Edge Exploration of QR Code Technology Implementation
5. networking dan robotics
1. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012) ISBN 978‐602‐19837‐0‐6
Pengujian Performansi Jaringan Testbed MPLS-VPN Pada
Laboratorium Jaringan Komputer
Rizal Munadi, Fardian, Taufiq
Wireless and Network Research Group (Winner)
Jurusan Teknik Elektro, Fakultas Teknik, Universitas Syiah Kuala
Email: {rizal.munadi, fardian.samidan, taufiq.05} @elektro-unsyiah.net
Abstrak perkerjaan. Dengan jaringan komputer ini, maka
pekerjaan dapat dilakukan dimana saja sepanjang
Multi Protocol Label Switching (MPLS) sistem terkoneksi dengan jaringan. Tingginya
meupakan teknologi jaringan computer yang intensitas pemakaian dan kebutuhan yang
memanfaatkan mekanisme label swapping di layer diperlukan untuk melakukan proses transfer data
dua dengan routing di layer tiga untuk yang cepat dan handal dapat menjadi masalah
meningkatkan performansi transmisi paket data. dalam jaringan komputer. Kerap kali proses transfer
MPLS-VPN merupakan penggabungan teknologi dan mendapatkan data menjadi lebih lambat dan
MPLS dengan Virtual Private Network (VPN) yang membutuhkan waktu yang lama sehingga menjadi
bertujuan untuk memberikan keamanan yang lebih suatu tantangan yang harus dipecahkan. Selain itu,
baik pada jaringan MPLS. Untuk menvalidasi masalah keamanan pada jaringan komputer juga
performansi jaringan MPLS-VPN tersebut, merupakan isu penting yang perlu untuk
dibangun jaringan testbed pada Laboratorium diperhatikan.
Jaringan Komputer Teknik Elektro Universitas Salah satu teknologi yang dapat diterapkan
Syiah Kuala. Parameter performansi yang diuji pada jaringan komputer untuk mengatasi hal
meliputi delay, throughput, dan jitter. Hasil tersebut adalah teknologi MPLS. Konsep dasar
pengujian diketahui bahwa delay dan jitter pada teknologi ini adalah pemberian label yang tidak
jaringan MPLS-VPN lebih besar dibandingkan terikat (independent) dan unik. Label ini
dengan jaringan MPLS. Hasil lain menunjukkan ditambahkan pada setiap paket data dan digunakan
bahwa throughput pada jaringan MPLS-VPN lebih untuk proses pengalihan (switching) dan perutean
kecil dibandingkan dengan MPLS, hal ini karena paket melalui jaringan[1]. Penggunaan MPLS yang
adanya pengaruh proses enkripsi dan autentikasi meneruskan paket dalam bentuk label dapat
yang terjadi pada jaringan MPLS-VPN. Dari sisi membantu mempercepat pengirimanan paket pada
keamanan, dengan melakukan pengujian sniffing jaringan komputer dengan memanfaatkan layer 2
didapati bahwa jaringan MPLS-VPN lebih baik (switching) dan layer 3 (routing) [2].
dibandingkan dengan jaringan MPLS. MPLS mengurangi pengolahan jumlah per
paket yang diperlukan pada setiap router dalam
Kata kunci : MPLS, VPN, jaringan, label, jaringan berbasis IP, bahkan dapat lebih
performansi. meningkatkan kinerja router. Selain itu, MPLS
memberikan kemampuan baru yang signifikan
1. Latar belakang yaitu: dukungan QoS, rekayasa lalu lintas,
penggunaan VPN, dan dukungan multiprotokol [3].
Dewasa ini, perkembangan teknologi Penggunaan akses melalui media publik, kerentanan
informasi dan jaringan komputer telah memberikan terhadap kemungkinan penyusupan akan selalu ada.
dampak yang sangat signifikan bagi efisiensi Untuk itu, penggunaan teknologi sesuai menjadi
pekerjaan manusia modern. Penggunaan yang perhatian terhadap masalah keamanan agar
meluas tidak saja meliputi perkantoran yang telah traffic (lalu lintas) antar remote-site tidak dapat
menerapkan sistem jaringan komputer yang disadap dengan mudah, juga tidak memungkinkan
bertujuan untuk meningkatkan efektifitas dan pihak lain untuk menyusupkan traffic yang tidak
efisiensi pekerjaan namun juga pada lain seperti semestinya ke dalam remote-site. Untuk
bidang jasa, pendidikan dan lainnya. Salah satu meningkatkan utilisasi dan keamanan jaringan di
penggunaan teknologi jaringan komputer adalah dalam jaringan MPLS, maka dapat digunakan
untuk melakukan proses transfer data untuk teknologi VPN. Pada VPN tersedia dua teknologi
kelancaran proses kerja dan mempersingkat waktu utama yaitu tunnel dan enkripsi, sehingga data yang
Nekworking dan Robotics 5-1
2. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012) ISBN 978‐602‐19837‐0‐6
mengalir pada jaringan akan aman. Makalah ini jalur mana yang akan diambil. MPLS juga memiliki
akan membahas masalah yang berkaitan dengan kelebihan yang mampu memperkenalkan kembali
pengujian performansi penyediaan layanan VPN connection stack ke dalam dataflow IP. Di
dalam lingkungan jaringan MPLS. Laboratorium Jaringan Komputer, jaringan MPLS
telah dibangun dan diuji sebelumnya oleh
Kurniawan untuk menganalisis kualitas trafik antara
2. Tinjauan kepustakaan LSP-1 dan LSP-2 dengan membandingkan Round
2.1 Multi-Protocol Label Switching Trip Time (RTT) kedua path tersebut[6].
MPLS-TP (MPLS-Transport Profile) telah
muncul sebagai teknologi pilihan untuk generasi 2.2 Virtual Private Network (VPN)
baru dari paket transportasi. Banyak penyedia VPN dapat diartikan yaitu merupakan jaringan
layanan (service provider) sedang bekerja untuk pribadi (bukan untuk akses umum) yang
menggantikan teknologi transportasi lama, misalnya menggunakan medium non-pribadi
SONET/SDH, ATM, dengan MPLS-TP untuk (misalnya internet) untuk menghubungkan antar
transportasi paket, dalam rangka mencapai efisiensi remote-site dengan aman. Menurut Internet
yang lebih tinggi, biaya operasional yang lebih Engineering Task Force (IETF), VPN merupakan
rendah, dengan tetap menjaga karakteristik suatu bentuk private internet yang melalui jaringan
transportasi [4]. publik (internet), dengan menekankan pada
Pada MPLS, koneksi virtual yang dibangun keamanan data dan akses global melalui internet.
disebut Label-Switched Path (LSP), merupakan Hubungan ini dibangun melalui suatu tunnel
koneksi antara node akhir datagram jaringan untuk (terowongan) virtual antara 2 node. Teknologi VPN
menyediakan emulasi connection-oriented. Untuk menyediakan tiga fungsi utama untuk penggunanya.
membentuk LSP, diperlukan suatu protokol Fungsi utama tersebut adalah sebagai berikut:
pensinyalan. Protokol ini menentukan forwarding a. Kerahasiaan
berdasarkan label pada paket. Label yang pendek Keamanan suatu data merupakan hal yang perlu
dan berukuran tetap mempercepat proses diwaspadai agar tidak disalahgunakan oleh
forwarding dan mempertinggi fleksibilitas pihak yang tidak mempunyai hak akses. Pada
pemilihan path. Node dalam jaringan MPLS disebut VPN, data yang dilewatkan akan dienkripsi
Label-Switching Router (LSR) [5]. Peran router sehingga kerahasiaan (confidentiatility) data
MPLS dalam jaringan terbagi atas LSR ingress, LSR menjadi lebih terjaga.
transit, dan LSR egress. Penempatan LSR ingress b. Keutuhan Data
dan LSR egress yang berada di ujung jaringan, Proses pengiriman data melalui jaringan internet
dikenali juga sebagai Label Edge Router (LER). dapat mempengaruhi keutuhan data (data
Node dalam jaringan MPLS ini dapat berfungsi integrity) yang diterima. VPN memiliki
sebagai LSR ingress yang akan mentransalasikan teknologi yang dapat menjaga keutuhan data
suatu alamat IP tujuan menjadi label, melakukan yang dikirim agar sampai ke tujuannya tanpa
pertukaran paket berdasarkan label oleh LSR cacat, hilang, rusak, ataupun dimanipulasi oleh
transit dan kemudian LSR egress akan membuang orang lain.
label dan meneruskan paket ke router akhir pada c. Autentikasi Sumber
sisi. Teknologi VPN memiliki kemampuan untuk
MPLS sebagai teknologi baru yang mengatasi melakukan pemeriksaan keabsahan atau
permasalahan dan kekurangan routing IP autentikasi terhadap sumber pengirim data. VPN
tradisional dengan penambahan sebuah label pada akan melakukan pemeriksaan terhadap semua
paket IP dan meneruskan paket tersebut data yang masuk (origin authentication) dan
berdasarkan pada label. Analisis header IP mengambil informasi sumber data. Verifikasi
dilakukan hanya sekali yaitu pada ingress node atau alamat sumber data dilakukan dan akan disetujui
router MPLS pertama dalam domain jaringan jika proses autentikasinya berhasil.
MPLS sehingga memudahkan dan mempercepat
proses routing.
Penggunaan label swapping ini memiliki 2.3 VPN dengan MPLS
banyak keuntungan, salah satunya memisahkan Salah satu fitur MPLS adalah kemampuan
masalah routing dari masukan forwarding. Routing membentuk tunnel atau virtual circuit yang
merupakan masalah jaringan global yang melintasi suatu jaringan. MPLS beroperasi secara
membutuhkan kerjasama dari semua router. Router connection-less. Berbeda halnya pada VPN yang
switch mengambil keputusannya sendiri tentang beroperasi secara connection oriented. VPN yang
5-2 Nekworking dan Robotics
3. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012) ISBN 978‐602‐19837‐0‐6
dibangun pada MPLS lebih mirip dengan virtual
circuit dari frame relay atau ATM, yang dibangun
dengan membentuk isolasi trafik. Trafik benar-
benar dipisah dan tidak dapat dibocorkan ke luar
lingkup VPN yang didefinisikan. Lapisan
pengamanan tambahan seperti IPSec dapat
diaplikasikan untuk keamanan data, jika diperlukan.
Namun tanpa metode semacam IPSec pun, VPN
dengan MPLS dapat digunakan dengan baik.
Dengan menggunakan MPLS-VPN dapat
membuat koneksi user tidak perlu dihubungkan
end-to-end dengan jalur tersendiri, sehingga
menghemat pembuatan link baru. Overlapping IP,
proses fast switching, dan faktor keamanan data Gambar 1 Topologi jaringan testbed
merupakan kelebihan dalam menggunakan MPLS- MPLS-VPN yang diuji
VPN. Arsitektur MPLS-VPN menyediakan
kemampuan untuk menangani infrastruktur jaringan Jaringan ini terdiri dari satu komputer yang
pribadi yang mengirimkan layanannya pada berfungsi sebagai server VPN dan dua komputer
infrastruktur jaringan publik [7]. Dari sudut sebagai client VPN serta tiga komputer yang
implementasi, pada jaringan MPLS-VPN tidak berfungsi sebagai router MPLS. Di dalam
perlu dilakukan konfigurasi pada setiap titik yang perencanaan jaringan MPLS-VPN ini terdapat
dilewati VPN, sehingga pengimplementasian lebih beberapa prosedur yang harus dilakukan,
mudah[8]. Beberapa kajian pada jaringan MPLS- diantaranya yaitu persiapan hardware dan software.
VPN, seperti yang telah dilakukan oleh Abror, et al. Pada hardware dilakukan instalasi kartu
yang menganalisis QoS audio dan video streaming jaringan (Network Interface Card) pada komputer
[9], Arshad mengusulkan skema desain baru yang dijadikan sebagai router, kemudian dilakukan
MPLS/BGP-VPN menggunakan Dynagen simulator instalasi sistem operasi Fedora 8 serta
[10], Pudjianto melakukan pengujian VoIP pada pengkonfigurasian jaringan MPLS dan VPN.
jaringan MPLS-VPN pendidikan non formal [11], Komputer yang digunakan sebagai router MPLS,
Basalamah melakukan penelitian Kajian metode server VPN menggunakan sistem operasi Linux
Load Balancing Routing dengan Bandwith Delay Distro Fedora Core 8, sedangkan client
Guarantee untuk Layanan VPN pada Jaringan menggunakan sistem operasi Windows. Dari
MPLS yang dilakukan pada Universitas Muslim beberapa parameter yang diidentifikasikan dapat
Indonesia[12]. mempengaruhi performansi jaringan pada
implementasi MPLS-VPN meliputi delay,
throughput, jitter, dan packet loss, akan diuji.
3. Metode penelitian
3.1. Perancangan jaringan 3.2 Diagram alir pembangunan jaringan
Kajian jaringan MPLS-VPN dapat dilakukan MPLS-VPN
dengan menggunakan simulator seperti OPNET.
Kajian yang dilakukan Xia menggunakan OPNET Untuk mengukur performansi jaringan MPLS-
mengamati delay dan loss pada pengiriman VPN Gambar 2 berikut ini ditunjukkan diagram alir
paket[13]. Dalam kajian ini, perancangan dan untuk pembuatan jaringan testbed MPLS-VPN.
pembuatan jaringan VPN berbasiskan MPLS Sebelum dilakukan pengujian, dilakukan instalasi
menggunakan perangkat lunak berbasis open source dan konfigurasi, jaringan MPLS dan MPLS-VPN.
dan dimaksudkan sebagai jaringan backbone akan Dari hasil pengujian akan dibandingkan
digunakan untuk melewatkan data-data yang performansi antara jaringan MPLS dengan jaringan
dikirimkan dari VPN. Jaringan testbed MPLS-VPN MPLS-VPN.
yang akan diimplementasikan dan diuji seperti yang
terlihat pada Gambar 1.
Nekworking dan Robotics 5-3
4. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012) ISBN 978‐602‐19837‐0‐6
satu client pada jaringan MPLS dan jaringan
MPLS-VPN.
Gambar 3 Grafik Hasil RTT pada jaringan MPLS
dan jaringan MPLS-VPN
Pada Gambar 3 dapat dilihat perbedaan RTT
dari masing-masing client, terdapat delay yang
berbeda. Pada jaringan MPLS didapat nilai rata-rata
Gambar 2 Diagram Alir Pengujian Jaringan
1,78 ms sedangkan pada jaringan MPLS-VPN nilai
MPLS-VPN
rata-ratanya 2,83 ms. Pada kondisi jaringan MPLS
memiliki delay kirim lebih kecil dibandingkan
4. Analisis dan Pembahasan dengan saat kondisi jaringan MPLS-VPN. Hal ini
disebabkan terjadinya proses enkripsi, autentikasi
Pengujian throughput dilakukan dengan dan enkapsulasi pada saat pengiriman oleh VPN.
menggunakan ukuran TCP Windows. Secara
default, ukuran TCP Windows adalah 8 KB.
4.2. Pengujian performansi jaringan
Ukuran "TCP Window" adalah jumlah maksimum
byte yang dapat ditransmisikan oleh pengirim tanpa Hasil pengujian jaringan MPLS dan MPLS-
diakui sebagai telah berhasil diterima oleh ujung VPN testbed meliputi througput, jitter dan delay.
yang lain. Ini berarti bahwa penerima berhadap Pada Gambar 4 ditunjukkan hasil pengujian
dapat dengan aman melewatkan data yang tidak throughput dengan masing-masing windows size 8
lebih dari ukuran jendela byte data yang KB dengan nilai rata-rata throughput 35,96 Mbps
memerlukan buffer pada saat koneksi terjadi dan pada jaringan MPLS sedangkan pada jaringan
bahwa setiap data tambahan selain dalam urutan MPLS-VPN nilai rata-rata throughput 22,62 Mbps.
urutan sah dapat dibuang. Pengujian jaringan MPLS Pada windows size 16 KB di dapat nilai rata-rata
dan jaringan MPLS-VPN menggunakan software throughput 71,91 Mbps untuk jaringan MPLS
Iperf pada satu client, dimana sampel perhitungan sedangkan pada jaringan MPLS-VPN nilai rata-rata
diambil selama 60 detik. Software Iperf digunakan throughput 45,23 Mbps. Pada windows size 32 KB
untuk mengukur parameter performansi dari di dapat nilai rata-rata throughput 143,82 Mbps
jaringan: delay, throughput, jitter dan delay, pada untuk jaringan MPLS sedangkan pada jaringan
jaringan MPLS dan jaringan MPLS-VPN. MPLS-VPN nilai rata-rata throughput 90,46 Mbps.
Pada windows size 64 KB di dapat nilai rata-rata
4.1. Pengujian Round Trip Time throughput 287,64 Mb/s sedangkan pada jaringan
MPLS-VPN nilai rata-rata throughput 180,92
Untuk mendapatkan parameter delay dalam Mbps.
pengujian jaringan MPLS dan jaringan VPN, akan
diuji menggunakan RTT dengan perintah ping.
Pada pengujian RTT dibangkitkan 30 paket ICMP
ke dalam jaringan MPLS dan jaringan MPLS-VPN,
dengan melakukan perintah ping dari server menuju
client.
Dilakukan pengujian terhadap satu client yaitu
pada client-1, sehingga diperoleh perbandingan
RTT dari kedua jaringan yang berbeda yaitu pada
jaringan MPLS dan jaringan MPLS-VPN. Pada
Gambar 3 dapat dilihat hasil pengiriman paket
ICMP pada masing-masing jaringan menggunakan Gambar 4 Throughput Jaringan MPLS dan Jaringan
MPLS-VPN pada 1 Client
5-4 Nekworking dan Robotics
5. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012) ISBN 978‐602‐19837‐0‐6
Hasil pengujian jitter dengan ukuran TCP 2. Pada pengujian RTT, waktu delay rata-rata
windows default 8 KB pada 1 client dengan nilai paket pada jaringan MPLS dengan dukungan
rata-rata jitter 0,15 ms pada jaringan MPLS VPN lebih besar dari pada delay rata-rata paket
sedangkan pada jaringan MPLS-VPN nilai rata-rata pada jaringan MPLS.
jitter 0,16 ms. Dengan ukuran TCP windows yang 3. Jaringan MPLS memiliki nilai throughput, lebih
sama namun diuji pada 2 client dengan nilai rata- besar daripada jaringan MPLS-VPN walau
rata jitter 0,39 ms pada jaringan MPLS sedangkan dengan TCP windows size yang berbeda.
pada jaringan MPLS-VPN nilai rata-rata jitter 0,72 4. Perbedaan besarnya nilai jitter dipengaruhi oleh
ms. variasi beban trafik dan besarnya tumbukan
Pada pengujian menggunakan 2 client, (congestion) antar paket dalam jaringan.
throughput dan jitter yang didapat berbeda dengan Semakin besar beban trafik di dalam jaringan
pengujian menggunakan 1 client. Ini disebabkan akan menyebabkan semakin besar pula peluang
pada pengujian 2 client trafik pada jaringan lebih terjadinya tumbukan dengan demikian nilai
besar. Untuk parameter packet loss, didapati tidak jitter-nya akan semakin besar.
terjadi loss untuk kedua jaringan yang diuji. 5. Jaringan MPLS memiliki nilai jitter lebih kecil
daripada jaringan MPLS-VPN. Perbedaan jitter
ini salah satunya disebabkan oleh proses
enkripsi dan autentikasi yang terjadi pada
jaringan MPLS-VPN. Untuk kedua jaringan
yang diuji, tidak ditemui adanya packet loss
yang terjadi.
6. Pada pengujian sniffing pada jaringan MPLS-
VPN lebih aman dibandingkan dengan jaringan
MPLS, ini disebabkan pada MPLS-VPN
terdapat proses enkripsi pada data yang
dikirimkan di jaringan.
Gambar 5 Pengujian sniffing pada jaringan
MPLS-VPN
Pada pengujian sniffing pada jaringan MPLS-
VPN terhadap koneksi FTP seperti yang dapat
dilihat pada Gambar 5, seluruh data yang lewat
pada jaringan MPLS-VPN tidak dapat dilihat data-
data yang lewat pada jaringan tersebut. Bahkan
tidak terdeteksi protocol yang digunakan adalah
FTP, dapat dilihat paket yang tertangkap pada
perangkat lunak Wireshark yaitu protocol UDP
yang merupakan protocol yang digunakan oleh
perangkat lunak OpenVPN dalam mengirimkan
data. Data yang mengalir tidak dapat dilihat
dikarenakan seluruh data sudah terenkripsi pada
jaringan tersebut.
5. Kesimpulan
Setelah dilakukan pengujian dan analisis pada
jaringan MPLS dan jaringan MPLS-VPN, maka
dapat disimpulkan sebagai berikut:
1. Dengan menggunakan MPLS-VPN dapat
membuat koneksi user tidak perlu dihubungkan
end-to-end dengan jalur tersendiri, sehingga
menghemat pembuatan link baru.
Nekworking dan Robotics 5-5
6. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012) ISBN 978‐602‐19837‐0‐6
Daftar Pustaka
[1] B. Miller & E. Stewart, 2004, Multi-Protocol
Label Switching (MPLS) Conformance and
Performance Testing, Ixia, Whitepaper.
[2] E. W. Gray, MPLS: Implementing the
Technology with CDROM, Addison-Wesley
Longman Publishing Co., Inc., March 2001.
[3] W. Stallings, MPLS, The Internet Protocol
Journal, September 2011, Cisco System, Inc.,
Volume 3 Number 4, pp. 2-14.
[4] L. Fang, (Ed.), MPLS-TP Applicability: Use
Cases and Design, Internet Engineering Task
Force, December 20, 2011. Dari situs: <
http://www.ietf.org/id/draft-ietf-mpls-tp-use-
cases-and-design-01.txt >.
[5] J.T. Park, Management of BGP/MPLS VPN
with Resilient Paths, Network Operations and
Management Symposium, 2004. Vol. 1, pp.
177-190.
[6] K. Muslim, 2010, Pembuatan dan Pengujian
Testbed Jaringan MPLS Berbasis Open
Source untuk Kebutuhan Laboratorium
Jaringan Teknik Elektro Unsyiah, Universitas
Syiah Kuala, Skripsi.
[7] M.H. Behringer & M.J. Morrow, 2005, MPLS
VPN Security, Cisco System.
[8] I. Pepelnjak & J. Guichard, 2002, MPLS and
VPN Architectures, Cisco Press.
[9] A.A.Abror, M.Z.S.Hadi & I.Winarno, 2010,
Rancang Bangun dan Analisa QoS Audio dan
Video Streaming pada Jaringan MPLS-VPN,
Institut Teknologi Sepuluh Nopember
Surabaya, Tugas Akhir.
[10] M. J. Arshad , T. Ahmad , A. Farooq, 2010,
Data Networks’ Design and Optimization
through MPLS VPNs using BGP, Journal of
American Science, Vol. 6, No. 12, pp. 88-92.
[11] Udik Pudjianto, 2010.Analisis Kinerja VPN
MPLS pada Testbed Jaringan Pendidikan Non
Formal, Institut Teknologi Sepuluh Nopember
Surabaya, Thesis.
[12] A. Basalamah, Kajian metode load balancing
routing dengan bandwidth delay guarantee
untuk layanan VPN pada jaringan MPLS, Al-
Jibra, Agustus 2008. Vol. 9 No. 29, pp. 95-99
[13] Jing-bo Xia; Ming-hui Li; Lu-jun Wan;
Research on MPLS VPN Networking
Application Based on OPNET, International
Symposium on Information Science and
Engineering, 2008 (ISESE ’08). Pp. 404 – 408.
5-6 Nekworking dan Robotics
7. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012) ISBN 978‐602‐19837‐0‐6
Implementasi Ubuntu Server Dan Mikrotik 750 Sebagai Cache Server
Pada LAN Untuk Memaksimalkan Bandwidth
Ihsan Lubis1, Husni Lubis2, Irvan3
1,2
Sekolah Tinggi Teknik Harapan (STTH) Medan
3
Prodi Pendidikan Matematika FKIP UMSU
Abstrak user semakin besar biaya yang harus dikeluarkan
oleh user.
Internet saat ini adalah media yang sangat Bandwidth internet yang didapatkan user
dibutuhkan untuk dapat berkomunikasi, selain haruslah dikelola dengan maksimal sehingga
biayanya yang lebih murah internet bisa juga penggunaan bandwidth internet tidak ada yang
digunakan untuk mendapatkan segala informasi terbuang sia-sia, walaupun besar bandwidth yang
yang ada di dunia ini. Penggunaan internet ini dimiliki oleh user kalau tidak dikelola dengan baik
sudah sangat populer di dunia ini. Hampir seluruh akan terasa sama saja dengan dengan bandwidth
dunia bisa menggunakan fasilitas internet untuk yang kecil. Untuk pengelolaan bandwidth ini
dapat saling berkomunikasi satu dengan lainnya. dibutuhkan router dan cache server.
Kecepatan koneksi yang tersedia sangatlah Router sangat banyak dipasaran baik itu yang
tergantung dengan penyedia layanan internet. merupakan routerboard maupun yang bersifat
Untuk mendapatkan layanan internet, para sistem operasi. Dalam makalah ini yang digunakan
pengguna haruslah mendaftar ke penyedia layanan adalah routerboard yang diproduksi oleh Mikrotik
internet. Para user dapat memilih paket-paket yang dan sebagai cache servernya digunakan Ubuntu
disediakan oleh provider untuk mendapatkan Server.
bandwidth yang sesuai untuk user. Semakin besar
bandwidth yang diminta oleh user, maka semakin 2. Tinjauan Pustaka
besarlah biaya yang harus dikeluarkan user.
Penggunaan bandwidth internet tidak hanya untuk 2.1 Jaringan Komputer
satu komputer saja tapi bisa juga dishare di dalam
Jaringan komputer adalah sekelompok
jaringan LAN. Untuk itu dibutuhkan sebuah router
komputer otonom yang saling berhubungan antara
yang berfungsi untuk memetakan jaringannya dan
satu dengan lainnya menggunakan protokol
untuk mengatur penggunaan bandwidth serta
komunikasi melalui media komunikasi sehingga
dibutuhkan sebuah cache server sehingga
dapat saling berbagi informasi, program–program,
bandwidth yang tersedia bisa digunakan secara
penggunaan bersama perangkat keras seperti
maksimal. Sebagai router digunakan Mikrotik 750
printer, harddisk, dan sebagainya. Selain itu
dan sebagai cache servernya digunakan Ubuntu
jaringan komputer bisa diartikan sebagai kumpulan
Server.
sejumlah terminal komunikasi yang berada
diberbagai lokasi yang terdiri dari lebih satu
Kata kunci: internet, bandwidth, router, cache
komputer yang saling berhubungan.
server, Mikrotik 750, Ubuntu Server
Manfaat yang didapat dalam membangun
jaringan komputer, yaitu :
1. Pendahuluan 1. Sharing resources
Sharing resources bertujuan agar seluruh
Pada saat ini kebutuhan akan akses internet
program, peralatan atau peripheral lainnya dapat
sangatlah besar. Hampir semua orang saat ini sangat
dimanfaatkan oleh setiap orang yang ada pada
tergantung dengan internet baik untuk mencari
jaringan komputer tanpa terpengaruh oleh lokasi
informasi, menjalin pertemanan maupun untuk
maupun pengaruh dari pemakai.
melakukan transaksi perbankan. Untuk
2. Media Komunikasi
mendapatkan layanan akses internet para user baik
Jaringan komputer memungkinkan terjadinya
itu personal maupun perusahaan haruslah
komunikasi antar pengguna, baik untuk
berlangganan kepada suatu provider. Banyak paket
teleconference maupun untuk mengirim pesan
yang disediakan oleh provider yang bisa dipilih
atau informasi yang penting lainnya.
user. Semakin besar bandwidth yang minta oleh
Nekworking dan Robotics 5-7
8. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012) ISBN 978‐602‐19837‐0‐6
3. Integrasi Data perantara,sedemikian sehingga pihak pertama dan
Jaringan komputer dapat mencegah pihak kedua tidak secara langsung berhubungan,
ketergantungan pada komputer pusat, karena akan tetapi masing-masing berhubungan dengan
setiap proses data tidak harus dilakukan pada perantara, yaitu proxy.
satu komputer saja, melainkan dapat Proxy dalam pengertiannya sebagai perantara,
didistribusikan ke tempat lainnya. Oleh sebab bekerja dalam berbagai jenis protokol komunikasi
inilah maka dapat terbentuk data yang jaringan dan dapat berada pada level-level yang
terintegrasi yang memudahkan pemakai untuk berbeda pada hirarki layer protokol komunikasi
memperoleh dan mengolah informasi setiap jaringan. Suatu perantara dapat saja bekerja pada
saat. layer Data-Link, layer Network dan Transport,
4. Pengembangan dan Pemeliharaan maupun layer Aplikasi dalam hirarki layer
Pengembangan peralatan dapat dilakukan komunikasi jaringan menurut OSI. Namun
dengan mudah dan menghemat biaya, karena pengertian proxy server sebagian besar adalah
setiap pembelian komponen seperti printer, untuk menunjuk suatu server yang bekerja sebagai
maka tidak perlu membeli printer sejumlah proxy pada layer Aplikasi.
komputer yang ada tetapi cukup satu buah Dalam suatu jaringan lokal yang terhubung ke
karena printer itu dapat digunakan secara jaringan lain atau internet, pengguna tidak langsung
bersama – sama. Jaringan komputer juga berhubungan dengan jaringan luar atau internet,
memudahkan pemakai dalam merawat harddisk tetapi harus melewati suatu gateway, yang
dan peralatan lainnya, misalnya untuk bertindak sebagai batas antara jaringan lokal dan
memberikan perlindungan terhadap serangan jaringan luar. Gateway ini sangat penting, karena
virus maka pemakai cukup memusatkan jaringan lokal harus dapat dilindungi dengan baik
perhatian pada harddisk yang ada pada dari bahaya yang mungkin berasal dari internet, dan
komputer pusat. hal tersebut akan sulit dilakukan bila tidak ada garis
5. Keamanan Data batas yang jelas jaringan lokal dan internet.
Sistem Jaringan Komputer dapat memberikan Gateway juga bertindak sebagai titik dimana
perlindungan terhadap data. Karena pemberian sejumlah koneksi dari pengguna lokal akan
dan pengaturan hak akses kepada para pemakai, terhubung kepadanya, dan suatu koneksi ke
serta teknik perlindungan terhadap harddisk jaringan luar juga terhubung kepadanya. Dengan
sehingga data mendapatkan perlindungan yang demikian, koneksi dari jaringan lokal ke internet
efektif. akan menggunakan sambungan yang dimiliki oleh
6. Sumber Daya Lebih Efisien dan Informasi gateway secara bersama-sama(connection sharing).
Terkini Dalam hal ini, gateway adalah juga sebagai proxy
Dengan pemakaian sumber daya secara bersama server karena menyediakan layanan sebagai
– sama, akan mendapatkan hasil yang maksimal perantara antara jaringan lokal dan jaringan luar
dan kualitas yang tinggi. Selain itu data atau atau internet.
informasi yang diakses selalu terbaru, karena
setiap ada perubahan yang terjadi dapat segera
langsung diketahui oleh setiap pemakai.
Gambar 2.2. Posisi dan Fungsi Proxy
Gambar 2.1 Jaringan Komputer
2.3 Caching
2.2 Proxy Proxy server memiliki mekanisme
Proxy dapat dipahami sebagai pihak ketiga penyimpanan obyek-obyek yang sudah pernah
yang berdiri ditengah-tengah antara kedua pihak diminta dari server-server di internet, biasa disebut
yang saling berhubungan dan berfungsi sebagai caching. Karena itu, proxy server yang juga
5-8 Nekworking dan Robotics
9. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012) ISBN 978‐602‐19837‐0‐6
melakukan proses caching juga biasa disebut cache
server. Mekanisme caching akan menyimpan
obyek-obyek yang merupakan hasil permintaan dari
dari para pengguna, yang didapat dari internet.
Karena proxy server bertindak sebagai perantara,
maka proxy server mendapatkan obyek-obyek
tersebut lebih dahulu dari sumbernya untuk
ekmudian diteruskan kepada peminta yang
sesungguhnya. Dalam proses tersebut, proxy server
juga menyimpan obyek-obyek tersebut untuk Gambar 3.1 Topologi Jaringan
dirinya sendiri dalam ruang disk yang disediakan Dari gambar diatas, router yang digunakan
(cache). adalah Mikrotik RB 750 yang memiliki 5 ethernet,
Proses caching ini juga tidak kelihatan bagi satu dihubungkan ke eksternal proxy, satu
pengguna (transparan), karena bagi pengguna tidak dihubungkan ke switch hub dan satu lagi
tampak siapa sebenarnya yang yang memberikan dihubungkan ke modem adsl untuk dapat
obyek yang dimintanya, apakah proxy server yang berkomunikasi ke internet.Eksternal proxy juga
mengambil dari cache-nya atau server aslidi sebagai cache server, dimana semua request dari
internet. Dari sisi pengguna, semua akan nampak client akan tersimpan didalam cache server. Untuk
sebagai balasan langsung dari internet. eksternal proxy ini digunakan sistem operasi
Cache server diletakkan pada titik diantara Ubuntu server.
klien dan web server. Cache server inilah yang Konfigurasi IP address yang digunakan pada
bertanggung jawab untuk mendownload content jaringan ini :
yang diminta dan memberikannya pada klien. IP modem : 192.200.1.1/24
Content tadi disimpan pada hardsik local cache IP mikrotik :
server. Lain waktu, ada klien yang yang sama, wan : 192.200.1.2/24, gateway;192.200.1.1
maka cache server tidak perlu mengambil langsung proxy :192.168.10.2/24
dari server tujuan tapi tinggal memberikan content lan : 192.168.1.1/24
yang sudah ada. Disinilah letak optimasi cache IP Mesin Proxy : 192.168.10.1/24, gateway :
server tersebut. 192.168.10.2
4. Implementasi
Untuk mengimplementasikan sistem jaringan
ini yang pertama kali dilakukan adalah menyetting
Mikrotik RB 750 sehingga Mikrotik bisa terhubung
ke internet.Kemudian kita install Ubuntu server
pada sebuah PC yang telah disiapkan untuk proxy
dan cache server.Saat proses instalasi masukkan IP
Gambar 2.3. Proses dan Mekanisme Caching
address 192.168.11.11, netmask 255.255.255.0 dan
gateway 192.168.11.1.
Setelah selesai proses instalasi, remote
3. Desain Sistem Mikrotik melalui winbox, kemudian pilih new
Dalam mendesain sistem jaringan ini terminal. Pada jendela new terminal isikan IP
dibutuhkan beberapa peralatan yaitu PC, switch address proxy dengan cara :
Hub, router dan sebuah PC yang digunakan untuk Ip address add address=192.168.11.11/24
proxy dan cache server. Desain jaringan ini dapat interface=ether3
dilihat pada gambar di bawah ini. Lalu hubungkan proxy ke mikrotik dengan
memasukkan kabel UTP ke Ethernet 3 pada
mikrotik.Setelah terhubung antara mikrotik dan
proxy dan proxy bisa terhubung ke internet
kemudian downloadlah file-file yang dibutuhkan
proxy untuk membuat cache servernya.
Ada beberapa langkah yang harus dilakukan :
1. Install Squid
Nekworking dan Robotics 5-9
10. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012) ISBN 978‐602‐19837‐0‐6
Pertama-tama install terlebih dahulu squid Filtering Waktu : Memberikan izin akses
melalui synaptic atau melalui command prompt berdasarkan waktu dan hari
dengan cara : #sudo apt-get install squid acl waktu-akses time MTWHFA 08:00-16:00
Setelah selesai maka Squid langsung dapat di acl : perintah access list
konfigurasikan dengan cara : #sudo vi waktu-akses : caption untuk perintah acl
/etc/squid/squid.conf time : perintah squid utk mendefinisikan
Tetapi sebelum di edit terlebih dahulu backup waktu
dulu file aslinya agar kalau rusak bisa MTWHFA : merupakan perintah squid untuk
dikembalikan ke default : #sudo cp mendefinisikan waktu M : Monday, T :
/etc/squid/squid.conf /etc/squid/squid.conf.bak Tuesday, dan seterusnya.
2. Konfigurasi Squid 08:00-16:00 : Merupakan waktu yang
Selanjutnya konfigurasi script Squid : diperbolehkan untuk memberikan akses
#sudo vi /etc/squid/squid.conf internet ke pengguna
Akan muncul file konfigurasi squid yang sangat Filtering Website : Memfilter website apa
panjang, berikut langkah-langkah yang harus saja yang tidak boleh diakses oleh
diperhatikan : pengguna.
a. HTTP Port : Merupakan port yang Sebelumnya harus dibuat dulu suatu
digunakan untuk menjalankan Squid dokumen yang berisikan list-list url yang
http_port 8080 akan diblock, dengan perintah:
b. Visible Host Name : Agar jika terjadi error #sudo vi /etc/squid/pornourl.txt
Squid dapat menemukan hostname yang kemudian isikan dengan :
valid www.worldsex.com, www.17tahun.com,
visible_hostname localhost dan lainnya
localhost bisa diganti menjadi ip (e.g Lalu berikan perintah squid pada file
192.168.0.254) atau domain seperti Squid.conf dengan perintah :
proxy.anu.com acl blokporno dstdomain
c. Cache Manager : Untuk mendefinisikan “/etc/squid/pornourl.txt”
email address dari Cache Manager Squid Filtering Keyword : Memfilter keyword
cache_mgr admin@domain.com yang dimasukkan oleh para pengguna,
d. Direktori Cache Squid : Mendefinisikan letak misalkan pengguna memasukkan kata ’sex’
direktori squid beserta besarannya. di google maka Squid akan membloknya.
Angka 500 menunjukkan ukuran direktori Sebelum menambahkan perintah di
dalam MB Squid.conf, harus membuat file yang
Angka 16 menunjukkan jumlah sub direktori berisikan keyword-keyword yang akan
tingkat 1 diblok dengan perintah :
Angka 256 menunjukkan jumlah #sudo vi /etc/squid/keywordblock.txt
subdirektori tingkat 2 dari subdirektori Lalu isi dengan kata-kata yang akan di blok :
tingkat 1 Sex, porn, fuck dan lainya.
Jumlah diatas makin besar makin baik Dan berikan perintah di Squid.conf dengan
cache_dir ufs /var/spool/squid 500 16 256 perintah :
e. Filtering : Ini merupakan bagian terpenting acl keywordblok url_regex -i
dari Squid, dengan ini kita bisa mngatur “/etc/squid/keywordblock.txt”
rule-rule, dari mulai siapa saja yang bisa Perintah-perintah filter ini cukup untuk
mengakses internet sampai website apa yang membuat Squid Server sederhana,
diizinkan untuk di akses. Selanjutnya memberikan hak akses pada
Access List : Siapa saja yang dapat aturan-aturan yang telah dibuat sebelumnya.
mengakses Internet Di Squid perintahnya dinamakan
acl akses src 192.168.1.1/255.255.255.255 http_access. Perintahnya adalah sebagai
acl : merupakan perintah access list berikut :
akses : nama user yang memiliki IP atau http_access deny blokporno # men-deny
group semua url yang terdapat pada acl blokporno
src : merupakan source ip yang digunakan, http_access deny keywordblock # men-deny
bisa menggunakan range jika ingin membuat keyword yang ada pada acl keywordblock
group http_access waktu-akses aku #
acl group-it src 192.168.1.1- Memperbolehkan acl waktu-akses pada acl
192.168.0.12/255.255.255.255 user aku
5-10 Nekworking dan Robotics
11. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012) ISBN 978‐602‐19837‐0‐6
http_access deny all # Men-deny semua user 5. Hasil Uji
yang tidak terdaftar pada squid.conf
http_reply_access allow all #default Dari implementasi diatas dapat dilihat
icp_access allow all #default hasilnya seperti gambar dibawah ini.
Kemudian jangan lupa men-save file
konfigurasi squid.conf yang telah diedit
dengan menggunakan perintah :
:wq #w : menyimpan q: keluar (Perintah vi)
Lalu pada command terminal anda ketikan
perintah ;
#sudo squid -z
f. Transparent Proxy
Merupakan suatu teknik agar Squid Proxy
menjadi transparent atau tidak terlihat,
maksudnya jika biasanya kita memasukkan
alamat proxy pada setiap browser (firefox, Gambar 5.1 Proxy Hit
etc..), jika transparent proxy diterapkan
maka pada browser tidak akan kelihatan Dari gambar diatas dapat dilihat bahwasanya
memasukkan alamat proxy. squid yang telah dikonfigurasi benar-benar telah
Sebelum memasukkan perintah transparent berjalan dengan baik.
proxy pada squid, harus melakukan perintah
iptable agar dapat meredirect port yang ada
pada komputer client. Maksudnya jika squid 6. Penutup
di set pada port 3128, maka permintaan Ubuntu server dan Mikrotik sangatlah
client yang umumnya internet itu berada bermanfaat dalam memaksimalkan bandwidth yang
pada port 80 maka harus meredirect port 80 tersedia.Ubuntu digunakan sebagai cache server
dari client tersebut ke port proxy yang yang berfungsi untuk menyimpan semua request
berada pada port 3128. dari client dan mikrotik berfungsi untuk
IP Forwarding, agar transparent proxy dapat management bandwidth. Ketika ada client
diterapkan, maka harus mengaktifkan Ip merequest suatu website akan terasa lebih cepat jika
Forwarding dengan memberikan nilai 1 pada website tersebut telah direquest oleh client lain,
file “/proc/sys/net/ipv4/ip_forward” dengan karena client tersebut mendapatkan balasan bukan
cara : dari website tersebut tapi dari cache server.
#sudo echo 1 > Sehingga bandwidth internet yang ada bisa dihemat
/proc/sys/net/ipv4/ip_forward penggunaannya.
Tetapi perintah tersebut harus dijalankan
auto startup, agar jika komputer squid mati,
tidak perlu repot2 menjalankan perintah
tersebut secara terus menerus.
Berikutnya, harus menjalankan ip_tables
agar client dapat meredirect port squid
server dengan perintah :
#sudo iptables -A PREROUTING -t nat -p
tcp –dport 80 -j REDIRECT –to-port 8800
Kemudian restart proxy dengan perintah :
#sudo /etc/init.d/squid restart
Setelah selesai melakukan konfigurasi untuk
squid kemudian kita lakukan penambahan
konfigurasi pada mikrotik agar meredirect
semua request dari client.
Adapun konfigurasi mikrotiknya:
ip firewall nat add action = dst-nat chain =
dstnat comment = ”proxy” src-address =
!192.168.10.0/24 disabled=no dst-port = 80
protocol = tcp to-addresses = 192.168.10.1
to-ports = 3128
Nekworking dan Robotics 5-11
12. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012) ISBN 978‐602‐19837‐0‐6
Daftar Pustaka
[1] Pungki Sulistyo, Membangun Infrastruktur IT
menggunakan Squid sebagai Proxi Server,
Jurrnal proxy server, Jakarta
[2] Wahana Komputer, Administrasi Jaringan
menggunakan linux Ubuntu 7, Alex Media
Komputindo, Jakarta,2011
[3] Eri Bowo, Ubuntu From Zero 2, Jasakom,2010
[4] http://www.ubuntugeek.tradepub.com,
Managing linux-free 808 page ebook(Diakses
2012)
[5] http://www.indofreebsd.or.id/proxy-
server/optimasi-bandwidth-dengan-freebsd-7-
squid-apache-videocache.html (Diakses januari
2012)
5-12 Nekworking dan Robotics
13. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012) ISBN 978‐602‐19837‐0‐6
Analisis dan Rancangan Routing Protocol dengan Open Shortest Path
First Studi Kasus AMIK MBP
Misdem Sembiring, Herdianta, Julpan
Magister Teknik Informatika USU Medan
misdeem@amikmbp.ac.id, h3rdianta@yahoo.com, julpan065@gmail.com
Abstrak sendiri. Untuk memperoleh kualitas pengiriman
antar jaringan akan sangat ditentukan oleh beberapa
Dengan semakin berkembangnya jaringan factor yaitu alat (router), jalur, algoritma, routing,
maka diperlukan suatu protocol yang mampu untuk sumber daya manusia dan sumber daya lainnya.
membuat route untuk tabel routing. Routing Routing adalah suatu proses pemilihan jalur
berfungsi dan bertanggung jawab untuk membawa atau routing protocol dalam suatu jaringan yang
data melewati sekumpulan jaringan dengan cara digunakan untuk mengirimkan paket data. Agar
memilih jalur terbaik untuk dilewati data. Hal ini keputusan memilih jalur sehingga benar diperlukan
tidak dapat dilakukan dengan baik apa bila untuk rancangan dan bagaimana untuk mencapai tujuan.
mengupdate tabel routing menggunakan seorang Ada dua jenis tipe routing yaitu roting secara
admin. Supaya Router bisa meneruskan paket data, statis dimana administrator harus mengkonfigurasi
host yang ada pada jaringan tersebut harus jaringan yang dituju dan secara routing dinamis
menugaskan router untuk meneruskan data, dimana semua informasi didaptkan oleh roueter itu
penugasan dilakukan dengan cara setting host sendiri.Routing Open Shortest Path First (OSPF)
default gateway ke router, jika kita tidak setting merupakan roting protocol secara terbuka yang
default gateway maka bisa dipastikan LAN tersebut banyak digunakan baik skala besar maupun skala
tidak bisa terkoneksi dengan jaringan lainnya. menengah dan kecil.Untuk itu penulsi mencoba
Permasalahan dalam membangun tabel routing untuk Merancang dan menganalisa Routing
tersebut dapat diatasi dengan menggunakan protocol dengan OSPF dengn system operasi Linux
dynamic routing. dengan PC Router sebagai router.
Dynamic Routing adalah salah satu tipe
routing, dimana terjadi proses pembelajaran oleh 2. Rumusan Masalah
router dan meng-update table routing jika terjadi
perubahan. Pembelajaran dilakukan dengan Jaringan komputer terdiri atas beberapa
komunikasi antar router-router dengan protokol- komputer yang saling terhubung satu yang lain
protokol tertentu. Algoritma yang digunakan dalam melalui saluran komunikasi. Pesan yang dikirim
dynamic routing antara lain Distance vector dari satu komputer dengan komputer lainnya
routing protocols, Link state routing protocols, umumnya dipecah menjadi sejumlah paket data
Hybrid. yang berukuran lebih kecil.Agar paket dapat sampai
Fungsi utama dari layer network adalah di host tujuan, maka system jaringan harus dapat
pengalamatan dan routing. Routing merupakan memilih jalur routing yang tepat untuk paket data
fungsi yang bertanggung jawab membawa data tesebut.Jadi maslahnya adalah Bagaimana
melewati sekumpulan jaringan dengan cara menentukan dan memilih routing protocol yang
memilih jalur terbaik untuk dilewati data. tepat dengan dengan Open shortes patf Fist dalam
jaringan skala besar.
Kata kunci : Routing Protocol, Jalur, Jaringan,
OSPF 3. Tujuan
Tujuan dari penelitian ini adalah sbb:
1. Pendahuluan a. Mengetahui rancangan dan kelebihan/
kelemahan routing protocol OSPF dalam suatu
Perkembangan teknologi dan kebutuhan
jaringan.
koneksi jaringan yang stabil dan handal merupakan
b. Menentukan aturan dan layanan dalam jaringan
tuntutan dan tantangan yang dewasa ini sangat
kampus
dibutuhkan.Oleh karena itu merancang suatu
c. Mengetahui status jaringan kampus (Server,
jaringan dalam skala yang besar, akan sangat
router dan layanan lainnya)
menentukan kesetabilan dan keandalan jaringan itu
Nekworking dan Robotics 5-13
14. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012) ISBN 978‐602‐19837‐0‐6
d. Memperoleh rancangan dan penerpan routing
protocol OSPF dalam suatu jaringan.
e. Mengoptimalakan layanan jaringan kampus
f. Mempermudah monitoring status jaringan
kampus (Server, router dan layanan lainnya)
3.1 Jaringan dan Routing
Salah satu hal penting dari komunikasi antara
dua komputer adalah pemodelan komunikasi ini ke
suatu bentuk representasi deskriptif.Artinya,
representasi tersebut bisa menjelaskan bagaimana
mekanisme komunikasi antara dua komputer tadi
berlangsung. Salah satu model yang sering dipakai Gambar 1 Model OSI
adalah open system interconnection basic reference
model (OSI basic reference model atau selanjutnya Saat dua komputer berkomunikasi, tiap lapis
dikenal dengan model OSI). OSI berkomunikasi dengan lapis yang sama pada
perangkat yang lain (peer process). Misalnya: lapis
aplikasi dari komputer A berkomunikasi dengan
Jala (Mesh Network) :
lapis aplikasi dari komputer B dengan meneruskan
Setiap user terhubung ke semua user yang lain
data melalui lapis-lapis yang lain. Masing-masing
dengan masing-masing satu kawat. Untuk
lapis aplikasi tidak peduli bagaimana lapis-lapis
berkomunikasi dengan tetangganya, seorang user
yang lain berfungsi, tetapi mereka bergantung
menyambungkan pesawatnya dengan kawat yang
kepada lapis-lapis tersebut untuk mendapatkan
menuju ke tetangga tersebut.
layanan.
Proses yang terjadi ketika suatu data dikirim
Bintang (Star Network) : dari aplikasi komputer sumber adalah pergerakan
1) Setiap pesawat terhubung ke titik central dengan menurun dari data yang sudah berbentuk paket data
satu kawat. melalui semua lapis. Ketika paket data telah
2) Tidak praktis jika user-nya sangat banyak. mencapai lapis fisik, paket data tersebut siap
3) Penyelesaian dengan bintang berseri (seriesl of dikirimkan melalui media komunikasi. Pada layer
interconnected star network), di mana setiap fisik, bit-bit paket data bisa berupa analog maupun
central point terhubung lagi ke central yang digital, dan bisa dalam berbagai bentuk (contoh:
lebih besar [Extended Star Network] listrik, cahaya, gelombang radio, dsb.). Dalam
setiap pergerakan melalui lapis-lapis tadi, paket
3.2 Model OSI data dibungkus (dienkapsulasi) dengan informasi
Model OSI adalah deskripsi abstrak dari yang ditambahkan sebagai header atau
komunikasi antarkomputer sekaligus desain trailer.Namun yang patut dicatat, data di dalam
protokol jaringan yang ada di dalamnya.Dalam paket data tidak ada yang berubah.
model OSI ini, suatu entitas dalam jaringan
komputer dibagi ke dalam tujuh lapis (layer), yang 4. Algoritma
di setiap lapis ini, satu atau lebih entitas
menjalankan fungsinya masing-masing secara Algoritma adalah kumpulan instruksi-
berbeda, sehingga model OSI ini sering disebut instruksi/ perintah–perintah/langkah-langkah yang
juga dengan model referensi 7 lapis. berhingga jumlahnya yang digunakan untuk
Tujuh lapis pada model OSI tersebut adalah: menyelesaikan masalah/persoalan logika dan
a. Lapis fisik (physical layer) matematika dengan bantuan komputer.
b. Lapis taut data (data link layer)
c. Lapis jaringan (network layer) 4.1 Algoritma DjiktraGraphs
d. Lapis transpor (transport layer) A graph is a set of vertices and edges which connect
e. Lapis sesi (session layer) them. We write:
f. Lapis presentasi (presentation layer) G = (V,E)
g. Lapis aplikasi (application layer) where V is the set of vertices and the set of edges,
E = { (vi,vj) }
where vi and vj are in V.
5-14 Nekworking dan Robotics
15. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012) ISBN 978‐602‐19837‐0‐6
Paths routing protocols mengupdate hanya ketika kondisi
A path, p, of length, k, through a graph is a link jaringan berubah. Jika hal itu terjadi ,sebuah
sequence of connected vertices: pemberitahuan dalam bentuk pengumuman kondisi
p = <v0,v1,...,vk> link yang dikirim melewati jaringan.
where, for all i in (0,k-1: Tahap-tahap Link-State
(vi,vi+1) is in E. a. Setiap router memperkenalkan diri, dengan
Cycles mengirimkan paket hallo
A graph contains no cycles if there is no path of b. Setiap router akan tahu tetangga berdasarkan
non-zero length through the graph, p = paket hallo beserta biaya, dimasukkan database
<v0,v1,...,vk> such that v0 = vk. c. Setiap router mengirimkan basis datanya ke
Spanning Trees tetangganya dalam paket LSA
A spanning tree of a graph, G, is a set of |V|-1 edges d. Router yang menerima paket LSA harus
that connect all vertices of the graph. meneruskan ke sel. tetangga sebelahnya
Minimum Spanning Tree e. Paket LSA dimasukkan database jika infonya
In general, it is possible to construct multiple lebih baru
spanning trees for a graph, G. If a cost, cij, is f. Awalnya terjadi flooding karena setiap router
associated with each edge, eij = (vi,vj), then the ketika ada update data akan mengirimkan
minimum spanning tree is the set of edges, Espan, sampai convergen.
forming a spanning tree, such that: g. Selanjutnya setiap router menghitung jarak
C = sum( cij | all eij in Espan ) terpendek ke router yang lain dengan Shortest
Path First, dan terbentuklah tree
4.2 OSPF dan BGP h. Dimungkinkan untuk mencapai Router yang
sama antar router punya tree yang berbeda.
Routing ini menggunakan teknik link state,
dimana artinya tiap router akan mencari informasi
tentang interface, bandwidth, roundtrip dan
sebagainya. Kemudian antar router akan saling
menukar informasi, nilai yang paling efisien yang
akan diambil sebagai jalur dan di entri ke dalam
table routing. Informasi state yang ditukarkan
disebut Link State Advertisement (LSA).
Dengan menggunakan algoritma pengambilan
keputusan Shortest Path First (SPF),informasi LSA
tersebut akan diatur sedemikian rupa hingga Gambar 2 Open Sortest Path First (OSPF)
membentu suatu jalurrouting. Protokol yang paling diketahui dan paling luas
Beberapa batasan alamat link state routing menggunakan link state routing protocol. OSPF
protocols dari distance vector routing protocols, adalah standar pengembangan terbuka oleh Internet
sebagai contoh link state routing protocols Engineering Task Force (IETF) sebagai alternative
menyediakan convergence yang lebih cepat dari dari RIP.OSPF mengcompile lengkap database
pada distance vector routing protocols, topologi dari internetwork.Algoritma shortest path
Convergence adalah proses dimana router first (SPF), juga dikenal sebagai algoritma Djikstra,
mengupdate table routing setelah perubahan yang digunakan untuk mengolah biaya yang paling
topologi jaringan perubahan itu adalah sedikit untuk mencapai tujuan. Dimana RIP
menggantikan untuk semua router yang perlu untuk menghitung biaya hanya berdasarkan hitungan hop,
mengetahuinya. Meskipun link state routing OSPF dapat menghitung berdasarkan metric
protocols lebih lebih dipercaya (reliable) dan sebagai kecepatan link dan realibility pada
membutuhkan sedikit bandwith daripada distance penambahan hitungan hop. Jika terjadi perubahan
vector routing protocols, mereka juga lebih topologi terjadi Routing updates dengan sistem
komplek, memory lebih banyak-intensive, dan flooded.
beban yang besar di CPU. Tidak seperti RIP, OSPF dapat mensuport
Setiap jalur ada metric, yang menunjukkan sebuah jaringan dengan diameter 65,535(asumsi
biaya, semakin kecil biaya semakin bagus. Setiap setiap link ditandai satu biaya). OSPF
router akan membuat tree router tujuan berdasarkan memancarkan multicast frames,mengurangi
biaya yang ada, tidak seperti distance vector penggunaan CPU pada LAN. Secara herarki
routing protocols, dimana broadcast updates ke membagi jaringan OSPF menjadi area,
semua router pada jadwal interval rutin, link state meringankan memory router dan CPU. Router
Nekworking dan Robotics 5-15
16. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012) ISBN 978‐602‐19837‐0‐6
dalam broadcast domain yang sama akan Indikator pengukuran dapat dilihat dari parameter
melakukan adjacencies untuk pendeteksi satu sama berikut:
lainnya. Pendeteksian dilakukan dengan a. Delay
mendengarkan “Hello Packet”.Hal ini disebut 2 b. Bandwidth
way state. Router OSPF mengirimkan “Hello c. Load
Packet” dengan cara unicast dan multicast. Alamat d. Maximum Transfer Unit (MTU)
multicast 224.0.0.5 dan 224.0.0.6 digunakan OSPF, e. Communication cost
sehingga OSPF tidak menggunakan TCP atau UDP
melainkan IP protocol 89.
5. Pembahasan dan Konfigurasi
4.3 Router dan Protocol Routing Untuk memahami lebih lanjut tentang
rancangan dan penerapan Routing Protocol dengan
Fungsi utama dari layer network adalah OSP, Gambar berikut dapat dilihat jalur dan
pengalamatan dan routing, Routing mekanismenya sbb:
merupakanfungsi yang bertanggung jawab
membawa data melewati sekumpulan jaringan
dengan cara memilih jalur terbaik untuk dilewati
data. Tugas Routing akan dilakukan device jaringan
yang disebut sebagai Router. Router merupakan
komputer jaringan yang bertugas atau difungsikan
menghubungkan dua jaringan atau lebih. Tugas
router memforward data (Fungsi IP Forward harus
diaktifkan) menggunakan routing protokol
(Algoritma Routing).Data diatur oleh Routed
Protocol. Cara membangun tabel routing dapat Gambar 3 Routing Protocol dengan OSP
dilakukan dengan cara Static Routing, Default Untuk konfigurasi masing masing router,
Routing dan Dynamic Routing. Dynamic routing dapat dilakukan beberapa scenario sesuai dengan
adalah salah satu tipe routing, dimana terjadi proses keadaan dan kebutuhan. Dalam hal IP,nama
pembelajaran oleh router dan mengupdate table device,nama router silakan disesuaikan(hanya
routing jika terjadi perubahan. Pembelajaran contoh), dan scenario yang diberikan adalah sbb:
dilakukan dengan komunikasi antar router-router a. skenario-1
dengan protokol-protokol tertentu. Kelebihan dari 1). router01
dynamic routing jika dibandingkan dengan yang /sytem identify set nama = router01
lain adalah karena network bukan sebuah sistem /password
yang statis, maksudnya dini adalah bahwa network /up address add address = 192.168.200.60 netmask
bersifat dynamic yang artinya berubah-ubah hal ini = 255.255.255.192
sesuai dengan dynamic routing yang secara interfase
otomatis akan beradaptasi dengan perkembangan /up mile add galemay = 192.168.200.62
network, pekembangan network padaumumnya /up dns set primary - dns = 192.1168.200.62
sangat pesat. Berbeda dengan static routing yang secandary-dns = 200.168.198.34
pergantian rutenya berlangsunglambat tapi pada /up address add address = 10.10.20.1 netmask =
dynamic routing ini berbeda hal tersebut 255.255.255.252
disebabkan karena adanya updatekondisi network /up finewall nat out - interface = ether1 chain =
secara periodic serta adanya respon terhadap srcnat
perubahan link yang terjadi. ceation = mesqaerade
Tujuan Rancangan Algoritma Routing
a. Accuracy 2). Router2
b. Simplicity/low CPU and memory overhead /up address add address = 10.10.10.1 netmask =
c. Robustness/stability 225
d. Rapid convergence 225.225.252 interface = ether3
e. Flexibility /up mile add dst. address = 10.10.30.0/30
galeway = 10.10.10.2
Total Convergence=Time to detect change+Time to
propagate change to all routers+Time to b. Skenario2
calculatethe new route using the change after it is 1). rouler02
received /system indentify set name = rouler 02
5-16 Nekworking dan Robotics
17. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012) ISBN 978‐602‐19837‐0‐6
/password /routing ospf network add area=local-10
/up address add address = 10.10.10.2 netmask network=10.2.0.2/30
225.225.225.252 /tool graphing interface add interface=all
interface = ether1 /system backup save name OSPF-Main
/up roule add gateway = 10.10.10.1 /ip firewel nat add chain=screet out-
/up dns set primary-dns = 192.168.200.62 interface=main-gw action=masquerade
lecordary - dns = 202.162.198.34
/up adderss add adderss = 10.10.30.1 netmask = 6. Hasil
225.225.225.252
interface2 = ether2 Berdasarkan setting dan konfigurasi tersebut
/up roule add dst-adderss = 10.10.20.0/30 gateway maka dapat kita lihat kondisi router dan path OSPF
= 10.10.10.1 adalah:
a. Area-10=0.0.0.1 adalah jalur terendah dari
c. Static routing semua router yang ada.
Router1 b. Hanya router OSPF- Main yang akan default
/ip route add dst-address=192.168.30.0/26 router konfigurasi
gateway=10.10.30.2 c. Interface Main-gw tidak mendistibusikan
/ip route add dst-address=192.168.20.0/26 routing informasi OSPF
gateway=10.10.10.2 d. Router OSPF-peer-1 dan OSPF peer-2 akan
mendistribusikanrouting informasi
Roter2
/ip route add dst-address=10.10.30.0/30 7. Kesimpulan
gateway=10.10.10.1
/ip route add dst-address=192.168.30.0/26 Routing Protocol dengan OSPF adalah
gateway=10.10.10.1 Protocol link-stateyang dapat dibuat untuk jaringan
skalabesar. Protokol ini menggunakan systemcost
Router3 untuk memilih rute dan menyimpan dalam database
/ip route add dst-address=10.10.30.0/30 informasi table routing. Dalam protokol ini,
gateway=10.10.0/30 untuk mengetahui suatu router tidak mati
/ip route add dst-address=192.168.20.0/26 dilakukan dengan mengirimkan paket Hello ke
gateway=10.10.30.1 router tersebut. Apabila router tersebut
d. OSPF Main mengirimkan paket balasan sebelum waktu yang
/password ditetapkan , maka routertersebut masih disimpan
System identity set name=OSP-MAIN dalam informasi table routing.
/interface set ether1 name=main-gw Setiap router pada OSPF harus disetting paling
/interface set ethe2 name=to perr-1 sedikit satu area, dan perlu dibuatkan routing
/interface set ether3 name=to peer-2 default untuk menjaga agar routing tetap
berkelanjutan.
/ip route add dst-address=192.168.200.60 netmask
255.255.255.192 interface=main-gw-connected=0
metric-state=0 metric-rip=0 metric-bgp=0
/ip route add dst-address=10.10.0.2 netmask
255.255.255.252 interface=to peer-1
/ip route add dst-address=10.10.1.2 netmask
255.255.255.252 interface=to peer-2
/up route add gateway=192.168.20.62
/ipdns set primary-dns=192.168.200.62 secondary-
dns=203.150.250.185
/routing osp set distance-default=if-installed –as-
type -2 redistance-connected=as type-1 redistance-
statis-static=as-type-2 static
/routing ospf area add area-id=0.0.0.1
name=local-10 default-cost=1
/routing ospf network add area=local-10
network=10.1.0.2/30
Nekworking dan Robotics 5-17
18. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012) ISBN 978‐602‐19837‐0‐6
Refrensi
1. An inside guide to algorithms: their
application, adaptation and design: ByAlan R
Siegel and Richard Cole.
2. Odom Wendel, Computer Networking First
Step, Cisco Press, United State Of Amerika,
2004
3. TANENBAUM, A.S.: Modern Operating
Systems, Upper Saddle River, NJ: Prentice
Hall, 2001
4. TANENBAUM, A.S.: Computer Networks 4th
Ed: Prentice Hall, 2001
5. http://www.dgp.toronto.edu/people/JamesStew
art/270/9798s/Laffra/Dij kstraApplet.html
6. http://tide4javascript.com/?s=Dijkstra
http://www.cs.sunysb.edu/~skiena/combinatori
ca/animations/dijkstra.html
7. http://www.unf.edu/~wkloster/foundations/Dijk
straApplet/DijkstraApplet.htm
8. http://www.cs.auckland.ac.nz/software/AlgAni
m/dijkstra.html
9. http://www.cs.mcgill.ca/~cs251/OldCourses/19
97/topic29/
10. http://en.wikipedia.org/wiki/Dijkstra's_algorith
m
11. http://www-b2.is.tokushima-
u.ac.jp/~ikeda/suuri/dijkstra/Dijkstra.shtml
12. http://www.cs.auckland.ac.nz/software/AlgAni
m/dij-proof.html
13. http://www.csse.monash.edu.au/~lloyd/tildeAlg
DS/Graph/
14. http://www.nist.gov/dads/HTML/dijkstraalgo.h
tml
15. http://www.dgp.toronto.edu/people/
JamesStewart/270/9798s/Laffra/Dij kstr
5-18 Nekworking dan Robotics
19. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012) ISBN 978‐602‐19837‐0‐6
Implementasi Linux Terminal Server Project (LTSP)
Imran Lubis, Haida Dafitri
Sekolah Tinggi Teknik Harapan Medan
Imran.loebis.medan@gmai.com , Aida.stth@gmail.com
Abstrak Jaringan komputer adalah kumpulan komputer
yang saling berkaitan dan memiliki hubungan
Linux Terminal Server Project (LTSP) adalah komunikasi antar komputer. Teknologi jaringan
sebuah stasiun terminal yang dapat diadopsi oleh (network) dengan segala bentuk dan macam
client diskless, sehingga kecepatan, kemampuan jenisnya membuat manusia harus terus selalu
dari client yang mewakili jauh lebih rendah mengikuti perkembangan teknologi ini, sehingga
spesifikasi dan kemampuannya dengan Server dapat diterapkan ke dalam kehidupan sehari-hari.
Terminal. Sehingga kebutuhan spesifikasi hanya Hubungan antar komputer memungkinkan
diperlukan di Terminal Server saja. Untuk terjadinya operasi yang tidak mungkin dilakukan
monitoring, maintenance sistem, konfigurasi sistem, dalam keadaan stand alone.
backup-data hanya dilakukan di Terminal Server Pengembangan jaringan komputer dengan
saja. banyak client/user memang akan memakan banyak
Seperti yang diketahui bahwa dalam resource mulai dari hardware, software, brainware
perancangan laboratorium dan penyelenggaraan dan lainya. Hal ini tentunya akan membutuhkan
infrastruktur laboratorium komputer di sekolah biaya yang besar. Jika biaya tersebut dapat ditekan
maupun perguruan tinggi membutuhkan biaya yang seminim mungkin, performa dari sistem akan
tidak sedikit. Masalah dapat timbul mengingat menurun. Tetapi jika dikedepankan performa, maka
perkembangan teknologi yang demikian cepat biaya yang akan dikeluarkan akan membengkak.
namun belum tentu mampu diadopsi oleh Hal ini menjadi dilematis dan perlu dicari solusinya
lingkungan perguruan tinggi yang terkadang tanpa harus ada dikorbankan.
terbentur dengan faktor-faktor seperti pembiayaan Linux Terminal Server Project adalah sebuah
penyelenggaraan infrastruktur maupun kurangnya teknologi yang memungkinkan kita membuat suatu
optimalisasi laboratorium seperti dalam jaringan terminal yang murah. Teknologi tersebut
penggunaan perangkatnya. membangun sebuah sentral yang dinamai terminal
Dengan LTSP ini diharapkan perancangan server.
laboratorium dan penyelenggaraan infrastruktur Aplikasi terminal server identik dengan
laboratorium Komputer di sekolah maupun pengurangan resource pada sisi client dengan
perguruan tinggi serta perkantoran dapat semakin anggapan seluruh/sebagian dari aktifitas client
dioptimalkan. akan diberi oleh servernya. Alasan inilah yang
digunakan sebagai pengurangan resources pada sisi
client, yakni berupa penghematan hardware dan
1. Pendahuluan
software. Penghematan hardwarenya diantara lain
1.1. Latar Belakang Masalah adalah tidak diperlukannya lagi harddisk, CD-ROM
atau DVD-ROM sebagai media storage disisi client.
Kemajuan dunia komputer telah membawa
kemudahan-kemudahan dalam berbagai aspek sisi
kehidupan manusia. Perkembangan kemajuan 1.2. Tujuan Penulisan
teknologi komputer sangat berkembang pesat dan Adapun tujuan penulisan ini adalah
banyak dipergunakan manusia untuk membuat 1. Mengembangkan teknologi Linux Terminal
suatu pekerjaan agar dapat menjadi lebih mudah. Server Project sebagai solusi dalam
Komputer sejak awal diciptakan digunakan khusus pengembangan jaringan laboratorium
sebagai alat bantu manusia, saat ini besar komputer.
manfaatnya untuk digunakan dalam proses 2. Memanfaatkan software Open Source untuk
pengolahan data, pertukaran data, pertukaran data digunakan pada laboratorium komputer
antara pemakai dari komputer satu ke komputer sehingga menghemat biaya baik dari sisi sistem
yang lain baik di bidang pendidikan, pemerintahan, operasi maupun aplikasi sistem lainnya.
maupun instansi swasta dan bidang-bidang lainnya.
Nekworking dan Robotics 5-19
20. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012) ISBN 978‐602‐19837‐0‐6
3. Meneliti manajemen tingkat penggunaan 2. Tinjauan Pustaka
bandwith internet yang diterapkan pada
komputer yang berbasis LTSP. 2.1. Jaringan Komputer
Jaringan komputer adalah sebuah sistem yang
1.3. Manfaat Penulisan terdiri atas komputer dan perangkat jaringan lainnya
, seperti ponsel, printer, dan sebagainya yang
Hasil penelitian ini diharapkan akan memberi bekerja bersama-sama untuk mencapai suatu tujuan
manfaat yang cukup besar kepada para pihak-pihak yang sama.
penyelenggara pendidikan. Manfaat yang dapat Agar dapat mencapai tujuan yang sama, setiap
diperoleh dari hasil penelitian ini adalah sebagai bagian dari jaringan komputer meminta dan
berikut: memberikan layanan (service). Pihak yang meminta
1. Hasil penelitian ini dapat dijadikan referensi layanan disebut klien (client) dan yang memberikan
dalam pengembangan laboratorium komputer layanan disebut pelayan (server). Arsitektur ini
dikarenakan dapat menghemat biaya dalam disebut dengan sistem client-server, dan digunakan
penyediaan komputer untuk digunakan sebagai pada hampir seluruh aplikasi jaringan komputer.
sarana kegiatan pendidikan maupun penyediaan Berdasarkan fungsi : Pada dasarnya setiap
software yang akan digunakan di laboratorium. jaringan komputer ada yang berfungsi sebagai client
2. Hasil penelitian ini juga memberikan dan juga server. Tetapi ada jaringan yang memiliki
kemudahan bagi pengelola laboratorium dalam komputer yang khusus didedikasikan sebagai server
melakukan maintenance komputer. sedangkan yang lain sebagai client. Ada juga yang
3. Kemudahan melakukan backup data yang tidak memiliki komputer yang khusus berfungsi
disimpan oleh user, karena data yang disimpan sebagai server saja.
disetiap komputer client sebenarnya tersimpan
didalam harddisk komputer server.
2.2. Tujuan dan Manfaat Jaringan
Komputer
1.4. Batasan Penulisan
Agar permasalahan fokus pada suatu Tujuan dari jaringan komputer adalah:
permasalahan, maka perlu dilakukan pembatasan 1. Membagi sumber daya: contohnya berbagi
masalah dalam penulisan ini. Adapun batasan pemakaian printer, CPU, memori, harddisk.
masalah dalam penulisan ini adalah : 2. Komunikasi: contohnya surat elektronik,
1. Membahas konfigurasi LTSP (Linux Terminal instant messaging, chatting.
Server Project) versi 4.2 berbasis Linux 3. Akses informasi: contohnya web browsing .
openSUSE 11.0.
2. Melakukan manajemen bandwith internet untuk
2.3. Tipe Jaringan Komputer
digunakan pada jaringan laboratorium
komputer yang berbasis LTSP. Menurut fungsinya jaringan komputer terbagi
atas dua jenis jaringan komputer yaitu antara lain
sebagai berikut : ( Wahana Komputer : 2008)
1.5. Metode Penelitian 1. Client-server Yaitu terdapat 1 atau beberapa
Penulis menggunakan beberapa metode komputer server dan komputer client.
penelitian untuk mengarahkan penelitian Komputer yang akan menjadi komputer server
(perancangan) ini agar tujuan penelitian yang telah maupun menjadi komputer client dan diubah-
ditentukan dapat tercapai. Adapun beberapa metode ubah melalui software jaringan pada
penelitian yang digunakan peneliti sebagai berikut: protokolnya. Komputer client sebagai perantara
1. Studi Literature untuk dapat mengakses data pada komputer
Metode ini ditempuh peneliti guna server sedangkan komputer server
mendapatkan informasi dan pengetahuan dari menyediakan informasi yang diperlukan oleh
literatur-literatur yang berkaitan dengan objek komputer client.
yang dibahas serta untuk memperoleh Sebuah service/layanan bisa diberikan oleh
ketepatan langkah pelaksanaan sistem. sebuah komputer atau lebih. Contohnya adalah
2. Perancangan dan percobaan pembuatan Linux sebuah domain seperti www.detik.com yang
Terminal Server Project dalam perancangan dilayani oleh banyak komputer web server.
sebuah laboratorium komputer. Atau bisa juga banyak service/layanan yang
diberikan oleh satu komputer. Contohnya
adalah server jtk.polban.ac.id yang merupakan
5-20 Nekworking dan Robotics
21. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012) ISBN 978‐602‐19837‐0‐6
satu komputer dengan multi service yaitu mail X Terminals yang umumnya dapat dibangun
server, web server, file server, database server menggunakan komputer usang jaman baheula tanpa
dan lainnya. hard disk. Teknologi LTSP sangat popular
diterapkan, - termasuk di Indonesia, - untuk
komputerisasi di sekolahan dengan biaya rendah.
Distrubusi Linux yang mengadopsi LTSP termasuk
K12LTSP (Red Hat/Fedora), Skolelinux, AbulEdu,
Edubuntu dan Deworks. Proyek LTSP didirikan dan
diketuai oleh Jim McQuillan.
Pada lingkungan LTSP, klien di-boot
menggunakan BootROM (umumnya berupa disket)
yang sudah terpasang pada kernel Linux. Setelah
kernel di-load dalam memori, ia mulai bekerja
2. Peer-to-peer untuk mencari server yang memiliki DHCP atau
Yaitu jaringan komputer dimana setiap Boot Protocol (BOOTP). Server yang menangkap
komputer dapat menjadi server dan juga permintaan klien memeriksa terlebih dahulu apakah
menjadi client secara bersamaan, karena semua klien tersebut sudah terdaftar sebagai komputer
komputer dapat melakukan pengiriman yang boleh masuk atau tidak. Bila klien tersebut
maupun penerimaan informasi sehingga semua sudah terdaftar, maka server memberikan IP
komputer berfungsi sebagai client sekaligus Address kepada klien dan selanjutnya menjalankan
sebagai server Contohnya dalam file sharing XWindow dimana prosesnya terjadi di server namun
antar komputer di Jaringan Windows Network hasilnya yang berupa Graphical User Interface
Neighbourhood ada 5 komputer (kita beri nama (GUI) akan tampak pada komputer klien.
A,B,C,D dan E) yang memberi hak akses PC cloning yang sebenarnya merupakan
terhadap file yang dimilikinya. Pada satu saat cloning dari sistem operasi dapat dilakukan dengan
A mengakses file share dari B bernama cara menjalankan profil dari user yang terdaftar
data_nilai.xls dan juga memberi akses file pada direktori server yang kemudian diakses
soal_uas.doc kepada C. Saat A mengakses file menggunakan teknologi remote. Sehingga segala
dari B maka A berfungsi sebagai client dan saat proses yang berjalan sesungguhnya dijalankan di
A memberi akses file kepada C maka A sisi server sedangkan di sisi klien yang disebut juga
berfungsi sebagai server. Kedua fungsi itu terminal hanya menerima perubahan frame dalam
dilakukan oleh A secara bersamaan maka bentuk GUI dan pengiriman keystroke ke sisi server
jaringan seperti ini dinamakan peer to peer. menggunakan protokol X11.
Dengan Linux Terminal Server Project, kita
bisa menggunakan PC lama dengan lebih cepat
seolah-olah PC baru. Hal ini bisa terjadi karena
proses kerjanya sebagai berikut :
1. Sebuah PC user yang disambungkan ke server
tanpa menggunakan system operasi yang
tersimpan di harddisk. Sebagai gantinya,
menggunakan bootrom yang terpasang di kartu
jaringan atau floppy disk untuk
menghubungkan PC user ke server.
2. Penggunaan metode terminal server berbeda
dengan metode dump terminal. Karena pada
linux terminal server project, meskipun PC user
Gambar. Jaringan peer to peer menggunakan resource pada server namun
tidak semuanya, karena tetap dibantu oleh
2.4. Linux Terminal Server Project processor dan memory pada client.
3. Tentunya semakin baik PC user akan
Linux Terminal Server Project (LTSP) adalah
membantu kinerja server. Demikian pula
paket add-on untuk Linux yang memungkinkan
halnya PC server, semakin tinggi spesifikasi
banyak terminal atau PC yang serentak
PC server yang digunakan akan semakin baik
memanfaatkan sebuah komputer server yang sama.
pula kinerja linux terminal server project.
Aplikasi di server dijalankan via terminal thin client
yang menangani urusan input dan output.
Kelompok thin clients tersebut juga dikenal sebagai
Nekworking dan Robotics 5-21
22. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012) ISBN 978‐602‐19837‐0‐6
2.5. Sistem Operasi Linux tersebarluas oleh Suse GmbH dengan lokalisasi
instalasi dalam bahasa Jerman dan dengan itu
Linux diciptakan oleh “Linus Benedict menciptakan distribusi dari banyak pengguna
Trovald” seorang Mahasiswa Universitas Helsinki berbahasa Jerman. Alat instalasi dari Slackware
berkebangsaan Finlandia pada bulan 25 Agustus diganti dengan YaST hasil pengembangan Suse
Tahun 1991 melalui internet Newsgroup GmbH sendiri. Mulai April 1994 Paket Suse-Linux
comp.os.minix mengirimkan sebuah pendapat yang Versi 1.0 mulai menggunakan CD, tidak lagi dalam
menceritakan pekerjaan yang sedang ia lakukan saat disket (yang sudah mencapai 70 keping).
itu. Secara teratur dan berkelanjutan, Linus Versi pertama yang berdiri sendiri terlepas
Trovalds mengajak semua orang untuk bergabung dari Slackware diterbitkan pada Mei 1996 dengan
dalam pekerjaan yang ia sedang lakukan, membuat nama S.u.S.E. Linux, versi 4.2. Penomoran 4.2
kode-kode pemogramannya tersedia pada server dalam versi ini diakibatkan dari diskusi panjang di
FTP, dan menawarkannya di bawah kesepakatan mana penomoran versi 1.1 ditolak dan angka 42
yang mengijinkan untuk secara bebas lebih disukai karena merupakan “jawaban dari
menyalurkannya kepada setiap orang. segala pertanyaan terhadap segala pertanyaan”
Sejak saat itu Linux dikembangkan oleh (Answer to Life, the Universe, and Everything)
banyak orang didunia, namun core dari Linux yang menurut roman karya Douglas Adams The
disebut kernel tetap dikembangkan oleh Linus dan Hitchhiker’s Guide to the Galaxy. Pada versi ini
akhirnya menjadi copyright atas namanya sendiri. untuk pertama kalinya, dalam distribusi dengan 3
Linux adalah sistem operasi yang bersifat open CD, disertai sebuah Live-Filesystem.
source yang disebarkan secara luas dengan gratis di Mulai dari versi 4.2 angka penjualan Suse
bawah lisensi GNU General Public License (GPL). Linux meningkat tajam. Pengguna professional di
Dengan lisensi GNU program, lengkap dengan pasar Linux menuntut produk yang sesuai, maka
source code dari aplikasi-aplikasi lainnya itu mulai versi 5 ditawarkan produk SuSE Business
diberikan secara bebas. Tidak hanya itu, Linux. Konsep ini kemudian tetap dijual melalui
user/pengguna juga diberikan hak untuk mengkopi SUSE Linux Enterprise Server (SLES), yang boleh
sebanyak yang diinginkan atau bahkan mengubah diperoleh di samping siklus rilis dan pembaruan
kode sumbernya; dan itu semua legel dibawah yang panjang dengan dukungan tawaran dan
lisensi. Meski gratis, lisensi GNU memperbolehkan pelatihan yang beragam. Suse Linux yang sampai
pihak yang ingin menarik biaya murah untuk pada versi itu hanya mendukung platform Intel
penggandaan maupun pengiriman program. i386, pada versi 6.1 mulai juga mendukung
Dengan demikian, dapat dikatakan bahwa platform DEC, Alpha AXP dan platform PowerPC
user/pengguna dapat memperoleh Linux tanpa pada versi 6.3. Kedua distribusi memiliki pengaruh
harus membayar sama sekali. Jika user/pengguna penting bagi pengembangan kualitatif Distribusi
harus membayar tiap kali instal perangkat lunak di Suse Linux. Pada perkembangan berikutnya
lain komputer, dengan Linux user / pengguna dapat tersedia juga versi SuSE Linux untuk sistem AMD
menginstalnya dimana saja tanpa harus membayar Athlon 64, Intel Itanium dan IBM 390 (Z-
lisensi. Series).Mulai versi 7.0 sampai dengan 9.1 tersedia
Berkaitan dengan sifatnya yang open source, dua versi Suse Linux: Personal dan Professional. Di
programmer dan administrator jaringan samping itu tersedia juga versi bagi pelajar. Paket
mendapatkan kebebasan untuk melakukan pembaruan dengan harga yang pantas untuk versi
modifikasi atau pun pengembangan yang sifatnya Professional juga tersedia tanpa cetakan buku
customize. Ini berimplikasi pada keamanan dan pedoman administrasi. Pada 4 November 2003,
dinamika. Novell mengumumkan bahwa mereka akan
mengakuisisi SuSE. Akuisisi ini diselesaikan pada
2.6. Linux openSUSE Januari 2004. SuSE 9.1 merupakan versi pertama di
bawah Novell. Salah satu perubahan yang terjadi
OpenSUSE: sebuah proyek masyarakat, yang adalah mulai Juni 2004, di samping instalasi
disponsori oleh Novell, dirancang untuk pengguna melalui FTP, CD untuk instalasi dasar tersedia di
rumahan. SUSE bermula di awal tahun 1990-an di internet. Juga pada edisi Professional dipasarkan
mana Linux terdiri dari sekitar 50 keping disket dan dengan keping DVD kedua yang berisi perangkat
dapat diunduh/diambil lewat internet, tetapi lunak untuk sistem 64-Bit (AMD64 dan Intel 64)
pengguna potensial yang memiliki koneksi internet (versi 64-Bit SuSE 9.0 dijual terpisah). Pada April
tidaklah banyak. Kemudian S.u.S.E. GmbH 2004 YaST ditempatkan di bawah Lisensi Publik
menghimpun disket-disket Linux yang dapat dibeli Umum GNU. Pada 4 Agustus 2005, juru bicara dan
(tanpa harus memiliki koneksi internet). SuSE direktur hubungan masyarakat Bruce Lowry
5-22 Nekworking dan Robotics