SlideShare ist ein Scribd-Unternehmen logo
1 von 36
Downloaden Sie, um offline zu lesen
Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)           ISBN 978‐602‐19837‐0‐6 


         Pengujian Performansi Jaringan Testbed MPLS-VPN Pada
                    Laboratorium Jaringan Komputer

                                 Rizal Munadi, Fardian, Taufiq
                      Wireless and Network Research Group (Winner)
            Jurusan Teknik Elektro, Fakultas Teknik, Universitas Syiah Kuala
          Email: {rizal.munadi, fardian.samidan, taufiq.05} @elektro-unsyiah.net


                   Abstrak                           perkerjaan. Dengan jaringan komputer ini, maka
                                                     pekerjaan dapat dilakukan dimana saja sepanjang
     Multi Protocol Label Switching (MPLS)           sistem terkoneksi dengan jaringan. Tingginya
meupakan teknologi jaringan computer yang            intensitas pemakaian dan kebutuhan yang
memanfaatkan mekanisme label swapping di layer       diperlukan untuk melakukan proses transfer data
dua dengan routing di layer tiga untuk               yang cepat dan handal dapat menjadi masalah
meningkatkan performansi transmisi paket data.       dalam jaringan komputer. Kerap kali proses transfer
MPLS-VPN merupakan penggabungan teknologi            dan mendapatkan data menjadi lebih lambat dan
MPLS dengan Virtual Private Network (VPN) yang       membutuhkan waktu yang lama sehingga menjadi
bertujuan untuk memberikan keamanan yang lebih       suatu tantangan yang harus dipecahkan. Selain itu,
baik pada jaringan MPLS. Untuk menvalidasi           masalah keamanan pada jaringan komputer juga
performansi jaringan MPLS-VPN tersebut,              merupakan isu penting yang perlu untuk
dibangun jaringan testbed pada Laboratorium          diperhatikan.
Jaringan Komputer Teknik Elektro Universitas               Salah satu teknologi yang dapat diterapkan
Syiah Kuala. Parameter performansi yang diuji        pada jaringan komputer untuk mengatasi hal
meliputi delay, throughput, dan jitter.    Hasil     tersebut adalah teknologi MPLS. Konsep dasar
pengujian diketahui bahwa delay dan jitter pada      teknologi ini adalah pemberian label yang tidak
jaringan MPLS-VPN lebih besar dibandingkan           terikat (independent) dan unik. Label ini
dengan jaringan MPLS. Hasil lain menunjukkan         ditambahkan pada setiap paket data dan digunakan
bahwa throughput pada jaringan MPLS-VPN lebih        untuk proses pengalihan (switching) dan perutean
kecil dibandingkan dengan MPLS, hal ini karena       paket melalui jaringan[1]. Penggunaan MPLS yang
adanya pengaruh proses enkripsi dan autentikasi      meneruskan paket dalam bentuk label dapat
yang terjadi pada jaringan MPLS-VPN. Dari sisi       membantu mempercepat pengirimanan paket pada
keamanan, dengan melakukan pengujian sniffing        jaringan komputer dengan memanfaatkan layer 2
didapati bahwa jaringan MPLS-VPN lebih baik          (switching) dan layer 3 (routing) [2].
dibandingkan dengan jaringan MPLS.                         MPLS mengurangi pengolahan jumlah per
                                                     paket yang diperlukan pada setiap router dalam
Kata kunci : MPLS, VPN, jaringan, label,             jaringan berbasis IP, bahkan dapat lebih
     performansi.                                    meningkatkan kinerja router. Selain itu, MPLS
                                                     memberikan kemampuan baru yang signifikan
1. Latar belakang                                    yaitu: dukungan QoS, rekayasa lalu lintas,
                                                     penggunaan VPN, dan dukungan multiprotokol [3].
      Dewasa     ini,  perkembangan     teknologi    Penggunaan akses melalui media publik, kerentanan
informasi dan jaringan komputer telah memberikan     terhadap kemungkinan penyusupan akan selalu ada.
dampak yang sangat signifikan bagi efisiensi         Untuk itu, penggunaan teknologi sesuai menjadi
pekerjaan manusia modern. Penggunaan yang            perhatian terhadap masalah keamanan agar
meluas tidak saja meliputi perkantoran yang telah    traffic (lalu lintas) antar remote-site tidak dapat
menerapkan sistem jaringan komputer yang             disadap dengan mudah, juga tidak memungkinkan
bertujuan untuk meningkatkan efektifitas dan         pihak lain untuk menyusupkan traffic yang tidak
efisiensi pekerjaan namun juga pada lain seperti     semestinya       ke    dalam remote-site.     Untuk
bidang jasa, pendidikan dan lainnya. Salah satu      meningkatkan utilisasi dan keamanan jaringan di
penggunaan teknologi jaringan komputer adalah        dalam jaringan MPLS, maka dapat digunakan
untuk melakukan proses transfer data untuk           teknologi VPN. Pada VPN tersedia dua teknologi
kelancaran proses kerja dan mempersingkat waktu      utama yaitu tunnel dan enkripsi, sehingga data yang


                                      Nekworking dan Robotics                                       5-1
Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)               ISBN 978‐602‐19837‐0‐6 


mengalir pada jaringan akan aman. Makalah ini           jalur mana yang akan diambil. MPLS juga memiliki
akan membahas masalah yang berkaitan dengan             kelebihan yang mampu memperkenalkan kembali
pengujian performansi penyediaan layanan VPN            connection stack ke dalam dataflow IP. Di
dalam lingkungan jaringan MPLS.                         Laboratorium Jaringan Komputer, jaringan MPLS
                                                        telah dibangun dan diuji sebelumnya oleh
                                                        Kurniawan untuk menganalisis kualitas trafik antara
2. Tinjauan kepustakaan                                 LSP-1 dan LSP-2 dengan membandingkan Round
2.1 Multi-Protocol Label Switching                      Trip Time (RTT) kedua path tersebut[6].

      MPLS-TP (MPLS-Transport Profile) telah
muncul sebagai teknologi pilihan untuk generasi         2.2 Virtual Private Network (VPN)
baru dari paket transportasi. Banyak penyedia                 VPN dapat diartikan yaitu merupakan jaringan
layanan (service provider) sedang bekerja untuk         pribadi (bukan untuk akses umum) yang
menggantikan teknologi transportasi lama, misalnya      menggunakan             medium           non-pribadi
SONET/SDH, ATM, dengan MPLS-TP untuk                    (misalnya internet) untuk menghubungkan antar
transportasi paket, dalam rangka mencapai efisiensi     remote-site dengan aman. Menurut Internet
yang lebih tinggi, biaya operasional yang lebih         Engineering Task Force (IETF), VPN merupakan
rendah, dengan tetap menjaga karakteristik              suatu bentuk private internet yang melalui jaringan
transportasi [4].                                       publik (internet),      dengan menekankan pada
      Pada MPLS, koneksi virtual yang dibangun          keamanan data dan akses global melalui internet.
disebut Label-Switched Path (LSP), merupakan            Hubungan ini dibangun melalui suatu tunnel
koneksi antara node akhir datagram jaringan untuk       (terowongan) virtual antara 2 node. Teknologi VPN
menyediakan emulasi connection-oriented. Untuk          menyediakan tiga fungsi utama untuk penggunanya.
membentuk LSP, diperlukan suatu protokol                Fungsi utama tersebut adalah sebagai berikut:
pensinyalan. Protokol ini menentukan forwarding         a. Kerahasiaan
berdasarkan label pada paket. Label yang pendek             Keamanan suatu data merupakan hal yang perlu
dan berukuran tetap mempercepat proses                      diwaspadai agar tidak disalahgunakan oleh
forwarding      dan    mempertinggi     fleksibilitas       pihak yang tidak mempunyai hak akses. Pada
pemilihan path. Node dalam jaringan MPLS disebut            VPN, data yang dilewatkan akan dienkripsi
Label-Switching Router (LSR) [5]. Peran router              sehingga kerahasiaan (confidentiatility) data
MPLS dalam jaringan terbagi atas LSR ingress, LSR           menjadi lebih terjaga.
transit, dan LSR egress. Penempatan LSR ingress         b. Keutuhan Data
dan LSR egress yang berada di ujung jaringan,               Proses pengiriman data melalui jaringan internet
dikenali juga sebagai Label Edge Router (LER).              dapat mempengaruhi keutuhan data (data
Node dalam jaringan MPLS ini dapat berfungsi                integrity) yang diterima. VPN memiliki
sebagai LSR ingress yang akan mentransalasikan              teknologi yang dapat menjaga keutuhan data
suatu alamat IP tujuan menjadi label, melakukan             yang dikirim agar sampai ke tujuannya tanpa
pertukaran paket berdasarkan label oleh LSR                 cacat, hilang, rusak, ataupun dimanipulasi oleh
transit dan kemudian LSR egress akan membuang               orang lain.
label dan meneruskan paket ke router akhir pada         c. Autentikasi Sumber
sisi.                                                       Teknologi VPN memiliki kemampuan untuk
      MPLS sebagai teknologi baru yang mengatasi            melakukan pemeriksaan keabsahan atau
permasalahan dan kekurangan routing IP                      autentikasi terhadap sumber pengirim data. VPN
tradisional dengan penambahan sebuah label pada             akan melakukan pemeriksaan terhadap semua
paket IP dan meneruskan paket tersebut                      data yang masuk (origin authentication) dan
berdasarkan pada label. Analisis header IP                  mengambil informasi sumber data. Verifikasi
dilakukan hanya sekali yaitu pada ingress node atau         alamat sumber data dilakukan dan akan disetujui
router MPLS pertama dalam domain jaringan                   jika proses autentikasinya berhasil.
MPLS sehingga memudahkan dan mempercepat
proses routing.
      Penggunaan label swapping ini memiliki            2.3 VPN dengan MPLS
banyak keuntungan, salah satunya memisahkan                  Salah satu fitur MPLS adalah kemampuan
masalah routing dari masukan forwarding. Routing        membentuk tunnel atau       virtual circuit yang
merupakan masalah jaringan global yang                  melintasi suatu jaringan. MPLS beroperasi secara
membutuhkan kerjasama dari semua router. Router         connection-less. Berbeda halnya pada VPN yang
switch mengambil keputusannya sendiri tentang           beroperasi secara connection oriented. VPN yang


5-2                                      Nekworking dan Robotics
Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)               ISBN 978‐602‐19837‐0‐6 


dibangun pada MPLS lebih mirip dengan virtual
circuit dari frame relay atau ATM, yang dibangun
dengan membentuk isolasi trafik. Trafik benar-
benar dipisah dan tidak dapat dibocorkan ke luar
lingkup VPN yang didefinisikan. Lapisan
pengamanan tambahan seperti IPSec dapat
diaplikasikan untuk keamanan data, jika diperlukan.
Namun tanpa metode semacam IPSec pun, VPN
dengan MPLS dapat digunakan dengan baik.
      Dengan menggunakan MPLS-VPN dapat
membuat koneksi user tidak perlu dihubungkan
end-to-end dengan jalur tersendiri, sehingga
menghemat pembuatan link baru. Overlapping IP,
proses fast switching, dan faktor keamanan data                Gambar 1 Topologi jaringan testbed
merupakan kelebihan dalam menggunakan MPLS-                        MPLS-VPN yang diuji
VPN. Arsitektur MPLS-VPN menyediakan
kemampuan untuk menangani infrastruktur jaringan             Jaringan ini terdiri dari satu komputer yang
pribadi yang mengirimkan layanannya pada               berfungsi sebagai server VPN dan dua komputer
infrastruktur jaringan publik [7].     Dari sudut      sebagai client VPN serta tiga komputer yang
implementasi, pada jaringan MPLS-VPN tidak             berfungsi sebagai router MPLS. Di dalam
perlu dilakukan konfigurasi pada setiap titik yang     perencanaan jaringan MPLS-VPN ini terdapat
dilewati VPN, sehingga pengimplementasian lebih        beberapa prosedur yang harus dilakukan,
mudah[8]. Beberapa kajian pada jaringan MPLS-          diantaranya yaitu persiapan hardware dan software.
VPN, seperti yang telah dilakukan oleh Abror, et al.         Pada hardware dilakukan instalasi kartu
yang menganalisis QoS audio dan video streaming        jaringan (Network Interface Card) pada komputer
[9], Arshad mengusulkan skema desain baru              yang dijadikan sebagai router, kemudian dilakukan
MPLS/BGP-VPN menggunakan Dynagen simulator             instalasi sistem operasi Fedora 8 serta
[10], Pudjianto melakukan pengujian VoIP pada          pengkonfigurasian jaringan MPLS dan VPN.
jaringan MPLS-VPN pendidikan non formal [11],          Komputer yang digunakan sebagai router MPLS,
Basalamah melakukan penelitian Kajian metode           server VPN menggunakan sistem operasi Linux
Load Balancing Routing dengan Bandwith Delay           Distro Fedora Core 8, sedangkan client
Guarantee untuk Layanan VPN pada Jaringan              menggunakan sistem operasi Windows. Dari
MPLS yang dilakukan pada Universitas Muslim            beberapa parameter yang diidentifikasikan dapat
Indonesia[12].                                         mempengaruhi         performansi     jaringan     pada
                                                       implementasi       MPLS-VPN        meliputi      delay,
                                                       throughput, jitter, dan packet loss, akan diuji.
3. Metode penelitian
3.1. Perancangan jaringan                              3.2 Diagram alir pembangunan jaringan
      Kajian jaringan MPLS-VPN dapat dilakukan             MPLS-VPN
dengan menggunakan simulator seperti OPNET.
Kajian yang dilakukan Xia menggunakan OPNET                 Untuk mengukur performansi jaringan MPLS-
mengamati delay dan loss pada pengiriman               VPN Gambar 2 berikut ini ditunjukkan diagram alir
paket[13]. Dalam kajian ini, perancangan dan           untuk pembuatan jaringan testbed MPLS-VPN.
pembuatan jaringan VPN berbasiskan MPLS                Sebelum dilakukan pengujian, dilakukan instalasi
menggunakan perangkat lunak berbasis open source       dan konfigurasi, jaringan MPLS dan MPLS-VPN.
dan dimaksudkan sebagai jaringan backbone akan         Dari hasil      pengujian    akan  dibandingkan
digunakan untuk melewatkan data-data yang              performansi antara jaringan MPLS dengan jaringan
dikirimkan dari VPN. Jaringan testbed MPLS-VPN         MPLS-VPN.
yang akan diimplementasikan dan diuji seperti yang
terlihat pada Gambar 1.




                                        Nekworking dan Robotics                                           5-3
Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)             ISBN 978‐602‐19837‐0‐6 


                                                       satu client pada jaringan MPLS dan jaringan
                                                       MPLS-VPN.




                                                        Gambar 3 Grafik Hasil RTT pada jaringan MPLS
                                                                  dan jaringan MPLS-VPN

                                                             Pada Gambar 3 dapat dilihat perbedaan RTT
                                                       dari masing-masing client, terdapat delay yang
                                                       berbeda. Pada jaringan MPLS didapat nilai rata-rata
      Gambar 2 Diagram Alir Pengujian Jaringan
                                                       1,78 ms sedangkan pada jaringan MPLS-VPN nilai
                   MPLS-VPN
                                                       rata-ratanya 2,83 ms. Pada kondisi jaringan MPLS
                                                       memiliki delay kirim lebih kecil dibandingkan
4. Analisis dan Pembahasan                             dengan saat kondisi jaringan MPLS-VPN. Hal ini
                                                       disebabkan terjadinya proses enkripsi, autentikasi
      Pengujian throughput dilakukan dengan            dan enkapsulasi pada saat pengiriman oleh VPN.
menggunakan ukuran TCP Windows. Secara
default, ukuran TCP Windows adalah 8 KB.
                                                       4.2. Pengujian performansi jaringan
Ukuran "TCP Window" adalah jumlah maksimum
byte yang dapat ditransmisikan oleh pengirim tanpa          Hasil pengujian jaringan MPLS dan MPLS-
diakui sebagai telah berhasil diterima oleh ujung      VPN testbed meliputi througput, jitter dan delay.
yang lain. Ini berarti bahwa penerima berhadap         Pada Gambar 4 ditunjukkan hasil pengujian
dapat dengan aman melewatkan data yang tidak           throughput dengan masing-masing windows size 8
lebih dari ukuran jendela byte data yang               KB dengan nilai rata-rata throughput 35,96 Mbps
memerlukan buffer pada saat koneksi terjadi dan        pada jaringan MPLS sedangkan pada jaringan
bahwa setiap data tambahan selain dalam urutan         MPLS-VPN nilai rata-rata throughput 22,62 Mbps.
urutan sah dapat dibuang. Pengujian jaringan MPLS      Pada windows size 16 KB di dapat nilai rata-rata
dan jaringan MPLS-VPN menggunakan software             throughput 71,91 Mbps untuk jaringan MPLS
Iperf pada satu client, dimana sampel perhitungan      sedangkan pada jaringan MPLS-VPN nilai rata-rata
diambil selama 60 detik. Software Iperf digunakan      throughput 45,23 Mbps. Pada windows size 32 KB
untuk mengukur parameter performansi dari              di dapat nilai rata-rata throughput 143,82 Mbps
jaringan: delay, throughput, jitter dan delay, pada    untuk jaringan MPLS sedangkan pada jaringan
jaringan MPLS dan jaringan MPLS-VPN.                   MPLS-VPN nilai rata-rata throughput 90,46 Mbps.
                                                       Pada windows size 64 KB di dapat nilai rata-rata
4.1. Pengujian Round Trip Time                         throughput 287,64 Mb/s sedangkan pada jaringan
                                                       MPLS-VPN nilai rata-rata throughput 180,92
      Untuk mendapatkan parameter delay dalam          Mbps.
pengujian jaringan MPLS dan jaringan VPN, akan
diuji menggunakan RTT dengan perintah ping.
Pada pengujian RTT dibangkitkan 30 paket ICMP
ke dalam jaringan MPLS dan jaringan MPLS-VPN,
dengan melakukan perintah ping dari server menuju
client.
      Dilakukan pengujian terhadap satu client yaitu
pada client-1, sehingga diperoleh perbandingan
RTT dari kedua jaringan yang berbeda yaitu pada
jaringan MPLS dan jaringan MPLS-VPN. Pada
Gambar 3 dapat dilihat hasil pengiriman paket
ICMP pada masing-masing jaringan menggunakan           Gambar 4 Throughput Jaringan MPLS dan Jaringan
                                                                  MPLS-VPN pada 1 Client


5-4                                     Nekworking dan Robotics
Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)            ISBN 978‐602‐19837‐0‐6 


       Hasil pengujian jitter dengan ukuran TCP       2. Pada pengujian RTT, waktu delay rata-rata
windows default 8 KB pada 1 client dengan nilai          paket pada jaringan MPLS dengan dukungan
rata-rata jitter 0,15 ms pada jaringan MPLS              VPN lebih besar dari pada delay rata-rata paket
sedangkan pada jaringan MPLS-VPN nilai rata-rata         pada jaringan MPLS.
jitter 0,16 ms. Dengan ukuran TCP windows yang        3. Jaringan MPLS memiliki nilai throughput, lebih
sama namun diuji pada 2 client dengan nilai rata-        besar daripada jaringan MPLS-VPN walau
rata jitter 0,39 ms pada jaringan MPLS sedangkan         dengan TCP windows size yang berbeda.
pada jaringan MPLS-VPN nilai rata-rata jitter 0,72    4. Perbedaan besarnya nilai jitter dipengaruhi oleh
ms.                                                      variasi beban trafik dan besarnya tumbukan
       Pada pengujian menggunakan 2 client,              (congestion) antar paket dalam jaringan.
throughput dan jitter yang didapat berbeda dengan        Semakin besar beban trafik di dalam jaringan
pengujian menggunakan 1 client. Ini disebabkan           akan menyebabkan semakin besar pula peluang
pada pengujian 2 client trafik pada jaringan lebih       terjadinya tumbukan dengan demikian nilai
besar. Untuk parameter packet loss, didapati tidak       jitter-nya akan semakin besar.
terjadi loss untuk kedua jaringan yang diuji.         5. Jaringan MPLS memiliki nilai jitter lebih kecil
                                                         daripada jaringan MPLS-VPN. Perbedaan jitter
                                                         ini salah satunya disebabkan oleh proses
                                                         enkripsi dan autentikasi yang terjadi pada
                                                         jaringan MPLS-VPN. Untuk kedua jaringan
                                                         yang diuji, tidak ditemui adanya packet loss
                                                         yang terjadi.
                                                      6. Pada pengujian sniffing pada jaringan MPLS-
                                                         VPN lebih aman dibandingkan dengan jaringan
                                                         MPLS, ini disebabkan pada MPLS-VPN
                                                         terdapat proses enkripsi pada data yang
                                                         dikirimkan di jaringan.



    Gambar 5 Pengujian sniffing pada jaringan
                 MPLS-VPN

      Pada pengujian sniffing pada jaringan MPLS-
VPN terhadap koneksi FTP seperti yang dapat
dilihat pada Gambar 5, seluruh data yang lewat
pada jaringan MPLS-VPN tidak dapat dilihat data-
data yang lewat pada jaringan tersebut. Bahkan
tidak terdeteksi protocol yang digunakan adalah
FTP, dapat dilihat paket yang tertangkap pada
perangkat lunak Wireshark yaitu protocol UDP
yang merupakan protocol yang digunakan oleh
perangkat lunak OpenVPN dalam mengirimkan
data. Data yang mengalir tidak dapat dilihat
dikarenakan seluruh data sudah terenkripsi pada
jaringan tersebut.
         
5. Kesimpulan
      Setelah dilakukan pengujian dan analisis pada
jaringan MPLS dan jaringan MPLS-VPN, maka
dapat disimpulkan sebagai berikut:
1. Dengan menggunakan MPLS-VPN dapat
    membuat koneksi user tidak perlu dihubungkan
    end-to-end dengan jalur tersendiri, sehingga
    menghemat pembuatan link baru.


                                       Nekworking dan Robotics                                       5-5
Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)    ISBN 978‐602‐19837‐0‐6 


Daftar Pustaka
[1] B. Miller & E. Stewart, 2004, Multi-Protocol
     Label Switching (MPLS) Conformance and
     Performance Testing, Ixia, Whitepaper.
[2] E. W. Gray, MPLS: Implementing the
     Technology with CDROM, Addison-Wesley
     Longman Publishing Co., Inc., March 2001.
[3] W. Stallings, MPLS, The Internet Protocol
     Journal, September 2011, Cisco System, Inc.,
     Volume 3 Number 4, pp. 2-14.
[4] L. Fang, (Ed.), MPLS-TP Applicability: Use
     Cases and Design, Internet Engineering Task
     Force, December 20, 2011. Dari situs: <
     http://www.ietf.org/id/draft-ietf-mpls-tp-use-
     cases-and-design-01.txt >.
[5] J.T. Park, Management of BGP/MPLS VPN
     with Resilient Paths, Network Operations and
     Management Symposium, 2004. Vol. 1, pp.
     177-190.
[6] K. Muslim, 2010, Pembuatan dan Pengujian
     Testbed Jaringan MPLS Berbasis Open
     Source untuk Kebutuhan Laboratorium
     Jaringan Teknik Elektro Unsyiah, Universitas
     Syiah Kuala, Skripsi.
[7] M.H. Behringer & M.J. Morrow, 2005, MPLS
     VPN Security, Cisco System.
[8] I. Pepelnjak & J. Guichard, 2002, MPLS and
     VPN Architectures, Cisco Press.
[9] A.A.Abror, M.Z.S.Hadi & I.Winarno, 2010,
     Rancang Bangun dan Analisa QoS Audio dan
     Video Streaming pada Jaringan MPLS-VPN,
     Institut Teknologi Sepuluh Nopember
     Surabaya, Tugas Akhir.
[10] M. J. Arshad , T. Ahmad , A. Farooq, 2010,
     Data Networks’ Design and Optimization
     through MPLS VPNs using BGP, Journal of
     American Science, Vol. 6, No. 12, pp. 88-92.
[11] Udik Pudjianto, 2010.Analisis Kinerja VPN
     MPLS pada Testbed Jaringan Pendidikan Non
     Formal, Institut Teknologi Sepuluh Nopember
     Surabaya, Thesis.
[12] A. Basalamah, Kajian metode load balancing
     routing dengan bandwidth delay guarantee
     untuk layanan VPN pada jaringan MPLS, Al-
     Jibra, Agustus 2008. Vol. 9 No. 29, pp. 95-99
[13] Jing-bo Xia; Ming-hui Li; Lu-jun Wan;
     Research on MPLS VPN Networking
     Application Based on OPNET, International
     Symposium on Information Science and
     Engineering, 2008 (ISESE ’08). Pp. 404 – 408.




5-6                                    Nekworking dan Robotics
Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)              ISBN 978‐602‐19837‐0‐6 


  Implementasi Ubuntu Server Dan Mikrotik 750 Sebagai Cache Server
            Pada LAN Untuk Memaksimalkan Bandwidth

                                  Ihsan Lubis1, Husni Lubis2, Irvan3
                        1,2
                              Sekolah Tinggi Teknik Harapan (STTH) Medan
                               3
                                 Prodi Pendidikan Matematika FKIP UMSU


                    Abstrak                            user semakin besar biaya yang harus dikeluarkan
                                                       oleh user.
      Internet saat ini adalah media yang sangat            Bandwidth internet yang didapatkan user
dibutuhkan untuk dapat berkomunikasi, selain           haruslah dikelola dengan maksimal sehingga
biayanya yang lebih murah internet bisa juga           penggunaan bandwidth internet tidak ada yang
digunakan untuk mendapatkan segala informasi           terbuang sia-sia, walaupun besar bandwidth yang
yang ada di dunia ini. Penggunaan internet ini         dimiliki oleh user kalau tidak dikelola dengan baik
sudah sangat populer di dunia ini. Hampir seluruh      akan terasa sama saja dengan dengan bandwidth
dunia bisa menggunakan fasilitas internet untuk        yang kecil. Untuk pengelolaan bandwidth ini
dapat saling berkomunikasi satu dengan lainnya.        dibutuhkan router dan cache server.
Kecepatan koneksi yang tersedia sangatlah                   Router sangat banyak dipasaran baik itu yang
tergantung dengan penyedia layanan internet.           merupakan routerboard maupun yang bersifat
Untuk mendapatkan layanan internet, para               sistem operasi. Dalam makalah ini yang digunakan
pengguna haruslah mendaftar ke penyedia layanan        adalah routerboard yang diproduksi oleh Mikrotik
internet. Para user dapat memilih paket-paket yang     dan sebagai cache servernya digunakan Ubuntu
disediakan oleh provider untuk mendapatkan             Server.
bandwidth yang sesuai untuk user. Semakin besar
bandwidth yang diminta oleh user, maka semakin         2. Tinjauan Pustaka
besarlah biaya yang harus dikeluarkan user.
Penggunaan bandwidth internet tidak hanya untuk        2.1 Jaringan Komputer
satu komputer saja tapi bisa juga dishare di dalam
                                                             Jaringan komputer        adalah sekelompok
jaringan LAN. Untuk itu dibutuhkan sebuah router
                                                       komputer otonom yang saling berhubungan antara
yang berfungsi untuk memetakan jaringannya dan
                                                       satu dengan lainnya menggunakan protokol
untuk mengatur penggunaan bandwidth serta
                                                       komunikasi melalui media komunikasi sehingga
dibutuhkan sebuah cache server sehingga
                                                       dapat saling berbagi informasi, program–program,
bandwidth yang tersedia bisa digunakan secara
                                                       penggunaan bersama perangkat keras seperti
maksimal. Sebagai router digunakan Mikrotik 750
                                                       printer, harddisk, dan sebagainya. Selain itu
dan sebagai cache servernya digunakan Ubuntu
                                                       jaringan komputer bisa diartikan sebagai kumpulan
Server.
                                                       sejumlah terminal komunikasi yang berada
                                                       diberbagai lokasi yang terdiri dari lebih satu
Kata kunci: internet, bandwidth, router, cache
                                                       komputer yang saling berhubungan.
           server, Mikrotik 750, Ubuntu Server
                                                             Manfaat yang didapat dalam membangun
                                                       jaringan komputer, yaitu :
1. Pendahuluan                                         1. Sharing resources
                                                           Sharing resources bertujuan agar seluruh
     Pada saat ini kebutuhan akan akses internet
                                                           program, peralatan atau peripheral lainnya dapat
sangatlah besar. Hampir semua orang saat ini sangat
                                                           dimanfaatkan oleh setiap orang yang ada pada
tergantung dengan internet baik untuk mencari
                                                           jaringan komputer tanpa terpengaruh oleh lokasi
informasi, menjalin pertemanan maupun untuk
                                                           maupun pengaruh dari pemakai.
melakukan       transaksi   perbankan.       Untuk
                                                       2. Media Komunikasi
mendapatkan layanan akses internet para user baik
                                                           Jaringan komputer memungkinkan terjadinya
itu personal maupun perusahaan haruslah
                                                           komunikasi antar pengguna, baik untuk
berlangganan kepada suatu provider. Banyak paket
                                                           teleconference maupun untuk mengirim pesan
yang disediakan oleh provider yang bisa dipilih
                                                           atau informasi yang penting lainnya.
user. Semakin besar bandwidth yang minta oleh


                                        Nekworking dan Robotics                                        5-7
Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)             ISBN 978‐602‐19837‐0‐6 


3. Integrasi Data                                    perantara,sedemikian sehingga pihak pertama dan
   Jaringan      komputer      dapat    mencegah     pihak kedua tidak secara langsung berhubungan,
   ketergantungan pada komputer pusat, karena        akan tetapi masing-masing berhubungan dengan
   setiap proses data tidak harus dilakukan pada     perantara, yaitu proxy.
   satu komputer saja, melainkan dapat                     Proxy dalam pengertiannya sebagai perantara,
   didistribusikan ke tempat lainnya. Oleh sebab     bekerja dalam berbagai jenis protokol komunikasi
   inilah maka dapat terbentuk data yang             jaringan dan dapat berada pada level-level yang
   terintegrasi yang memudahkan pemakai untuk        berbeda pada hirarki layer protokol komunikasi
   memperoleh dan mengolah informasi setiap          jaringan. Suatu perantara dapat saja bekerja pada
   saat.                                             layer Data-Link, layer Network dan Transport,
4. Pengembangan dan Pemeliharaan                     maupun layer Aplikasi dalam hirarki layer
   Pengembangan peralatan dapat dilakukan            komunikasi jaringan menurut OSI. Namun
   dengan mudah dan menghemat biaya, karena          pengertian proxy server sebagian besar adalah
   setiap pembelian komponen seperti printer,        untuk menunjuk suatu server yang bekerja sebagai
   maka tidak perlu membeli printer sejumlah         proxy pada layer Aplikasi.
   komputer yang ada tetapi cukup satu buah                Dalam suatu jaringan lokal yang terhubung ke
   karena printer itu dapat digunakan secara         jaringan lain atau internet, pengguna tidak langsung
   bersama – sama. Jaringan komputer juga            berhubungan dengan jaringan luar atau internet,
   memudahkan pemakai dalam merawat harddisk         tetapi harus melewati suatu gateway, yang
   dan peralatan lainnya, misalnya untuk             bertindak sebagai batas antara jaringan lokal dan
   memberikan perlindungan terhadap serangan         jaringan luar. Gateway ini sangat penting, karena
   virus maka pemakai cukup memusatkan               jaringan lokal harus dapat dilindungi dengan baik
   perhatian pada harddisk yang ada pada             dari bahaya yang mungkin berasal dari internet, dan
   komputer pusat.                                   hal tersebut akan sulit dilakukan bila tidak ada garis
5. Keamanan Data                                     batas yang jelas jaringan lokal dan internet.
   Sistem Jaringan Komputer dapat memberikan         Gateway juga bertindak sebagai titik dimana
   perlindungan terhadap data. Karena pemberian      sejumlah koneksi dari pengguna lokal akan
   dan pengaturan hak akses kepada para pemakai,     terhubung kepadanya, dan suatu koneksi ke
   serta teknik perlindungan terhadap harddisk       jaringan luar juga terhubung kepadanya. Dengan
   sehingga data mendapatkan perlindungan yang       demikian, koneksi dari jaringan lokal ke internet
   efektif.                                          akan menggunakan sambungan yang dimiliki oleh
6. Sumber Daya Lebih Efisien dan Informasi           gateway secara bersama-sama(connection sharing).
   Terkini                                           Dalam hal ini, gateway adalah juga sebagai proxy
   Dengan pemakaian sumber daya secara bersama       server karena menyediakan layanan sebagai
   – sama, akan mendapatkan hasil yang maksimal      perantara antara jaringan lokal dan jaringan luar
   dan kualitas yang tinggi. Selain itu data atau    atau internet.
   informasi yang diakses selalu terbaru, karena
   setiap ada perubahan yang terjadi dapat segera
   langsung diketahui oleh setiap pemakai.




                                                            Gambar 2.2. Posisi dan Fungsi Proxy
         Gambar 2.1 Jaringan Komputer
                                                     2.3 Caching
2.2 Proxy                                                 Proxy      server     memiliki       mekanisme
    Proxy dapat dipahami sebagai pihak ketiga        penyimpanan obyek-obyek yang sudah pernah
yang berdiri ditengah-tengah antara kedua pihak      diminta dari server-server di internet, biasa disebut
yang saling berhubungan dan berfungsi sebagai        caching. Karena itu, proxy server yang juga


5-8                                   Nekworking dan Robotics
Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)            ISBN 978‐602‐19837‐0‐6 


melakukan proses caching juga biasa disebut cache
server. Mekanisme caching akan menyimpan
obyek-obyek yang merupakan hasil permintaan dari
dari para pengguna, yang didapat dari internet.
Karena proxy server bertindak sebagai perantara,
maka proxy server mendapatkan obyek-obyek
tersebut lebih dahulu dari sumbernya untuk
ekmudian diteruskan kepada peminta yang
sesungguhnya. Dalam proses tersebut, proxy server
juga menyimpan obyek-obyek tersebut untuk                        Gambar 3.1 Topologi Jaringan
dirinya sendiri dalam ruang disk yang disediakan            Dari gambar diatas, router yang digunakan
(cache).                                              adalah Mikrotik RB 750 yang memiliki 5 ethernet,
      Proses caching ini juga tidak kelihatan bagi    satu dihubungkan ke eksternal proxy, satu
pengguna (transparan), karena bagi pengguna tidak     dihubungkan ke switch hub dan satu lagi
tampak siapa sebenarnya yang yang memberikan          dihubungkan ke modem adsl untuk dapat
obyek yang dimintanya, apakah proxy server yang       berkomunikasi ke internet.Eksternal proxy juga
mengambil dari cache-nya atau server aslidi           sebagai cache server, dimana semua request dari
internet. Dari sisi pengguna, semua akan nampak       client akan tersimpan didalam cache server. Untuk
sebagai balasan langsung dari internet.               eksternal proxy ini digunakan sistem operasi
      Cache server diletakkan pada titik diantara     Ubuntu server.
klien dan web server. Cache server inilah yang              Konfigurasi IP address yang digunakan pada
bertanggung jawab untuk mendownload content           jaringan ini :
yang diminta dan memberikannya pada klien.            IP modem : 192.200.1.1/24
Content tadi disimpan pada hardsik local cache        IP                    mikrotik                  :
server. Lain waktu, ada klien yang yang sama,         wan : 192.200.1.2/24, gateway;192.200.1.1
maka cache server tidak perlu mengambil langsung      proxy                            :192.168.10.2/24
dari server tujuan tapi tinggal memberikan content    lan : 192.168.1.1/24
yang sudah ada. Disinilah letak optimasi cache        IP Mesin Proxy : 192.168.10.1/24, gateway :
server tersebut.                                      192.168.10.2


                                                      4. Implementasi
                                                            Untuk mengimplementasikan sistem jaringan
                                                      ini yang pertama kali dilakukan adalah menyetting
                                                      Mikrotik RB 750 sehingga Mikrotik bisa terhubung
                                                      ke internet.Kemudian kita install Ubuntu server
                                                      pada sebuah PC yang telah disiapkan untuk proxy
                                                      dan cache server.Saat proses instalasi masukkan IP
   Gambar 2.3. Proses dan Mekanisme Caching
                                                      address 192.168.11.11, netmask 255.255.255.0 dan
                                                      gateway 192.168.11.1.
                                                            Setelah selesai proses instalasi, remote
3. Desain Sistem                                      Mikrotik melalui winbox, kemudian pilih new
      Dalam mendesain sistem jaringan ini             terminal. Pada jendela new terminal isikan IP
dibutuhkan beberapa peralatan yaitu PC, switch        address proxy dengan cara :
Hub, router dan sebuah PC yang digunakan untuk        Ip     address   add     address=192.168.11.11/24
proxy dan cache server. Desain jaringan ini dapat     interface=ether3
dilihat pada gambar di bawah ini.                           Lalu hubungkan proxy ke mikrotik dengan
                                                      memasukkan kabel UTP ke Ethernet 3 pada
                                                      mikrotik.Setelah terhubung antara mikrotik dan
                                                      proxy dan proxy bisa terhubung ke internet
                                                      kemudian downloadlah file-file yang dibutuhkan
                                                      proxy untuk membuat cache servernya.
                                                      Ada beberapa langkah yang harus dilakukan :
                                                      1. Install Squid




                                       Nekworking dan Robotics                                      5-9
Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)             ISBN 978‐602‐19837‐0‐6 


   Pertama-tama install terlebih dahulu squid                Filtering Waktu : Memberikan izin akses
   melalui synaptic atau melalui command prompt              berdasarkan waktu dan hari
   dengan cara : #sudo apt-get install squid                 acl waktu-akses time MTWHFA 08:00-16:00
   Setelah selesai maka Squid langsung dapat di              acl : perintah access list
   konfigurasikan dengan cara : #sudo vi                     waktu-akses : caption untuk perintah acl
   /etc/squid/squid.conf                                     time : perintah squid utk mendefinisikan
   Tetapi sebelum di edit terlebih dahulu backup             waktu
   dulu file aslinya agar kalau rusak bisa                   MTWHFA : merupakan perintah squid untuk
   dikembalikan ke default : #sudo cp                        mendefinisikan waktu M : Monday, T :
   /etc/squid/squid.conf /etc/squid/squid.conf.bak           Tuesday, dan seterusnya.
2. Konfigurasi Squid                                         08:00-16:00 : Merupakan waktu yang
   Selanjutnya konfigurasi script Squid :                    diperbolehkan untuk memberikan akses
   #sudo vi /etc/squid/squid.conf                            internet ke pengguna
   Akan muncul file konfigurasi squid yang sangat            Filtering Website : Memfilter website apa
   panjang, berikut langkah-langkah yang harus               saja yang tidak boleh diakses oleh
   diperhatikan :                                            pengguna.
   a. HTTP Port : Merupakan port yang                        Sebelumnya harus dibuat dulu suatu
       digunakan untuk menjalankan Squid                     dokumen yang berisikan list-list url yang
       http_port 8080                                        akan diblock, dengan perintah:
   b. Visible Host Name : Agar jika terjadi error            #sudo vi /etc/squid/pornourl.txt
       Squid dapat menemukan hostname yang                   kemudian isikan dengan :
       valid                                                 www.worldsex.com,          www.17tahun.com,
       visible_hostname localhost                            dan lainnya
       localhost bisa diganti menjadi ip (e.g                Lalu berikan perintah squid pada file
       192.168.0.254)     atau     domain    seperti         Squid.conf dengan perintah :
       proxy.anu.com                                         acl            blokporno            dstdomain
   c. Cache Manager : Untuk mendefinisikan                   “/etc/squid/pornourl.txt”
       email address dari Cache Manager Squid                Filtering Keyword : Memfilter keyword
       cache_mgr admin@domain.com                            yang dimasukkan oleh para pengguna,
   d. Direktori Cache Squid : Mendefinisikan letak           misalkan pengguna memasukkan kata ’sex’
       direktori squid beserta besarannya.                   di google maka Squid akan membloknya.
       Angka 500 menunjukkan ukuran direktori                Sebelum       menambahkan       perintah   di
       dalam MB                                              Squid.conf, harus membuat file yang
       Angka 16 menunjukkan jumlah sub direktori             berisikan keyword-keyword yang akan
       tingkat 1                                             diblok dengan perintah :
       Angka       256     menunjukkan       jumlah          #sudo vi /etc/squid/keywordblock.txt
       subdirektori tingkat 2 dari subdirektori              Lalu isi dengan kata-kata yang akan di blok :
       tingkat 1                                             Sex, porn, fuck dan lainya.
       Jumlah diatas makin besar makin baik                  Dan berikan perintah di Squid.conf dengan
       cache_dir ufs /var/spool/squid 500 16 256             perintah :
   e. Filtering : Ini merupakan bagian terpenting            acl       keywordblok        url_regex      -i
       dari Squid, dengan ini kita bisa mngatur              “/etc/squid/keywordblock.txt”
       rule-rule, dari mulai siapa saja yang bisa            Perintah-perintah filter ini cukup untuk
       mengakses internet sampai website apa yang            membuat Squid Server sederhana,
       diizinkan untuk di akses.                             Selanjutnya memberikan hak akses pada
       Access List : Siapa saja yang dapat                   aturan-aturan yang telah dibuat sebelumnya.
       mengakses Internet                                    Di      Squid      perintahnya     dinamakan
       acl akses src 192.168.1.1/255.255.255.255             http_access. Perintahnya adalah sebagai
       acl : merupakan perintah access list                  berikut :
       akses : nama user yang memiliki IP atau               http_access deny blokporno # men-deny
       group                                                 semua url yang terdapat pada acl blokporno
       src : merupakan source ip yang digunakan,             http_access deny keywordblock # men-deny
       bisa menggunakan range jika ingin membuat             keyword yang ada pada acl keywordblock
       group                                                 http_access       waktu-akses       aku     #
       acl       group-it      src      192.168.1.1-         Memperbolehkan acl waktu-akses pada acl
       192.168.0.12/255.255.255.255                          user aku


5-10                                    Nekworking dan Robotics
Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)            ISBN 978‐602‐19837‐0‐6 


      http_access deny all # Men-deny semua user     5. Hasil Uji
      yang tidak terdaftar pada squid.conf
      http_reply_access allow all #default                 Dari implementasi diatas dapat         dilihat
      icp_access allow all #default                  hasilnya seperti gambar dibawah ini.
      Kemudian jangan lupa men-save file
      konfigurasi squid.conf yang telah diedit
      dengan menggunakan perintah :
      :wq #w : menyimpan q: keluar (Perintah vi)
      Lalu pada command terminal anda ketikan
      perintah ;
      #sudo squid -z
   f. Transparent Proxy
      Merupakan suatu teknik agar Squid Proxy
      menjadi transparent atau tidak terlihat,
      maksudnya jika biasanya kita memasukkan
      alamat proxy pada setiap browser (firefox,                   Gambar 5.1 Proxy Hit
      etc..), jika transparent proxy diterapkan
      maka pada browser tidak akan kelihatan               Dari gambar diatas dapat dilihat bahwasanya
      memasukkan alamat proxy.                       squid yang telah dikonfigurasi benar-benar telah
      Sebelum memasukkan perintah transparent        berjalan dengan baik.
      proxy pada squid, harus melakukan perintah
      iptable agar dapat meredirect port yang ada
      pada komputer client. Maksudnya jika squid     6. Penutup
      di set pada port 3128, maka permintaan               Ubuntu server dan Mikrotik sangatlah
      client yang umumnya internet itu berada        bermanfaat dalam memaksimalkan bandwidth yang
      pada port 80 maka harus meredirect port 80     tersedia.Ubuntu digunakan sebagai cache server
      dari client tersebut ke port proxy yang        yang berfungsi untuk menyimpan semua request
      berada pada port 3128.                         dari client dan mikrotik berfungsi untuk
      IP Forwarding, agar transparent proxy dapat    management bandwidth. Ketika ada client
      diterapkan, maka harus mengaktifkan Ip         merequest suatu website akan terasa lebih cepat jika
      Forwarding dengan memberikan nilai 1 pada      website tersebut telah direquest oleh client lain,
      file “/proc/sys/net/ipv4/ip_forward” dengan    karena client tersebut mendapatkan balasan bukan
      cara :                                         dari website tersebut tapi dari cache server.
      #sudo             echo          1          >   Sehingga bandwidth internet yang ada bisa dihemat
      /proc/sys/net/ipv4/ip_forward                  penggunaannya.
      Tetapi perintah tersebut harus dijalankan
      auto startup, agar jika komputer squid mati,
      tidak perlu repot2 menjalankan perintah
      tersebut secara terus menerus.
      Berikutnya, harus menjalankan ip_tables
      agar client dapat meredirect port squid
      server dengan perintah :
      #sudo iptables -A PREROUTING -t nat -p
      tcp –dport 80 -j REDIRECT –to-port 8800
      Kemudian restart proxy dengan perintah :
      #sudo /etc/init.d/squid restart
      Setelah selesai melakukan konfigurasi untuk
      squid kemudian kita lakukan penambahan
      konfigurasi pada mikrotik agar meredirect
      semua request dari client.
      Adapun konfigurasi mikrotiknya:
      ip firewall nat add action = dst-nat chain =
      dstnat comment = ”proxy” src-address =
      !192.168.10.0/24 disabled=no dst-port = 80
      protocol = tcp to-addresses = 192.168.10.1
      to-ports = 3128


                                      Nekworking dan Robotics                                       5-11
Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)    ISBN 978‐602‐19837‐0‐6 


Daftar Pustaka
[1] Pungki Sulistyo, Membangun Infrastruktur IT
    menggunakan Squid sebagai Proxi Server,
    Jurrnal proxy server, Jakarta
[2] Wahana Komputer, Administrasi Jaringan
    menggunakan linux Ubuntu 7, Alex Media
    Komputindo, Jakarta,2011
[3] Eri Bowo, Ubuntu From Zero 2, Jasakom,2010
[4] http://www.ubuntugeek.tradepub.com,
    Managing linux-free 808 page ebook(Diakses
    2012)
[5] http://www.indofreebsd.or.id/proxy-
    server/optimasi-bandwidth-dengan-freebsd-7-
    squid-apache-videocache.html (Diakses januari
    2012)




5-12                                  Nekworking dan Robotics
Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)              ISBN 978‐602‐19837‐0‐6 


  Analisis dan Rancangan Routing Protocol dengan Open Shortest Path
                     First Studi Kasus AMIK MBP

                             Misdem Sembiring, Herdianta, Julpan
                      Magister Teknik Informatika USU Medan
          misdeem@amikmbp.ac.id, h3rdianta@yahoo.com, julpan065@gmail.com


                   Abstrak                            sendiri. Untuk memperoleh kualitas pengiriman
                                                      antar jaringan akan sangat ditentukan oleh beberapa
     Dengan semakin berkembangnya jaringan            factor yaitu alat (router), jalur, algoritma, routing,
maka diperlukan suatu protocol yang mampu untuk       sumber daya manusia dan sumber daya lainnya.
membuat route untuk tabel routing. Routing                  Routing adalah suatu proses pemilihan jalur
berfungsi dan bertanggung jawab untuk membawa         atau routing protocol dalam suatu jaringan yang
data melewati sekumpulan jaringan dengan cara         digunakan untuk mengirimkan paket data. Agar
memilih jalur terbaik untuk dilewati data. Hal ini    keputusan memilih jalur sehingga benar diperlukan
tidak dapat dilakukan dengan baik apa bila untuk      rancangan dan bagaimana untuk mencapai tujuan.
mengupdate tabel routing menggunakan seorang                Ada dua jenis tipe routing yaitu roting secara
admin. Supaya Router bisa meneruskan paket data,      statis dimana administrator harus mengkonfigurasi
host yang ada pada jaringan tersebut harus            jaringan yang dituju dan secara routing dinamis
menugaskan router untuk meneruskan data,              dimana semua informasi didaptkan oleh roueter itu
penugasan dilakukan dengan cara setting host          sendiri.Routing Open Shortest Path First (OSPF)
default gateway ke router, jika kita tidak setting    merupakan roting protocol secara terbuka yang
default gateway maka bisa dipastikan LAN tersebut     banyak digunakan baik skala besar maupun skala
tidak bisa terkoneksi dengan jaringan lainnya.        menengah dan kecil.Untuk itu penulsi mencoba
Permasalahan dalam membangun tabel routing            untuk Merancang dan menganalisa Routing
tersebut dapat diatasi dengan menggunakan             protocol dengan OSPF dengn system operasi Linux
dynamic routing.                                      dengan PC Router sebagai router.
     Dynamic Routing adalah salah satu tipe
routing, dimana terjadi proses pembelajaran oleh      2. Rumusan Masalah
router dan meng-update table routing jika terjadi
perubahan. Pembelajaran dilakukan dengan                   Jaringan komputer terdiri atas beberapa
komunikasi antar router-router dengan protokol-       komputer yang saling terhubung satu yang lain
protokol tertentu. Algoritma yang digunakan dalam     melalui saluran komunikasi. Pesan yang dikirim
dynamic routing antara lain Distance vector           dari satu komputer dengan komputer lainnya
routing protocols, Link state routing protocols,      umumnya dipecah menjadi sejumlah paket data
Hybrid.                                               yang berukuran lebih kecil.Agar paket dapat sampai
     Fungsi utama dari layer network adalah           di host tujuan, maka system jaringan harus dapat
pengalamatan dan routing. Routing merupakan           memilih jalur routing yang tepat untuk paket data
fungsi yang bertanggung jawab membawa data            tesebut.Jadi    maslahnya    adalah     Bagaimana
melewati sekumpulan jaringan dengan cara              menentukan dan memilih routing protocol yang
memilih jalur terbaik untuk dilewati data.            tepat dengan dengan Open shortes patf Fist dalam
                                                      jaringan skala besar.
Kata kunci : Routing Protocol, Jalur, Jaringan,
             OSPF                                     3. Tujuan
                                                           Tujuan dari penelitian ini adalah sbb:
1. Pendahuluan                                        a. Mengetahui        rancangan dan kelebihan/
                                                         kelemahan routing protocol OSPF dalam suatu
      Perkembangan teknologi dan kebutuhan
                                                         jaringan.
koneksi jaringan yang stabil dan handal merupakan
                                                      b. Menentukan aturan dan layanan dalam jaringan
tuntutan dan tantangan yang dewasa ini sangat
                                                         kampus
dibutuhkan.Oleh karena itu merancang suatu
                                                      c. Mengetahui status jaringan kampus (Server,
jaringan dalam skala yang besar, akan sangat
                                                         router dan layanan lainnya)
menentukan kesetabilan dan keandalan jaringan itu


                                       Nekworking dan Robotics                                         5-13
Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)             ISBN 978‐602‐19837‐0‐6 


d. Memperoleh rancangan dan penerpan routing
   protocol OSPF dalam suatu jaringan.
e. Mengoptimalakan layanan jaringan kampus
f. Mempermudah monitoring status jaringan
   kampus (Server, router dan layanan lainnya)

3.1 Jaringan dan Routing
     Salah satu hal penting dari komunikasi antara
dua komputer adalah pemodelan komunikasi ini ke
suatu bentuk representasi deskriptif.Artinya,
representasi tersebut bisa menjelaskan bagaimana
mekanisme komunikasi antara dua komputer tadi
berlangsung. Salah satu model yang sering dipakai                    Gambar 1 Model OSI
adalah open system interconnection basic reference
model (OSI basic reference model atau selanjutnya           Saat dua komputer berkomunikasi, tiap lapis
dikenal dengan model OSI).                            OSI berkomunikasi dengan lapis yang sama pada
                                                      perangkat yang lain (peer process). Misalnya: lapis
                                                      aplikasi dari komputer A berkomunikasi dengan
Jala (Mesh Network) :
                                                      lapis aplikasi dari komputer B dengan meneruskan
Setiap user terhubung ke semua user yang lain
                                                      data melalui lapis-lapis yang lain. Masing-masing
dengan masing-masing satu kawat. Untuk
                                                      lapis aplikasi tidak peduli bagaimana lapis-lapis
berkomunikasi dengan tetangganya, seorang user
                                                      yang lain berfungsi, tetapi mereka bergantung
menyambungkan pesawatnya dengan kawat yang
                                                      kepada lapis-lapis tersebut untuk mendapatkan
menuju ke tetangga tersebut.
                                                      layanan.
                                                            Proses yang terjadi ketika suatu data dikirim
Bintang (Star Network) :                              dari aplikasi komputer sumber adalah pergerakan
1) Setiap pesawat terhubung ke titik central dengan   menurun dari data yang sudah berbentuk paket data
   satu kawat.                                        melalui semua lapis. Ketika paket data telah
2) Tidak praktis jika user-nya sangat banyak.         mencapai lapis fisik, paket data tersebut siap
3) Penyelesaian dengan bintang berseri (seriesl of    dikirimkan melalui media komunikasi. Pada layer
   interconnected star network), di mana setiap       fisik, bit-bit paket data bisa berupa analog maupun
   central point terhubung lagi ke central yang       digital, dan bisa dalam berbagai bentuk (contoh:
   lebih besar [Extended Star Network]                listrik, cahaya, gelombang radio, dsb.). Dalam
                                                      setiap pergerakan melalui lapis-lapis tadi, paket
3.2 Model OSI                                         data dibungkus (dienkapsulasi) dengan informasi
     Model OSI adalah deskripsi abstrak dari          yang      ditambahkan       sebagai    header   atau
komunikasi antarkomputer sekaligus desain             trailer.Namun yang patut dicatat, data di dalam
protokol jaringan yang ada di dalamnya.Dalam          paket data tidak ada yang berubah.
model OSI ini, suatu entitas dalam jaringan
komputer dibagi ke dalam tujuh lapis (layer), yang    4. Algoritma
di setiap lapis ini, satu atau lebih entitas
menjalankan fungsinya masing-masing secara                  Algoritma adalah kumpulan instruksi-
berbeda, sehingga model OSI ini sering disebut        instruksi/ perintah–perintah/langkah-langkah yang
juga dengan model referensi 7 lapis.                  berhingga jumlahnya yang digunakan untuk
Tujuh lapis pada model OSI tersebut adalah:           menyelesaikan masalah/persoalan logika dan
a. Lapis fisik (physical layer)                       matematika dengan bantuan komputer.
b. Lapis taut data (data link layer)
c. Lapis jaringan (network layer)                     4.1 Algoritma DjiktraGraphs
d. Lapis transpor (transport layer)                   A graph is a set of vertices and edges which connect
e. Lapis sesi (session layer)                         them. We write:
f. Lapis presentasi (presentation layer)              G = (V,E)
g. Lapis aplikasi (application layer)                 where V is the set of vertices and the set of edges,
                                                      E = { (vi,vj) }
                                                      where vi and vj are in V.



5-14                                   Nekworking dan Robotics
Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)                ISBN 978‐602‐19837‐0‐6 


Paths                                                    routing protocols mengupdate hanya ketika kondisi
A path, p, of length, k, through a graph is a            link jaringan berubah. Jika hal itu terjadi ,sebuah
sequence of connected vertices:                          pemberitahuan dalam bentuk pengumuman kondisi
p = <v0,v1,...,vk>                                       link yang dikirim melewati jaringan.
where, for all i in (0,k-1:                              Tahap-tahap Link-State
(vi,vi+1) is in E.                                       a. Setiap router memperkenalkan diri, dengan
Cycles                                                       mengirimkan paket hallo
A graph contains no cycles if there is no path of        b. Setiap router akan tahu tetangga berdasarkan
non-zero length through the graph, p =                       paket hallo beserta biaya, dimasukkan database
<v0,v1,...,vk> such that v0 = vk.                        c. Setiap router mengirimkan basis datanya ke
Spanning Trees                                               tetangganya dalam paket LSA
A spanning tree of a graph, G, is a set of |V|-1 edges   d. Router yang menerima paket LSA harus
that connect all vertices of the graph.                      meneruskan ke sel. tetangga sebelahnya
Minimum Spanning Tree                                    e. Paket LSA dimasukkan database jika infonya
In general, it is possible to construct multiple             lebih baru
spanning trees for a graph, G. If a cost, cij, is        f. Awalnya terjadi flooding karena setiap router
associated with each edge, eij = (vi,vj), then the           ketika ada update data akan mengirimkan
minimum spanning tree is the set of edges, Espan,            sampai convergen.
forming a spanning tree, such that:                      g. Selanjutnya setiap router menghitung jarak
C = sum( cij | all eij in Espan )                            terpendek ke router yang lain dengan Shortest
                                                             Path First, dan terbentuklah tree
4.2 OSPF dan BGP                                         h. Dimungkinkan untuk mencapai Router yang
                                                             sama antar router punya tree yang berbeda.
      Routing ini menggunakan teknik link state,
dimana artinya tiap router akan mencari informasi
tentang interface, bandwidth, roundtrip dan
sebagainya. Kemudian antar router akan saling
menukar informasi, nilai yang paling efisien yang
akan diambil sebagai jalur dan di entri ke dalam
table routing. Informasi state yang ditukarkan
disebut Link State Advertisement (LSA).
     Dengan menggunakan algoritma pengambilan
keputusan Shortest Path First (SPF),informasi LSA
tersebut akan diatur sedemikian rupa hingga                   Gambar 2 Open Sortest Path First (OSPF)
membentu suatu jalurrouting.                                   Protokol yang paling diketahui dan paling luas
     Beberapa batasan alamat link state routing          menggunakan link state routing protocol. OSPF
protocols dari distance vector routing protocols,        adalah standar pengembangan terbuka oleh Internet
sebagai contoh link state routing protocols              Engineering Task Force (IETF) sebagai alternative
menyediakan convergence yang lebih cepat dari            dari RIP.OSPF mengcompile lengkap database
pada     distance     vector   routing     protocols,    topologi dari internetwork.Algoritma shortest path
Convergence adalah proses dimana router                  first (SPF), juga dikenal sebagai algoritma Djikstra,
mengupdate table routing setelah perubahan               yang digunakan untuk mengolah biaya yang paling
topologi     jaringan    perubahan     itu    adalah     sedikit untuk mencapai tujuan. Dimana RIP
menggantikan untuk semua router yang perlu untuk         menghitung biaya hanya berdasarkan hitungan hop,
mengetahuinya. Meskipun link state routing               OSPF dapat menghitung berdasarkan metric
protocols lebih lebih dipercaya (reliable) dan           sebagai kecepatan link dan realibility pada
membutuhkan sedikit bandwith daripada distance           penambahan hitungan hop. Jika terjadi perubahan
vector routing protocols, mereka juga lebih              topologi terjadi Routing updates dengan sistem
komplek, memory lebih banyak-intensive, dan              flooded.
beban yang besar di CPU.                                        Tidak seperti RIP, OSPF dapat mensuport
      Setiap jalur ada metric, yang menunjukkan          sebuah jaringan dengan diameter 65,535(asumsi
biaya, semakin kecil biaya semakin bagus. Setiap         setiap link ditandai satu biaya). OSPF
router akan membuat tree router tujuan berdasarkan       memancarkan          multicast    frames,mengurangi
biaya yang ada, tidak seperti distance vector            penggunaan CPU pada LAN. Secara herarki
routing protocols, dimana broadcast updates ke           membagi        jaringan    OSPF      menjadi    area,
semua router pada jadwal interval rutin, link state      meringankan memory router dan CPU. Router


                                          Nekworking dan Robotics                                        5-15
Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)               ISBN 978‐602‐19837‐0‐6 


dalam broadcast domain yang sama akan                   Indikator pengukuran dapat dilihat dari parameter
melakukan adjacencies untuk pendeteksi satu sama        berikut:
lainnya.    Pendeteksian      dilakukan    dengan        a. Delay
mendengarkan “Hello Packet”.Hal ini disebut 2            b. Bandwidth
way state. Router OSPF mengirimkan “Hello                c. Load
Packet” dengan cara unicast dan multicast. Alamat        d. Maximum Transfer Unit (MTU)
multicast 224.0.0.5 dan 224.0.0.6 digunakan OSPF,        e. Communication cost
sehingga OSPF tidak menggunakan TCP atau UDP
melainkan IP protocol 89.
                                                        5. Pembahasan dan Konfigurasi
4.3 Router dan Protocol Routing                              Untuk memahami lebih lanjut tentang
                                                        rancangan dan penerapan Routing Protocol dengan
      Fungsi utama dari layer network adalah            OSP, Gambar berikut dapat dilihat jalur dan
pengalamatan         dan       routing,      Routing    mekanismenya sbb:
merupakanfungsi       yang     bertanggung     jawab
membawa data melewati sekumpulan jaringan
dengan cara memilih jalur terbaik untuk dilewati
data. Tugas Routing akan dilakukan device jaringan
yang disebut sebagai Router. Router merupakan
komputer jaringan yang bertugas atau difungsikan
menghubungkan dua jaringan atau lebih. Tugas
router memforward data (Fungsi IP Forward harus
diaktifkan)    menggunakan        routing   protokol
(Algoritma Routing).Data diatur oleh Routed
Protocol. Cara membangun tabel routing dapat                    Gambar 3 Routing Protocol dengan OSP
dilakukan dengan cara Static Routing, Default                 Untuk konfigurasi masing masing router,
Routing dan Dynamic Routing. Dynamic routing            dapat dilakukan beberapa scenario sesuai dengan
adalah salah satu tipe routing, dimana terjadi proses   keadaan dan kebutuhan. Dalam hal IP,nama
pembelajaran oleh router dan mengupdate table           device,nama router silakan disesuaikan(hanya
routing jika terjadi perubahan. Pembelajaran            contoh), dan scenario yang diberikan adalah sbb:
dilakukan dengan komunikasi antar router-router         a. skenario-1
dengan protokol-protokol tertentu. Kelebihan dari       1). router01
dynamic routing jika dibandingkan dengan yang           /sytem identify set nama = router01
lain adalah karena network bukan sebuah sistem          /password
yang statis, maksudnya dini adalah bahwa network        /up address add address = 192.168.200.60 netmask
bersifat dynamic yang artinya berubah-ubah hal ini      = 255.255.255.192
sesuai dengan dynamic routing yang secara               interfase
otomatis akan beradaptasi dengan perkembangan           /up mile add galemay = 192.168.200.62
network, pekembangan network padaumumnya                /up dns set primary - dns = 192.1168.200.62
sangat pesat. Berbeda dengan static routing yang        secandary-dns = 200.168.198.34
pergantian rutenya berlangsunglambat tapi pada          /up address add address = 10.10.20.1 netmask =
dynamic routing ini berbeda hal tersebut                255.255.255.252
disebabkan karena adanya updatekondisi network          /up finewall nat out - interface = ether1 chain =
secara periodic serta adanya respon terhadap            srcnat
perubahan link yang terjadi.                            ceation = mesqaerade
      Tujuan Rancangan Algoritma Routing
a. Accuracy                                             2). Router2
b. Simplicity/low CPU and memory overhead               /up address add address = 10.10.10.1 netmask =
c. Robustness/stability                                 225
d. Rapid convergence                                    225.225.252 interface = ether3
e. Flexibility                                          /up mile add dst. address = 10.10.30.0/30
                                                        galeway = 10.10.10.2
Total Convergence=Time to detect change+Time to
propagate change to all routers+Time to                 b. Skenario2
calculatethe new route using the change after it is     1). rouler02
received                                                /system indentify set name = rouler 02


5-16                                     Nekworking dan Robotics
Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)            ISBN 978‐602‐19837‐0‐6 


/password                                             /routing ospf network add area=local-10
/up address add address = 10.10.10.2 netmask          network=10.2.0.2/30
225.225.225.252                                       /tool graphing interface add interface=all
interface = ether1                                    /system backup save name OSPF-Main
/up roule add gateway = 10.10.10.1                    /ip firewel nat add chain=screet out-
/up dns set primary-dns = 192.168.200.62              interface=main-gw action=masquerade
lecordary - dns = 202.162.198.34
/up adderss add adderss = 10.10.30.1 netmask =        6. Hasil
225.225.225.252
interface2 = ether2                                        Berdasarkan setting dan konfigurasi tersebut
/up roule add dst-adderss = 10.10.20.0/30 gateway     maka dapat kita lihat kondisi router dan path OSPF
= 10.10.10.1                                          adalah:
                                                      a. Area-10=0.0.0.1 adalah jalur terendah dari
c. Static routing                                        semua router yang ada.
Router1                                               b. Hanya router OSPF- Main yang akan default
/ip route add dst-address=192.168.30.0/26                router konfigurasi
gateway=10.10.30.2                                    c. Interface Main-gw tidak mendistibusikan
/ip route add dst-address=192.168.20.0/26                routing informasi OSPF
gateway=10.10.10.2                                    d. Router OSPF-peer-1 dan OSPF peer-2 akan
                                                         mendistribusikanrouting informasi
Roter2
/ip    route   add dst-address=10.10.30.0/30          7. Kesimpulan
gateway=10.10.10.1
/ip route add dst-address=192.168.30.0/26                   Routing Protocol dengan OSPF adalah
gateway=10.10.10.1                                    Protocol link-stateyang dapat dibuat untuk jaringan
                                                      skalabesar. Protokol ini menggunakan systemcost
Router3                                               untuk memilih rute dan menyimpan dalam database
/ip     route     add    dst-address=10.10.30.0/30    informasi table routing. Dalam protokol ini,
gateway=10.10.0/30                                    untuk mengetahui suatu router tidak mati
/ip route add dst-address=192.168.20.0/26             dilakukan dengan mengirimkan paket Hello ke
gateway=10.10.30.1                                    router    tersebut.   Apabila    router    tersebut
d. OSPF Main                                          mengirimkan paket balasan sebelum waktu yang
/password                                             ditetapkan , maka routertersebut masih disimpan
System identity set name=OSP-MAIN                     dalam informasi table routing.
/interface set ether1 name=main-gw                    Setiap router pada OSPF harus disetting paling
/interface set ethe2 name=to perr-1                   sedikit satu area, dan perlu dibuatkan routing
/interface set ether3 name=to peer-2                  default untuk menjaga agar routing tetap
                                                      berkelanjutan.
/ip route add dst-address=192.168.200.60 netmask
255.255.255.192 interface=main-gw-connected=0
metric-state=0 metric-rip=0 metric-bgp=0
/ip route add dst-address=10.10.0.2 netmask
255.255.255.252 interface=to peer-1
/ip route add dst-address=10.10.1.2 netmask
255.255.255.252 interface=to peer-2
/up route add gateway=192.168.20.62
/ipdns set primary-dns=192.168.200.62 secondary-
dns=203.150.250.185
/routing osp set distance-default=if-installed –as-
type -2 redistance-connected=as type-1 redistance-
statis-static=as-type-2 static
/routing     ospf    area      add area-id=0.0.0.1
name=local-10 default-cost=1

/routing ospf network        add    area=local-10
network=10.1.0.2/30


                                       Nekworking dan Robotics                                      5-17
Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)    ISBN 978‐602‐19837‐0‐6 


Refrensi
1.    An inside guide to algorithms: their
      application, adaptation and design: ByAlan R
      Siegel and Richard Cole.
2.    Odom Wendel, Computer Networking First
      Step, Cisco Press, United State Of Amerika,
      2004
3.    TANENBAUM, A.S.: Modern Operating
      Systems, Upper Saddle River, NJ: Prentice
      Hall, 2001
4.    TANENBAUM, A.S.: Computer Networks 4th
      Ed: Prentice Hall, 2001
5.    http://www.dgp.toronto.edu/people/JamesStew
      art/270/9798s/Laffra/Dij kstraApplet.html
6.    http://tide4javascript.com/?s=Dijkstra
      http://www.cs.sunysb.edu/~skiena/combinatori
      ca/animations/dijkstra.html
7.    http://www.unf.edu/~wkloster/foundations/Dijk
      straApplet/DijkstraApplet.htm
8.    http://www.cs.auckland.ac.nz/software/AlgAni
      m/dijkstra.html
9.    http://www.cs.mcgill.ca/~cs251/OldCourses/19
      97/topic29/
10.   http://en.wikipedia.org/wiki/Dijkstra's_algorith
      m
11.   http://www-b2.is.tokushima-
      u.ac.jp/~ikeda/suuri/dijkstra/Dijkstra.shtml
12.   http://www.cs.auckland.ac.nz/software/AlgAni
      m/dij-proof.html
13.   http://www.csse.monash.edu.au/~lloyd/tildeAlg
      DS/Graph/
14.   http://www.nist.gov/dads/HTML/dijkstraalgo.h
      tml
15.   http://www.dgp.toronto.edu/people/
      JamesStewart/270/9798s/Laffra/Dij kstr




5-18                                      Nekworking dan Robotics
Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)             ISBN 978‐602‐19837‐0‐6 


               Implementasi Linux Terminal Server Project (LTSP)

                                    Imran Lubis, Haida Dafitri
                            Sekolah Tinggi Teknik Harapan Medan
                     Imran.loebis.medan@gmai.com , Aida.stth@gmail.com


                    Abstrak                                 Jaringan komputer adalah kumpulan komputer
                                                      yang saling berkaitan dan memiliki hubungan
       Linux Terminal Server Project (LTSP) adalah    komunikasi antar komputer. Teknologi jaringan
sebuah stasiun terminal yang dapat diadopsi oleh      (network) dengan segala bentuk dan macam
client diskless, sehingga kecepatan, kemampuan        jenisnya membuat manusia harus terus selalu
dari client yang mewakili jauh lebih rendah           mengikuti perkembangan teknologi ini, sehingga
spesifikasi dan kemampuannya dengan Server            dapat diterapkan ke dalam kehidupan sehari-hari.
Terminal. Sehingga kebutuhan spesifikasi hanya        Hubungan       antar   komputer     memungkinkan
diperlukan di Terminal Server saja. Untuk             terjadinya operasi yang tidak mungkin dilakukan
monitoring, maintenance sistem, konfigurasi sistem,   dalam keadaan stand alone.
backup-data hanya dilakukan di Terminal Server              Pengembangan jaringan komputer dengan
saja.                                                 banyak client/user memang akan memakan banyak
       Seperti yang diketahui bahwa dalam             resource mulai dari hardware, software, brainware
perancangan laboratorium dan penyelenggaraan          dan lainya. Hal ini tentunya akan membutuhkan
infrastruktur laboratorium komputer di sekolah        biaya yang besar. Jika biaya tersebut dapat ditekan
maupun perguruan tinggi membutuhkan biaya yang        seminim mungkin, performa dari sistem akan
tidak sedikit. Masalah dapat timbul mengingat         menurun. Tetapi jika dikedepankan performa, maka
perkembangan teknologi yang demikian cepat            biaya yang akan dikeluarkan akan membengkak.
namun belum tentu mampu diadopsi oleh                 Hal ini menjadi dilematis dan perlu dicari solusinya
lingkungan perguruan tinggi yang terkadang            tanpa harus ada dikorbankan.
terbentur dengan faktor-faktor seperti pembiayaan           Linux Terminal Server Project adalah sebuah
penyelenggaraan infrastruktur maupun kurangnya        teknologi yang memungkinkan kita membuat suatu
optimalisasi     laboratorium     seperti    dalam    jaringan terminal yang murah. Teknologi tersebut
penggunaan perangkatnya.                              membangun sebuah sentral yang dinamai terminal
       Dengan LTSP ini diharapkan perancangan         server.
laboratorium dan penyelenggaraan infrastruktur              Aplikasi terminal server identik dengan
laboratorium Komputer di sekolah maupun               pengurangan resource pada sisi client dengan
perguruan tinggi serta perkantoran dapat semakin      anggapan seluruh/sebagian dari aktifitas client
dioptimalkan.                                         akan diberi oleh servernya. Alasan inilah yang
                                                      digunakan sebagai pengurangan resources pada sisi
                                                      client, yakni berupa penghematan hardware dan
1. Pendahuluan
                                                      software. Penghematan hardwarenya diantara lain
1.1. Latar Belakang Masalah                           adalah tidak diperlukannya lagi harddisk, CD-ROM
                                                      atau DVD-ROM sebagai media storage disisi client.
     Kemajuan dunia komputer telah membawa
kemudahan-kemudahan dalam berbagai aspek sisi
kehidupan manusia. Perkembangan kemajuan              1.2. Tujuan Penulisan
teknologi komputer sangat berkembang pesat dan            Adapun tujuan penulisan ini adalah
banyak dipergunakan manusia untuk membuat             1. Mengembangkan teknologi Linux Terminal
suatu pekerjaan agar dapat menjadi lebih mudah.          Server Project sebagai solusi dalam
Komputer sejak awal diciptakan digunakan khusus          pengembangan        jaringan       laboratorium
sebagai alat bantu manusia, saat ini besar               komputer.
manfaatnya untuk digunakan dalam proses               2. Memanfaatkan software Open Source untuk
pengolahan data, pertukaran data, pertukaran data        digunakan pada laboratorium komputer
antara pemakai dari komputer satu ke komputer            sehingga menghemat biaya baik dari sisi sistem
yang lain baik di bidang pendidikan, pemerintahan,       operasi maupun aplikasi sistem lainnya.
maupun instansi swasta dan bidang-bidang lainnya.


                                       Nekworking dan Robotics                                       5-19
Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)              ISBN 978‐602‐19837‐0‐6 


3. Meneliti manajemen tingkat penggunaan               2. Tinjauan Pustaka
   bandwith internet yang diterapkan pada
   komputer yang berbasis LTSP.                        2.1. Jaringan Komputer
                                                             Jaringan komputer adalah sebuah sistem yang
1.3. Manfaat Penulisan                                 terdiri atas komputer dan perangkat jaringan lainnya
                                                       , seperti ponsel, printer, dan sebagainya yang
      Hasil penelitian ini diharapkan akan memberi     bekerja bersama-sama untuk mencapai suatu tujuan
manfaat yang cukup besar kepada para pihak-pihak       yang sama.
penyelenggara pendidikan. Manfaat yang dapat                 Agar dapat mencapai tujuan yang sama, setiap
diperoleh dari hasil penelitian ini adalah sebagai     bagian dari jaringan komputer meminta dan
berikut:                                               memberikan layanan (service). Pihak yang meminta
1. Hasil penelitian ini dapat dijadikan referensi      layanan disebut klien (client) dan yang memberikan
    dalam pengembangan laboratorium komputer           layanan disebut pelayan (server). Arsitektur ini
    dikarenakan dapat menghemat biaya dalam            disebut dengan sistem client-server, dan digunakan
    penyediaan komputer untuk digunakan sebagai        pada hampir seluruh aplikasi jaringan komputer.
    sarana kegiatan pendidikan maupun penyediaan             Berdasarkan fungsi : Pada dasarnya setiap
    software yang akan digunakan di laboratorium.      jaringan komputer ada yang berfungsi sebagai client
2. Hasil penelitian ini juga memberikan                dan juga server. Tetapi ada jaringan yang memiliki
    kemudahan bagi pengelola laboratorium dalam        komputer yang khusus didedikasikan sebagai server
    melakukan maintenance komputer.                    sedangkan yang lain sebagai client. Ada juga yang
3. Kemudahan melakukan backup data yang                tidak memiliki komputer yang khusus berfungsi
    disimpan oleh user, karena data yang disimpan      sebagai server saja.
    disetiap komputer client sebenarnya tersimpan
    didalam harddisk komputer server.
                                                       2.2. Tujuan   dan          Manfaat       Jaringan
                                                            Komputer
1.4. Batasan Penulisan
     Agar permasalahan fokus pada suatu                     Tujuan dari jaringan komputer adalah:
permasalahan, maka perlu dilakukan pembatasan          1.   Membagi sumber daya: contohnya berbagi
masalah dalam penulisan ini. Adapun batasan                 pemakaian printer, CPU, memori, harddisk.
masalah dalam penulisan ini adalah :                   2.   Komunikasi: contohnya surat elektronik,
1. Membahas konfigurasi LTSP (Linux Terminal                instant messaging, chatting.
    Server Project) versi 4.2 berbasis Linux           3.   Akses informasi: contohnya web browsing .
    openSUSE 11.0.
2. Melakukan manajemen bandwith internet untuk
                                                       2.3. Tipe Jaringan Komputer
    digunakan    pada     jaringan   laboratorium
    komputer yang berbasis LTSP.                            Menurut fungsinya jaringan komputer terbagi
                                                       atas dua jenis jaringan komputer yaitu antara lain
                                                       sebagai berikut : ( Wahana Komputer : 2008)
1.5. Metode Penelitian                                 1. Client-server Yaitu terdapat 1 atau beberapa
      Penulis menggunakan beberapa metode                   komputer server dan komputer client.
penelitian untuk mengarahkan penelitian                     Komputer yang akan menjadi komputer server
(perancangan) ini agar tujuan penelitian yang telah         maupun menjadi komputer client dan diubah-
ditentukan dapat tercapai. Adapun beberapa metode           ubah melalui software jaringan pada
penelitian yang digunakan peneliti sebagai berikut:         protokolnya. Komputer client sebagai perantara
1. Studi Literature                                         untuk dapat mengakses data pada komputer
     Metode ini ditempuh peneliti guna                      server     sedangkan       komputer     server
     mendapatkan informasi dan pengetahuan dari             menyediakan informasi yang diperlukan oleh
     literatur-literatur yang berkaitan dengan objek        komputer client.
     yang dibahas serta untuk memperoleh                    Sebuah service/layanan bisa diberikan oleh
     ketepatan langkah pelaksanaan sistem.                  sebuah komputer atau lebih. Contohnya adalah
2. Perancangan dan percobaan pembuatan Linux                sebuah domain seperti www.detik.com yang
     Terminal Server Project dalam perancangan              dilayani oleh banyak komputer web server.
     sebuah laboratorium komputer.                          Atau bisa juga banyak service/layanan yang
                                                            diberikan oleh satu komputer. Contohnya
                                                            adalah server jtk.polban.ac.id yang merupakan


5-20                                    Nekworking dan Robotics
Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)                 ISBN 978‐602‐19837‐0‐6 


    satu komputer dengan multi service yaitu mail        X Terminals yang umumnya dapat dibangun
    server, web server, file server, database server     menggunakan komputer usang jaman baheula tanpa
    dan lainnya.                                         hard disk. Teknologi LTSP sangat popular
                                                         diterapkan, - termasuk di Indonesia, - untuk
                                                         komputerisasi di sekolahan dengan biaya rendah.
                                                         Distrubusi Linux yang mengadopsi LTSP termasuk
                                                         K12LTSP (Red Hat/Fedora), Skolelinux, AbulEdu,
                                                         Edubuntu dan Deworks. Proyek LTSP didirikan dan
                                                         diketuai oleh Jim McQuillan.
                                                               Pada lingkungan LTSP, klien di-boot
                                                         menggunakan BootROM (umumnya berupa disket)
                                                         yang sudah terpasang pada kernel Linux. Setelah
                                                         kernel di-load dalam memori, ia mulai bekerja
2. Peer-to-peer                                          untuk mencari server yang memiliki DHCP atau
    Yaitu jaringan komputer dimana setiap                Boot Protocol (BOOTP). Server yang menangkap
    komputer dapat menjadi server dan juga               permintaan klien memeriksa terlebih dahulu apakah
    menjadi client secara bersamaan, karena semua        klien tersebut sudah terdaftar sebagai komputer
    komputer dapat melakukan pengiriman                  yang boleh masuk atau tidak. Bila klien tersebut
    maupun penerimaan informasi sehingga semua           sudah terdaftar, maka server memberikan IP
    komputer berfungsi sebagai client sekaligus          Address kepada klien dan selanjutnya menjalankan
    sebagai server Contohnya dalam file sharing          XWindow dimana prosesnya terjadi di server namun
    antar komputer di Jaringan Windows Network           hasilnya yang berupa Graphical User Interface
    Neighbourhood ada 5 komputer (kita beri nama         (GUI) akan tampak pada komputer klien.
    A,B,C,D dan E) yang memberi hak akses                      PC cloning yang sebenarnya merupakan
    terhadap file yang dimilikinya. Pada satu saat       cloning dari sistem operasi dapat dilakukan dengan
    A mengakses file share dari B bernama                cara menjalankan profil dari user yang terdaftar
    data_nilai.xls dan juga memberi akses file           pada direktori server yang kemudian diakses
    soal_uas.doc kepada C. Saat A mengakses file         menggunakan teknologi remote. Sehingga segala
    dari B maka A berfungsi sebagai client dan saat      proses yang berjalan sesungguhnya dijalankan di
    A memberi akses file kepada C maka A                 sisi server sedangkan di sisi klien yang disebut juga
    berfungsi sebagai server. Kedua fungsi itu           terminal hanya menerima perubahan frame dalam
    dilakukan oleh A secara bersamaan maka               bentuk GUI dan pengiriman keystroke ke sisi server
    jaringan seperti ini dinamakan peer to peer.         menggunakan protokol X11.
                                                               Dengan Linux Terminal Server Project, kita
                                                         bisa menggunakan PC lama dengan lebih cepat
                                                         seolah-olah PC baru. Hal ini bisa terjadi karena
                                                         proses kerjanya sebagai berikut :
                                                         1. Sebuah PC user yang disambungkan ke server
                                                              tanpa menggunakan system operasi yang
                                                              tersimpan di harddisk. Sebagai gantinya,
                                                              menggunakan bootrom yang terpasang di kartu
                                                              jaringan      atau     floppy     disk      untuk
                                                              menghubungkan PC user ke server.
                                                         2. Penggunaan metode terminal server berbeda
                                                              dengan metode dump terminal. Karena pada
                                                              linux terminal server project, meskipun PC user
           Gambar. Jaringan peer to peer                      menggunakan resource pada server namun
                                                              tidak semuanya, karena tetap dibantu oleh
2.4. Linux Terminal Server Project                            processor dan memory pada client.
                                                         3. Tentunya semakin baik PC user akan
     Linux Terminal Server Project (LTSP) adalah
                                                              membantu kinerja server. Demikian pula
paket add-on untuk Linux yang memungkinkan
                                                              halnya PC server, semakin tinggi spesifikasi
banyak terminal atau PC yang serentak
                                                              PC server yang digunakan akan semakin baik
memanfaatkan sebuah komputer server yang sama.
                                                              pula kinerja linux terminal server project.
Aplikasi di server dijalankan via terminal thin client
yang menangani urusan input dan output.
Kelompok thin clients tersebut juga dikenal sebagai

                                          Nekworking dan Robotics                                         5-21
Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)              ISBN 978‐602‐19837‐0‐6 


2.5. Sistem Operasi Linux                               tersebarluas oleh Suse GmbH dengan lokalisasi
                                                        instalasi dalam bahasa Jerman dan dengan itu
      Linux diciptakan oleh “Linus Benedict             menciptakan distribusi dari banyak pengguna
Trovald” seorang Mahasiswa Universitas Helsinki         berbahasa Jerman. Alat instalasi dari Slackware
berkebangsaan Finlandia pada bulan 25 Agustus           diganti dengan YaST hasil pengembangan Suse
Tahun 1991 melalui internet Newsgroup                   GmbH sendiri. Mulai April 1994 Paket Suse-Linux
comp.os.minix mengirimkan sebuah pendapat yang          Versi 1.0 mulai menggunakan CD, tidak lagi dalam
menceritakan pekerjaan yang sedang ia lakukan saat      disket (yang sudah mencapai 70 keping).
itu. Secara teratur dan berkelanjutan, Linus                   Versi pertama yang berdiri sendiri terlepas
Trovalds mengajak semua orang untuk bergabung           dari Slackware diterbitkan pada Mei 1996 dengan
dalam pekerjaan yang ia sedang lakukan, membuat         nama S.u.S.E. Linux, versi 4.2. Penomoran 4.2
kode-kode pemogramannya tersedia pada server            dalam versi ini diakibatkan dari diskusi panjang di
FTP, dan menawarkannya di bawah kesepakatan             mana penomoran versi 1.1 ditolak dan angka 42
yang      mengijinkan       untuk     secara    bebas   lebih disukai karena merupakan “jawaban dari
menyalurkannya kepada setiap orang.                     segala pertanyaan terhadap segala pertanyaan”
      Sejak saat itu Linux dikembangkan oleh            (Answer to Life, the Universe, and Everything)
banyak orang didunia, namun core dari Linux yang        menurut roman karya Douglas Adams The
disebut kernel tetap dikembangkan oleh Linus dan        Hitchhiker’s Guide to the Galaxy. Pada versi ini
akhirnya menjadi copyright atas namanya sendiri.        untuk pertama kalinya, dalam distribusi dengan 3
      Linux adalah sistem operasi yang bersifat open    CD, disertai sebuah Live-Filesystem.
source yang disebarkan secara luas dengan gratis di            Mulai dari versi 4.2 angka penjualan Suse
bawah lisensi GNU General Public License (GPL).         Linux meningkat tajam. Pengguna professional di
Dengan lisensi GNU program, lengkap dengan              pasar Linux menuntut produk yang sesuai, maka
source code dari aplikasi-aplikasi lainnya itu          mulai versi 5 ditawarkan produk SuSE Business
diberikan secara bebas. Tidak hanya itu,                Linux. Konsep ini kemudian tetap dijual melalui
user/pengguna juga diberikan hak untuk mengkopi         SUSE Linux Enterprise Server (SLES), yang boleh
sebanyak yang diinginkan atau bahkan mengubah           diperoleh di samping siklus rilis dan pembaruan
kode sumbernya; dan itu semua legel dibawah             yang panjang dengan dukungan tawaran dan
lisensi. Meski gratis, lisensi GNU memperbolehkan       pelatihan yang beragam. Suse Linux yang sampai
pihak yang ingin menarik biaya murah untuk              pada versi itu hanya mendukung platform Intel
penggandaan maupun pengiriman program.                  i386, pada versi 6.1 mulai juga mendukung
      Dengan demikian, dapat dikatakan bahwa            platform DEC, Alpha AXP dan platform PowerPC
user/pengguna dapat memperoleh Linux tanpa              pada versi 6.3. Kedua distribusi memiliki pengaruh
harus membayar sama sekali. Jika user/pengguna          penting bagi pengembangan kualitatif Distribusi
harus membayar tiap kali instal perangkat lunak di      Suse Linux. Pada perkembangan berikutnya
lain komputer, dengan Linux user / pengguna dapat       tersedia juga versi SuSE Linux untuk sistem AMD
menginstalnya dimana saja tanpa harus membayar          Athlon 64, Intel Itanium dan IBM 390 (Z-
lisensi.                                                Series).Mulai versi 7.0 sampai dengan 9.1 tersedia
      Berkaitan dengan sifatnya yang open source,       dua versi Suse Linux: Personal dan Professional. Di
programmer       dan        administrator    jaringan   samping itu tersedia juga versi bagi pelajar. Paket
mendapatkan      kebebasan        untuk    melakukan    pembaruan dengan harga yang pantas untuk versi
modifikasi atau pun pengembangan yang sifatnya          Professional juga tersedia tanpa cetakan buku
customize. Ini berimplikasi pada keamanan dan           pedoman administrasi. Pada 4 November 2003,
dinamika.                                               Novell mengumumkan bahwa mereka akan
                                                        mengakuisisi SuSE. Akuisisi ini diselesaikan pada
2.6. Linux openSUSE                                     Januari 2004. SuSE 9.1 merupakan versi pertama di
                                                        bawah Novell. Salah satu perubahan yang terjadi
       OpenSUSE: sebuah proyek masyarakat, yang         adalah mulai Juni 2004, di samping instalasi
disponsori oleh Novell, dirancang untuk pengguna        melalui FTP, CD untuk instalasi dasar tersedia di
rumahan. SUSE bermula di awal tahun 1990-an di          internet. Juga pada edisi Professional dipasarkan
mana Linux terdiri dari sekitar 50 keping disket dan    dengan keping DVD kedua yang berisi perangkat
dapat diunduh/diambil lewat internet, tetapi            lunak untuk sistem 64-Bit (AMD64 dan Intel 64)
pengguna potensial yang memiliki koneksi internet       (versi 64-Bit SuSE 9.0 dijual terpisah). Pada April
tidaklah banyak. Kemudian S.u.S.E. GmbH                 2004 YaST ditempatkan di bawah Lisensi Publik
menghimpun disket-disket Linux yang dapat dibeli        Umum GNU. Pada 4 Agustus 2005, juru bicara dan
(tanpa harus memiliki koneksi internet). SuSE           direktur hubungan masyarakat Bruce Lowry


5-22                                     Nekworking dan Robotics
5. networking dan robotics
5. networking dan robotics
5. networking dan robotics
5. networking dan robotics
5. networking dan robotics
5. networking dan robotics
5. networking dan robotics
5. networking dan robotics
5. networking dan robotics
5. networking dan robotics
5. networking dan robotics
5. networking dan robotics
5. networking dan robotics
5. networking dan robotics

Weitere ähnliche Inhalte

Was ist angesagt?

Materi teknologi wan
Materi teknologi wanMateri teknologi wan
Materi teknologi wanIrfanTaufik5
 
Tugas jaringan komputer new
Tugas jaringan komputer newTugas jaringan komputer new
Tugas jaringan komputer newguest7fc1a4
 
Rancang bangun media pembelajaran topologi jaringan berdasarkan multimedia
Rancang bangun media pembelajaran topologi jaringan berdasarkan multimediaRancang bangun media pembelajaran topologi jaringan berdasarkan multimedia
Rancang bangun media pembelajaran topologi jaringan berdasarkan multimediaArief JR
 
Bab 13 pengenalan kepada si
Bab 13 pengenalan kepada siBab 13 pengenalan kepada si
Bab 13 pengenalan kepada simiemustafa
 
5.tki tkj-c3-silb-xi- rancang bangunjaringan
5.tki tkj-c3-silb-xi- rancang bangunjaringan5.tki tkj-c3-silb-xi- rancang bangunjaringan
5.tki tkj-c3-silb-xi- rancang bangunjaringansmooth51
 
Komunikasi data kuliah online ke 5
Komunikasi data  kuliah online ke 5Komunikasi data  kuliah online ke 5
Komunikasi data kuliah online ke 5Muhammad Irwan
 
El32359432
El32359432El32359432
El32359432jonisten
 
Materi diagnosa wan - Subiyantoro(29) - XII TKJ A
Materi diagnosa wan - Subiyantoro(29) - XII TKJ AMateri diagnosa wan - Subiyantoro(29) - XII TKJ A
Materi diagnosa wan - Subiyantoro(29) - XII TKJ ASubiyan Toro
 
Tugas jaringan komputer imam
Tugas jaringan komputer imamTugas jaringan komputer imam
Tugas jaringan komputer imamguest7fc1a4
 
Kemamanan jaringan-1-pengenalandasarjaringankomunikasidat
Kemamanan jaringan-1-pengenalandasarjaringankomunikasidatKemamanan jaringan-1-pengenalandasarjaringankomunikasidat
Kemamanan jaringan-1-pengenalandasarjaringankomunikasidatwahyuafandi1
 
Jaringan komputer dan Internet
Jaringan komputer dan InternetJaringan komputer dan Internet
Jaringan komputer dan Internetsagitarius912
 
11 jaringan-komputer
11 jaringan-komputer11 jaringan-komputer
11 jaringan-komputerSinath Sabado
 

Was ist angesagt? (18)

Materi teknologi wan
Materi teknologi wanMateri teknologi wan
Materi teknologi wan
 
Tugas jaringan komputer new
Tugas jaringan komputer newTugas jaringan komputer new
Tugas jaringan komputer new
 
etak
etaketak
etak
 
Rancang bangun media pembelajaran topologi jaringan berdasarkan multimedia
Rancang bangun media pembelajaran topologi jaringan berdasarkan multimediaRancang bangun media pembelajaran topologi jaringan berdasarkan multimedia
Rancang bangun media pembelajaran topologi jaringan berdasarkan multimedia
 
Bab 13 pengenalan kepada si
Bab 13 pengenalan kepada siBab 13 pengenalan kepada si
Bab 13 pengenalan kepada si
 
5.tki tkj-c3-silb-xi- rancang bangunjaringan
5.tki tkj-c3-silb-xi- rancang bangunjaringan5.tki tkj-c3-silb-xi- rancang bangunjaringan
5.tki tkj-c3-silb-xi- rancang bangunjaringan
 
Pendahuluan
PendahuluanPendahuluan
Pendahuluan
 
Komunikasi data kuliah online ke 5
Komunikasi data  kuliah online ke 5Komunikasi data  kuliah online ke 5
Komunikasi data kuliah online ke 5
 
El32359432
El32359432El32359432
El32359432
 
Kelompok 9
Kelompok 9Kelompok 9
Kelompok 9
 
Materi diagnosa wan - Subiyantoro(29) - XII TKJ A
Materi diagnosa wan - Subiyantoro(29) - XII TKJ AMateri diagnosa wan - Subiyantoro(29) - XII TKJ A
Materi diagnosa wan - Subiyantoro(29) - XII TKJ A
 
Tugas jaringan komputer imam
Tugas jaringan komputer imamTugas jaringan komputer imam
Tugas jaringan komputer imam
 
Pertemuan 9
Pertemuan 9Pertemuan 9
Pertemuan 9
 
Dasar Jaringan
Dasar JaringanDasar Jaringan
Dasar Jaringan
 
Bab ii
Bab iiBab ii
Bab ii
 
Kemamanan jaringan-1-pengenalandasarjaringankomunikasidat
Kemamanan jaringan-1-pengenalandasarjaringankomunikasidatKemamanan jaringan-1-pengenalandasarjaringankomunikasidat
Kemamanan jaringan-1-pengenalandasarjaringankomunikasidat
 
Jaringan komputer dan Internet
Jaringan komputer dan InternetJaringan komputer dan Internet
Jaringan komputer dan Internet
 
11 jaringan-komputer
11 jaringan-komputer11 jaringan-komputer
11 jaringan-komputer
 

Andere mochten auch

1. artificial intelligence
1. artificial intelligence1. artificial intelligence
1. artificial intelligenceDony Riyanto
 
7. website application
7. website application7. website application
7. website applicationDony Riyanto
 
6. security system
6. security system6. security system
6. security systemDony Riyanto
 
Kommit2000 informasi 4
Kommit2000 informasi 4Kommit2000 informasi 4
Kommit2000 informasi 4Dony Riyanto
 
Pengujian,pentaksiran,penilaian
Pengujian,pentaksiran,penilaianPengujian,pentaksiran,penilaian
Pengujian,pentaksiran,penilaianatraxtra88
 

Andere mochten auch (7)

Ringkasan rbt3105
Ringkasan rbt3105Ringkasan rbt3105
Ringkasan rbt3105
 
1. artificial intelligence
1. artificial intelligence1. artificial intelligence
1. artificial intelligence
 
7. website application
7. website application7. website application
7. website application
 
6. security system
6. security system6. security system
6. security system
 
Kommit2000 informasi 4
Kommit2000 informasi 4Kommit2000 informasi 4
Kommit2000 informasi 4
 
IO kids
IO kidsIO kids
IO kids
 
Pengujian,pentaksiran,penilaian
Pengujian,pentaksiran,penilaianPengujian,pentaksiran,penilaian
Pengujian,pentaksiran,penilaian
 

Ähnlich wie 5. networking dan robotics

[Files.indowebster.com] bab9-wan
[Files.indowebster.com] bab9-wan[Files.indowebster.com] bab9-wan
[Files.indowebster.com] bab9-wanSur yadi
 
Workshop Mikrotik
Workshop MikrotikWorkshop Mikrotik
Workshop MikrotikPutra Wanda
 
Integrated vpn technology (paper) - claudia
Integrated vpn technology (paper) - claudiaIntegrated vpn technology (paper) - claudia
Integrated vpn technology (paper) - claudiaidsecconf
 
Latihan dan tugas mandiri 9
Latihan dan tugas mandiri 9Latihan dan tugas mandiri 9
Latihan dan tugas mandiri 9rantinty
 
Optimasi rute untuk_software_defined_networking-wi
Optimasi rute untuk_software_defined_networking-wiOptimasi rute untuk_software_defined_networking-wi
Optimasi rute untuk_software_defined_networking-wiEM Nasrul
 
VPN (Virtual Private Network )
VPN (Virtual Private Network )VPN (Virtual Private Network )
VPN (Virtual Private Network )Suranto Slamet
 
Level 1 module 6 wan - updateby mdv1.3
Level 1 module 6   wan - updateby mdv1.3Level 1 module 6   wan - updateby mdv1.3
Level 1 module 6 wan - updateby mdv1.3Yanna Muliana
 
Analisis Dynamic Tunnel Pada Jaringan Testbed MPLS VPN DS-TE di PTIK BPPT
Analisis Dynamic Tunnel Pada Jaringan Testbed MPLS VPN DS-TE di PTIK BPPTAnalisis Dynamic Tunnel Pada Jaringan Testbed MPLS VPN DS-TE di PTIK BPPT
Analisis Dynamic Tunnel Pada Jaringan Testbed MPLS VPN DS-TE di PTIK BPPTIlham
 
Analisis kinerja koneksi jaringan switch ethernet pada local2
Analisis kinerja koneksi jaringan switch ethernet pada local2Analisis kinerja koneksi jaringan switch ethernet pada local2
Analisis kinerja koneksi jaringan switch ethernet pada local2rinatwul89
 
Analisis kinerja koneksi jaringan switch ethernet pada local2
Analisis kinerja koneksi jaringan switch ethernet pada local2Analisis kinerja koneksi jaringan switch ethernet pada local2
Analisis kinerja koneksi jaringan switch ethernet pada local2rinatwul89
 
Materi jaringan komputer
Materi jaringan komputerMateri jaringan komputer
Materi jaringan komputerc_hidayah
 
Jarkom
JarkomJarkom
JarkomJuukyu
 

Ähnlich wie 5. networking dan robotics (20)

MPLS
MPLSMPLS
MPLS
 
[Files.indowebster.com] bab9-wan
[Files.indowebster.com] bab9-wan[Files.indowebster.com] bab9-wan
[Files.indowebster.com] bab9-wan
 
Bab 1
Bab 1Bab 1
Bab 1
 
(Wow)virtual private network vpn
(Wow)virtual private network vpn(Wow)virtual private network vpn
(Wow)virtual private network vpn
 
4072066.ppt
4072066.ppt4072066.ppt
4072066.ppt
 
Workshop Mikrotik
Workshop MikrotikWorkshop Mikrotik
Workshop Mikrotik
 
Integrated vpn technology (paper) - claudia
Integrated vpn technology (paper) - claudiaIntegrated vpn technology (paper) - claudia
Integrated vpn technology (paper) - claudia
 
Latihan dan tugas mandiri 9
Latihan dan tugas mandiri 9Latihan dan tugas mandiri 9
Latihan dan tugas mandiri 9
 
Tik topologii wulan
Tik topologii wulanTik topologii wulan
Tik topologii wulan
 
Optimasi rute untuk_software_defined_networking-wi
Optimasi rute untuk_software_defined_networking-wiOptimasi rute untuk_software_defined_networking-wi
Optimasi rute untuk_software_defined_networking-wi
 
VPN (Virtual Private Network )
VPN (Virtual Private Network )VPN (Virtual Private Network )
VPN (Virtual Private Network )
 
Level 1 module 6 wan - updateby mdv1.3
Level 1 module 6   wan - updateby mdv1.3Level 1 module 6   wan - updateby mdv1.3
Level 1 module 6 wan - updateby mdv1.3
 
TWAN BAB I.pdf
TWAN BAB I.pdfTWAN BAB I.pdf
TWAN BAB I.pdf
 
Analisis Dynamic Tunnel Pada Jaringan Testbed MPLS VPN DS-TE di PTIK BPPT
Analisis Dynamic Tunnel Pada Jaringan Testbed MPLS VPN DS-TE di PTIK BPPTAnalisis Dynamic Tunnel Pada Jaringan Testbed MPLS VPN DS-TE di PTIK BPPT
Analisis Dynamic Tunnel Pada Jaringan Testbed MPLS VPN DS-TE di PTIK BPPT
 
Analisis kinerja koneksi jaringan switch ethernet pada local2
Analisis kinerja koneksi jaringan switch ethernet pada local2Analisis kinerja koneksi jaringan switch ethernet pada local2
Analisis kinerja koneksi jaringan switch ethernet pada local2
 
Analisis kinerja koneksi jaringan switch ethernet pada local2
Analisis kinerja koneksi jaringan switch ethernet pada local2Analisis kinerja koneksi jaringan switch ethernet pada local2
Analisis kinerja koneksi jaringan switch ethernet pada local2
 
Jaringan Komputer dan Internet 2
Jaringan Komputer dan Internet 2Jaringan Komputer dan Internet 2
Jaringan Komputer dan Internet 2
 
Materi jaringan komputer
Materi jaringan komputerMateri jaringan komputer
Materi jaringan komputer
 
P2 jaringan komputer
P2 jaringan komputerP2 jaringan komputer
P2 jaringan komputer
 
Jarkom
JarkomJarkom
Jarkom
 

Mehr von Dony Riyanto

KNIME For Enterprise Data Analytics.pdf
KNIME For Enterprise Data Analytics.pdfKNIME For Enterprise Data Analytics.pdf
KNIME For Enterprise Data Analytics.pdfDony Riyanto
 
Implementasi Teknologi Industri 4.0 pada TNI AD
Implementasi Teknologi Industri 4.0 pada TNI ADImplementasi Teknologi Industri 4.0 pada TNI AD
Implementasi Teknologi Industri 4.0 pada TNI ADDony Riyanto
 
Blockchain untuk Big Data
Blockchain untuk Big DataBlockchain untuk Big Data
Blockchain untuk Big DataDony Riyanto
 
Mengenal ROS2 Galactic
Mengenal ROS2 GalacticMengenal ROS2 Galactic
Mengenal ROS2 GalacticDony Riyanto
 
Membuat Desain Roket Amatir dan Menjalankan Simulasi
Membuat Desain Roket Amatir dan Menjalankan SimulasiMembuat Desain Roket Amatir dan Menjalankan Simulasi
Membuat Desain Roket Amatir dan Menjalankan SimulasiDony Riyanto
 
Creating UDP Broadcast App Using Python Socket on WIndows & Linux
Creating UDP Broadcast App Using Python Socket on WIndows & LinuxCreating UDP Broadcast App Using Python Socket on WIndows & Linux
Creating UDP Broadcast App Using Python Socket on WIndows & LinuxDony Riyanto
 
Desain ground control & Sistem Pendukung untuk Male UAV/UCAV
Desain ground control & Sistem Pendukung untuk Male UAV/UCAVDesain ground control & Sistem Pendukung untuk Male UAV/UCAV
Desain ground control & Sistem Pendukung untuk Male UAV/UCAVDony Riyanto
 
Application Performance, Test and Monitoring
Application Performance, Test and MonitoringApplication Performance, Test and Monitoring
Application Performance, Test and MonitoringDony Riyanto
 
Cloud Service Design for Computer Vision, Image & Video Processing+Analytics
Cloud Service Design for Computer Vision, Image & Video Processing+AnalyticsCloud Service Design for Computer Vision, Image & Video Processing+Analytics
Cloud Service Design for Computer Vision, Image & Video Processing+AnalyticsDony Riyanto
 
RealNetworks - SAFR Platform Whitepaper
RealNetworks - SAFR Platform WhitepaperRealNetworks - SAFR Platform Whitepaper
RealNetworks - SAFR Platform WhitepaperDony Riyanto
 
Dl6960 Demo Software User's Guide v1.4
Dl6960 Demo Software User's Guide v1.4Dl6960 Demo Software User's Guide v1.4
Dl6960 Demo Software User's Guide v1.4Dony Riyanto
 
Review of Existing Response System & Technology.
Review of Existing Response System & Technology.Review of Existing Response System & Technology.
Review of Existing Response System & Technology.Dony Riyanto
 
Beberapa Studi Kasus Fintech Micro Payment
Beberapa Studi Kasus Fintech Micro PaymentBeberapa Studi Kasus Fintech Micro Payment
Beberapa Studi Kasus Fintech Micro PaymentDony Riyanto
 
Rencana Pengembangan REST API dan Microservice pada MONEVRISBANG
Rencana Pengembangan REST API dan Microservice pada MONEVRISBANGRencana Pengembangan REST API dan Microservice pada MONEVRISBANG
Rencana Pengembangan REST API dan Microservice pada MONEVRISBANGDony Riyanto
 
Implementasi Full Textsearch pada Database
Implementasi Full Textsearch pada DatabaseImplementasi Full Textsearch pada Database
Implementasi Full Textsearch pada DatabaseDony Riyanto
 
Beberapa strategi implementasi open api untuk legacy system existing app
Beberapa strategi implementasi open api untuk legacy system existing appBeberapa strategi implementasi open api untuk legacy system existing app
Beberapa strategi implementasi open api untuk legacy system existing appDony Riyanto
 
Pengenalan Big Data untuk Pemula
Pengenalan Big Data untuk PemulaPengenalan Big Data untuk Pemula
Pengenalan Big Data untuk PemulaDony Riyanto
 
Introduction to BACnet: Building Automation & Control Network
Introduction to BACnet: Building Automation & Control NetworkIntroduction to BACnet: Building Automation & Control Network
Introduction to BACnet: Building Automation & Control NetworkDony Riyanto
 
Enterprise Microservices
Enterprise MicroservicesEnterprise Microservices
Enterprise MicroservicesDony Riyanto
 
Edge Exploration of QR Code Technology Implementation
Edge Exploration of QR Code Technology ImplementationEdge Exploration of QR Code Technology Implementation
Edge Exploration of QR Code Technology ImplementationDony Riyanto
 

Mehr von Dony Riyanto (20)

KNIME For Enterprise Data Analytics.pdf
KNIME For Enterprise Data Analytics.pdfKNIME For Enterprise Data Analytics.pdf
KNIME For Enterprise Data Analytics.pdf
 
Implementasi Teknologi Industri 4.0 pada TNI AD
Implementasi Teknologi Industri 4.0 pada TNI ADImplementasi Teknologi Industri 4.0 pada TNI AD
Implementasi Teknologi Industri 4.0 pada TNI AD
 
Blockchain untuk Big Data
Blockchain untuk Big DataBlockchain untuk Big Data
Blockchain untuk Big Data
 
Mengenal ROS2 Galactic
Mengenal ROS2 GalacticMengenal ROS2 Galactic
Mengenal ROS2 Galactic
 
Membuat Desain Roket Amatir dan Menjalankan Simulasi
Membuat Desain Roket Amatir dan Menjalankan SimulasiMembuat Desain Roket Amatir dan Menjalankan Simulasi
Membuat Desain Roket Amatir dan Menjalankan Simulasi
 
Creating UDP Broadcast App Using Python Socket on WIndows & Linux
Creating UDP Broadcast App Using Python Socket on WIndows & LinuxCreating UDP Broadcast App Using Python Socket on WIndows & Linux
Creating UDP Broadcast App Using Python Socket on WIndows & Linux
 
Desain ground control & Sistem Pendukung untuk Male UAV/UCAV
Desain ground control & Sistem Pendukung untuk Male UAV/UCAVDesain ground control & Sistem Pendukung untuk Male UAV/UCAV
Desain ground control & Sistem Pendukung untuk Male UAV/UCAV
 
Application Performance, Test and Monitoring
Application Performance, Test and MonitoringApplication Performance, Test and Monitoring
Application Performance, Test and Monitoring
 
Cloud Service Design for Computer Vision, Image & Video Processing+Analytics
Cloud Service Design for Computer Vision, Image & Video Processing+AnalyticsCloud Service Design for Computer Vision, Image & Video Processing+Analytics
Cloud Service Design for Computer Vision, Image & Video Processing+Analytics
 
RealNetworks - SAFR Platform Whitepaper
RealNetworks - SAFR Platform WhitepaperRealNetworks - SAFR Platform Whitepaper
RealNetworks - SAFR Platform Whitepaper
 
Dl6960 Demo Software User's Guide v1.4
Dl6960 Demo Software User's Guide v1.4Dl6960 Demo Software User's Guide v1.4
Dl6960 Demo Software User's Guide v1.4
 
Review of Existing Response System & Technology.
Review of Existing Response System & Technology.Review of Existing Response System & Technology.
Review of Existing Response System & Technology.
 
Beberapa Studi Kasus Fintech Micro Payment
Beberapa Studi Kasus Fintech Micro PaymentBeberapa Studi Kasus Fintech Micro Payment
Beberapa Studi Kasus Fintech Micro Payment
 
Rencana Pengembangan REST API dan Microservice pada MONEVRISBANG
Rencana Pengembangan REST API dan Microservice pada MONEVRISBANGRencana Pengembangan REST API dan Microservice pada MONEVRISBANG
Rencana Pengembangan REST API dan Microservice pada MONEVRISBANG
 
Implementasi Full Textsearch pada Database
Implementasi Full Textsearch pada DatabaseImplementasi Full Textsearch pada Database
Implementasi Full Textsearch pada Database
 
Beberapa strategi implementasi open api untuk legacy system existing app
Beberapa strategi implementasi open api untuk legacy system existing appBeberapa strategi implementasi open api untuk legacy system existing app
Beberapa strategi implementasi open api untuk legacy system existing app
 
Pengenalan Big Data untuk Pemula
Pengenalan Big Data untuk PemulaPengenalan Big Data untuk Pemula
Pengenalan Big Data untuk Pemula
 
Introduction to BACnet: Building Automation & Control Network
Introduction to BACnet: Building Automation & Control NetworkIntroduction to BACnet: Building Automation & Control Network
Introduction to BACnet: Building Automation & Control Network
 
Enterprise Microservices
Enterprise MicroservicesEnterprise Microservices
Enterprise Microservices
 
Edge Exploration of QR Code Technology Implementation
Edge Exploration of QR Code Technology ImplementationEdge Exploration of QR Code Technology Implementation
Edge Exploration of QR Code Technology Implementation
 

5. networking dan robotics

  • 1. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  Pengujian Performansi Jaringan Testbed MPLS-VPN Pada Laboratorium Jaringan Komputer Rizal Munadi, Fardian, Taufiq Wireless and Network Research Group (Winner) Jurusan Teknik Elektro, Fakultas Teknik, Universitas Syiah Kuala Email: {rizal.munadi, fardian.samidan, taufiq.05} @elektro-unsyiah.net Abstrak perkerjaan. Dengan jaringan komputer ini, maka pekerjaan dapat dilakukan dimana saja sepanjang Multi Protocol Label Switching (MPLS) sistem terkoneksi dengan jaringan. Tingginya meupakan teknologi jaringan computer yang intensitas pemakaian dan kebutuhan yang memanfaatkan mekanisme label swapping di layer diperlukan untuk melakukan proses transfer data dua dengan routing di layer tiga untuk yang cepat dan handal dapat menjadi masalah meningkatkan performansi transmisi paket data. dalam jaringan komputer. Kerap kali proses transfer MPLS-VPN merupakan penggabungan teknologi dan mendapatkan data menjadi lebih lambat dan MPLS dengan Virtual Private Network (VPN) yang membutuhkan waktu yang lama sehingga menjadi bertujuan untuk memberikan keamanan yang lebih suatu tantangan yang harus dipecahkan. Selain itu, baik pada jaringan MPLS. Untuk menvalidasi masalah keamanan pada jaringan komputer juga performansi jaringan MPLS-VPN tersebut, merupakan isu penting yang perlu untuk dibangun jaringan testbed pada Laboratorium diperhatikan. Jaringan Komputer Teknik Elektro Universitas Salah satu teknologi yang dapat diterapkan Syiah Kuala. Parameter performansi yang diuji pada jaringan komputer untuk mengatasi hal meliputi delay, throughput, dan jitter. Hasil tersebut adalah teknologi MPLS. Konsep dasar pengujian diketahui bahwa delay dan jitter pada teknologi ini adalah pemberian label yang tidak jaringan MPLS-VPN lebih besar dibandingkan terikat (independent) dan unik. Label ini dengan jaringan MPLS. Hasil lain menunjukkan ditambahkan pada setiap paket data dan digunakan bahwa throughput pada jaringan MPLS-VPN lebih untuk proses pengalihan (switching) dan perutean kecil dibandingkan dengan MPLS, hal ini karena paket melalui jaringan[1]. Penggunaan MPLS yang adanya pengaruh proses enkripsi dan autentikasi meneruskan paket dalam bentuk label dapat yang terjadi pada jaringan MPLS-VPN. Dari sisi membantu mempercepat pengirimanan paket pada keamanan, dengan melakukan pengujian sniffing jaringan komputer dengan memanfaatkan layer 2 didapati bahwa jaringan MPLS-VPN lebih baik (switching) dan layer 3 (routing) [2]. dibandingkan dengan jaringan MPLS. MPLS mengurangi pengolahan jumlah per paket yang diperlukan pada setiap router dalam Kata kunci : MPLS, VPN, jaringan, label, jaringan berbasis IP, bahkan dapat lebih performansi. meningkatkan kinerja router. Selain itu, MPLS memberikan kemampuan baru yang signifikan 1. Latar belakang yaitu: dukungan QoS, rekayasa lalu lintas, penggunaan VPN, dan dukungan multiprotokol [3]. Dewasa ini, perkembangan teknologi Penggunaan akses melalui media publik, kerentanan informasi dan jaringan komputer telah memberikan terhadap kemungkinan penyusupan akan selalu ada. dampak yang sangat signifikan bagi efisiensi Untuk itu, penggunaan teknologi sesuai menjadi pekerjaan manusia modern. Penggunaan yang perhatian terhadap masalah keamanan agar meluas tidak saja meliputi perkantoran yang telah traffic (lalu lintas) antar remote-site tidak dapat menerapkan sistem jaringan komputer yang disadap dengan mudah, juga tidak memungkinkan bertujuan untuk meningkatkan efektifitas dan pihak lain untuk menyusupkan traffic yang tidak efisiensi pekerjaan namun juga pada lain seperti semestinya ke dalam remote-site. Untuk bidang jasa, pendidikan dan lainnya. Salah satu meningkatkan utilisasi dan keamanan jaringan di penggunaan teknologi jaringan komputer adalah dalam jaringan MPLS, maka dapat digunakan untuk melakukan proses transfer data untuk teknologi VPN. Pada VPN tersedia dua teknologi kelancaran proses kerja dan mempersingkat waktu utama yaitu tunnel dan enkripsi, sehingga data yang Nekworking dan Robotics 5-1
  • 2. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  mengalir pada jaringan akan aman. Makalah ini jalur mana yang akan diambil. MPLS juga memiliki akan membahas masalah yang berkaitan dengan kelebihan yang mampu memperkenalkan kembali pengujian performansi penyediaan layanan VPN connection stack ke dalam dataflow IP. Di dalam lingkungan jaringan MPLS. Laboratorium Jaringan Komputer, jaringan MPLS telah dibangun dan diuji sebelumnya oleh Kurniawan untuk menganalisis kualitas trafik antara 2. Tinjauan kepustakaan LSP-1 dan LSP-2 dengan membandingkan Round 2.1 Multi-Protocol Label Switching Trip Time (RTT) kedua path tersebut[6]. MPLS-TP (MPLS-Transport Profile) telah muncul sebagai teknologi pilihan untuk generasi 2.2 Virtual Private Network (VPN) baru dari paket transportasi. Banyak penyedia VPN dapat diartikan yaitu merupakan jaringan layanan (service provider) sedang bekerja untuk pribadi (bukan untuk akses umum) yang menggantikan teknologi transportasi lama, misalnya menggunakan medium non-pribadi SONET/SDH, ATM, dengan MPLS-TP untuk (misalnya internet) untuk menghubungkan antar transportasi paket, dalam rangka mencapai efisiensi remote-site dengan aman. Menurut Internet yang lebih tinggi, biaya operasional yang lebih Engineering Task Force (IETF), VPN merupakan rendah, dengan tetap menjaga karakteristik suatu bentuk private internet yang melalui jaringan transportasi [4]. publik (internet), dengan menekankan pada Pada MPLS, koneksi virtual yang dibangun keamanan data dan akses global melalui internet. disebut Label-Switched Path (LSP), merupakan Hubungan ini dibangun melalui suatu tunnel koneksi antara node akhir datagram jaringan untuk (terowongan) virtual antara 2 node. Teknologi VPN menyediakan emulasi connection-oriented. Untuk menyediakan tiga fungsi utama untuk penggunanya. membentuk LSP, diperlukan suatu protokol Fungsi utama tersebut adalah sebagai berikut: pensinyalan. Protokol ini menentukan forwarding a. Kerahasiaan berdasarkan label pada paket. Label yang pendek Keamanan suatu data merupakan hal yang perlu dan berukuran tetap mempercepat proses diwaspadai agar tidak disalahgunakan oleh forwarding dan mempertinggi fleksibilitas pihak yang tidak mempunyai hak akses. Pada pemilihan path. Node dalam jaringan MPLS disebut VPN, data yang dilewatkan akan dienkripsi Label-Switching Router (LSR) [5]. Peran router sehingga kerahasiaan (confidentiatility) data MPLS dalam jaringan terbagi atas LSR ingress, LSR menjadi lebih terjaga. transit, dan LSR egress. Penempatan LSR ingress b. Keutuhan Data dan LSR egress yang berada di ujung jaringan, Proses pengiriman data melalui jaringan internet dikenali juga sebagai Label Edge Router (LER). dapat mempengaruhi keutuhan data (data Node dalam jaringan MPLS ini dapat berfungsi integrity) yang diterima. VPN memiliki sebagai LSR ingress yang akan mentransalasikan teknologi yang dapat menjaga keutuhan data suatu alamat IP tujuan menjadi label, melakukan yang dikirim agar sampai ke tujuannya tanpa pertukaran paket berdasarkan label oleh LSR cacat, hilang, rusak, ataupun dimanipulasi oleh transit dan kemudian LSR egress akan membuang orang lain. label dan meneruskan paket ke router akhir pada c. Autentikasi Sumber sisi. Teknologi VPN memiliki kemampuan untuk MPLS sebagai teknologi baru yang mengatasi melakukan pemeriksaan keabsahan atau permasalahan dan kekurangan routing IP autentikasi terhadap sumber pengirim data. VPN tradisional dengan penambahan sebuah label pada akan melakukan pemeriksaan terhadap semua paket IP dan meneruskan paket tersebut data yang masuk (origin authentication) dan berdasarkan pada label. Analisis header IP mengambil informasi sumber data. Verifikasi dilakukan hanya sekali yaitu pada ingress node atau alamat sumber data dilakukan dan akan disetujui router MPLS pertama dalam domain jaringan jika proses autentikasinya berhasil. MPLS sehingga memudahkan dan mempercepat proses routing. Penggunaan label swapping ini memiliki 2.3 VPN dengan MPLS banyak keuntungan, salah satunya memisahkan Salah satu fitur MPLS adalah kemampuan masalah routing dari masukan forwarding. Routing membentuk tunnel atau virtual circuit yang merupakan masalah jaringan global yang melintasi suatu jaringan. MPLS beroperasi secara membutuhkan kerjasama dari semua router. Router connection-less. Berbeda halnya pada VPN yang switch mengambil keputusannya sendiri tentang beroperasi secara connection oriented. VPN yang 5-2 Nekworking dan Robotics
  • 3. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  dibangun pada MPLS lebih mirip dengan virtual circuit dari frame relay atau ATM, yang dibangun dengan membentuk isolasi trafik. Trafik benar- benar dipisah dan tidak dapat dibocorkan ke luar lingkup VPN yang didefinisikan. Lapisan pengamanan tambahan seperti IPSec dapat diaplikasikan untuk keamanan data, jika diperlukan. Namun tanpa metode semacam IPSec pun, VPN dengan MPLS dapat digunakan dengan baik. Dengan menggunakan MPLS-VPN dapat membuat koneksi user tidak perlu dihubungkan end-to-end dengan jalur tersendiri, sehingga menghemat pembuatan link baru. Overlapping IP, proses fast switching, dan faktor keamanan data Gambar 1 Topologi jaringan testbed merupakan kelebihan dalam menggunakan MPLS- MPLS-VPN yang diuji VPN. Arsitektur MPLS-VPN menyediakan kemampuan untuk menangani infrastruktur jaringan Jaringan ini terdiri dari satu komputer yang pribadi yang mengirimkan layanannya pada berfungsi sebagai server VPN dan dua komputer infrastruktur jaringan publik [7]. Dari sudut sebagai client VPN serta tiga komputer yang implementasi, pada jaringan MPLS-VPN tidak berfungsi sebagai router MPLS. Di dalam perlu dilakukan konfigurasi pada setiap titik yang perencanaan jaringan MPLS-VPN ini terdapat dilewati VPN, sehingga pengimplementasian lebih beberapa prosedur yang harus dilakukan, mudah[8]. Beberapa kajian pada jaringan MPLS- diantaranya yaitu persiapan hardware dan software. VPN, seperti yang telah dilakukan oleh Abror, et al. Pada hardware dilakukan instalasi kartu yang menganalisis QoS audio dan video streaming jaringan (Network Interface Card) pada komputer [9], Arshad mengusulkan skema desain baru yang dijadikan sebagai router, kemudian dilakukan MPLS/BGP-VPN menggunakan Dynagen simulator instalasi sistem operasi Fedora 8 serta [10], Pudjianto melakukan pengujian VoIP pada pengkonfigurasian jaringan MPLS dan VPN. jaringan MPLS-VPN pendidikan non formal [11], Komputer yang digunakan sebagai router MPLS, Basalamah melakukan penelitian Kajian metode server VPN menggunakan sistem operasi Linux Load Balancing Routing dengan Bandwith Delay Distro Fedora Core 8, sedangkan client Guarantee untuk Layanan VPN pada Jaringan menggunakan sistem operasi Windows. Dari MPLS yang dilakukan pada Universitas Muslim beberapa parameter yang diidentifikasikan dapat Indonesia[12]. mempengaruhi performansi jaringan pada implementasi MPLS-VPN meliputi delay, throughput, jitter, dan packet loss, akan diuji. 3. Metode penelitian 3.1. Perancangan jaringan 3.2 Diagram alir pembangunan jaringan Kajian jaringan MPLS-VPN dapat dilakukan MPLS-VPN dengan menggunakan simulator seperti OPNET. Kajian yang dilakukan Xia menggunakan OPNET Untuk mengukur performansi jaringan MPLS- mengamati delay dan loss pada pengiriman VPN Gambar 2 berikut ini ditunjukkan diagram alir paket[13]. Dalam kajian ini, perancangan dan untuk pembuatan jaringan testbed MPLS-VPN. pembuatan jaringan VPN berbasiskan MPLS Sebelum dilakukan pengujian, dilakukan instalasi menggunakan perangkat lunak berbasis open source dan konfigurasi, jaringan MPLS dan MPLS-VPN. dan dimaksudkan sebagai jaringan backbone akan Dari hasil pengujian akan dibandingkan digunakan untuk melewatkan data-data yang performansi antara jaringan MPLS dengan jaringan dikirimkan dari VPN. Jaringan testbed MPLS-VPN MPLS-VPN. yang akan diimplementasikan dan diuji seperti yang terlihat pada Gambar 1. Nekworking dan Robotics 5-3
  • 4. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  satu client pada jaringan MPLS dan jaringan MPLS-VPN. Gambar 3 Grafik Hasil RTT pada jaringan MPLS dan jaringan MPLS-VPN Pada Gambar 3 dapat dilihat perbedaan RTT dari masing-masing client, terdapat delay yang berbeda. Pada jaringan MPLS didapat nilai rata-rata Gambar 2 Diagram Alir Pengujian Jaringan 1,78 ms sedangkan pada jaringan MPLS-VPN nilai MPLS-VPN rata-ratanya 2,83 ms. Pada kondisi jaringan MPLS memiliki delay kirim lebih kecil dibandingkan 4. Analisis dan Pembahasan dengan saat kondisi jaringan MPLS-VPN. Hal ini disebabkan terjadinya proses enkripsi, autentikasi Pengujian throughput dilakukan dengan dan enkapsulasi pada saat pengiriman oleh VPN. menggunakan ukuran TCP Windows. Secara default, ukuran TCP Windows adalah 8 KB. 4.2. Pengujian performansi jaringan Ukuran "TCP Window" adalah jumlah maksimum byte yang dapat ditransmisikan oleh pengirim tanpa Hasil pengujian jaringan MPLS dan MPLS- diakui sebagai telah berhasil diterima oleh ujung VPN testbed meliputi througput, jitter dan delay. yang lain. Ini berarti bahwa penerima berhadap Pada Gambar 4 ditunjukkan hasil pengujian dapat dengan aman melewatkan data yang tidak throughput dengan masing-masing windows size 8 lebih dari ukuran jendela byte data yang KB dengan nilai rata-rata throughput 35,96 Mbps memerlukan buffer pada saat koneksi terjadi dan pada jaringan MPLS sedangkan pada jaringan bahwa setiap data tambahan selain dalam urutan MPLS-VPN nilai rata-rata throughput 22,62 Mbps. urutan sah dapat dibuang. Pengujian jaringan MPLS Pada windows size 16 KB di dapat nilai rata-rata dan jaringan MPLS-VPN menggunakan software throughput 71,91 Mbps untuk jaringan MPLS Iperf pada satu client, dimana sampel perhitungan sedangkan pada jaringan MPLS-VPN nilai rata-rata diambil selama 60 detik. Software Iperf digunakan throughput 45,23 Mbps. Pada windows size 32 KB untuk mengukur parameter performansi dari di dapat nilai rata-rata throughput 143,82 Mbps jaringan: delay, throughput, jitter dan delay, pada untuk jaringan MPLS sedangkan pada jaringan jaringan MPLS dan jaringan MPLS-VPN. MPLS-VPN nilai rata-rata throughput 90,46 Mbps. Pada windows size 64 KB di dapat nilai rata-rata 4.1. Pengujian Round Trip Time throughput 287,64 Mb/s sedangkan pada jaringan MPLS-VPN nilai rata-rata throughput 180,92 Untuk mendapatkan parameter delay dalam Mbps. pengujian jaringan MPLS dan jaringan VPN, akan diuji menggunakan RTT dengan perintah ping. Pada pengujian RTT dibangkitkan 30 paket ICMP ke dalam jaringan MPLS dan jaringan MPLS-VPN, dengan melakukan perintah ping dari server menuju client. Dilakukan pengujian terhadap satu client yaitu pada client-1, sehingga diperoleh perbandingan RTT dari kedua jaringan yang berbeda yaitu pada jaringan MPLS dan jaringan MPLS-VPN. Pada Gambar 3 dapat dilihat hasil pengiriman paket ICMP pada masing-masing jaringan menggunakan Gambar 4 Throughput Jaringan MPLS dan Jaringan MPLS-VPN pada 1 Client 5-4 Nekworking dan Robotics
  • 5. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  Hasil pengujian jitter dengan ukuran TCP 2. Pada pengujian RTT, waktu delay rata-rata windows default 8 KB pada 1 client dengan nilai paket pada jaringan MPLS dengan dukungan rata-rata jitter 0,15 ms pada jaringan MPLS VPN lebih besar dari pada delay rata-rata paket sedangkan pada jaringan MPLS-VPN nilai rata-rata pada jaringan MPLS. jitter 0,16 ms. Dengan ukuran TCP windows yang 3. Jaringan MPLS memiliki nilai throughput, lebih sama namun diuji pada 2 client dengan nilai rata- besar daripada jaringan MPLS-VPN walau rata jitter 0,39 ms pada jaringan MPLS sedangkan dengan TCP windows size yang berbeda. pada jaringan MPLS-VPN nilai rata-rata jitter 0,72 4. Perbedaan besarnya nilai jitter dipengaruhi oleh ms. variasi beban trafik dan besarnya tumbukan Pada pengujian menggunakan 2 client, (congestion) antar paket dalam jaringan. throughput dan jitter yang didapat berbeda dengan Semakin besar beban trafik di dalam jaringan pengujian menggunakan 1 client. Ini disebabkan akan menyebabkan semakin besar pula peluang pada pengujian 2 client trafik pada jaringan lebih terjadinya tumbukan dengan demikian nilai besar. Untuk parameter packet loss, didapati tidak jitter-nya akan semakin besar. terjadi loss untuk kedua jaringan yang diuji. 5. Jaringan MPLS memiliki nilai jitter lebih kecil daripada jaringan MPLS-VPN. Perbedaan jitter ini salah satunya disebabkan oleh proses enkripsi dan autentikasi yang terjadi pada jaringan MPLS-VPN. Untuk kedua jaringan yang diuji, tidak ditemui adanya packet loss yang terjadi. 6. Pada pengujian sniffing pada jaringan MPLS- VPN lebih aman dibandingkan dengan jaringan MPLS, ini disebabkan pada MPLS-VPN terdapat proses enkripsi pada data yang dikirimkan di jaringan. Gambar 5 Pengujian sniffing pada jaringan MPLS-VPN Pada pengujian sniffing pada jaringan MPLS- VPN terhadap koneksi FTP seperti yang dapat dilihat pada Gambar 5, seluruh data yang lewat pada jaringan MPLS-VPN tidak dapat dilihat data- data yang lewat pada jaringan tersebut. Bahkan tidak terdeteksi protocol yang digunakan adalah FTP, dapat dilihat paket yang tertangkap pada perangkat lunak Wireshark yaitu protocol UDP yang merupakan protocol yang digunakan oleh perangkat lunak OpenVPN dalam mengirimkan data. Data yang mengalir tidak dapat dilihat dikarenakan seluruh data sudah terenkripsi pada jaringan tersebut.   5. Kesimpulan Setelah dilakukan pengujian dan analisis pada jaringan MPLS dan jaringan MPLS-VPN, maka dapat disimpulkan sebagai berikut: 1. Dengan menggunakan MPLS-VPN dapat membuat koneksi user tidak perlu dihubungkan end-to-end dengan jalur tersendiri, sehingga menghemat pembuatan link baru. Nekworking dan Robotics 5-5
  • 6. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  Daftar Pustaka [1] B. Miller & E. Stewart, 2004, Multi-Protocol Label Switching (MPLS) Conformance and Performance Testing, Ixia, Whitepaper. [2] E. W. Gray, MPLS: Implementing the Technology with CDROM, Addison-Wesley Longman Publishing Co., Inc., March 2001. [3] W. Stallings, MPLS, The Internet Protocol Journal, September 2011, Cisco System, Inc., Volume 3 Number 4, pp. 2-14. [4] L. Fang, (Ed.), MPLS-TP Applicability: Use Cases and Design, Internet Engineering Task Force, December 20, 2011. Dari situs: < http://www.ietf.org/id/draft-ietf-mpls-tp-use- cases-and-design-01.txt >. [5] J.T. Park, Management of BGP/MPLS VPN with Resilient Paths, Network Operations and Management Symposium, 2004. Vol. 1, pp. 177-190. [6] K. Muslim, 2010, Pembuatan dan Pengujian Testbed Jaringan MPLS Berbasis Open Source untuk Kebutuhan Laboratorium Jaringan Teknik Elektro Unsyiah, Universitas Syiah Kuala, Skripsi. [7] M.H. Behringer & M.J. Morrow, 2005, MPLS VPN Security, Cisco System. [8] I. Pepelnjak & J. Guichard, 2002, MPLS and VPN Architectures, Cisco Press. [9] A.A.Abror, M.Z.S.Hadi & I.Winarno, 2010, Rancang Bangun dan Analisa QoS Audio dan Video Streaming pada Jaringan MPLS-VPN, Institut Teknologi Sepuluh Nopember Surabaya, Tugas Akhir. [10] M. J. Arshad , T. Ahmad , A. Farooq, 2010, Data Networks’ Design and Optimization through MPLS VPNs using BGP, Journal of American Science, Vol. 6, No. 12, pp. 88-92. [11] Udik Pudjianto, 2010.Analisis Kinerja VPN MPLS pada Testbed Jaringan Pendidikan Non Formal, Institut Teknologi Sepuluh Nopember Surabaya, Thesis. [12] A. Basalamah, Kajian metode load balancing routing dengan bandwidth delay guarantee untuk layanan VPN pada jaringan MPLS, Al- Jibra, Agustus 2008. Vol. 9 No. 29, pp. 95-99 [13] Jing-bo Xia; Ming-hui Li; Lu-jun Wan; Research on MPLS VPN Networking Application Based on OPNET, International Symposium on Information Science and Engineering, 2008 (ISESE ’08). Pp. 404 – 408. 5-6 Nekworking dan Robotics
  • 7. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  Implementasi Ubuntu Server Dan Mikrotik 750 Sebagai Cache Server Pada LAN Untuk Memaksimalkan Bandwidth Ihsan Lubis1, Husni Lubis2, Irvan3 1,2 Sekolah Tinggi Teknik Harapan (STTH) Medan 3 Prodi Pendidikan Matematika FKIP UMSU Abstrak user semakin besar biaya yang harus dikeluarkan oleh user. Internet saat ini adalah media yang sangat Bandwidth internet yang didapatkan user dibutuhkan untuk dapat berkomunikasi, selain haruslah dikelola dengan maksimal sehingga biayanya yang lebih murah internet bisa juga penggunaan bandwidth internet tidak ada yang digunakan untuk mendapatkan segala informasi terbuang sia-sia, walaupun besar bandwidth yang yang ada di dunia ini. Penggunaan internet ini dimiliki oleh user kalau tidak dikelola dengan baik sudah sangat populer di dunia ini. Hampir seluruh akan terasa sama saja dengan dengan bandwidth dunia bisa menggunakan fasilitas internet untuk yang kecil. Untuk pengelolaan bandwidth ini dapat saling berkomunikasi satu dengan lainnya. dibutuhkan router dan cache server. Kecepatan koneksi yang tersedia sangatlah Router sangat banyak dipasaran baik itu yang tergantung dengan penyedia layanan internet. merupakan routerboard maupun yang bersifat Untuk mendapatkan layanan internet, para sistem operasi. Dalam makalah ini yang digunakan pengguna haruslah mendaftar ke penyedia layanan adalah routerboard yang diproduksi oleh Mikrotik internet. Para user dapat memilih paket-paket yang dan sebagai cache servernya digunakan Ubuntu disediakan oleh provider untuk mendapatkan Server. bandwidth yang sesuai untuk user. Semakin besar bandwidth yang diminta oleh user, maka semakin 2. Tinjauan Pustaka besarlah biaya yang harus dikeluarkan user. Penggunaan bandwidth internet tidak hanya untuk 2.1 Jaringan Komputer satu komputer saja tapi bisa juga dishare di dalam Jaringan komputer adalah sekelompok jaringan LAN. Untuk itu dibutuhkan sebuah router komputer otonom yang saling berhubungan antara yang berfungsi untuk memetakan jaringannya dan satu dengan lainnya menggunakan protokol untuk mengatur penggunaan bandwidth serta komunikasi melalui media komunikasi sehingga dibutuhkan sebuah cache server sehingga dapat saling berbagi informasi, program–program, bandwidth yang tersedia bisa digunakan secara penggunaan bersama perangkat keras seperti maksimal. Sebagai router digunakan Mikrotik 750 printer, harddisk, dan sebagainya. Selain itu dan sebagai cache servernya digunakan Ubuntu jaringan komputer bisa diartikan sebagai kumpulan Server. sejumlah terminal komunikasi yang berada diberbagai lokasi yang terdiri dari lebih satu Kata kunci: internet, bandwidth, router, cache komputer yang saling berhubungan. server, Mikrotik 750, Ubuntu Server Manfaat yang didapat dalam membangun jaringan komputer, yaitu : 1. Pendahuluan 1. Sharing resources Sharing resources bertujuan agar seluruh Pada saat ini kebutuhan akan akses internet program, peralatan atau peripheral lainnya dapat sangatlah besar. Hampir semua orang saat ini sangat dimanfaatkan oleh setiap orang yang ada pada tergantung dengan internet baik untuk mencari jaringan komputer tanpa terpengaruh oleh lokasi informasi, menjalin pertemanan maupun untuk maupun pengaruh dari pemakai. melakukan transaksi perbankan. Untuk 2. Media Komunikasi mendapatkan layanan akses internet para user baik Jaringan komputer memungkinkan terjadinya itu personal maupun perusahaan haruslah komunikasi antar pengguna, baik untuk berlangganan kepada suatu provider. Banyak paket teleconference maupun untuk mengirim pesan yang disediakan oleh provider yang bisa dipilih atau informasi yang penting lainnya. user. Semakin besar bandwidth yang minta oleh Nekworking dan Robotics 5-7
  • 8. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  3. Integrasi Data perantara,sedemikian sehingga pihak pertama dan Jaringan komputer dapat mencegah pihak kedua tidak secara langsung berhubungan, ketergantungan pada komputer pusat, karena akan tetapi masing-masing berhubungan dengan setiap proses data tidak harus dilakukan pada perantara, yaitu proxy. satu komputer saja, melainkan dapat Proxy dalam pengertiannya sebagai perantara, didistribusikan ke tempat lainnya. Oleh sebab bekerja dalam berbagai jenis protokol komunikasi inilah maka dapat terbentuk data yang jaringan dan dapat berada pada level-level yang terintegrasi yang memudahkan pemakai untuk berbeda pada hirarki layer protokol komunikasi memperoleh dan mengolah informasi setiap jaringan. Suatu perantara dapat saja bekerja pada saat. layer Data-Link, layer Network dan Transport, 4. Pengembangan dan Pemeliharaan maupun layer Aplikasi dalam hirarki layer Pengembangan peralatan dapat dilakukan komunikasi jaringan menurut OSI. Namun dengan mudah dan menghemat biaya, karena pengertian proxy server sebagian besar adalah setiap pembelian komponen seperti printer, untuk menunjuk suatu server yang bekerja sebagai maka tidak perlu membeli printer sejumlah proxy pada layer Aplikasi. komputer yang ada tetapi cukup satu buah Dalam suatu jaringan lokal yang terhubung ke karena printer itu dapat digunakan secara jaringan lain atau internet, pengguna tidak langsung bersama – sama. Jaringan komputer juga berhubungan dengan jaringan luar atau internet, memudahkan pemakai dalam merawat harddisk tetapi harus melewati suatu gateway, yang dan peralatan lainnya, misalnya untuk bertindak sebagai batas antara jaringan lokal dan memberikan perlindungan terhadap serangan jaringan luar. Gateway ini sangat penting, karena virus maka pemakai cukup memusatkan jaringan lokal harus dapat dilindungi dengan baik perhatian pada harddisk yang ada pada dari bahaya yang mungkin berasal dari internet, dan komputer pusat. hal tersebut akan sulit dilakukan bila tidak ada garis 5. Keamanan Data batas yang jelas jaringan lokal dan internet. Sistem Jaringan Komputer dapat memberikan Gateway juga bertindak sebagai titik dimana perlindungan terhadap data. Karena pemberian sejumlah koneksi dari pengguna lokal akan dan pengaturan hak akses kepada para pemakai, terhubung kepadanya, dan suatu koneksi ke serta teknik perlindungan terhadap harddisk jaringan luar juga terhubung kepadanya. Dengan sehingga data mendapatkan perlindungan yang demikian, koneksi dari jaringan lokal ke internet efektif. akan menggunakan sambungan yang dimiliki oleh 6. Sumber Daya Lebih Efisien dan Informasi gateway secara bersama-sama(connection sharing). Terkini Dalam hal ini, gateway adalah juga sebagai proxy Dengan pemakaian sumber daya secara bersama server karena menyediakan layanan sebagai – sama, akan mendapatkan hasil yang maksimal perantara antara jaringan lokal dan jaringan luar dan kualitas yang tinggi. Selain itu data atau atau internet. informasi yang diakses selalu terbaru, karena setiap ada perubahan yang terjadi dapat segera langsung diketahui oleh setiap pemakai. Gambar 2.2. Posisi dan Fungsi Proxy Gambar 2.1 Jaringan Komputer 2.3 Caching 2.2 Proxy Proxy server memiliki mekanisme Proxy dapat dipahami sebagai pihak ketiga penyimpanan obyek-obyek yang sudah pernah yang berdiri ditengah-tengah antara kedua pihak diminta dari server-server di internet, biasa disebut yang saling berhubungan dan berfungsi sebagai caching. Karena itu, proxy server yang juga 5-8 Nekworking dan Robotics
  • 9. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  melakukan proses caching juga biasa disebut cache server. Mekanisme caching akan menyimpan obyek-obyek yang merupakan hasil permintaan dari dari para pengguna, yang didapat dari internet. Karena proxy server bertindak sebagai perantara, maka proxy server mendapatkan obyek-obyek tersebut lebih dahulu dari sumbernya untuk ekmudian diteruskan kepada peminta yang sesungguhnya. Dalam proses tersebut, proxy server juga menyimpan obyek-obyek tersebut untuk Gambar 3.1 Topologi Jaringan dirinya sendiri dalam ruang disk yang disediakan Dari gambar diatas, router yang digunakan (cache). adalah Mikrotik RB 750 yang memiliki 5 ethernet, Proses caching ini juga tidak kelihatan bagi satu dihubungkan ke eksternal proxy, satu pengguna (transparan), karena bagi pengguna tidak dihubungkan ke switch hub dan satu lagi tampak siapa sebenarnya yang yang memberikan dihubungkan ke modem adsl untuk dapat obyek yang dimintanya, apakah proxy server yang berkomunikasi ke internet.Eksternal proxy juga mengambil dari cache-nya atau server aslidi sebagai cache server, dimana semua request dari internet. Dari sisi pengguna, semua akan nampak client akan tersimpan didalam cache server. Untuk sebagai balasan langsung dari internet. eksternal proxy ini digunakan sistem operasi Cache server diletakkan pada titik diantara Ubuntu server. klien dan web server. Cache server inilah yang Konfigurasi IP address yang digunakan pada bertanggung jawab untuk mendownload content jaringan ini : yang diminta dan memberikannya pada klien. IP modem : 192.200.1.1/24 Content tadi disimpan pada hardsik local cache IP mikrotik : server. Lain waktu, ada klien yang yang sama, wan : 192.200.1.2/24, gateway;192.200.1.1 maka cache server tidak perlu mengambil langsung proxy :192.168.10.2/24 dari server tujuan tapi tinggal memberikan content lan : 192.168.1.1/24 yang sudah ada. Disinilah letak optimasi cache IP Mesin Proxy : 192.168.10.1/24, gateway : server tersebut. 192.168.10.2 4. Implementasi Untuk mengimplementasikan sistem jaringan ini yang pertama kali dilakukan adalah menyetting Mikrotik RB 750 sehingga Mikrotik bisa terhubung ke internet.Kemudian kita install Ubuntu server pada sebuah PC yang telah disiapkan untuk proxy dan cache server.Saat proses instalasi masukkan IP Gambar 2.3. Proses dan Mekanisme Caching address 192.168.11.11, netmask 255.255.255.0 dan gateway 192.168.11.1. Setelah selesai proses instalasi, remote 3. Desain Sistem Mikrotik melalui winbox, kemudian pilih new Dalam mendesain sistem jaringan ini terminal. Pada jendela new terminal isikan IP dibutuhkan beberapa peralatan yaitu PC, switch address proxy dengan cara : Hub, router dan sebuah PC yang digunakan untuk Ip address add address=192.168.11.11/24 proxy dan cache server. Desain jaringan ini dapat interface=ether3 dilihat pada gambar di bawah ini. Lalu hubungkan proxy ke mikrotik dengan memasukkan kabel UTP ke Ethernet 3 pada mikrotik.Setelah terhubung antara mikrotik dan proxy dan proxy bisa terhubung ke internet kemudian downloadlah file-file yang dibutuhkan proxy untuk membuat cache servernya. Ada beberapa langkah yang harus dilakukan : 1. Install Squid Nekworking dan Robotics 5-9
  • 10. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  Pertama-tama install terlebih dahulu squid Filtering Waktu : Memberikan izin akses melalui synaptic atau melalui command prompt berdasarkan waktu dan hari dengan cara : #sudo apt-get install squid acl waktu-akses time MTWHFA 08:00-16:00 Setelah selesai maka Squid langsung dapat di acl : perintah access list konfigurasikan dengan cara : #sudo vi waktu-akses : caption untuk perintah acl /etc/squid/squid.conf time : perintah squid utk mendefinisikan Tetapi sebelum di edit terlebih dahulu backup waktu dulu file aslinya agar kalau rusak bisa MTWHFA : merupakan perintah squid untuk dikembalikan ke default : #sudo cp mendefinisikan waktu M : Monday, T : /etc/squid/squid.conf /etc/squid/squid.conf.bak Tuesday, dan seterusnya. 2. Konfigurasi Squid 08:00-16:00 : Merupakan waktu yang Selanjutnya konfigurasi script Squid : diperbolehkan untuk memberikan akses #sudo vi /etc/squid/squid.conf internet ke pengguna Akan muncul file konfigurasi squid yang sangat Filtering Website : Memfilter website apa panjang, berikut langkah-langkah yang harus saja yang tidak boleh diakses oleh diperhatikan : pengguna. a. HTTP Port : Merupakan port yang Sebelumnya harus dibuat dulu suatu digunakan untuk menjalankan Squid dokumen yang berisikan list-list url yang http_port 8080 akan diblock, dengan perintah: b. Visible Host Name : Agar jika terjadi error #sudo vi /etc/squid/pornourl.txt Squid dapat menemukan hostname yang kemudian isikan dengan : valid www.worldsex.com, www.17tahun.com, visible_hostname localhost dan lainnya localhost bisa diganti menjadi ip (e.g Lalu berikan perintah squid pada file 192.168.0.254) atau domain seperti Squid.conf dengan perintah : proxy.anu.com acl blokporno dstdomain c. Cache Manager : Untuk mendefinisikan “/etc/squid/pornourl.txt” email address dari Cache Manager Squid Filtering Keyword : Memfilter keyword cache_mgr admin@domain.com yang dimasukkan oleh para pengguna, d. Direktori Cache Squid : Mendefinisikan letak misalkan pengguna memasukkan kata ’sex’ direktori squid beserta besarannya. di google maka Squid akan membloknya. Angka 500 menunjukkan ukuran direktori Sebelum menambahkan perintah di dalam MB Squid.conf, harus membuat file yang Angka 16 menunjukkan jumlah sub direktori berisikan keyword-keyword yang akan tingkat 1 diblok dengan perintah : Angka 256 menunjukkan jumlah #sudo vi /etc/squid/keywordblock.txt subdirektori tingkat 2 dari subdirektori Lalu isi dengan kata-kata yang akan di blok : tingkat 1 Sex, porn, fuck dan lainya. Jumlah diatas makin besar makin baik Dan berikan perintah di Squid.conf dengan cache_dir ufs /var/spool/squid 500 16 256 perintah : e. Filtering : Ini merupakan bagian terpenting acl keywordblok url_regex -i dari Squid, dengan ini kita bisa mngatur “/etc/squid/keywordblock.txt” rule-rule, dari mulai siapa saja yang bisa Perintah-perintah filter ini cukup untuk mengakses internet sampai website apa yang membuat Squid Server sederhana, diizinkan untuk di akses. Selanjutnya memberikan hak akses pada Access List : Siapa saja yang dapat aturan-aturan yang telah dibuat sebelumnya. mengakses Internet Di Squid perintahnya dinamakan acl akses src 192.168.1.1/255.255.255.255 http_access. Perintahnya adalah sebagai acl : merupakan perintah access list berikut : akses : nama user yang memiliki IP atau http_access deny blokporno # men-deny group semua url yang terdapat pada acl blokporno src : merupakan source ip yang digunakan, http_access deny keywordblock # men-deny bisa menggunakan range jika ingin membuat keyword yang ada pada acl keywordblock group http_access waktu-akses aku # acl group-it src 192.168.1.1- Memperbolehkan acl waktu-akses pada acl 192.168.0.12/255.255.255.255 user aku 5-10 Nekworking dan Robotics
  • 11. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  http_access deny all # Men-deny semua user 5. Hasil Uji yang tidak terdaftar pada squid.conf http_reply_access allow all #default Dari implementasi diatas dapat dilihat icp_access allow all #default hasilnya seperti gambar dibawah ini. Kemudian jangan lupa men-save file konfigurasi squid.conf yang telah diedit dengan menggunakan perintah : :wq #w : menyimpan q: keluar (Perintah vi) Lalu pada command terminal anda ketikan perintah ; #sudo squid -z f. Transparent Proxy Merupakan suatu teknik agar Squid Proxy menjadi transparent atau tidak terlihat, maksudnya jika biasanya kita memasukkan alamat proxy pada setiap browser (firefox, Gambar 5.1 Proxy Hit etc..), jika transparent proxy diterapkan maka pada browser tidak akan kelihatan Dari gambar diatas dapat dilihat bahwasanya memasukkan alamat proxy. squid yang telah dikonfigurasi benar-benar telah Sebelum memasukkan perintah transparent berjalan dengan baik. proxy pada squid, harus melakukan perintah iptable agar dapat meredirect port yang ada pada komputer client. Maksudnya jika squid 6. Penutup di set pada port 3128, maka permintaan Ubuntu server dan Mikrotik sangatlah client yang umumnya internet itu berada bermanfaat dalam memaksimalkan bandwidth yang pada port 80 maka harus meredirect port 80 tersedia.Ubuntu digunakan sebagai cache server dari client tersebut ke port proxy yang yang berfungsi untuk menyimpan semua request berada pada port 3128. dari client dan mikrotik berfungsi untuk IP Forwarding, agar transparent proxy dapat management bandwidth. Ketika ada client diterapkan, maka harus mengaktifkan Ip merequest suatu website akan terasa lebih cepat jika Forwarding dengan memberikan nilai 1 pada website tersebut telah direquest oleh client lain, file “/proc/sys/net/ipv4/ip_forward” dengan karena client tersebut mendapatkan balasan bukan cara : dari website tersebut tapi dari cache server. #sudo echo 1 > Sehingga bandwidth internet yang ada bisa dihemat /proc/sys/net/ipv4/ip_forward penggunaannya. Tetapi perintah tersebut harus dijalankan auto startup, agar jika komputer squid mati, tidak perlu repot2 menjalankan perintah tersebut secara terus menerus. Berikutnya, harus menjalankan ip_tables agar client dapat meredirect port squid server dengan perintah : #sudo iptables -A PREROUTING -t nat -p tcp –dport 80 -j REDIRECT –to-port 8800 Kemudian restart proxy dengan perintah : #sudo /etc/init.d/squid restart Setelah selesai melakukan konfigurasi untuk squid kemudian kita lakukan penambahan konfigurasi pada mikrotik agar meredirect semua request dari client. Adapun konfigurasi mikrotiknya: ip firewall nat add action = dst-nat chain = dstnat comment = ”proxy” src-address = !192.168.10.0/24 disabled=no dst-port = 80 protocol = tcp to-addresses = 192.168.10.1 to-ports = 3128 Nekworking dan Robotics 5-11
  • 12. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  Daftar Pustaka [1] Pungki Sulistyo, Membangun Infrastruktur IT menggunakan Squid sebagai Proxi Server, Jurrnal proxy server, Jakarta [2] Wahana Komputer, Administrasi Jaringan menggunakan linux Ubuntu 7, Alex Media Komputindo, Jakarta,2011 [3] Eri Bowo, Ubuntu From Zero 2, Jasakom,2010 [4] http://www.ubuntugeek.tradepub.com, Managing linux-free 808 page ebook(Diakses 2012) [5] http://www.indofreebsd.or.id/proxy- server/optimasi-bandwidth-dengan-freebsd-7- squid-apache-videocache.html (Diakses januari 2012) 5-12 Nekworking dan Robotics
  • 13. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  Analisis dan Rancangan Routing Protocol dengan Open Shortest Path First Studi Kasus AMIK MBP Misdem Sembiring, Herdianta, Julpan Magister Teknik Informatika USU Medan misdeem@amikmbp.ac.id, h3rdianta@yahoo.com, julpan065@gmail.com Abstrak sendiri. Untuk memperoleh kualitas pengiriman antar jaringan akan sangat ditentukan oleh beberapa Dengan semakin berkembangnya jaringan factor yaitu alat (router), jalur, algoritma, routing, maka diperlukan suatu protocol yang mampu untuk sumber daya manusia dan sumber daya lainnya. membuat route untuk tabel routing. Routing Routing adalah suatu proses pemilihan jalur berfungsi dan bertanggung jawab untuk membawa atau routing protocol dalam suatu jaringan yang data melewati sekumpulan jaringan dengan cara digunakan untuk mengirimkan paket data. Agar memilih jalur terbaik untuk dilewati data. Hal ini keputusan memilih jalur sehingga benar diperlukan tidak dapat dilakukan dengan baik apa bila untuk rancangan dan bagaimana untuk mencapai tujuan. mengupdate tabel routing menggunakan seorang Ada dua jenis tipe routing yaitu roting secara admin. Supaya Router bisa meneruskan paket data, statis dimana administrator harus mengkonfigurasi host yang ada pada jaringan tersebut harus jaringan yang dituju dan secara routing dinamis menugaskan router untuk meneruskan data, dimana semua informasi didaptkan oleh roueter itu penugasan dilakukan dengan cara setting host sendiri.Routing Open Shortest Path First (OSPF) default gateway ke router, jika kita tidak setting merupakan roting protocol secara terbuka yang default gateway maka bisa dipastikan LAN tersebut banyak digunakan baik skala besar maupun skala tidak bisa terkoneksi dengan jaringan lainnya. menengah dan kecil.Untuk itu penulsi mencoba Permasalahan dalam membangun tabel routing untuk Merancang dan menganalisa Routing tersebut dapat diatasi dengan menggunakan protocol dengan OSPF dengn system operasi Linux dynamic routing. dengan PC Router sebagai router. Dynamic Routing adalah salah satu tipe routing, dimana terjadi proses pembelajaran oleh 2. Rumusan Masalah router dan meng-update table routing jika terjadi perubahan. Pembelajaran dilakukan dengan Jaringan komputer terdiri atas beberapa komunikasi antar router-router dengan protokol- komputer yang saling terhubung satu yang lain protokol tertentu. Algoritma yang digunakan dalam melalui saluran komunikasi. Pesan yang dikirim dynamic routing antara lain Distance vector dari satu komputer dengan komputer lainnya routing protocols, Link state routing protocols, umumnya dipecah menjadi sejumlah paket data Hybrid. yang berukuran lebih kecil.Agar paket dapat sampai Fungsi utama dari layer network adalah di host tujuan, maka system jaringan harus dapat pengalamatan dan routing. Routing merupakan memilih jalur routing yang tepat untuk paket data fungsi yang bertanggung jawab membawa data tesebut.Jadi maslahnya adalah Bagaimana melewati sekumpulan jaringan dengan cara menentukan dan memilih routing protocol yang memilih jalur terbaik untuk dilewati data. tepat dengan dengan Open shortes patf Fist dalam jaringan skala besar. Kata kunci : Routing Protocol, Jalur, Jaringan, OSPF 3. Tujuan Tujuan dari penelitian ini adalah sbb: 1. Pendahuluan a. Mengetahui rancangan dan kelebihan/ kelemahan routing protocol OSPF dalam suatu Perkembangan teknologi dan kebutuhan jaringan. koneksi jaringan yang stabil dan handal merupakan b. Menentukan aturan dan layanan dalam jaringan tuntutan dan tantangan yang dewasa ini sangat kampus dibutuhkan.Oleh karena itu merancang suatu c. Mengetahui status jaringan kampus (Server, jaringan dalam skala yang besar, akan sangat router dan layanan lainnya) menentukan kesetabilan dan keandalan jaringan itu Nekworking dan Robotics 5-13
  • 14. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  d. Memperoleh rancangan dan penerpan routing protocol OSPF dalam suatu jaringan. e. Mengoptimalakan layanan jaringan kampus f. Mempermudah monitoring status jaringan kampus (Server, router dan layanan lainnya) 3.1 Jaringan dan Routing Salah satu hal penting dari komunikasi antara dua komputer adalah pemodelan komunikasi ini ke suatu bentuk representasi deskriptif.Artinya, representasi tersebut bisa menjelaskan bagaimana mekanisme komunikasi antara dua komputer tadi berlangsung. Salah satu model yang sering dipakai Gambar 1 Model OSI adalah open system interconnection basic reference model (OSI basic reference model atau selanjutnya Saat dua komputer berkomunikasi, tiap lapis dikenal dengan model OSI). OSI berkomunikasi dengan lapis yang sama pada perangkat yang lain (peer process). Misalnya: lapis aplikasi dari komputer A berkomunikasi dengan Jala (Mesh Network) : lapis aplikasi dari komputer B dengan meneruskan Setiap user terhubung ke semua user yang lain data melalui lapis-lapis yang lain. Masing-masing dengan masing-masing satu kawat. Untuk lapis aplikasi tidak peduli bagaimana lapis-lapis berkomunikasi dengan tetangganya, seorang user yang lain berfungsi, tetapi mereka bergantung menyambungkan pesawatnya dengan kawat yang kepada lapis-lapis tersebut untuk mendapatkan menuju ke tetangga tersebut. layanan. Proses yang terjadi ketika suatu data dikirim Bintang (Star Network) : dari aplikasi komputer sumber adalah pergerakan 1) Setiap pesawat terhubung ke titik central dengan menurun dari data yang sudah berbentuk paket data satu kawat. melalui semua lapis. Ketika paket data telah 2) Tidak praktis jika user-nya sangat banyak. mencapai lapis fisik, paket data tersebut siap 3) Penyelesaian dengan bintang berseri (seriesl of dikirimkan melalui media komunikasi. Pada layer interconnected star network), di mana setiap fisik, bit-bit paket data bisa berupa analog maupun central point terhubung lagi ke central yang digital, dan bisa dalam berbagai bentuk (contoh: lebih besar [Extended Star Network] listrik, cahaya, gelombang radio, dsb.). Dalam setiap pergerakan melalui lapis-lapis tadi, paket 3.2 Model OSI data dibungkus (dienkapsulasi) dengan informasi Model OSI adalah deskripsi abstrak dari yang ditambahkan sebagai header atau komunikasi antarkomputer sekaligus desain trailer.Namun yang patut dicatat, data di dalam protokol jaringan yang ada di dalamnya.Dalam paket data tidak ada yang berubah. model OSI ini, suatu entitas dalam jaringan komputer dibagi ke dalam tujuh lapis (layer), yang 4. Algoritma di setiap lapis ini, satu atau lebih entitas menjalankan fungsinya masing-masing secara Algoritma adalah kumpulan instruksi- berbeda, sehingga model OSI ini sering disebut instruksi/ perintah–perintah/langkah-langkah yang juga dengan model referensi 7 lapis. berhingga jumlahnya yang digunakan untuk Tujuh lapis pada model OSI tersebut adalah: menyelesaikan masalah/persoalan logika dan a. Lapis fisik (physical layer) matematika dengan bantuan komputer. b. Lapis taut data (data link layer) c. Lapis jaringan (network layer) 4.1 Algoritma DjiktraGraphs d. Lapis transpor (transport layer) A graph is a set of vertices and edges which connect e. Lapis sesi (session layer) them. We write: f. Lapis presentasi (presentation layer) G = (V,E) g. Lapis aplikasi (application layer) where V is the set of vertices and the set of edges, E = { (vi,vj) } where vi and vj are in V. 5-14 Nekworking dan Robotics
  • 15. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  Paths routing protocols mengupdate hanya ketika kondisi A path, p, of length, k, through a graph is a link jaringan berubah. Jika hal itu terjadi ,sebuah sequence of connected vertices: pemberitahuan dalam bentuk pengumuman kondisi p = <v0,v1,...,vk> link yang dikirim melewati jaringan. where, for all i in (0,k-1: Tahap-tahap Link-State (vi,vi+1) is in E. a. Setiap router memperkenalkan diri, dengan Cycles mengirimkan paket hallo A graph contains no cycles if there is no path of b. Setiap router akan tahu tetangga berdasarkan non-zero length through the graph, p = paket hallo beserta biaya, dimasukkan database <v0,v1,...,vk> such that v0 = vk. c. Setiap router mengirimkan basis datanya ke Spanning Trees tetangganya dalam paket LSA A spanning tree of a graph, G, is a set of |V|-1 edges d. Router yang menerima paket LSA harus that connect all vertices of the graph. meneruskan ke sel. tetangga sebelahnya Minimum Spanning Tree e. Paket LSA dimasukkan database jika infonya In general, it is possible to construct multiple lebih baru spanning trees for a graph, G. If a cost, cij, is f. Awalnya terjadi flooding karena setiap router associated with each edge, eij = (vi,vj), then the ketika ada update data akan mengirimkan minimum spanning tree is the set of edges, Espan, sampai convergen. forming a spanning tree, such that: g. Selanjutnya setiap router menghitung jarak C = sum( cij | all eij in Espan ) terpendek ke router yang lain dengan Shortest Path First, dan terbentuklah tree 4.2 OSPF dan BGP h. Dimungkinkan untuk mencapai Router yang sama antar router punya tree yang berbeda. Routing ini menggunakan teknik link state, dimana artinya tiap router akan mencari informasi tentang interface, bandwidth, roundtrip dan sebagainya. Kemudian antar router akan saling menukar informasi, nilai yang paling efisien yang akan diambil sebagai jalur dan di entri ke dalam table routing. Informasi state yang ditukarkan disebut Link State Advertisement (LSA). Dengan menggunakan algoritma pengambilan keputusan Shortest Path First (SPF),informasi LSA tersebut akan diatur sedemikian rupa hingga Gambar 2 Open Sortest Path First (OSPF) membentu suatu jalurrouting. Protokol yang paling diketahui dan paling luas Beberapa batasan alamat link state routing menggunakan link state routing protocol. OSPF protocols dari distance vector routing protocols, adalah standar pengembangan terbuka oleh Internet sebagai contoh link state routing protocols Engineering Task Force (IETF) sebagai alternative menyediakan convergence yang lebih cepat dari dari RIP.OSPF mengcompile lengkap database pada distance vector routing protocols, topologi dari internetwork.Algoritma shortest path Convergence adalah proses dimana router first (SPF), juga dikenal sebagai algoritma Djikstra, mengupdate table routing setelah perubahan yang digunakan untuk mengolah biaya yang paling topologi jaringan perubahan itu adalah sedikit untuk mencapai tujuan. Dimana RIP menggantikan untuk semua router yang perlu untuk menghitung biaya hanya berdasarkan hitungan hop, mengetahuinya. Meskipun link state routing OSPF dapat menghitung berdasarkan metric protocols lebih lebih dipercaya (reliable) dan sebagai kecepatan link dan realibility pada membutuhkan sedikit bandwith daripada distance penambahan hitungan hop. Jika terjadi perubahan vector routing protocols, mereka juga lebih topologi terjadi Routing updates dengan sistem komplek, memory lebih banyak-intensive, dan flooded. beban yang besar di CPU. Tidak seperti RIP, OSPF dapat mensuport Setiap jalur ada metric, yang menunjukkan sebuah jaringan dengan diameter 65,535(asumsi biaya, semakin kecil biaya semakin bagus. Setiap setiap link ditandai satu biaya). OSPF router akan membuat tree router tujuan berdasarkan memancarkan multicast frames,mengurangi biaya yang ada, tidak seperti distance vector penggunaan CPU pada LAN. Secara herarki routing protocols, dimana broadcast updates ke membagi jaringan OSPF menjadi area, semua router pada jadwal interval rutin, link state meringankan memory router dan CPU. Router Nekworking dan Robotics 5-15
  • 16. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  dalam broadcast domain yang sama akan Indikator pengukuran dapat dilihat dari parameter melakukan adjacencies untuk pendeteksi satu sama berikut: lainnya. Pendeteksian dilakukan dengan a. Delay mendengarkan “Hello Packet”.Hal ini disebut 2 b. Bandwidth way state. Router OSPF mengirimkan “Hello c. Load Packet” dengan cara unicast dan multicast. Alamat d. Maximum Transfer Unit (MTU) multicast 224.0.0.5 dan 224.0.0.6 digunakan OSPF, e. Communication cost sehingga OSPF tidak menggunakan TCP atau UDP melainkan IP protocol 89. 5. Pembahasan dan Konfigurasi 4.3 Router dan Protocol Routing Untuk memahami lebih lanjut tentang rancangan dan penerapan Routing Protocol dengan Fungsi utama dari layer network adalah OSP, Gambar berikut dapat dilihat jalur dan pengalamatan dan routing, Routing mekanismenya sbb: merupakanfungsi yang bertanggung jawab membawa data melewati sekumpulan jaringan dengan cara memilih jalur terbaik untuk dilewati data. Tugas Routing akan dilakukan device jaringan yang disebut sebagai Router. Router merupakan komputer jaringan yang bertugas atau difungsikan menghubungkan dua jaringan atau lebih. Tugas router memforward data (Fungsi IP Forward harus diaktifkan) menggunakan routing protokol (Algoritma Routing).Data diatur oleh Routed Protocol. Cara membangun tabel routing dapat Gambar 3 Routing Protocol dengan OSP dilakukan dengan cara Static Routing, Default Untuk konfigurasi masing masing router, Routing dan Dynamic Routing. Dynamic routing dapat dilakukan beberapa scenario sesuai dengan adalah salah satu tipe routing, dimana terjadi proses keadaan dan kebutuhan. Dalam hal IP,nama pembelajaran oleh router dan mengupdate table device,nama router silakan disesuaikan(hanya routing jika terjadi perubahan. Pembelajaran contoh), dan scenario yang diberikan adalah sbb: dilakukan dengan komunikasi antar router-router a. skenario-1 dengan protokol-protokol tertentu. Kelebihan dari 1). router01 dynamic routing jika dibandingkan dengan yang /sytem identify set nama = router01 lain adalah karena network bukan sebuah sistem /password yang statis, maksudnya dini adalah bahwa network /up address add address = 192.168.200.60 netmask bersifat dynamic yang artinya berubah-ubah hal ini = 255.255.255.192 sesuai dengan dynamic routing yang secara interfase otomatis akan beradaptasi dengan perkembangan /up mile add galemay = 192.168.200.62 network, pekembangan network padaumumnya /up dns set primary - dns = 192.1168.200.62 sangat pesat. Berbeda dengan static routing yang secandary-dns = 200.168.198.34 pergantian rutenya berlangsunglambat tapi pada /up address add address = 10.10.20.1 netmask = dynamic routing ini berbeda hal tersebut 255.255.255.252 disebabkan karena adanya updatekondisi network /up finewall nat out - interface = ether1 chain = secara periodic serta adanya respon terhadap srcnat perubahan link yang terjadi. ceation = mesqaerade Tujuan Rancangan Algoritma Routing a. Accuracy 2). Router2 b. Simplicity/low CPU and memory overhead /up address add address = 10.10.10.1 netmask = c. Robustness/stability 225 d. Rapid convergence 225.225.252 interface = ether3 e. Flexibility /up mile add dst. address = 10.10.30.0/30 galeway = 10.10.10.2 Total Convergence=Time to detect change+Time to propagate change to all routers+Time to b. Skenario2 calculatethe new route using the change after it is 1). rouler02 received /system indentify set name = rouler 02 5-16 Nekworking dan Robotics
  • 17. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  /password /routing ospf network add area=local-10 /up address add address = 10.10.10.2 netmask network=10.2.0.2/30 225.225.225.252 /tool graphing interface add interface=all interface = ether1 /system backup save name OSPF-Main /up roule add gateway = 10.10.10.1 /ip firewel nat add chain=screet out- /up dns set primary-dns = 192.168.200.62 interface=main-gw action=masquerade lecordary - dns = 202.162.198.34 /up adderss add adderss = 10.10.30.1 netmask = 6. Hasil 225.225.225.252 interface2 = ether2 Berdasarkan setting dan konfigurasi tersebut /up roule add dst-adderss = 10.10.20.0/30 gateway maka dapat kita lihat kondisi router dan path OSPF = 10.10.10.1 adalah: a. Area-10=0.0.0.1 adalah jalur terendah dari c. Static routing semua router yang ada. Router1 b. Hanya router OSPF- Main yang akan default /ip route add dst-address=192.168.30.0/26 router konfigurasi gateway=10.10.30.2 c. Interface Main-gw tidak mendistibusikan /ip route add dst-address=192.168.20.0/26 routing informasi OSPF gateway=10.10.10.2 d. Router OSPF-peer-1 dan OSPF peer-2 akan mendistribusikanrouting informasi Roter2 /ip route add dst-address=10.10.30.0/30 7. Kesimpulan gateway=10.10.10.1 /ip route add dst-address=192.168.30.0/26 Routing Protocol dengan OSPF adalah gateway=10.10.10.1 Protocol link-stateyang dapat dibuat untuk jaringan skalabesar. Protokol ini menggunakan systemcost Router3 untuk memilih rute dan menyimpan dalam database /ip route add dst-address=10.10.30.0/30 informasi table routing. Dalam protokol ini, gateway=10.10.0/30 untuk mengetahui suatu router tidak mati /ip route add dst-address=192.168.20.0/26 dilakukan dengan mengirimkan paket Hello ke gateway=10.10.30.1 router tersebut. Apabila router tersebut d. OSPF Main mengirimkan paket balasan sebelum waktu yang /password ditetapkan , maka routertersebut masih disimpan System identity set name=OSP-MAIN dalam informasi table routing. /interface set ether1 name=main-gw Setiap router pada OSPF harus disetting paling /interface set ethe2 name=to perr-1 sedikit satu area, dan perlu dibuatkan routing /interface set ether3 name=to peer-2 default untuk menjaga agar routing tetap berkelanjutan. /ip route add dst-address=192.168.200.60 netmask 255.255.255.192 interface=main-gw-connected=0 metric-state=0 metric-rip=0 metric-bgp=0 /ip route add dst-address=10.10.0.2 netmask 255.255.255.252 interface=to peer-1 /ip route add dst-address=10.10.1.2 netmask 255.255.255.252 interface=to peer-2 /up route add gateway=192.168.20.62 /ipdns set primary-dns=192.168.200.62 secondary- dns=203.150.250.185 /routing osp set distance-default=if-installed –as- type -2 redistance-connected=as type-1 redistance- statis-static=as-type-2 static /routing ospf area add area-id=0.0.0.1 name=local-10 default-cost=1 /routing ospf network add area=local-10 network=10.1.0.2/30 Nekworking dan Robotics 5-17
  • 18. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  Refrensi 1. An inside guide to algorithms: their application, adaptation and design: ByAlan R Siegel and Richard Cole. 2. Odom Wendel, Computer Networking First Step, Cisco Press, United State Of Amerika, 2004 3. TANENBAUM, A.S.: Modern Operating Systems, Upper Saddle River, NJ: Prentice Hall, 2001 4. TANENBAUM, A.S.: Computer Networks 4th Ed: Prentice Hall, 2001 5. http://www.dgp.toronto.edu/people/JamesStew art/270/9798s/Laffra/Dij kstraApplet.html 6. http://tide4javascript.com/?s=Dijkstra http://www.cs.sunysb.edu/~skiena/combinatori ca/animations/dijkstra.html 7. http://www.unf.edu/~wkloster/foundations/Dijk straApplet/DijkstraApplet.htm 8. http://www.cs.auckland.ac.nz/software/AlgAni m/dijkstra.html 9. http://www.cs.mcgill.ca/~cs251/OldCourses/19 97/topic29/ 10. http://en.wikipedia.org/wiki/Dijkstra's_algorith m 11. http://www-b2.is.tokushima- u.ac.jp/~ikeda/suuri/dijkstra/Dijkstra.shtml 12. http://www.cs.auckland.ac.nz/software/AlgAni m/dij-proof.html 13. http://www.csse.monash.edu.au/~lloyd/tildeAlg DS/Graph/ 14. http://www.nist.gov/dads/HTML/dijkstraalgo.h tml 15. http://www.dgp.toronto.edu/people/ JamesStewart/270/9798s/Laffra/Dij kstr 5-18 Nekworking dan Robotics
  • 19. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  Implementasi Linux Terminal Server Project (LTSP) Imran Lubis, Haida Dafitri Sekolah Tinggi Teknik Harapan Medan Imran.loebis.medan@gmai.com , Aida.stth@gmail.com Abstrak Jaringan komputer adalah kumpulan komputer yang saling berkaitan dan memiliki hubungan Linux Terminal Server Project (LTSP) adalah komunikasi antar komputer. Teknologi jaringan sebuah stasiun terminal yang dapat diadopsi oleh (network) dengan segala bentuk dan macam client diskless, sehingga kecepatan, kemampuan jenisnya membuat manusia harus terus selalu dari client yang mewakili jauh lebih rendah mengikuti perkembangan teknologi ini, sehingga spesifikasi dan kemampuannya dengan Server dapat diterapkan ke dalam kehidupan sehari-hari. Terminal. Sehingga kebutuhan spesifikasi hanya Hubungan antar komputer memungkinkan diperlukan di Terminal Server saja. Untuk terjadinya operasi yang tidak mungkin dilakukan monitoring, maintenance sistem, konfigurasi sistem, dalam keadaan stand alone. backup-data hanya dilakukan di Terminal Server Pengembangan jaringan komputer dengan saja. banyak client/user memang akan memakan banyak Seperti yang diketahui bahwa dalam resource mulai dari hardware, software, brainware perancangan laboratorium dan penyelenggaraan dan lainya. Hal ini tentunya akan membutuhkan infrastruktur laboratorium komputer di sekolah biaya yang besar. Jika biaya tersebut dapat ditekan maupun perguruan tinggi membutuhkan biaya yang seminim mungkin, performa dari sistem akan tidak sedikit. Masalah dapat timbul mengingat menurun. Tetapi jika dikedepankan performa, maka perkembangan teknologi yang demikian cepat biaya yang akan dikeluarkan akan membengkak. namun belum tentu mampu diadopsi oleh Hal ini menjadi dilematis dan perlu dicari solusinya lingkungan perguruan tinggi yang terkadang tanpa harus ada dikorbankan. terbentur dengan faktor-faktor seperti pembiayaan Linux Terminal Server Project adalah sebuah penyelenggaraan infrastruktur maupun kurangnya teknologi yang memungkinkan kita membuat suatu optimalisasi laboratorium seperti dalam jaringan terminal yang murah. Teknologi tersebut penggunaan perangkatnya. membangun sebuah sentral yang dinamai terminal Dengan LTSP ini diharapkan perancangan server. laboratorium dan penyelenggaraan infrastruktur Aplikasi terminal server identik dengan laboratorium Komputer di sekolah maupun pengurangan resource pada sisi client dengan perguruan tinggi serta perkantoran dapat semakin anggapan seluruh/sebagian dari aktifitas client dioptimalkan. akan diberi oleh servernya. Alasan inilah yang digunakan sebagai pengurangan resources pada sisi client, yakni berupa penghematan hardware dan 1. Pendahuluan software. Penghematan hardwarenya diantara lain 1.1. Latar Belakang Masalah adalah tidak diperlukannya lagi harddisk, CD-ROM atau DVD-ROM sebagai media storage disisi client. Kemajuan dunia komputer telah membawa kemudahan-kemudahan dalam berbagai aspek sisi kehidupan manusia. Perkembangan kemajuan 1.2. Tujuan Penulisan teknologi komputer sangat berkembang pesat dan Adapun tujuan penulisan ini adalah banyak dipergunakan manusia untuk membuat 1. Mengembangkan teknologi Linux Terminal suatu pekerjaan agar dapat menjadi lebih mudah. Server Project sebagai solusi dalam Komputer sejak awal diciptakan digunakan khusus pengembangan jaringan laboratorium sebagai alat bantu manusia, saat ini besar komputer. manfaatnya untuk digunakan dalam proses 2. Memanfaatkan software Open Source untuk pengolahan data, pertukaran data, pertukaran data digunakan pada laboratorium komputer antara pemakai dari komputer satu ke komputer sehingga menghemat biaya baik dari sisi sistem yang lain baik di bidang pendidikan, pemerintahan, operasi maupun aplikasi sistem lainnya. maupun instansi swasta dan bidang-bidang lainnya. Nekworking dan Robotics 5-19
  • 20. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  3. Meneliti manajemen tingkat penggunaan 2. Tinjauan Pustaka bandwith internet yang diterapkan pada komputer yang berbasis LTSP. 2.1. Jaringan Komputer Jaringan komputer adalah sebuah sistem yang 1.3. Manfaat Penulisan terdiri atas komputer dan perangkat jaringan lainnya , seperti ponsel, printer, dan sebagainya yang Hasil penelitian ini diharapkan akan memberi bekerja bersama-sama untuk mencapai suatu tujuan manfaat yang cukup besar kepada para pihak-pihak yang sama. penyelenggara pendidikan. Manfaat yang dapat Agar dapat mencapai tujuan yang sama, setiap diperoleh dari hasil penelitian ini adalah sebagai bagian dari jaringan komputer meminta dan berikut: memberikan layanan (service). Pihak yang meminta 1. Hasil penelitian ini dapat dijadikan referensi layanan disebut klien (client) dan yang memberikan dalam pengembangan laboratorium komputer layanan disebut pelayan (server). Arsitektur ini dikarenakan dapat menghemat biaya dalam disebut dengan sistem client-server, dan digunakan penyediaan komputer untuk digunakan sebagai pada hampir seluruh aplikasi jaringan komputer. sarana kegiatan pendidikan maupun penyediaan Berdasarkan fungsi : Pada dasarnya setiap software yang akan digunakan di laboratorium. jaringan komputer ada yang berfungsi sebagai client 2. Hasil penelitian ini juga memberikan dan juga server. Tetapi ada jaringan yang memiliki kemudahan bagi pengelola laboratorium dalam komputer yang khusus didedikasikan sebagai server melakukan maintenance komputer. sedangkan yang lain sebagai client. Ada juga yang 3. Kemudahan melakukan backup data yang tidak memiliki komputer yang khusus berfungsi disimpan oleh user, karena data yang disimpan sebagai server saja. disetiap komputer client sebenarnya tersimpan didalam harddisk komputer server. 2.2. Tujuan dan Manfaat Jaringan Komputer 1.4. Batasan Penulisan Agar permasalahan fokus pada suatu Tujuan dari jaringan komputer adalah: permasalahan, maka perlu dilakukan pembatasan 1. Membagi sumber daya: contohnya berbagi masalah dalam penulisan ini. Adapun batasan pemakaian printer, CPU, memori, harddisk. masalah dalam penulisan ini adalah : 2. Komunikasi: contohnya surat elektronik, 1. Membahas konfigurasi LTSP (Linux Terminal instant messaging, chatting. Server Project) versi 4.2 berbasis Linux 3. Akses informasi: contohnya web browsing . openSUSE 11.0. 2. Melakukan manajemen bandwith internet untuk 2.3. Tipe Jaringan Komputer digunakan pada jaringan laboratorium komputer yang berbasis LTSP. Menurut fungsinya jaringan komputer terbagi atas dua jenis jaringan komputer yaitu antara lain sebagai berikut : ( Wahana Komputer : 2008) 1.5. Metode Penelitian 1. Client-server Yaitu terdapat 1 atau beberapa Penulis menggunakan beberapa metode komputer server dan komputer client. penelitian untuk mengarahkan penelitian Komputer yang akan menjadi komputer server (perancangan) ini agar tujuan penelitian yang telah maupun menjadi komputer client dan diubah- ditentukan dapat tercapai. Adapun beberapa metode ubah melalui software jaringan pada penelitian yang digunakan peneliti sebagai berikut: protokolnya. Komputer client sebagai perantara 1. Studi Literature untuk dapat mengakses data pada komputer Metode ini ditempuh peneliti guna server sedangkan komputer server mendapatkan informasi dan pengetahuan dari menyediakan informasi yang diperlukan oleh literatur-literatur yang berkaitan dengan objek komputer client. yang dibahas serta untuk memperoleh Sebuah service/layanan bisa diberikan oleh ketepatan langkah pelaksanaan sistem. sebuah komputer atau lebih. Contohnya adalah 2. Perancangan dan percobaan pembuatan Linux sebuah domain seperti www.detik.com yang Terminal Server Project dalam perancangan dilayani oleh banyak komputer web server. sebuah laboratorium komputer. Atau bisa juga banyak service/layanan yang diberikan oleh satu komputer. Contohnya adalah server jtk.polban.ac.id yang merupakan 5-20 Nekworking dan Robotics
  • 21. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  satu komputer dengan multi service yaitu mail X Terminals yang umumnya dapat dibangun server, web server, file server, database server menggunakan komputer usang jaman baheula tanpa dan lainnya. hard disk. Teknologi LTSP sangat popular diterapkan, - termasuk di Indonesia, - untuk komputerisasi di sekolahan dengan biaya rendah. Distrubusi Linux yang mengadopsi LTSP termasuk K12LTSP (Red Hat/Fedora), Skolelinux, AbulEdu, Edubuntu dan Deworks. Proyek LTSP didirikan dan diketuai oleh Jim McQuillan. Pada lingkungan LTSP, klien di-boot menggunakan BootROM (umumnya berupa disket) yang sudah terpasang pada kernel Linux. Setelah kernel di-load dalam memori, ia mulai bekerja 2. Peer-to-peer untuk mencari server yang memiliki DHCP atau Yaitu jaringan komputer dimana setiap Boot Protocol (BOOTP). Server yang menangkap komputer dapat menjadi server dan juga permintaan klien memeriksa terlebih dahulu apakah menjadi client secara bersamaan, karena semua klien tersebut sudah terdaftar sebagai komputer komputer dapat melakukan pengiriman yang boleh masuk atau tidak. Bila klien tersebut maupun penerimaan informasi sehingga semua sudah terdaftar, maka server memberikan IP komputer berfungsi sebagai client sekaligus Address kepada klien dan selanjutnya menjalankan sebagai server Contohnya dalam file sharing XWindow dimana prosesnya terjadi di server namun antar komputer di Jaringan Windows Network hasilnya yang berupa Graphical User Interface Neighbourhood ada 5 komputer (kita beri nama (GUI) akan tampak pada komputer klien. A,B,C,D dan E) yang memberi hak akses PC cloning yang sebenarnya merupakan terhadap file yang dimilikinya. Pada satu saat cloning dari sistem operasi dapat dilakukan dengan A mengakses file share dari B bernama cara menjalankan profil dari user yang terdaftar data_nilai.xls dan juga memberi akses file pada direktori server yang kemudian diakses soal_uas.doc kepada C. Saat A mengakses file menggunakan teknologi remote. Sehingga segala dari B maka A berfungsi sebagai client dan saat proses yang berjalan sesungguhnya dijalankan di A memberi akses file kepada C maka A sisi server sedangkan di sisi klien yang disebut juga berfungsi sebagai server. Kedua fungsi itu terminal hanya menerima perubahan frame dalam dilakukan oleh A secara bersamaan maka bentuk GUI dan pengiriman keystroke ke sisi server jaringan seperti ini dinamakan peer to peer. menggunakan protokol X11. Dengan Linux Terminal Server Project, kita bisa menggunakan PC lama dengan lebih cepat seolah-olah PC baru. Hal ini bisa terjadi karena proses kerjanya sebagai berikut : 1. Sebuah PC user yang disambungkan ke server tanpa menggunakan system operasi yang tersimpan di harddisk. Sebagai gantinya, menggunakan bootrom yang terpasang di kartu jaringan atau floppy disk untuk menghubungkan PC user ke server. 2. Penggunaan metode terminal server berbeda dengan metode dump terminal. Karena pada linux terminal server project, meskipun PC user Gambar. Jaringan peer to peer menggunakan resource pada server namun tidak semuanya, karena tetap dibantu oleh 2.4. Linux Terminal Server Project processor dan memory pada client. 3. Tentunya semakin baik PC user akan Linux Terminal Server Project (LTSP) adalah membantu kinerja server. Demikian pula paket add-on untuk Linux yang memungkinkan halnya PC server, semakin tinggi spesifikasi banyak terminal atau PC yang serentak PC server yang digunakan akan semakin baik memanfaatkan sebuah komputer server yang sama. pula kinerja linux terminal server project. Aplikasi di server dijalankan via terminal thin client yang menangani urusan input dan output. Kelompok thin clients tersebut juga dikenal sebagai Nekworking dan Robotics 5-21
  • 22. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  2.5. Sistem Operasi Linux tersebarluas oleh Suse GmbH dengan lokalisasi instalasi dalam bahasa Jerman dan dengan itu Linux diciptakan oleh “Linus Benedict menciptakan distribusi dari banyak pengguna Trovald” seorang Mahasiswa Universitas Helsinki berbahasa Jerman. Alat instalasi dari Slackware berkebangsaan Finlandia pada bulan 25 Agustus diganti dengan YaST hasil pengembangan Suse Tahun 1991 melalui internet Newsgroup GmbH sendiri. Mulai April 1994 Paket Suse-Linux comp.os.minix mengirimkan sebuah pendapat yang Versi 1.0 mulai menggunakan CD, tidak lagi dalam menceritakan pekerjaan yang sedang ia lakukan saat disket (yang sudah mencapai 70 keping). itu. Secara teratur dan berkelanjutan, Linus Versi pertama yang berdiri sendiri terlepas Trovalds mengajak semua orang untuk bergabung dari Slackware diterbitkan pada Mei 1996 dengan dalam pekerjaan yang ia sedang lakukan, membuat nama S.u.S.E. Linux, versi 4.2. Penomoran 4.2 kode-kode pemogramannya tersedia pada server dalam versi ini diakibatkan dari diskusi panjang di FTP, dan menawarkannya di bawah kesepakatan mana penomoran versi 1.1 ditolak dan angka 42 yang mengijinkan untuk secara bebas lebih disukai karena merupakan “jawaban dari menyalurkannya kepada setiap orang. segala pertanyaan terhadap segala pertanyaan” Sejak saat itu Linux dikembangkan oleh (Answer to Life, the Universe, and Everything) banyak orang didunia, namun core dari Linux yang menurut roman karya Douglas Adams The disebut kernel tetap dikembangkan oleh Linus dan Hitchhiker’s Guide to the Galaxy. Pada versi ini akhirnya menjadi copyright atas namanya sendiri. untuk pertama kalinya, dalam distribusi dengan 3 Linux adalah sistem operasi yang bersifat open CD, disertai sebuah Live-Filesystem. source yang disebarkan secara luas dengan gratis di Mulai dari versi 4.2 angka penjualan Suse bawah lisensi GNU General Public License (GPL). Linux meningkat tajam. Pengguna professional di Dengan lisensi GNU program, lengkap dengan pasar Linux menuntut produk yang sesuai, maka source code dari aplikasi-aplikasi lainnya itu mulai versi 5 ditawarkan produk SuSE Business diberikan secara bebas. Tidak hanya itu, Linux. Konsep ini kemudian tetap dijual melalui user/pengguna juga diberikan hak untuk mengkopi SUSE Linux Enterprise Server (SLES), yang boleh sebanyak yang diinginkan atau bahkan mengubah diperoleh di samping siklus rilis dan pembaruan kode sumbernya; dan itu semua legel dibawah yang panjang dengan dukungan tawaran dan lisensi. Meski gratis, lisensi GNU memperbolehkan pelatihan yang beragam. Suse Linux yang sampai pihak yang ingin menarik biaya murah untuk pada versi itu hanya mendukung platform Intel penggandaan maupun pengiriman program. i386, pada versi 6.1 mulai juga mendukung Dengan demikian, dapat dikatakan bahwa platform DEC, Alpha AXP dan platform PowerPC user/pengguna dapat memperoleh Linux tanpa pada versi 6.3. Kedua distribusi memiliki pengaruh harus membayar sama sekali. Jika user/pengguna penting bagi pengembangan kualitatif Distribusi harus membayar tiap kali instal perangkat lunak di Suse Linux. Pada perkembangan berikutnya lain komputer, dengan Linux user / pengguna dapat tersedia juga versi SuSE Linux untuk sistem AMD menginstalnya dimana saja tanpa harus membayar Athlon 64, Intel Itanium dan IBM 390 (Z- lisensi. Series).Mulai versi 7.0 sampai dengan 9.1 tersedia Berkaitan dengan sifatnya yang open source, dua versi Suse Linux: Personal dan Professional. Di programmer dan administrator jaringan samping itu tersedia juga versi bagi pelajar. Paket mendapatkan kebebasan untuk melakukan pembaruan dengan harga yang pantas untuk versi modifikasi atau pun pengembangan yang sifatnya Professional juga tersedia tanpa cetakan buku customize. Ini berimplikasi pada keamanan dan pedoman administrasi. Pada 4 November 2003, dinamika. Novell mengumumkan bahwa mereka akan mengakuisisi SuSE. Akuisisi ini diselesaikan pada 2.6. Linux openSUSE Januari 2004. SuSE 9.1 merupakan versi pertama di bawah Novell. Salah satu perubahan yang terjadi OpenSUSE: sebuah proyek masyarakat, yang adalah mulai Juni 2004, di samping instalasi disponsori oleh Novell, dirancang untuk pengguna melalui FTP, CD untuk instalasi dasar tersedia di rumahan. SUSE bermula di awal tahun 1990-an di internet. Juga pada edisi Professional dipasarkan mana Linux terdiri dari sekitar 50 keping disket dan dengan keping DVD kedua yang berisi perangkat dapat diunduh/diambil lewat internet, tetapi lunak untuk sistem 64-Bit (AMD64 dan Intel 64) pengguna potensial yang memiliki koneksi internet (versi 64-Bit SuSE 9.0 dijual terpisah). Pada April tidaklah banyak. Kemudian S.u.S.E. GmbH 2004 YaST ditempatkan di bawah Lisensi Publik menghimpun disket-disket Linux yang dapat dibeli Umum GNU. Pada 4 Agustus 2005, juru bicara dan (tanpa harus memiliki koneksi internet). SuSE direktur hubungan masyarakat Bruce Lowry 5-22 Nekworking dan Robotics