUJIAN THROUGHPUT .............................. 49

TABEL 3.7

HASIL PENGUJIAN UPLOAD / WRITE .......................... 51

TABEL 3.8

HASIL PENGUJIAN DOWNLOAD / WRITE ................... 52

TABEL 4.1

HASIL PENGUJIAN THROUGHPUT
MENGGUNAKAN IPERF ................................................. 67

TABEL 4.2

HASIL PENGUJIAN UPLOAD
UNTUK SEMUA PROTOKOL ......................................... 71

TABEL 4.3

HASIL PENGUJIAN DOWNLOAD
UNTUK SEMUA PROTOKOL ......................................... 72

TABEL 4.4

HASIL PENGUJIAN UPLOAD
UNTUK SEMUA PROTOKOL ......................................... 73

TABEL 4.5

HASIL PENGUJIAN DOWNLOAD
UNTUK SEMUA PROTOKOL ......................................... 73

xvii

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

DAFTAR GAMBAR

GAMBAR 2-1. OSI MODEL VS TCP/IP MODEL ...................................... 8
GAMBAR 2-2. CONTOH ARSITEKTUR LAN .......................................... 16
GAMBAR 2-3. CONTOH ARSITEKTUR WAN ......................................... 16
GAMBAR 2-4. CONTOH ARSITEKTUR WLAN ...................................... 17
GAMBAR 2-5. ARSITEKTUR DAS ........................................................... 18
GAMBAR 2-6. ARSITEKTUR SAN ........................................................... 18
GAMBAR 2-7. ARSITEKTUR NAS ........................................................... 19
GAMBAR 2-8. ARSITEKTUR NAS GATEWAY ....................................... 19
GAMBAR 2-9. DIRECT ATTACH ............................................................. 20
GAMBAR 2-10. NETWORK ATTACH ........................................................ 21
GAMBAR 2-11. PROTOCOL CIFS .............................................................. 32
GAMBAR 2-12. PROTOCOL NFS ............................................................... 34
GAMBAR 3.1

TOPOLOGI DASAR YANG AKAN DIGUNAKAN .......... 39

GAMBAR 3.2

TOPOLOGI DENGAN MENGGUNAKAN
JARINGAN FAST ETHERNET ......................................... 40

GAMBAR 3.3

TOPOLOGI DENGAN MENGGUNAKAN
JARINGAN GIGABIT ETHERNET ................................... 41

GAMBAR 3.4

TOPOLOGI DENGAN MENGGUNAKAN JARINGAN
FAST ETHERNET DAN GIGABIT ETHERNET ............... 42

GAMBAR 3.5

DIAGRAM ALIR LANGKAH – LANGKAH
YANG DILAKUKAN PENULIS UNTUK
xviii

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

MENGIMPLEMENTASIKAN SISTEM ............................. 43
GAMBAR 3.6

KONFIGURASI JARINGAN PADA SISI SERVER ........... 45

GAMBAR 4.1

TAMPILAN TERMINAL NAS4FREE ............................... 55

GAMBAR 4.2

PEMILIHAN DRIVE INSTALASI ..................................... 56

GAMBAR 4.3

PEMILIHAN SOURCE DISK INSTALASI ........................ 56

GAMBAR 4.4

PEMILIHAN DESTINATION DRIVE INSTALASI .......... 57

GAMBAR 4.5

KONFIGURASI LAN INTERFACE ................................... 58

GAMBAR 4.6

TAMPILAN WEB-GUI NAS4FREE .................................. 59

GAMBAR 4.7

IMPORT DISK UNTUK MENDETEKSI HARDDISK ....... 60

GAMBAR 4.8

FORMAT HARDDISK ....................................................... 60

GAMBAR 4.9

MEMBUAT VDEV ( VIRTUAL DRIVE )
DENGAN RAID MODE STRIPE ....................................... 61

GAMBAR 4.10 MEMBUAT POOL DENGAN NAMA SHARE .................. 61
GAMBAR 4.11 MEMBUAT DATASET ...................................................... 61
GAMBAR 4.12 KONFIGURASI PROTOKOL CIFS PADA SERVER ........ 63
GAMBAR 4.13 KONFIGURASI SHARE CIFS PADA SERVER ................ 64
GAMBAR 4.14 KONFIGURASI NFS PADA SERVER ............................... 65
GAMBAR 4.15 KONFIGURASI FTP PADA SERVER ............................... 65
GAMBAR 4.17 PROSES DOWNLOAD PADA KLIEN .............................. 71

xix

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

DAFTAR GRAFIK

GRAFIK 4.1

THROUGHPUT PADA TOPOLOGI
FAST ETHERNET ............................................................. 67

GRAFIK 4.2

THROUGHPUT PADA TOPOLOGI
GIGABIT ETHERNET ...................................................... 68

GRAFIK 4.3

THROUGHPUT PADA TOPOLOGI
CAMPURAN ..................................................................... 68

GRAFIK 4.4

PERFORMA THROUGHPUT BERDASARKAN
JENIS MEDIA DAN PROTOKOL ( SINGLE CLIENT ) ... 74

GRAFIK 4.5

PERFORMA THROUGHPUT BERDASARKAN
JENIS MEDIA DAN PROTOKOL ( 5 CLIENT ) .............. 75

xx

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

BAB I
PENDAHULUAN

1.1. LATAR BELAKANG
Pertumbuhan dalam teknologi jaringan komputer dewasa ini
bertumbuh dengan pesat diikuti oleh kebutuhan user dalam penggunaan
penyimpanan konten digital. Menurut survey dari EMC pada tahun 2012
dan tahun 2013, kebutuhan user dalam penggunaan penyimpanan konten
digital diprediksikan bahwa dari tahun 2005 sampai dengan tahun 2020,
kebutuhan penyimpanan data konten digital secara global akan bertumbuh
300 kali lipat, dari 130 exabytes menjadi 40000 exabytes. Dari tahun
2014 sampai 2020, konten digital secara global akan berjumlah dua kali
lipat setiap dua tahun [1].
Dengan adanya pertumbuhan penyimpanan data, network storage
yang merupakan salah satu teknologi penyimpanan data dalam jaringan
menjadi sangat penting dalam penyimpanan data. Selain menyediakan
kemampuan sharing data yang fleksibel, network storage harus
mempunyai high capacity, high availability dan scalable. Dengan bantuan
dari Storage Area Network (SAN) dan Network Attached Storage (NAS),
penyimpanan data menjadi lebih efesien dimanfaatkan. SAN dan NAS
mampu menggantikan Direct Attached Storage (DAS) karena memiliki
akses penyimpanan yang fleksibel [2].
NAS merupakan sebuah teknologi penyimpanan data pada
jaringan komputer. NAS dipertimbangkan karena murah dan mudah
1

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

diimplementasikan. Selain itu NAS dapat diimplementasikan dalam
kondisi sumber daya yang minimal.
Pada penulisan tugas akhir ini, penulis akan melakukan
pengukuran unjuk kerja NAS dimana NAS server menggunakan system
operasi NAS4Free sebagai network storage dengan menganalisa aktivitas
utama dari network storage yakni : transfer data, pemeliharaan file serta
faktor infrastruktur jaringan. Dengan menggunakan protocol CIFS, NFS
dan FTP maka diambil pengukuran dengan parameter yang dianalisis
adalah throughput untuk pengujian jaringan serta pengujian network
storage. Sehingga diharapkan melalui penelitian ini didapatkan unjuk
kerja performa NAS dengan menggunakan protocol CIFS, NFS dan FTP.
1.2. RUMUSAN MASALAH
Dari latar belakang di atas maka didapatkan rumusan masalah yaitu
bagaimana mengukur kemampuan NAS dengan protocol CIFS, NFS dan
FTP sebagai network storage untuk mendapatkan kemampuan unjuk kerja
NAS.
1.3. TUJUAN PENELITIAN
Mengetahui kelebihan dan kekurangan masing – masing protocol
sebagai network storage.
1.4. BATASAN MASALAH
1. Penelitian ini dilakukan di lingkungan intranet / LAN
2. Penelitian ini menggunakan server yang memiliki hardware
berspesifikasi rendah guna memenuhi kondisi dimana NAS dapat
diimplementasikan dalam kondisi sumber daya yang minimal.
2

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

3. Penelitian mengabaikan masalah keamanan pada setiap protokol
file sharing.
1.5. METODOLOGI PENELITIAN
Adapun metodologi dan langkah – langkah yang digunakan dalam
pelaksanaan tugas akhir adalah sebagai berikut :
1.5.1. STUDI LITERATUR
Mengumpulkan berbagai macam referensi dan mempelajari
teori yang mendukung penulisan tugas akhir ini, seperti :
1. Teori Jaringan Komputer ( TCP/IP dan LAN )
2. Teori Network Storage (DAS, SAN, NAS )
3. Teori Protokol CIFS, NFS dan FTP
4. Teori Unjuk Kerja Jaringan (Throughput)
1.5.2. PERANCANGAN DAN SKENARIO
Dalam tahap ini, penulis merancang skenario penelitian
sebagai berikut :
1. Implementasi NAS ke PC
2. Konfigurasi NAS sebagai network storage
3. Pengujian QoS
4. Pengujian Kinerja NAS
1.5.3. IMPLEMENTASI DAN PENGUMPULAN DATA
Penelitian ini membutuhkan PC yang akan dibuat menjadi
server dengan system operasi NAS4Free yang nantinya kan
menjadi network storage.

3

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

1.5.4. ANALISIS DATA
Dalam tahap ini penulis menganalisis hasil pengukuran
yang diperoleh pada proses pengambilan data. Analisis dihasilkan
dengan melakukan percobaan dari beberapa kali pengukuran yang
menggunakan scenario yang berbeda.
1.6. SISTEMATIKA PENULISAN
1. PENDAHULUAN
Bab ini berisi latar belakang penulisan tugas akhir, rumusan
masalah, batasan masalah, metodologi penelitian, dan
sistematika penulisan.
2. LANDASAN TEORI
Bab ini menjelaskan mengenai teori yang berkaitan dengan
judul / masalah tugas akhir.
3. PERENCANAAN

PENELITIAN

NETWORK

STORAGE
Bab ini berisi perencanaan penelitian network storage.
4. PENGUJIAN DAN ANALISIS PROTOKOL
Bab ini berisi pelaksanaan penelitian network storage dan
hasil analisis data.
5. KESIMPULAN DAN SARAN
Bab ini berisi kesimpulan yang didapat dan saran – saran
berdasarkan hasil analisis.

4

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

BAB II
LANDASAN TEORI

2.1. QUALITY OF SERVICE ( QOS )
Quality of Service merupakan kependekan dari Quality of Service.
Dalam buku Quality of Service yang ditulis oleh Paul Ferguson,
didefiniskan bahwa QoS adalah suatu pengukuran tentang seberapa baik
jaringan dan merupakan suatu usaha untuk mendefinisikan karakteristik
dan sifat dari suatu servis. QoS biasanya digunakan untuk mengukur
sekumpulan atribut performansi yang telah dispesifikasikan dan biasanya
diasosiasikkan dengan suatu servis. Pada jaringan berbasis IP, IP QoS
mengacu pada performansi dari paket – paket IP yang lewat melalui satu
atau lebih jaringan [3].
QoS yang dijelaskan dalam rekomendasi CCITT E.800 adalah
efek kolektif dari kinerja layanan yang menentukan derajat kepuasan
seorang pengguna terhadap suatu layanan.
QoS ( Quality of Service ) : “The collective effect of Service
performance which determinis the degree of satisfaction of a user of the
Service”,

merupakan

pengertian

QoS

menurut

International

Telecommunication Union ( ITU 1998, X.641).
Berdasarkan definisi diatas, dapat disimpulkan QoS adalah
kemampuan suatu jaringan untuk menyediakan layanan yang baik dengan
menyediakan bandwidth, mengatasi jitter dan delay. Parameter QoS
5

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

adalah latency, jitter, packet loss, throughput, MOS, echo cancellation
dan PDD.
QoS didesain untuk membantu end user menjadi lebih produktif
dengan memastikan bahwa dia mendapatkan performansi yang handal
dari aplikasi – aplikasi berbasis jaringan. QoS mengacu pada kemampuan
jaringan untuk menyediakan layanan yang lebih baik pada trafik jaringan
tertentu melalui teknologi yang berbeda – beda. QoS merupakan suatu
tantangan yang cukup besar dalam jaringan berbasis IP dan internet secara
keseluruhan. Tujuan dari QoS adalah untuk memuaskan kebutuhan –
kebutuhan layanan yang berbeda, yang menggunakan infrastruktur yang
sama. QoS menawarkan kemampuan untuk mendefinisikan atribut –
atribut layanan jaringan yang disediakan, baik secara kualitatif dan
kuantitatif.
Untuk mengukur kualitas QoS diperlukan standarisasi sebagai
tolak ukur nilai. Berikut adalah tabel kualitas QoS menurut standar
TIPHON [4] :
Nilai

Presentase ( % )

Indeks

3,8 – 4

95 – 100

Sangat Memuaskan

3 – 3,79

75 – 94,75

Memuaskan

2 – 2,99

50 – 74,75

Kurang Memuaskan

1 – 1,99

25 – 49,75

Jelek

TABEL 2-1. TABEL INDEKS PARAMETER QOS ( SUMBER TIPHON )

6

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

2.1.1. PARAMETER QOS
Berikut adalah parameter yang dijadikan referensi umum
untuk dapat mengukur dan melihat unjuk kerja dari suatu jaringan :
2.1.1.1.

THROUGHPUT
Throughput adalah kemampuan sebenarnya suatu
jaringan dalam melakukan pengiriman data. Biasanya
througput selalu dikaitkan dengan bandwidth. Karena
througput memang bisa disebut juga dengan bandwidth
dalam kondisi yang sebenarnya. Bandwidth lebih bersifat
fix

sementara

throughput

sifatnya

adalah

dinamis

tergantung trafik yang sedang terjadi. Throughput dapat
dihitung dengan menggunakan persamaan sebagai berikut :
Rumus Throughput :

Kategori

Throughput

Indeks

Sangat Bagus

100%

4

Bagus

75%

3

Sedang

50%

2

< 25%

1

Throughput

Jelek

TABEL 2-2. TABEL INDEKS PARAMETER THROUGHPUT ( SUMBER TIPHON )

7

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

2.2. MODEL JARINGAN KOMPUTER
Jaringan computer adalah sebuah kombinasi antara hardware
dengan software yang akan mengirimkan data dari satu lokasi menuju
lokasi yang lainnya. Hardware terdiri dari peralatan fisik yang membawa
sinyal dari satu titik jaringan yang lain. Sedang software terdiri dari
perintah – perintah yang membuat layanan yang diharapkan dari jaringan
[5].
Pada akhir tahun 1970, ISO (International Standarts Organization)
memperkenalkan sebuah standarisasi dalam model komunikasi LAN
(Local Area Network) yang disebut OSI (Open System Interconnection)
yang membagi proses komunikasi menjadi 7 lapisan. Sedangkan untuk
TCP/IP hanya membagi proses komunikasi menjadi 5 lapisan saja.

GAMBAR 2-1. OSI MODEL VS TCP/IP MODEL

2.2.1. MODEL OPEN SYSTEM INTERCONNECTION (OSI)
Open System Interconnection (OSI) merupakan sebuah
standar pada model komunikasi LAN (Local Area Network) yang
membagi proses komunikasi menjadi 7 layer yang terpisah akan
8

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

tetapi saling berhubungan, setiap bagian dapat mendefinisikan
bagaimana sebuah informasi dapat berjalan melalui jaringan.
Berikut penjelasan tiap – tiap layer dari model OSI.
Penjelasan dimulai dari lapisan yang paling bawah menuju ke
lapisan yang paling atas.


Physical layer
Physical layer mencakup interface fisik antara
peralatan dan peraturan dimana bit berpindah dari satu ke
lainnya.
Contoh : hub dan repeater



Data link layer
Data link layer bertujuan untuk membuat physical
link menjadi lebih reliable dan menyediakan suatu cara
untuk mengaktivasi, menjaga dan menonaktifkan suatu
link. Service utama yang disediakan oleh layer data link
terhadap layer di atasnya adalah suatu error detection dan
control.
Contoh : switch dan bridge



Network layer
Network layer tersedia untuk transfer informasi
antara end system pada suatu jaringan komunikasi. Pada
layer ini sistem computer berdialog dengan network untuk
menjelaskan alamat tujuan dan untuk meminta beberapa
fasilitas jaringan.
9

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Contoh : router


Transport layer
Transport layer menyediakan suatu mekanisme
untuk menukar data antara end system. Transport layer juga
dapat digunakan untuk mengoptimasikan kegunaan dari
service

network

dan

menyediakan

suatu

kualitas

permintaan dari layanan untuk entitas session.
Contoh : Transmission Control Protocol (TCP), User
Diagram Protocol (UDP)


Session layer
Session layer mengatur dialog antar jaringan. Tugas
lain yang spesifik adalah penyelarasan yang dilakukan saat
pengiriman data. Layer ini juga mensinkronisasi dialog
diantara dua host layer presentation dan mengatur
pertukaran data.
Contoh : OS dan penjadwalan suatu aplikasi



Presentation layer
Layer ini bertugas untuk mengubah kode/data yang
dikirim oleh aplikasi pengirim menjadi format yang lebih
universal. Di penerima layer ini bertanggung jawab
memformat kembali data ke data. Jika diperlukan pada
layer ini dapat menterjemahkan beberapa data format yang
berbeda , kompresi dan enkripsi.
Contoh : JPEG, GIF, ASCII
10

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI



Application Layer
Layer ini adalah layer yang paling dekat dengan
user, layer ini menyediakan sebuah layanan jaringan kepada
pengguna aplikasi. Layer ini berbeda dengan layer lainnya
yang dapat menyediakan layanan kepada layer lain.
Contoh : Telnet, HTTP, FTP, WWW, SMTP

2.2.2. TCP/IP
TCP/IP adalah suatu protocol yang memungkinkan
terjadinya komunikasi antar computer yang memiliki perbedaan
karakteristik dari segi hardware maupun software. TCP/IP
merupakan protocol yang paling sering digunakan dalam operasi
jaringan.

TCP/IP

terdiri

dari

dua

protocol

utama,

yaitu

Transmission Control Protocol dan Internet Protocol.
2.2.3. IP
IP (Internet Protocol) merupakan metode yang digunakan
untuk mengirimkan data dari satu computer ke computer lain
melintasi jaringan. Setiap computer (dikenal dengan host) memiliki
paling tidak satu IP address yang berguna untuk memperkenalkan
dirinya ke computer lain di jaringan.
2.2.4. TCP/IP LAYER
Arsitektur protocol Transmission Control Protocol /
Internet Protocol (TCP/IP) merupakan hasil penelitian protocol dan
pengembangan dilakukan pada jaringan percobaan packet11

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

switched, ARPANET, yang didanai DARPA, dan secara umum
ditujukan sebagai satu set protocol TCP/IP.
Berikut penjelasan tiap – tiap layer dari model TCP/IP.
Penjelasan dimulai dari lapisan yang paling bawah menuju lapisan
yang paling atas.


Physical Layer
Pada layer ini, physical layer sering disebut network
interface layer atau data link layer, adalah lapisan TCP/IP
yang berupa interface fisik berupa NIC ( Network Interface
Card). NIC memiliki driver yang harus diinstall pada sistem
operasi sebelum digunakan. NIC menghubungkan antara
perangkat transimis data dengan media transmisi jaringan.
Protokol yang terdapat pada physical layer yaitu SLIP
(Serial Line Internet Protocol), yaitu protocol yang
mentransmisikan IP datagram melalui saluran telepon
maupun modem. SLIP tidak menyediakan physical
addressing, error control dan konfigurasi koneksi dinamis.
PPP (Point to Point Protocol) yaitu protocol yang
bertanggung jawab membuat koneksi antar computer. PPP
mendukung

berbagai

layanan

seperti

authentifikasi,

enkripsi, dan error control dengan CRC (Cyclic Redudancy
Check)


Network access Layer

12

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Network layer sering disebut internet layer. Pada
lapisan ini berfungsi sebagai lapisan pada TCP/IP yang
mengontrol pengiriman paket dalam jaringan. Paket yang
dikirim dari alamat asal menjuju alamat tujuan sesuai jalur
yang didapatkan dari table routing (packet routing).


Transport Layer
Transport layer yaitu lapisan TCP/IP yang berfungsi
untuk menyediakan layanan komunikasi dan aliran
pertukaran data antar computer. Transport layer memiliki 2
protokol :UDP (User Datagram Protocol) dan TCP
(Transmission Control Protocol).Protocol UDP merupakan
protocol pertukaran data connectionless. UDP tidak
mengurutkan segmen dan tidak peduli di apakan paket yang
dikirimkan tiba di tempat tujuan sesuai yang dipesan.
Setelah UDP mengirimkan segmen, UDP tidak akan
menindaklanjuti,

menerima

atau

bahkan

memeriksa

keamanan kedatangan paket secara lengkap. Karena ini,
UDP disebut sebagai protocol yang tidak bisa diandalkan.
Ini tidak berarti bahwa UDP tidak efektif, UDP hanya tidak
menangani masalah reliabilitas. Selanjutnya, UDP tidak
membuat virtual circuit, juga tidak menghubungi tujuan
sebelum menyampaikan informasi untuk itu. Oleh karena
itu dianggap sebagai protocol connectionless.

13

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

TCP (Transmission Control Protocol), merupakan
protocol pertukaran data connection oriented. Menyediakan
layanan pengiriman data yang reliable dengan deteksi dan
koreksi kesalahan end-to-end.
TCP mengambil blok besar informasi dari aplikasi
dan membagi mereka ke dalam segmen. Setiap segmen
akan diberi nomor dan urutan sehingga TCP stack tujuan
dapat menempatkan segmen kembali ke urutan sesuai
dengan yang dimaksud apliaski. Setelah segmen ini
dikirim, TCP menunggu acknowledgement dari virtual
circuit session TCP penerima akhir, mentramisi ulang yang
tidak mendapat acknowledgement.
Sebelum host yang mentransmisikan memulai
mengirim segmen, tumpukan TCP pengirim menghubungi
tumpukan TCP penerima untuk membuat sambungan. Apa
yang dikenal sebagai virtual circuit. Tipe ini adalah
komunikasi yang disebut connection-oriented. Selama
handshake awal ini, dua lapisan TCP yang setuju pada
jumlah informasi yang akan dikirim sebelum TCP penerima
itu mengirim kembali sebuah acknowledgement. Dengan
segala sesuatu yang telah disepakati di awal, jalur
komunikasi yang reliable akan terbentuk.
TCP dikenal sebagai protocol connection oriented
yang artinya protocol tersebut membutuhkan koneksi
14

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

terlebih dahulu untuk menghantarkan pesan sampai terjadi
proses pertukaran antar program aplikasi. Ciri – ciri dari
connection oriented adalah:
o Semua

paket

mendapatkan

tanda

terima

/

acknowledgement dari sender
o Paket yang hilang atau tidak diterima akan
dikirimkan ulang
o Paket yang datang diurutkan kembali (sequence)
TCP bekerja sama dengan internet protocol / IP
untuk mengirimkan data antar computer melintasi jaringan.
Jika IP menangani penghantaran data, maka TCP berperan
mengawasi atau menjaga track unit individu data atau lebih
dikenal dengan paket.


Application layer
Berisi logika yang dibutuhkan untuk mendukung
berbagai aplikasi user, misalkan aplikasi untuk mengirim
file, modul yang terpisah diperlukan secara khusus untuk
aplikasi tersebut.

2.3. TIPE – TIPE NETWORK
2.3.1. LOCAL AREA NETWORK (LAN)
LAN merupakan kumpulan dari beberapa computer yang
saling terhubung dalam satu jaringan. LAN biasanya dibatasi oleh
geografis seperti satu bangunan atau laboratorium. LAN bisa saja

15

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

dalam bentuk kecil dengan menghubungkan 2 atau 3 komputer,
namun juga bisa menghubungkan lebih dari seratus computer.

GAMBAR 2-2. CONTOH ARSITEKTUR LAN

2.3.2. WIDE AREA NETWORK (WAN)
Kadangkala banyak jaringan yang terpisah jauh secara fisik.
WAN adalah bentuk jaringan dimana menggabungkan banyak
jaringan LAN dimana secara geografis terpisah. Penggabungan
beberapa jaringan LAN ini dengan dedicated line seperti T1 atau
T3, dial up, satelit ataupun dengan data packet carrier services.

GAMBAR 2-3. CONTOH ARSITEKTUR WAN

16

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

2.3.3. WIRELESS LOCAL AREA NETWORK (WLAN)
WLAN menggunakan teknologi frekuensi radio (RF) dalam
mentransmisikan dan menerima data melalui udara. WLAN
memberikan mobility kepada user dimana user dapat terhubung ke
LAN tanpa terhubung kabel secara fisik.

GAMBAR 2-4. CONTOH ARSITEKTUR WLAN

2.4. NETWORK STORAGE
Banyak jenis pendekatan pada network storage. Jenis pendekatan
berdasarkan jenis media yang digunakan, jenis infrastruktur yang
diimplementasikan dan jenis protocol yang digunakan. Setiap pendekatan
mempunyai kelebihan dan kekurangan, dimana faktor high capacity, high
availability dan scalable sering menjadi tolak ukur pada network storage.
Untuk memahami lebih lanjut akan network storage maka berikut jenisjenis pendekatan pada network storage [6].

17

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

DAS : Direct Attached
Storage,

merupakan

jenis

penyimpanan dimana server /
penyimpanan
langsung
Sehingga
GAMBAR 2-5. ARSITEKTUR DAS

data

ke

terhubung

klien

/

host.

permintaan

I/O

terakses ke alat secara langsung.

SAN : Storage Area
Network,

merupakan

jenis

penyimpanan dimana server /
penyimpanan data berada pada
dedicated

network.

Dimana

permintaan I/O terakses secara
langsung ke alat dan media
yang digunakan adalah Fiber
Channel.
koneksi
GAMBAR 2-6. ARSITEKTUR SAN

SAN

menyediakan

any-to-any.

Adapun

media berupa Ethernet bisa
digunakan dalam SAN dengan
menggunakan protocol iSCSI.

18

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

NAS

:

Network

Attached Storage, merupakan
jenis

penyimpanan

server

/

penyimpanan

terkoneksi
GAMBAR 2-7. ARSITEKTUR NAS

TCP/IP

pada

sharing.
diterima

processor
ke

file

permintaan

oleh

ditranslasikan

dan

protocol

File

data

jaringan

(LAN/WAN)

menggunakan

NAS)

dimana

oleh

NAS,
internal

(processor

pada

device

yang

melakukan permintaan.

NAS

Gateway

:

merupakan NAS server tanpa
adanya
terkoneksi
GAMBAR 2-8. ARSITEKTUR NAS GATEWAY

server.

harddisk
langsung
Harddisk

yang
pada
yang

digunakan terkoneksi secara
eksternal baik dengan DAS /
SAN.

19

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

2.4.1. KONSEP
Ada tiga konsep yang harus dimengerti dalam network
storage :


Connectivity : bagaimana host dan server terhubung secara
fisik.



Media : adalah tipe kabel serta protocol yang digunakan
untuk koneksi.



I/O protocol : bagaimana permintaan I/O berkomunikasi
melalui media.

2.4.1.1.

CONNECTIVITY
Ada 2 cara dasar untuk terkoneksi secara fisik dari
server ke host. Berikut adalah cara dasar tersebut :

Direct Attach : dimana
satu

server

terkoneksi

secara

langsung ke satu host.

GAMBAR 2-9. DIRECT ATTACH

20

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Network Attach : dimana
satu atau lebih host terkoneksi ke
satu atau lebih server.

GAMBAR 2-10. NETWORK ATTACH

2.4.1.2.

MEDIA
Media adalah kabel secara fisik yang terkoneksi pada server

dan host. Berikut macam media yang biasa digunakan pada
network storage.


Ethernet : Ethernet mulai digunakan sebagai media
sebagai LAN pada tahun 1980an. Bandwidth pada
Ethernet adalah 10Mbps, 100 Mbps dan 1Gbps.
Ethernet merupakan media yang menggunakan
protocol TCP/IP.



Fibre Channel : Fibre Channel atau fiber optic
adalah teknologi yang dikembangkan pada tahun
1990an. Biasa digunakan untuk menghubungkan
server to server atau server to host. Bandwidth pada
fiber optic biasanya 100MBps.



Parallel SCSI (Small Computer Systems Interface)
: Merupakan teknologi yang dikembangkan pada
tahun 1980an. Bandwidth pada Parallel SCSI adalah
21

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

40MBps (Ultra SCSI), 80MBps (Ultra2 SCSI) dan
160MBps(Ultra160

SCSI).

Parallel

SCSI

mempunyai limitasi jarak dalam penggunaannya
yaitu maksimal 25 meter. Biasanya digunakan untuk
menghubungkan server to server dalam satu cabinet,
2.4.1.3.

I/O PROTOCOLS
Proses I/O menggunakan protocol yang spesifik yang

berjalan pada media. Sebagai contoh I/O protocol yang digunakan
pada Ethernet berjalan pada IP protocol. Berikut I/O protokols
pada media.


SCSI : perintah I/O pada SCSI memberitahukan
harddisk untuk memberikan data ke lokasi yang
spesifik pada harddisk. SCSI biasa disebut block
level protocol atau blok-I/O, karena perintah SCSI
menspesifikasikan block/sector ke spesifik disk.
Perintah I/O SCSI hanya bisa digunakan pada media
Parallel SCSI, namun dewasa ini perintah I/O SCSI
juga dapat digunakan pada Ethernet dan Fiber Optik
dengan menggunakan protocol iSCSI.



NFS (Network File Sharing) : merupakan file level
protocol untuk mengakses dan sharing data. NFS
berasal dari system operasi UNIX.

22

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI



CIFS (Common Internet File System) : merupakan
file level protocol untuk mengakses dan sharing
data. CIFS berasal dari system operasi windows.

Pada Block I/O, disk volumes terlihat pada host yang
terkoneksi. Sedangkan pada File I/O, bukan disk volumes yang
terlihat, namun hanya file – file yang disharingkan saja.
2.4.2. DIRECT ATTACHED STORAGE (DAS)
Direct

Attached Storage adalah penyimpanan

yang

aksesnya terlimitasi hanya untuk satu host. Namun kadang kala
dengan konfigurasi failover / failback, dua host bisa terkoneksi
pada server penyimpanan. Sebuah bentuk DAS dewasa ini yang
paling sering digunakan adalah harddisk eksternal. Sebagai
kebutuhan individual, mungkin kebutuhan penyimpanan data
dalam bentuk harddisk eksternal sudah lebih dari cukup. Namun
apabila diimplementasikan dalam sebuah organisasi atau kantor,
pendekatan network storage ini tidaklah cocok, dikarenakan
sulitnya sharing antar host, tidak adanya management untuk
multiple disk system.
2.4.3. STORAGE AREA NETWORK (SAN) DAN NETWORK
ATTACHED STORAGE (NAS)
2.4.3.1.

DASAR SAN DAN NAS
SAN

dan

NAS

semakin

meningkat

untuk

menggantikan atau melengkapi implementasi serverattached storage di banyak data center. Sebagai hasilnya,
23

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

setiap organisasi atau perusahaan menyadari berbagai
manfaat, termasuk peningkatan fleksibilitas, mudahnya
pengembangan

akan

penyimpanan

dan

mengurangi

keseluruhan akan biaya penyimpanan. Meskipun teknologi
SAN dan NAS dapat memberikan keunggulan kompetitif,
masing - masing dirancang untuk lingkungan maupun
aplikasi tertentu.
2.4.3.2.

KARAKTER UTAMA SAN
SAN adalah jenis penyimpanan data pada dedicated
network. SAN biasanya menggunakan media berupa fiber
optic. Permintaan I/O ke disk storage pada SAN disebut
Block

I/O

dikarenakan

perintah

I/O

read-write

mengidentifikasikan ke perangkat yang spesifik, dan dalam
hal ini, perangkat tersebut adalah disk. Keuntungan besar
untuk SAN bisa dikategorikan sebagai berikut :


Access : SAN yang menggunakan media fiber
optic, memiliki keuntungan dalam hal kecepatan
dibandingkan dengan LAN / Ethernet. Memiliki
higher availability di mana I/O dari LAN
langsung menuju ke dedicated network berupa
fiber optic. Dan juga, banyak host dapat
terkoneksi ke storage yang sama.



Consolidation : Banyak perangkat SAN dapat
dihubungkan dan terlihat pada host hanya dalam
24

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

satu bentuk penyimpanan yang dapat diakses
oleh

semua

host.

Dalam

hal

ini,

SAN

mendukung capacity sharing dan scalability.


Protection : tiap storage pool yang terdeteksi
pada host, host bisa memanajemen storage pool
tersebut masing – masing dan dapat menyimpan
data tanpa khawatir host lain melihat data yang
disimpan. Adapun SAN juga memiliki fitur
backup pada pool.

SAN adalah infrastruktur jaringan yang didesain
untuk menyediakan fleksibilitas, performa yang tinggi dan
lingkungan penyimpanan yang scalable. SAN dapat
mencapai hal ini dengan memungkinkan banyaknya
koneksi secara langsung antara server dan perangkat
penyimpanan seperti sistem penyimpanan disk dan rak tape.
Dengan Switch Fiber dan protokol jaringan fiber
optik, memastikan bahwa sambungan perangkat menjadi
lebih handal dan efisien. Koneksi ini didasarkan pada
media fiber optik atau SCSI.
Dikarenakan SAN dioptimalkan untuk mengirimkan
blok data yang besar antara server dan perangkat
penyimpanan, SAN ideal untuk diaplikasikan seperti :
25

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Aplikasi database dimana untuk memprediksi
response time, ketersediaan (availability), dan penyimpanan
yang scalable. Backup yang terpusat dimana kinerja,
integritas data dan kehandalan memastikan bahwa data
penting aman. Ketersediaan yang tinggi dan lingkungan
aplikasi yang failover memastikan tingkat ketersediaan
yang tinggi akan aplikasi pada pengurangan biaya.
Virtualisasi penyimpanan yang scalable, dimana dapat
melepaskan storage secara langsung dari server dan
memungkinkan alokasi dinamis akan penyimpanan dari
pool yang terpusat. Meningkatkan disaster tolerance,
dimana memberikan fiber optik mampu menghubungkan
server dengan perangkat hingga 150 km.
Karena SAN memberikan skalabilitas yang bagus,
SAN menjadi pilihan utama untuk perusahan besar ataupun
penyedia layanan yang menggunakan penyimpanan data
yang besar atau luas. Dimana SAN memberikan banyak
keuntungan

daripada

arsitektur

penyimpanan

secara

tradisional.
Adapun protokol yang sering digunakan pada SAN
adalah Fiber over Ethernet (Foe) dan iSCSI (internet Small
Computer System). Kedua protokol ini merupakan protokol
block-based, dimana klien mengenali media penyimpanan
26

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

yang disediakan oleh SAN seolah - olah seperti harddisk
yang menempel pada perangkat klien.
2.4.3.3.

KARAKTER UTAMA NAS
NAS adalah sebuah perangkat penyimpanan data
pada jaringan TCP/IP, Berbeda dengan Blok I/O yang
digunakan pada DAS dan SAN, permintaan I/O pada NAS
disebut File I/O. Aplikasi pada NAS biasanya digunakan
untuk backup. Namun dewasa ini penggunaan NAS tidak
hanya sebagai backup data, NAS bisa digunakan sebagai
home media streaming, private cloud storage ataupun
webserver. Mana yang lebih baik antara SAN dan NAS ?
Masing – masing pendekatan memiliki kekurangan dan
kelebihan.
NAS

lebih

mudah

diimplementasikan

dan

dimanajemen. NAS biasanya terinstall pada jaringan LAN /
WAN yang sudah ada. Kemudahan pada konfigurasi
membuat host lebih cepat terkoneksi pada NAS. NAS
mendukung backup data yang disebut snapshot. Snapshot
membuat backup copy data pada untuk dicopykan ke disk
lain. Adapun fitur NAS yang lain disebut pool, dimana
perangkat NAS terkonfigurasi sebagai satu atau lebih file
system pada disk. Semua user mengakses file system yang
sama dengan menggunakan protocol file sharing berupa
CIFS atau NFS.
27

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

NAS adalah infrastruktur jaringan dimana server
dikonfigurasi sebagai aplikasi yang memberikan layanan
sharing yang diakses oleh klien ataupun server melalui
protokol jaringan TCP/IP dan protokol yang dipakai
biasanya adalah NFS atau CIFS untuk mengakses file. NAS
memberikan perusahaan / organisasi untuk cepat dan
mudah

dalam

menambahkan

/

mengedit

kapasitas

penyimpanan file pada infrastruktur yang sudah ada.
Interaksi antara klien dan server NAS melibatkan
pengiriman data yang relatif pendek durasinya ataupun
besarnya. Pada lingkungan jaringan LAN / WAN, besar
paket jaringan memaksa pengiriman data yang besar dibagi
menjadi bagian yang kecil. Proses tambahan diperluakan di
setiap koneksi akhir untuk memecah dan mengumpulkan
kembali data stream. Ketika banyak paket yang terlibat
pada pengiriman yang meningkat, dibutuhkan kemampuan
processor. Aplikasi yang berjalan pada satu server yang
sama akan terpengaruh jika proses paket mengambil
sumber daya pada processor. Sehingga unjuk kerja NAS
terbatasi pada kemampuan jaringan dalam mengirimkan
data dikarenakan congestion pada jaringan secara langsung
mempengaruhi unjuk kerja NAS.

28

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Skalabilitas dari penyimpanan NAS terlimitasi oleh
besar dari enclosure / case. Dimana menambahkan server
lain menjadi relatif mudah, namun tidak dengan mengakses
konten yang tergabung sebagai satu kesatuan, karena server
memiliki identifikasi jaringan yang unik. Dikarenakan
limitasi ini, backup data pada lingkungan NAS biasanya
tidak tersentralisasi dan terlimitasi pada perangkat directattached atau network-based dimana server bekerja pada
dedicated LAN.
NAS bekerja baik untuk kantor atau organisasi yang
membutuhkan file data untuk banyak klien melalui
jaringan. Server NAS dapat berfungsi dengan baik pada
lingkungan data yang harus dikirimkan dengan jarak yang
jauh. Dikarenakan permintaan pada NAS memiliki data
yang lebih kecil, jarak yang lebih kecil dan delay pada
jaringan lebih kecil untuk pengiriman data.
Server NAS dibuat lebih efisien untuk melayani
file-sharing seperti NFS pada lingkungan UNIX dan CIFS
pada lingkungan Windows, dimana file memiliki proteksi
hak akses.

Fasilitas

dari NAS

server juga

dapat

diop