Analisa unjuk kerja teknologi Interface Bonding menggunakan mikrotik dan linux centos 6.2 - USD Repository
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ANALISA UNJUK KERJA TEKNOLOGI INTERFACE BONDING
MENGGUNAKAN MIKROTIK DAN LINUX CENTOS 6.2 SKRIPSI Diajukan Untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer Program Studi Teknik Informatika Oleh : Iip Yulianto Windra 075314084 PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS SANATA DHARMA YOGYAKARTA 2012PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
TECHNOLOGY USING MIKROTIK AND CENTOS 6.2
A THESIS
Presented as Partial Fulfillment of The Requirements
to Obtain The Sarjana Komputer Degree
in Informatics Engineering Study Program
By :
Iip Yulianto Windra
075314084
INFORMATICS ENGINEERING STUDY PROGRAM
INFORMATICS ENGINEERING DEPARTMENT
FACULTY OF SCIENCE AND TECHNOLOGY
SANATA DHARMA UNIVERSITY
YOGYAKARTA
2012PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ABSTRAK
Interface bonding adalah teknologi untuk menggabungkan dua atau lebih portethernet pada komputer, jika salah satu port ethernet kehilangan koneksi port
ethernet lainnya yang tergabung dalam interface bonding dapat mengambil alih trafik
jaringan dengan downtime nol atau minimal.Pada sistem operasi linux dan mikrotik teknologi interface bonding memiliki 7 mode, yaitu : mode balance-rr, mode active-backup, mode balance-xor, mode
broadcast, mode 802.3ad, mode balance-tlb dan mode balance-alb. Setiap mode
interface bonding tersebut memiliki cara kerja dan kelebihan masing – masing untuk
meningkatkan unjuk kerja jaringan. Untuk mengetahui kemampuan unjuk kerja 7 mode interface bonding tersebut dibutuhkan parameter QoS, yaitu : delay, packet loss dan throughtput.
Dalam tugas akhir ini, pengujian pengukuran 7 mode interface bonding menggunakan 3 port ethernet, setiap port ethernet mempunyai kemampuan transfer data 100 Mbps. Pengukuran dilakukan dengan melakukan proses download dari komputer server menggunakan protokol FTP (File Transfer Protocol) yang sederhana dalam implementasinya.
Hasil pengujian pengukuran 7 mode interface bonding, mode balance-rr memiliki unjuk kerja terbaik karena menggunakan semua port ethernet untuk proses transfer data. Rata – rata throughtput yang lebih besar membuat delay lebih kecil walaupun memiliki persentase packet loss tetapi tidak mempengaruhi unjuk kerja jaringan. Mode active-backup memiliki unjuk kerja terbaik ke-2 karena saat proses transfer data kemudian terjadi kesalahan jaringan trafik proses transfer data tetap stabil. Kata kunci : interface bonding, parameter QoS, FTP, linux, mikrotik, ARP.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ABSTRACT
Interface bonding is a technology to conjoint two or more port ethernet on a computer. If one port Ethernet lost its connection so the other port ethernet conjoined in interface bonding could take place the network traffic by downtime zero or minimum value.
In linux and mikrotik operation system, interface bonding technology has 7 modes they are: balance-rr mode, active-backup mode, balance-or mode, broadcast mode, 802.3ad mode, balance-tlb mode and balance alb mode. Each of those interface bonding has its own operation and advantages to increase network performance. To examine those 7 interface bonding modes, it is required QoS parameter such as: delay, packet loss and throughtput.
As in this final assignment, the measurement testing of 7 interface bonding mode was implemented 3 ports Ethernet. Each of port Ethernet had transfer data capability for about 100 Mbps. The measurement was carried out by conducting download process from computer server by using simple protocol of FTP (File Tranfer Protocol) in its implementation.
The measurement testing result of 7 interface bonding mode has showed that balance-rr mode had the best network performance since it used all port Ethernet in its transfer data process. The bigger average of throughtput made the delay seemed lesser even it had packet loss percentage but it did not affected the network performance. Active-backup mode was considered the second best network performance since when the network traffic error occurred, transfer data process was able to keep stable. Keyword : interface bonding, Qos parameter, FTP, linux, mikrotik, ARP.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Puji syukur kepada Tuhan Yesus Kristus, atas segala rahmat dan anugerah yang telah diberikan, sehingga penulis dapat menyelesaikan Tugas Akhir “Analisa Unjuk Kerja
Teknologi Interface Bonding Menggunakan Mikrotik Dan Linux Centos 6.2” ini
dengan baik. Dalam menyelesaikan tugas akhir ini, penulis tidak lepas dari bantuan sejumlah pihak, oleh sebab itu penulis ingin mengucapkan terima kasih kepada :
1. Tuhan Yesus Kristus, yang telah menjawab semua doa-doa penulis dan mencurahkan berkat sehingga penulis dapat menyelesaikan karya ilmiah ini.
2. Ibu Paulina Heruningsih Prima Rosa, S.Si., M.Sc. selaku Dekan Fakultas Sains dan Teknologi.
3. Ibu Ridowati Gunawan, S.Kom., M.T. selaku Ketua Program Studi Teknik Informatika.
4. Bapak Henricus Agung Hernawan, S.T, M.Kom., selaku dosen pembimbing tugas akhir dari penulis.
5. Bapak Albertus Agung Hadhiatma, S.T., M.T. dan bapak Iwan Binanto, S.Si., M.Cs. selaku penguji tugas akhir ini.
6. Orangtua dan kakak dari penulis yang telah memberi dukungan doa, materi, serta semangat. Tanpa semua itu penulis tidak akan memperoleh kesempatan untuk menimba ilmu hingga jenjang perguruan tinggi dan akhirnya dapat menyelesaikan karya ilmiah ini.
7. Dinas Pendidikan Kutai Barat Kalimantan Timur yang telah memberikan beasiswa selama 4 tahun.
8. Teman - teman komunitas SaOS yang telah memberikan banyak pengalaman tentang bisnis dan pengetahuan dalam dunia Open Source.
9. Teman-teman dari penulis di Teknik Informatika angkatan 2007 yang tidak dapat disebutkan satu per satu, namun mereka semua sangat berkesan bagi penulis.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
MOTTO JaNGan PerNah MenyERah
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
DAFTAR ISI
LEMBAR JUDUL..........................................................................................................i HALAMAN PERSETUJUAN PEMBIMBING..........................................................iii HALAMAN PENGESAHAN......................................................................................iv PERNYATAAN KEASLIAN KARYA..........................................................................v PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH............................vi ABSTRAK..................................................................................................................vii ABSTRACK...............................................................................................................viii KATA PENGATAR.......................................................................................................ix MOTTO........................................................................................................................xi DAFTAR ISI................................................................................................................xii DAFTAR GAMBAR...................................................................................................xv DAFTAR TABLE.....................................................................................................xviii
I PENDAHULUAN.............................................................................................1
I.1 Latar Belakang...................................................................................................1
I.2 Rumusan Masalah..............................................................................................4
I.3 Tujuan................................................................................................................4
I.4 Batasan Masalah................................................................................................4
I.5 Metodologi Penelitian........................................................................................5
I.6 Sistematika Penulisan........................................................................................6
II Landasan Teori...................................................................................................7
II.1 Jaringan Komputer Model Referensi OSI (Open System Interconnect)............7
II.1.1 IP (Internet Protocol).......................................................................................11
II.2 ARP (Address Resolution Protokol).................................................................14
II.3 Ethernet Card...................................................................................................15
II.4 Kabel LAN (Local Area Network)....................................................................16
II.5 Router...............................................................................................................21
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
II.6 Topologi...........................................................................................................22
II.6.1 Topologi Point to Point....................................................................................23
II.6.2 Topologi Start..................................................................................................23
II.6.3 Topologi Ring...................................................................................................24
II.6.4 Topologi Bus....................................................................................................25
II.6.5 Topologi Mesh.................................................................................................26
II.7 Teknologi Interface Bonding...........................................................................26
II.7.1 Link Monitoring...............................................................................................29
II.7.2 Parameter Interface Bonding...........................................................................30
II.8 QoS (Quality of Service)..................................................................................33
II.9 FTP (File Transfer Protocol)...........................................................................36
II.10 Mikrotik............................................................................................................37
II.10.1 MikroTik /interface......................................................................................37
II.10.2 Trafik Monitoring /interface monitor-traffic...............................................38
II.11 Sistem Operasi Centos.....................................................................................38
II.12 Axence Net Tool...............................................................................................40
II.13 Du Meter..........................................................................................................42
III PERANCANGAN...........................................................................................43
III.1 Perancangan Infrastruktur................................................................................43
III.1.1 Perancangan Komputer Server Dan Client..................................................43
III.2 Perancangan Pengujian Interface Bonding......................................................44
III.2.1 Diagram Perencanaan Pengukuran..............................................................46
III.3 Rencana Kerja..................................................................................................46
III.4 Pengolahan Dan Analisa Data..........................................................................47
III.4.1 Throughput...................................................................................................47
III.4.2 Delay............................................................................................................47
III.4.3 Packet Loss..................................................................................................47
III.5 Skenario Pengujian 7 Mode Interface Bonding...............................................48
III.6 Spesifikasi Alat................................................................................................50
IV IMPLEMENTASI DAN ANALISA................................................................55
IV.1 Konfigurasi Interface Bonding........................................................................55
IV.2 Instalasi Dan Konfigurasi Proftpd...................................................................59
IV.3 Analisa Data....................................................................................................61
IV.3.1 Analisa pengukuran Skenario Normal Interface Bonding Router Mikrotik dengan Pc Router Linux..............................................................................64
IV.3.2 Analisa pengukuran Skenario 1 Interface Bonding Router Mikrotik
dengan Pc Router Linux...............................................................................67
IV.3.3 Analisa pengukuran Skenario 2 Interface Bonding Router Mikrotik dengan Pc Router Linux...............................................................................70
IV.3.4 Analisa pengukuran Skenario Normal Interface Bonding Pc Router Linux dengan Pc Router Linux.....................................................................74
IV.3.5 Analisa pengukuran Skenario 1 Interface Bonding Pc Router Linux dengan Pc Router Linux..............................................................................77
IV.3.6 Analisa pengukuran Skenario 2 Interface Bonding Pc Router Linux dengan Pc Router Linux...............................................................................81
IV.4 Analisa Perbandingan Unjuk Kerja Interface Bonding Pc Router Linux dengan Pc Router Linux Dan Interface Bonding Router Mikrotik Dengan Pc Router Linux...............................................................................................85
V KESIMPULAN DAN SARAN........................................................................96
V.1 Kesimpulan......................................................................................................96
V.2 Saran................................................................................................................97 Daftar Pustaka..............................................................................................................98 Lampiran......................................................................................................................99
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
DAFTAR GAMBAR
Gambar 2.1 : Referensi model OSI................................................................................7Gambar 2.2 : Proses Aliran Data Setiap Layer Referensi Model OSI...........................9Gambar 2.3 : IP Datagram..........................................................................................12Gambar 2.4 : Formar ARP............................................................................................14Gambar 2.5 : Ethernet Card........................................................................................16Gambar 2.6 : Kabel Straight........................................................................................18Gambar 2.7 : Kabel Cross............................................................................................19Gambar 2.8 : Penerapan Router Dalam Jaringan LAN[8]............................................22Gambar 2.9 : Topologi Point to Point .........................................................................23Gambar 2.10 : TopologiStart.......................................................................................24Gambar 2.11 : Topologi Ring.......................................................................................25Gambar 2.12 : Topologi Bus........................................................................................26Gambar 2.13 : Topologi Mesh.....................................................................................26Gambar 2.14 : Kebutuhan Aplikasi Terhadap QoS [11]..............................................36Gambar 2.15 : Terminal mikrotik.................................................................................37Gambar 2.16 : Eksekusi tool /interface monitor-traffic...............................................38Gambar 2.17 : Grafikal user interface centOS............................................................39Gambar 2.18 : Screenshoot software Axence Net Tool................................................40Gambar 2.19 : Grafik Pengukuran DU Meter..............................................................42Gambar 3.1 : Pengujian awal point to point................................................................44Gambar 3.2 : Pengujian awal 2 router terhubung dengan NIC dengan kecepatan transfer data 100 Mbps.......................................................................... 44Gambar 3.3 : Pengujian awal 2 router terhubung dengan NIC dengan kecepatan transfer data 1000 Mbps........................................................................44Gambar 3.4 : Interface bonding router mikrotik dengan pc router linux.....................45Gambar 3.5 : Interface bonding dengan 2 pc router linux...........................................45Gambar 3.6 : Topologi Pengukuran Mode 5 Dan Mode 6 Dengan Router Mikrotik...45Gambar 4.6 : Grafik Pengukuran Delay skenario 1.....................................................68Gambar 4.18 : Grafik Pengukuran Delay Skenario 2..................................................83Gambar 4.17 : Grafik Pengukuran Throughput Skenario 2.........................................82Gambar 4.16 : Grafik Pengukuran Packet Loss Skenario 1........................................80Gambar 4.15 : Grafik Pengukuran Delay Skenario 1..................................................79Gambar 4.14 : Grafik Pengukuran Throughput Skenario 1.........................................77Gambar 4.13 : Grafik Pengukuran Packet Loss Skenario Normal..............................76Gambar 4.12 : Grafik Pengukuran Delay Skenario Normal........................................75Gambar 4.11 : Grafik Throughput Skenario Normal...................................................74Gambar 4.10 : Grafik Pengukuran Packet Loss Skenario 2........................................73Gambar 4.9 : Grafik Pengukuran Delay Skenario 2....................................................72Gambar 4.8 : Grafik Pengukuran Throughput Skenario 2...........................................70Gambar 4.7 : Grafik Pengukuran Packet Loss Skenario 1..........................................69Gambar 4.5 : Grafik Pengukuran Throughput Skenario 1...........................................67Gambar 3.7 : Topologi Pengukuran Mode 5 Dan Mode 6 Dengan Pc Router Linux..45Gambar 4.4 : Grafik Pengukuran Packet Loss Skenario Normal................................66Gambar 4.3 : Grafik Pengukuran Delay Skenario Normal..........................................65Gambar 4.2 : Proses Transfer Data Mode Balance-rr..................................................65Gambar 4.1 : Grafik Pengukuran Throughput Skenario Normal.................................64Gambar 3.16 : Intel PRO/1000 MT DUAL Port Server Adapter.................................54Gambar 3.15 : Mikrotik Routerboard 44.....................................................................53Gambar 3.14 : Kabel jaringan UTP CAT5e dan UTP CAT5........................................52Gambar 3.13 : Komputer server...................................................................................52Gambar 3.12 : Router Mikrotik RB450G.....................................................................51Gambar 3.11 : Skenario failed link eth1 eth2 dan recovery eth1 eth2.........................49Gambar 3.10 : Skenario failed link eth1 dan recovery eth1.........................................49Gambar 3.9 : Skenario keadaan normal.......................................................................48Gamabr 3.8 : Flowchart perancangan pengukuran......................................................46
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Gambar 4.19 : Grafik Pengukuran Packet Loss Skenario 2........................................84Gambar 4.20 : Pengukuran Throughput Skenario Normal..........................................85Gambar 4.21 : pengukuran Throughput Skenario 1....................................................86Gambar 4.22 : Pengukuran Throughput Skenario 2....................................................88Gambar 4.23 : Pengukuran Delay Skenario Normal...................................................89Gambar 4.24 : Pengukuran Delay Skenario 1.............................................................90Gambar 4.25 : Pengukuran Delay Skenario 2.............................................................91Gambar 4.26 : Pengukuran Packet Loss Skenario Normal..........................................92Gambar 4.27 : Pengukuran Packet Loss Skenario 1....................................................93Gambar 4.28 : Pengukuran Packet Loss Skenario 2....................................................94
DAFTAR TABLE
Tabel 1.1 : Topologi client dan server, 2 router terhubung melalui NIC dengan kecepatan transfer data 100 Mbps...............................................................3Tabel 1.2 : Topologi client dan server, 2 router terhubung melalui NIC dengan kecepatan transfer data 100 Mbps...............................................................3Tabel 3.1 : Spesifikasi Router Mikrotik RB450G........................................................50Tabel 3.2 : Spesifikasi komputer server.......................................................................51Tabel 3.3 : Spesifikasi mikrotik routerboard 44..........................................................53Tabel 4.1 : Rata - rata pengukuran throughput interface bonding router mikrotik dengan pc router linux..............................................................................61Tabel 4.2 : Rata - rata pengukuran throughput interface bonding pc router linux dengan pc router linux...............................................................................62Tabel 4.3 : Rata - rata pengukuran delay interface bonding router mikrotik dengan pc router linux.................................................................................................62Tabel 4.4 : Rata - rata pengukuran delay interface bonding pc router linux dengan pc router linux...............................................................................62Tabel 4.5 : Rata - rata pengukuran packet loss interface bonding router mikrotik dengan pc router linux...............................................................................63Tabel 4.6 : Rata - rata pengukuran packet loss interface bonding pc router linux dengan pc router linux...............................................................................63PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB I PENDAHULUAN I.1 Latar Belakang Perkembangan teknologi informasi dan jaringan komputer membawa kita
dalam kemudahan untuk mengakses data dari komputer satu ke komputer lainnya melalui jaringan. Kapasitas bandwith yang dimiliki oleh jaringan sangat bergantung dari kemampuan NIC (Network Interface Card) untuk melakukan proses transfer data. Kecepatan transfer NIC yang banyak digunakan pada umumnya antara 10 Mbps, 100 Mbps dan 1000 Mbps. Dengan teknologi interface bonding dapat meningkatkan kemampuan transfer data menjadi lebih besar karena teknologi interface bonding menggabungkan beberapa fisik atau port NIC menjadi satu secara virtual untuk proses transfer data yang lebih maksimal. Setiap port NIC yang tergabung dalam
interface bonding dinamakan interface slave[1].
Implementasi teknologi interface bonding pada sistem operasi linux dan
router mikrotik memiliki 7 mode yang dapat digunakan, yaitu : balance-rr, active-
backup, balance-xor, broadcast, 802.3ad, balance-tlb dan balance-alb. Mode
balance-rr adalah mode interface bonding yang mengirimkan paket secara berurutan
dari interface slave pertama yang tersedia sampai interface slave terakhir, mode ini menyediakan load balancing dan fault tolerance. Mode active-backup adalah mode
interface bonding dimana hanya satu interface slave yang terdaftar pada interface
bonding dalam keadaan aktif, interface slave backup menjadi aktif ketika interface
slave aktif gagal, ikatan alamat MAC (Media Access Control) secara eksternal yang
tampak hanya pada satu port NIC untuk menghindari kesalahan switching. Mode
balance-xor adalah mode interface bonding yang mengirimkan paket data
berdasarkan kebijakan pengiriman hash policy yang telah dipilih. Mode broadcast adalah mode interface bonding yang mengirimkan segala sesuatu di semua interface
slave. Mode 802.3ad adalah mode interface bonding dinamis link aggregation,
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
menciptakan kelompok bonding yang memiliki setting kecepatan transfer data yang sama secara duplex. Mode balance-tlb adalah mode channel bonding yang tidak memerlukan dukungan switch secara khusus, traffik keluar didistribusikan sesuai dengan beban saat transfer data pada setiap interface slave. Trafik masuk diterima oleh interface slave yang aktif pada saat transfer data, jika slave aktif mengalami kegagalan maka akan diambil alih oleh interface slave yang lain. Mode balance-alb adalah mode penggabungan mode balance-tlb dan receive load balancing, untuk trafik ipv4 tidak memerlukan dukungan switch secara khusus. receive load balancing dilakukan dengan ARP negotiation.
Teknologi interface bonding digunakan untuk meningkatkan kemampuan transfer data antara client dan server dengan memiliki kelebihan, yaitu : redundant atau backup NIC, jalur bandwith yang lebih lebar dan fault tolerance sehingga pada saat terjadi kegagalan pada interface slave aktif dapat diantisipasi dengan interface
slave lain yang terdaftar dalam interface bonding. Berdasarkan standarisasi referensi
model OSI teknologi interface bonding dapat bekerja pada layer 2, 3 dan 4 dengan default layer 2. Untuk mengatasi masalah transfer data 7 mode interface bonding memiliki kelebihan masing – masing oleh karena itu perlu diketahui kebutuhan akan jaringan yang dibangun.
Sebelum melakukan implementasi teknologi interface bonding pada topologi
client dan server tugas akhir ini, telah dilakukan pengujian awal untuk mengetahui
kemampuan jaringan yang dibangun. Pengujian dilakukan dengan proses download data sebesar 1 GB dari server kemudian dilakukan monitoring besarnya throughput,
delay dan packet loss untuk mengetahui unjuk kerja maksimal jaringan client dan
server. Tabel data parameter QoS pengujian awal sabagai berikut :Tabel 1.1 Topologi client dan server, 2 router terhubung melalui NIC dengan kecepatan transfer data 100 Mbps.PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Throughput (Mbps) packet Loss (%) Delay (s)
96.4
87.7
95.6
88.2
96.3
87.9
95.1
87.7
96
86.9 Tabel 1.2 Topologi client dan server, 2 router terhubung melalui NIC dengan kecepatan transfer data 1000 Mbps.
Throughput (Mbps) packet Loss (%) Delay (s)
290.728.7 287.4 29 274.2
29.2 285.4 29.1 294.3
26.6 Dari hasil pengujian awal pada tabel 1.1 dan 1.2, dapat diketahui untuk meningkatkan
kapasitas bandwith jaringan dapat dilakukan dengan cara mengganti perangkat jaringan yang digunakan, dari NIC 100 Mbps menjadi NIC 1000 Mbps. Meningkatkan unjuk kerja jaringan dengan mengganti perangkat jaringan merupakan solusi mahal. Dengan menggunakan teknologi interface bonding dapat meningkatkan unjuk kerja jaringan dengan solusi murah karena hanya perlu melakukan konfigurasi sistem untuk menggabungkan port ethernet yang tersedia.
Untuk mengetahui, mempelajari prilaku dan unjuk kerja 7 mode interface
bonding dapat dilakukan dengan membangun jaringan client dan server. Mikrotik
RB450G sebagai router dengan 5 NIC, pc router linux dengan 5 NIC dan komputer
server yang telah terinstal aplikasi proftpd untuk membantu proses download yang
akan diakses oleh client. Kemudian akan dilakukan monitoring trafik transfer data pada router mikrotik RB450G dan komputer client.
Dalam penelitian tugas akhir ini akan dilakukan beberapa skenario pengujian proses transfer data antara komputer client dan server dengan proses download. Untuk dapat menilai unjuk kerja jaringan menggunakan interface bonding dibutuhkan parameter QoS (Quality of Service), yaitu : delay, packet loss dan throughput[14]
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
untuk proses analisa.
I.2 Rumusan Masalah
Dari latar belakang diatas, maka rumusan masalah yang didapat adalah sebagai berikut :
1. Bagaimana unjuk kerja 7 mode interface bonding pada router mikrotik RB450G, pc router linux dan server linux dengan kondisi pengujian proses transfer data secara normal, gangguan terhadap interface slave dan recovery
interface slave, berdasarkan parameter QoS, yaitu : delay, packet loss dan throughput ?
I.3 Tujuan
Adapun tujuan dari penulisan tugas akhir ini adalah :
1. Membandingkan unjuk kerja 7 mode interface bonding pada router mikrotik RB450G dan sistem operasi linux berdasarkan parameter QoS, yaitu : delay, packet loss dan throughput.
2. Rekomendasi penggunaan 7 mode interface bonding berdasarkan hasil pengukuran.
I.4 Batasan Masalah 1. Parameter yang diukur adalah delay, packet loss dan throughput.
2. Tidak melakukan pengukuran interface bonding router mikrotik dengan router mikrotik.
3. Pengukuran dilakukan pada layer aplikasi.
4. Pengujian dilakukan dengan transfer file menggunakan protokol FTP.
5. Menggunakan 3 port ethernet untuk pengujian teknologi interface bonding.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
I.5 Metodologi Penelitian
3. Metode Pengumpulan Data Data yang diambil dalam penelitian ini adalah berupa hasil pengukuran terhadap delay, packet loss, dan throughput pada 7 mode interface bonding .
4. Metode Analisa Data
shoot atau foto perangkat keras, software dan data - data yang didapat saat pengukuran.
Dokumentasi yang dimaksud dalam tugas akhir ini adalah gambar screen
b) Dokumentasi .
a) Metode Observasi Kegiatan observasi dalam tugas akhir ini dilakukan untuk mengamati proses pengujian transfer data pada 7 mode interface bonding. Observasi dilakukan dilaboratorium jaringan komputer dan hardware.
Metode pengumpulan data yang digunakan dalam tugas akhir ini adalah
Langkah – langkah yang digunakan dalam pelaksanaan tugas akhir ini adalah sebagai berikut :
1. Studi Literatur
f) Teori monitoring jaringan
e) Teori parameter - parameter QOS
d) Teori FTP
c) Teori RouterOS mikrotik
b) Teori konfigurasi linux centOS
mikrotik
a) Teori teknologi interface bonding pada sistem operasi linux dan router
2. Perencanaan Skenario pengujian dan alat pengujian Sebelum melakukan pengukuran unjuk kerja 7 mode interface bonding maka dilkakukan perencanaan skenario pengujian untuk mendapat hasil yang diinginkan. Alat pengujian dalam tugas akhir ini adalah software, router, komputer server, client dan kabel LAN
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Dalam metode ini penulis menganalisa dan menyimpulkan hasil penelitian yang telah didapat. Hal itu dilakukan dengan melakukan perbandingan terhadap data dari beberapa kali pengukuran dan dicari penyebab jika terjadi perbedaan terhadap data tersebut. Dari hal tersebut dapat ditarik kesimpulan tentang unjuk kerja 7 mode interface bonding.
I.6 Sistematika Penulisan
BAB I PENDAHULUAN Bab ini berisi latar belakang penulisan tugas akhir, rumusan masalah, metodologi penelitian dan sistematika penulisan. BAB II LANDASAN TEORI Bab ini menjelaskan tentang teori yang berkaitan dengan judul atau rumusan masalah dari tugas akhir. BAB III PERANCANGAN Bab ini menjelaskan tentang spesifikasi alat yang digunakan dan perencanaan desain pengujian. BAB IV IMPLEMENTASI DAN ANALISA Bab ini berisi tentang pelaksanaan pengujian dan hasil pengujian. BAB V KESIMPULAN DAN SARAN Bab ini berisi kesimpulan atas analisa dan saran berdasarkan hasil yang telah dilaksanakan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB II LANDASAN TEORI II.1 Jaringan Komputer Model Referensi OSI (Open System Interconnect ) Model referensi OSI merupakan model kerangka kerja yang diterima secara
global bagi pengembangan standarisasi yang lengkap dan terbuka. Model referensi
OSI membantu menciptakan standar terbuka antar sistem untuk saling berhubungan
dan saling berkomunikasi terutama dalam bidang teknologi informasi. Model referensi OSI secara konseptual terbagi ke dalam 7 layer dimana masing - masing
layer memiliki fungsi jaringan yang spesifik.
Gambar 2.1. Referensi Model OSIBerdasarkan gambar 2.1 diatas model referensi OSI menggambarkan bagaimana informasi dari suatu aplikasi di sebuah komputer berpindah melewati melalui sebuah media jaringan ke suatu aplikasi di komputer lain. Fungsi dari 7 layer yang terdapat pada model referensi OSI adalah sebagai berikut :
1. Physical Layer
Bertanggung jawab atas proses data menjadi bit dan mentransfernya melalui media, seperti kabel, dan menjaga koneksi fisik antar sistem.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
2. Data Link Layer
Menyediakan link untuk data, memaketkannya menjadi frame yang berhubungan dengan hardware kemudian diangkut melalui media. komunikasinya dengan kartu jaringan, mengatur komunikasi layer physical antara sistem koneksi dan penanganan error.
3. Network Layer Bertanggung jawab menentukan alamat jaringan, menentukan rute yang harus diambil selama perjalanan, dan menjaga antrian trafik di jaringan. Data pada
layer ini berbentuk paket.
4. Transport Layer Bertanggung jawab membagi data menjadi segmen, menjaga koneksi logika
end-to-end antar terminal, dan menyediakan penanganan error (error handling).
5. Session Layer Menentukan bagaimana menjaga hubungan dua terminal, memelihara dan mengatur koneksi, bagaimana mereka saling berhubungan satu sama lain.
6. Presentation Layer Bertanggung jawab bagaimana data dikonversi dan diformat untuk transfer data. Contoh konversi format text ASCII untuk dokumen, gif dan JPG untuk gambar. Layer ini membentuk kode konversi, translasi data, enkripsi dan konversi.
7. Application Layer Menyediakan jasa untuk aplikasi pengguna. Layer ini bertanggungjawab atas pertukaran informasi antara program komputer, seperti program e-mail, dan service lain yang jalan di jaringan, seperti server printer atau aplikasi komputer lainnya.
Setiap layer – layer dalam referensi model OSI terdapat protokol, dimana
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
yang dimaksud dengan protokol adalah suatu tata cara atau prosedur berkomunikasi. Misalnya dilakukan komunikasi antara Workstation dan Server. Keduanya memiliki interpretasi data yang berbeda Untuk itu, dibuat suatu protokol yang berfungsi untuk menjembatani komunikasi antara Workstation dan Server tersebut agar keduanya saling mengerti. Setiap layer menerima data dari layer di atas atau dibawahnya, kemudian memproses data tersebut sesuai fungsi protokol yang dimilikinya dan meneruskannya ke layer berikutnya.
Gambar 2.2 Proses Aliran Data Setiap Layer Referensi Model OSIKetika dua komputer berkomunikasi, terjadi aliran data antara pengirim dan penerima melalui layer - layer di atas. Pada pengirim, aliran data adalah dari atas ke bawah. Data dari user maupun suatu aplikasi dikirimkan ke layer transport dalam bentuk paket - paket dengan panjang tertentu. Protokol menambahkan sejumlah bit pada setiap paket sebagai header yang berisi informasi mengenai urutan segmentasi untuk menjaga integritas data dan bit-bit parity untuk deteksi dan koreksi kesalahan. Dari layer transport, data yang telah diberi header tersebut diteruskan ke
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
layer network. Pada layer ini terjadi penambahan header oleh protokol yang berisi
informasi alamat tujuan, alamat pengirim dan informasi lain yang dibutuhkan untuk melakukan routing. Kemudian terjadi pengarahan routing data, yakni ke network dan
NIC yang mana data akan dikirimkan, jika terdapat lebih dari satu NIC pada host.
Pada layer ini juga dapat terjadi segmentasi data, karena panjang paket yang akan dikirimkan harus disesuaikan dengan kondisi media komunikasi pada network yang akan dilalui .
Selanjutnya data menuju network access layer (data link) dimana data akan diolah menjadi frame-frame, menambahkan informasi keandalan dan address pada level link. Protokol pada lapisan ini menyiapkan data dalam bentuk yang paling sesuai untuk dikirimkan melalui media komunikasi tertentu. Terakhir data akan sampai pada physical layer yang akan mengirimkan data dalam bentuk besaran- besaran listrik atau fisik seperti tegangan, arus, gelombang radio maupun cahaya, sesuai media yang digunakan.
Di bagian penerima, proses pengolahan data mirip seperti di atas hanya dalam urutan yang berlawanan (dari bawah ke atas). Sinyal yang diterima pada physical
layer akan diubah dalam ke dalam data. Protokol akan memeriksa integritasnya dan
jika tidak ditemukan error, header yang ditambahkan akan dilepas. Selanjutnya data diteruskan ke network layer. Pada lapisan ini, address tujuan dari paket data yang diterima akan diperiksa. Jika address tujuan merupakan address host yang bersangkutan, maka header network layer akan dicopot dan data akan diteruskan ke
layer yang di atasnya. Namun jika tidak, data akan diteruskan ke network tujuannya,
sesuai dengan informasi routing yang dimiliki. Pada transport layer, kebenaran data akan diperiksa kembali, menggunakan informasi header yang dikirimkan oleh pengirim. Jika tidak ada kesalahan, paket - paket data yang diterima akan disusun kembali sesuai urutannya pada saat akan dikirim dan diteruskan ke lapisan aplikasi pada penerima.
Proses yang dilakukan tiap layer tersebut dikenal dengan istilah enkapsulasi data. Enkapsulasi ini sifatnya transparan. Maksudnya, suatu lapisan tidak perlu
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
mengetahui ada berapa layer yang ada di atasnya maupun di bawahnya. Masing- masing hanya mengerjakan tugasnya. Pada pengirim, tugas ini adalah menerima data dari lapisan diatasnya, mengolah data tersebut sesuai dengan fungsi protokol, menambahkan header protokol dan meneruskan ke lapisan di bawahnya. Pada penerima, tugas ini adalah menerima data dari lapisan di bawahnya, mengolah data sesuai fungsi protokol, melepas header protokol tersebut dan meneruskan ke lapisan di atasnya.
II.1.1 IP (Internet Protocol)
Internet Protokol merupakan metode yang digunakan untuk mengirimkan data
dari satu komputer ke komputer lain melintas jaringan. Setiap komputer memiliki paling tidak satu ip address yang berguna untuk memperkenalkan dirinya ke komputer lain di internet.
Bersama TCP (Transmission Control Protocol), IP merupakan jantung protokol internet. IP memiliki dua tanggung jawab utama, yaitu : 1. memberikan layanan connectionsless atas penghataran datagram melalui internetwork.
2. Memberikan fragmentasi dan reasembly datagram untuk mendukung link data dengan ukuran MTU (maximum transmission unit) berbeda-beda.
Layer – layer diatas network layer mengambil data dan memecahnya (fragmentasi)