Upload
others
View
0
Download
0
Embed Size (px)
Citation preview
BAB 1
PENDAHULUAN
1.1 Latar Belakang
PT. XYZ merupakan perusahaan yang bergerak dalam bidang perdagangan
otomotif untuk pasar Indonesia. Perusahaan ini sebagai main dealer resmi Toyota
untuk wilayah Riau, Jambi, Bengkulu, Kep. Riau dan Bali dengan total jumlah
karyawan tetap mencapai lebih dari 1.000 orang. Perusahaan ini memiliki 3 lantai,
lantai 1 untuk BOD dan Manager, lalu lantai 2 dan lantai 3 merupakan ruangan
untuk karyawan. Perusahaan ini memerlukan pembagian bandwidth untuk kualitas
internet dan juga yang lebih baik dan serta keamanan untuk kontrol yang baik.
Bandwidth harus dibagi ke 3 lantai kantor yang masing-masing memiliki sekitar 48
komputer disetiap lantainya. Dan juga ada yang mengkoneksikan gadget ke
jaringannya untuk akses internet.
PT. XYZ memiliki beberapa masalah, yang pertama router core (infokom) yang
berkerja lebih keras untuk masalah konfigurasi karena semua jaringan melewati
router tersebut. Masalah yang kedua adalah karyawan pada PT. XYZ sering
mengeluh terhadap kecepatan jaringan yang tidak stabil. Karyawan seringkali tidak
mendapatkan bandwidth yang cukup untuk melakukan pekerjaannya. Untuk
menyelesaikan masalah tersebut, kami membuat solusi untuk menambahkan
beberapa router dan melakukan penambahan konfigurasi bandwidth management
pada setiap lantai nya, load balancing dan failover untuk mem-backup koneksi
jaringan internet dan hardware, serta firewall menggunakan router Mikrotik. Judul
penulisan penelitian terdahulu :
Hamdani, Yusuf. 2005. "Implementasi Load Balancing dan Failover
menggunakan Mikrotik RouterOS berdasarkan Multihomed gateway pada
warung internet". Politeknik Telkom.
Gusti, Komang. 2015. "Keamanan jaringan dengan Firewall Filter berbasis
Mikrotik pada Laboratorium Komputer STIKOM Bali". STMIK STIKOM
Bali.
Saut Martua Narababan, Sabar. 2013. "Implementasi Bandwidth Management
dan Pengaturan Akses Menggunakan Mikrotik RouterOs". Universitas
Widyatama.
1
2
1.2 Rumusan masalah
1. Jaringan pada PT. XYZ memiliki hardware untuk router yang seharusnya
tidak semuanya dipusatkan pada satu hardware saja, karena bisa membuat
seluruh jaringan down apabila hardware tersebut rusak.
2. Terjadi perebutan bandwidth antara komputer di 3 lantai kantor karena tidak
adanya pembagian bandwidth, serta terdapat penyalahgunaan bandwidth dari
beberapa karyawan.
3. Keamanan data pada server yang dirasa sangat minim.
1.3 Ruang lingkup
Karena cakupan jaringan tersebut, maka ruang lingkup penelitian akan dibatasi
sebagai berikut :
1. Melakukan analisa jaringan pada kantor PT. XYZ.
2. Melakukan perubahan topologi jaringan baru. Dengan menambahkan
beberapa hardware Router untuk jaringan baru.
3. Melakukan pembagian bandwidth dengan jumlah yang diberikan disetiap
lantainya. Bandwidth harus dibagi secara rata sesuai kebutuhan masing-
masing lantai terkecuali pada BOD dan Manager.
4. Menambahkan konfigurasi failover dan load balancing untuk mem-backup
koneksi internet pada jaringan yang ada.
5. Menambahkan keamanan pada jaringan yang masuk.
1.4 Tujuan dan Manfaat
Tujuan
Tujuan yang dibahas dalam skripsi ini adalah:
1. Jaringan internet pada PT. XYZ menjadi lebih stabil.
2. Jaringan pada PT. XYZ memiliki bandwidth yang terdistribusi secara
merata sesuai dengan kebutuhan masing-masing lantai.
3. Jaringan pada PT. XYZ memiliki keamanan yang dapat melindungi
kejahilan dari pengguna.
Manfaat
Adapula manfaat dari skripsi ini adalah:
3
1. Meningkatkan kinerja jaringan komputer pada setiap lantai kantor di
PT. XYZ dengan pembagian bandwidth.
2. Meningkatkan keamanan jaringan pada server kantor di PT.XYZ
dengan menambahkan firewall.
3. Mengetahui perbedaan dari hasil dari rancangan jaringan yang baru
dengan rancangan jaringan yang lama.
1.5 Metodologi Penelitian
Metodologi yang dilakukan dalam pembuatan skripsi ini adalah:
1. Studi Lapangan
Wawancara
Melakukan tanya jawab secara langsung dengan pihak perusahaan
mengenai sistem jaringan yang sedang berjalan, peralatan-peralatan
yang ada, serta masalah-masalah yang terjadi dalam perusahaan
Observasi
Melakukan kunjungan langsung ke perusahaan untuk mendapatkan
informasi tentang sistem dan topologi yang sedang berjalan dan
peralatan yang ada serta masalah-masalah yang terjadi.
2. Studi Pustaka
Metode ini dilakukan dengan cara mengumpulkan informasi dan data-data
dari jurnal yang telah dipublikasikan baik dalam bentuk buku maupun
informasi yang dipublikasikan melalui internet.
3. Perancangan
Perancangan ini dilakukan dengan membuat rancangan jaringan yang baru
setelah semua informasi telah didapatkan secara lengkap. Adapun rancangan
yang kami lakukan untuk metode ini adalah:
Mencari solusi dari permasalahan yang sedang terjadi sesuai dengan
data dan informasi yang didapatkan serta sesuai keinginan dari
perusahaan.
Membuat rancangan jaringan yang baru untuk perusahaan
menggunakan teknik simulasi.
Mengkonfigurasi router Mikrotik dengan simulasi sesuai dengan
topologi perusahaan.
4
Mengkonfigurasi load balancing, failover, queue, dan firewall pada
Mikrotik untuk pembagian bandwidth dan pembatasan akses situs-situs.
1.6 Sistematika Penulisan
Sistematika dalam penulisan sripsi ini adalah sebagai berikut:
Bab 1 Pendahuluan
Bab ini digunakan untuk menjelaskan tentang latar belakang masalah, ruang
lingkup dari penelitian, tujuan dan manfaat penelitian, metodologi yang dilakukan,
serta sistematika penulisan dari skripsi.
Bab 2 Tinjauan Pustaka
Bab ini digunakan untuk menjelaskan teori-teori yang mendukung analisa
tentang pembagian bandwidth management, firewall, load balancing, failover dalam
jaringan.
Bab 3 Metodologi
Bab ini berisi penjelasan tentang perusahaan PT. XYZ, sejarah perusahaan,,
sistem yang sedang berjalan di perusahaan, permasalahan yang sedang terjadi,
pemecahan masalah, topologi baru yang kami usulkan, peralatan-peralatan jaringan
yang dipergunakan dan ditambahkan, serta konfigurasi untuk bandwidth
management, faillover, load balancing, firewall dengan teknik simulasi.
Bab 4 Hasil dan Pembahasan
Bab ini berisi tentang hasil jaringan yang baru untuk PT. XYZ, serta
perbandingan hasil setelah dan sebelum dibuatnya perancangan yang baru.
Bab 5 Simpulan dan Saran
Bab ini berisi tentang kesimpulan dari hasil perancangan jaringan serta saran
untuk pengembangan dari sistem untuk mencapai hasil yang lebih baik.
5
BAB 2
TINJAUAN PUSTAKA
2.1 Jaringan Komputer
Jaringan komputer adalah sistem yang terdiri dari komputer-komputer, serta
piranti-piranti yang saling terhubung sebagai satu kesatuan. Dengan
dihubungkannya piranti-piranti tersebut, alhasil dapat saling berbagi sumber daya
antar satu piranti dengan piranti lainnya (Bambang Murdaka 2010:1).
Keuntungan dari jaringan komputer adalah :
Dapat mengakses data di komputer lain dari komputer yang digunakan.
Sharing penggunaan printer, scanner, CD atau DVD ROM dan perangkat
lainnya.
Penghematan biaya juga dapat dilakukan. Karena sebuah perangkat dapat
digunakan secara bersama-sama.
2.2 Klarifikasi Jaringan
Ada banyak tipe jaringan komputer, itu juga bisa dibedakan berdasarkan
beberapa parameter yang berbebeda. Parameter pertama adalah berdasarkan
ruang lingkup. Ada beberapa tipe jaringan komputer berdasarkan luang
lingkupnya yaitu:
6
2.2.1 (Local Area Network) LAN
Gambar 2.1 Jaringan LAN
Sumber:http://www.glogster.com/katorion/lan-poster-by-
steven-herrera/g-6k40s34hbdjrnk82tk5a15o
Local Area Network (LAN) merupakan jaringan yang menghubungkan
sejumlah komputer yang ada dalam suatu lokasi dengan area terbatas
seperti ruang atau gedung. LAN dapat menggunakan media komunikasi
seperti kabel dan wireless (Bambang Murdaka 2010:2). Karakteristik
khusus dari LAN yang membedakannya dengan WAN adalah transfer data
yang lebih besar, cakupan area geografis yang lebih sempit, dan tidak
perlunya jalur komunikasi leased line. Yang digunakan LAN sekarang
adalah Ethernet dan kabel UTP.
7
2.2.2 Wide Area Network (WAN)
Gambar 2.2 Jaringan WAN
Sumber: http://www.knfegaming.us/2015/10/october-monthly-wan-night/
Wide Area Network (WAN) merupakan jaringan antara LAN dengan
LAN lain yang mencakup area yang besar sebagai contoh yaitu jaringan
komputer antar wilayah, kota atau bahkan negara, atau dapat didefinisikan
juga sebagai jaringan komputer yang membutuhkan router dan saluran
komunikasi publik (Bambang Murdaka 2010:2). WAN digunakan untuk
menghubungkan jaringan lokal yang satu dengan jaringan lokal yang lain,
sehingga pengguna atau komputer di lokasi yang satu dapat berkomunikasi
dengan pengguna dan komputer di lokasi yang lain.
8
2.2.3 Metropolitian Area Network (MAN)
Gambar 2.3 Jaringan MAN
Sumber:http://computernetworkingtopics.weebly.com/metropolitanara-
network-man.html
Metropolitan Area Network (MAN) merupakan jaringan yang lebih
besar dari jaringan LAN tetapi lebih kecil dari jaringan WAN. Jaringan
MAN dan jaringan WAN sama-sama menghubungkan beberapa LAN, yang
membedakannya hanya lingkup areanya yang berbeda (Bambang Murdaka
2010:3).
Jaringan MAN adalah gabungan dari beberapa LAN. Jangkauan dari
MAN ini antar 10 hingga 50 km, MAN ini merupakan jaringan yang tepat
untuk membangun jaringan antar kantor-kantor dalam satu kota antara
pabrik atau instansi dan kantor pusat yang berada dalam jangkauannya.
2.3 OSI Reference Model
9
OSI Reference Model adalah sebuah model arsitektural jaringan yang
dikembangkan oleh badan International Organization for Standardization (ISO)
di Eropa pada tahun 1977. OSI sendiri merupakan singkatan dari Open System
Interconnection. Model ini disebut juga dengan model “Model tujuh lapis OSI”
(Seven OSI Layer Model).
Sebelum munculnya model referensi OSI, sistem jaringan komputer sangat
tergantung kepada pemasok (vendor). OSI berupaya membentuk standar umum
jaringan komputer untuk menunjang interoperatibilitas antar pemasok yang
berbeda (Winarno Sugeng 2005:65). Dalam suatu jaringan yang besar biasanya
terdapat banyak protokol jaringan yang berbeda. Tidak adanya suatu protokol
yang sama, membuat banyak perangkat tidak bisa saling berkomunikasi. Pada
protocol model OSI standar, protokol dibagi menjadi 7 lapisan layer, yaitu:
Tabel 2.1 7 OSI Layer7 Aplikasi
6 Persentasi
5 Session
4 Transprot
3 Network
2 Data Link
1 Fisik
Fungsi dari lapisan layer dapat dijelaskan sebagai berikut:
1. Lapisan Fisik (Physical Layer), berfungsi dalam pengiriman row bit ke
kanal komunikasi. Masalah-masalah yang harus diperhatikan adalah
masalah desain (jika dikirim bit 1 harus dartikan bit 1 disisi penerima),
masalah desain ini ditemukan ada hubungannya dengan mekanika,
kelistrikan, prosedur interface, dan medium transmisi fisik yang berada
di bawah lapisan fisik.
2. Lapisan Jalur Data (Data Link Layer), tugas utamanya sebagai fasilitas
transmisi raw data dan mengtransformasikan data tersebut ke saluran
yang bebas dari kesalahan transmisi. Dimungkinkan melakukan
pemecahan data input menjadi sejumlah data frame (biasanya
10
jumlahnya ratusan atau ribuan byte). Selanjutnya frame tersebut dikirim
secara perurutan, dan memproses acknowledgement frame yang dikirim
kembali oleh penerima. Penambahan bit-bit khusus diawal dan di akhir
data guna pengenalan frame merupakan bagian pekerjaannya. Jika
terjadi noise dan frame rusak frame dikirim ulang. Tapi akibatnya akan
terjadi duplikasi frame jika acknowledgement frame hilang.
3. Lapisan Jaringan (Network Layer), berfungsi sebagai pengendalian
operasi subnet. Masalah desain yang penting adalah menentukan route
pengiriman packet dari sumber ke tujuannya. Desain route dapat berupa
statik atau dinamik. Masalah pengendalian kemacetan (bottleneck)
merupakan tugasnya. Pada jaringan broadcast, masalah penentuan route
hal yang sederhana, lapisan jaringan bisa tidak ada atau tidak
diperlukan.
4. Lapisan Transport (Transport Layer), fungsi dasarnya adalah menerima
data dari lapisan sesi, bila perlu memecah data menjadi bagian-bagian
yang lebih kecil, meneruskan potongan data kelapisan jaringan dan
menjamin seluruh potongan data sampai dengan benar disisi lainnya.
Harus dilaksanakan dengan efisien. Tujuan lainnya adalah melindungi
seluruh lapisan diatasnya dari perubahan teknologi perangkat keras
yang mungkin timbul. Bila diperlukan throughput yang tinggi, maka
lapisan transport dapat membuat hubungan jaringan yang banyak, tetapi
dapat pula menggabungkan beberapa ke hubungan transport ke
hubungan jaringan yang sama.
5. Lapisan Sesi (Session Layer), mengizinkan para pengguna untuk
menetapkan session di antara mereka. Sebuah session digunakan untuk
memungkinkan seseorang pengguna melakukan log ke dalam suatu
remote time sharing system atau memindahkan suatu file dari satu mesin
ke mesin yang lain. Jadi tugasnya adalah pengendalian dialog. Fungsi
lainnya adalah manajemen token (token management), sinkronisasi
(synchronization), penyisipan (checkpoint) diperlukan jika akan
mengulangi perngiriman akibat terjadinya crash sehingga tidak perlu
seluruh data diulangi pengirimannya.
6. Lapisan Presentasi (Presentation Layer), melakukan fungsi-fungsi
tertentu yang sering diminta untuk menjamin penemuan sebuah
11
penyelesaian umum bagi masalah tertentu. Lapisan persentasi tidak
mengizinkan pengguna ntuk menyelesaikan sendiri suatu masalah.
Lapisan presentasi tidak mengizinkan pengguna untuk menyelesaikan
sendiri suatu masalah. lapisan presentasi memperhatikan syntax dan
semantic informasi yang dikirimkan. Control layanannya adalah
pengodean data (data encoding).
7. Lapisan Aplikasi (Application Layer), fungsinya melayani remote
terminal. Lapisan aplikasi terdiri dari bermacam-macam protocol yang
biasa dipergunakan. Diperlukan adanya penentuan terminal virtual
jaringan (network virtual terminal) sebelum suatu editor remote
digunakan. Fungsi lainnya adalah pemindahan file (biasanya satu sistem
ke sistem lain mempunyai konvensi yang berbeda) tugasnya seperti: E-
mail, Telnet, FTP, WWW, dan lain sebagainya.
2.4 TCP/IP
TCP/IP mengacu pada sekumpulan set protokol yang terdiri dari dua protokol
utama yaitu Transmission Control Protocol dan Internet Protocol. TCP/IP
memungkinkan terjadinya komunikasi antar komputer yang memiliki perbedaan
karakteristik dari segi hardware dan software.
Model TCP/IP dikembangkan oleh ARPA (Advanced Research Projects
Agency) untuk departemen pertahanan Amerika Serikat pada tahun 1969. Sejak
saat itu TCP/IP dijadikan model dasar yang terus digunakan, seperti internet yang
dibangun dengan model dasar TCP/IP tersebut. Protokol ini mampu memenuhi
kebutuhan komunikasi yang diperlukan pada saat yang tepat, karena memiliki
fitur-fitur penting yang mampu memenuhi kebutuhan tersebut (Tanenbaum
2003:37), di antaranya adalah:
Merupakan open protocol standart, tersedia secara bebas dan
dikembangkan terlepas dari perangkat keras komputer dan sistem
operasi. Karena dukungan yang luas inilah, TCP/IP sangat ideal untuk
menyatukan berbagai perangkat keras dan lunak komputer yang
beraneka ragam.
Terpisah dari perangkat keras jaringan yang khusus. Hal ini
memungkinkan penyatuan dari berbagai macam jenis jaringan. TCP/IP
12
dapat dipakai di atas Ethernet, koneksi DSL, dial-up line, dan semua
jenis medium fisik lainnya.
Memiliki skema pengalamatan yang memungkinkan setiap TCP/IP
device dapat dikenali secara spesifik walaupun berada dalam jaringan
yang sangat besar seperti internet. TCP/IP terdiri dari empat layer di
mana setiap layernya memiliki fungsi yang berbeda-beda, disusun dari
layer teratas hingga terbawah diantaranya adalah:
Application Layer
Layer ini berfungsi untuk menangani protocol tingkat tinggi, hal-hal
mengenai representasi encoding, dan dialog control yang
memungkinkan terjadinya komunikasi antar aplikasi jaringan. Layer ini
berisi spesifikasi protokol-protokol khusus yang menangani aplikasi
umum seperti telnet, File Transfer Protokol (FTP), Domain Name
System (DNS), dan lainnya.
Transport Layer
Layer ini menyediakan layanan pengiriman dari sumber data menuju ke
tujuan data dengan cara membuat logical connection antara keduanya.
Layer ini bertugas untuk memecahkan data dan membangun kembali
data yang diterima dari application layer ke dalam aliran data yang
sama antara sumber dan pengiriman data. Layer ini terdiri dari dua
protocol yaitu TCP dan UDP. Protokol TCP memiliki orientasi
terhadap reliabilitas data. Sedangkan protokol UDP lebih berorientasi
pada kecepatan pengiriman data.
Internet Layer
Layer ini bertugas untuk memilih rute terbaik yang akan dilewati oleh
sebuah paket data dalam sebuah jaringan. Selain itu, layer ini juga
bertugas untuk melakukan packet switching untuk mendukung tugas
tersebut.
Network Access Layer
Layer ini bertugas untuk mengatur semua hal-hal yang diperlukan
sebuah paket IP agar dapat dikirimkan melalui sebuah medium fisik
jaringan, termasuk di dalamnya detil teknologi LAN dan WAN.
13
2.5 Topologi Jaringan
Topologi jaringan komputer adalah suatu cara atau konsep untuk
menghubungkan beberapa atau banyak komputer sekaligus menjadi suatu
jaringan yang saling terkoneksi. Dan setiap macam topologi jaringan komputer
akan berbeda dari segi kecepatan pengiriman data, biaya pembuatan, serta
kemudahan dalam proses maintenance nya. Dan juga setiap jenis topologi
jaringan komputer memiliki kelebihan serta kekurangannya masing-masing
(Edward dan Bramante 2009:18). Terdapat beberapa jenis topologi yang dapat
dibangun yaitu ada banyak macam topologi seperti topologi ring, star, bus, mesh,
dan tree.
1. Topologi Ring
Pada topologi ring setiap komputer di hubungkan dengan komputer
lain dan seterusnya sampai kembali lagi ke komputer pertama, dan
membentuk lingkaran sehingga disebut ring, topologi ini berkomunikasi
menggunakan data token untuk mengontrol hak akses komputer untuk
menerima data, misalnya komputer 1 akan mengirim file ke komputer 4,
maka data akan melewati komputer 2 dan 3 sampai di terima oleh
komputer 4, jadi sebuah komputer akan melanjutkan pengiriman data
jika yang dituju bukan IP address dia.
14
Gambar 2.4 Topologi Ring
Sumber:http://amtsalhly.blogspot.co.id/2013/09/topologi-ring-
tik_5455.html
Kelebihan dari topologi jaringan komputer ring adalah pada
kemudahan dalam proses pemasangan dan instalasi, penggunaan jumlah
kabel lan yang sedikit sehingga akan menghemat biaya. Kekurangan
paling fatal dari topologi ini adalah, jika salah satu komputer ataupun
kabel nya bermasalah, maka pengiriman data akan terganggu bahkan
error.
2. Topologi Star
Topologi ini membentuk seperti bintang karena semua komputer di
hubungkan ke sebuah hub atau switch dengan kabel UTP, sehingga
hub/switch lah pusat dari jaringan dan bertugas untuk mengontrol lalu
lintas data, jadi jika komputer 1 ingin mengirim data ke komputer 4,
data akan dikirim ke switch dan langsung di kirimkan ke komputer
tujuan tanpa melewati komputer lain. Topologi jaringan komputer inilah
yang paling banyak digunakan sekarang karena kelebihannya lebih
banyak.
15
Gambar 2.5 Topologi Star
Sumber:http://hasanaji.blogspot.co.id/2013/05/tentang-jaringan-
topologi-star.html
Kelebihan topologi ini adalah sangat mudah mendeteksi komputer
mana yang mengalami gangguan, mudah untuk melakukan
penambahan atau pengurangan komputer tanpa mengganggu yang lain,
serta tingkat keamanan sebuah data lebih tinggi.
Kekurangannya topologi jaringan komputer ini adalah, memerlukan
biaya yang tinggi untuk pemasangan, karena membutuhkan kabel yang
banyak serta switch/hub, dan kestabilan jaringan sangat tergantung pada
terminal pusat, sehingga jika switch atau hub mengalami gangguan,
maka seluruh jaringan akan terganggu.
3. Topologi Bus
Topologi jaringan komputer bus tersusun rapi seperti antrian dan
menggunakan cuma satu kabel coaxial dan setiap komputer terhubung
ke kabel menggunakan konektor BNC, dan kedua ujung dari kabel
coaxial harus diakhiri oleh terminator.
16
Gambar 2.6 Topologi Bus
Sumber:http://perpus-maya.blogspot.co.id/2015/04/topologi-
jaringan.html
Kelebihan dari bus hampir sama dengan ring, yaitu kabel yang
digunakan tidak banyak dan menghemat biaya pemasangan.
Kekurangan topologi bus adalah jika terjadi gangguan atau masalah
pada satu komputer bisa menggangu jaringan di komputer lain, dan
untuk topologi ini sangat sulit mendeteksi gangguan, sering terjadinya
antrian data, dan jika jaraknya terlalu jauh harus menggunakan
repeater.
4. Topologi Mesh
Pada topologi ini setiap komputer akan terhubung dengan komputer
lain dalam jaringannya menggunakan kabel tunggal, jadi proses
pengiriman data akan langsung mencapai komputer tujuan tanpa
melalui komputer lain ataupun switch atau hub.
17
Gambar 2.7 Topologi Mesh
Sumber:http://komputermesh.blogspot.co.id/2015/01/Topologi-
mesh.html
Kelebihanya adalah proses pengiriman lebih cepat dan tanpa melalui
komputer lain, jika salah satu komputer mengalami kerusakan tidak
akan menggangu komputer lain.
Kekurangan dari topologi ini sudah jelas, akan memakan sangat
banyak biaya karena membutuhkan jumlah kabel yang sangat banyak
dan setiap komputer harus memiliki port I/O yang banyak juga, selain
itu proses instalasi sangat rumit.
5. Topologi Tree
Topologi jaringan komputer Tree merupakan gabungan dari
beberapa topologi star yang dihubungan dengan topologi bus, jadi
setiap topologi star akan terhubung ke topologi star lainnya
menggunakan topologi bus, biasanya dalam topologi ini terdapat
beberapa tingkatan jaringan, dan jaringan yang berada pada tingkat
yang lebih tinggi dapat mengontrol jaringan yang berada pada tingkat
yang lebih rendah.
18
Gambar 2.8 Topologi Tree
Sumber:
http://2.bp.blogspot.com/_AnawRIBbw4w/TNl5rn4A7gI/AAAAAAAAAA
M/_O_UOfVS6A4/s320/topologi%2Btree1.jpg
Kelebihan topologi tree adalah mudah menemukan suatu kesalahan
dan juga mudah melakukan perubahan jaringan jika diperlukan.
Kekurangan nya yaitu menggunakan banyak kabel, sering terjadi
tabrakan dan lambat, jika terjadi kesalahan pada jaringan tingkat tinggi,
maka jaringan tingkat rendah akan terganggu juga.
2.6 Router
Router adalah Sebuah perangkat jaringan yang digunakan untuk
menghubungkan dua atau lebih jaringan (misalnya: LAN dan Internet)
menggunakan koneksi tunggal ke ISP (Beasley 2009:20).
Router juga merupakan suatu perangkat yang memiliki fungsi routing
dan forwarding. Router digunakan untuk menghubungkan suatu jaringan
komputer dengan jaringan komputer yang lain berdasarkan subnet mask nya.
Router dan Switch berbeda karena router berfungsi sebagai penghubung antar
dua atau lebih jaringan untuk meneruskan data dari satu jaringan ke jaringan
lainnya sedangkan switch berfungsi untuk penghubung beberapa alat membentuk
suatu LAN.
19
2.7 Mikrotik
Mikrotik dibuat oleh MikroTikls, adalah sebuah perusahaan di kota Riga,
Latvia. Latvia adalah sebuah negara bagian dari negara Uni Soviet atau Rusia
sekarang ini.
Mikrotik adalah sistem operasi dan perangkat lunak yang dapat digunakan
untuk menjadikan komputer menjadi router network yang handal, mencakup
berbagai fitur yang dibuat untuk IP network dan jaringan wireless (Arditya
2013:2).
Mikrotik mulai didirikan tahun 1995 yang pada awalnya ditujukan untuk
perusahaan jasa layanan Internet (PJI) atau Internet Service Provider (ISP) yang
melayani pelanggannya menggunakan teknologi nirkabel atau wireless.
Mikrotik memiliki sebuah metode untuk melakukan bandwidth management.
Metode tersebut yaitu queue.
Queue adalah salah satu cara untuk melakukan bandwith management. Queue
digunakan untuk membatasi dan meprioritaskan aliran jaringan. Berikut beberapa
hal yang diatur dalam queue :
• Membatasi aliran data untuk IP address, subnet, protocol, dan port
tertentu serta parameter lain.
• Prioritaskan beberapa aliran paket.
• Mengatur traffic bursts untuk menadapatkan kecepatan yang lebih cepat
untuk web browsing.
• Mengaplikasikan beberapa limit atau batasan atau aturan berbasis
waktu.
• Membagi trafik diantara user sama rata atau sesuai dengan
penggunaannya.
Simple Queue merupakan cara paling mudah untuk melakukan queue pada
RouterOS. Metode ini mengaturan bandwidth secara sederhana berdasarkan IP
address client dengan menentukan kecepatan upload dan download maksimum
yang bisa dicapai oleh client.
a. Target Address
Bandwidth dari IP address target yang akan diatur
20
b. Max Limit
Max limit merupakan bandwidth maksimal yang bisa dicapai oleh target
yang ada di queue.
c. Burst Limit
Burst Limit merupakan bandwidth maksimal yang dapat dicapai oleh
target di queue ketika burst aktif.
d. Burst Time
Burst Time merupakan periode dalam detik dari rata-rata data rate yang
dihitung.
e. Burst Threshold
Burst threshold digunakan ketika nilai data rate lebih kecil dari nilai
burst threshold maka burst dibolehkan. Ketika nilai data rate sama
dengan nilai burst threshold, burst dilarang melakukan burst limit. Nilai
burst threshold harus lebih besar nilai limit at dan dibawah nilai max
limit.
2.8 Bandwidth
Bandwidth adalah sebuah ukuran seberapa besarkah data yang dapat di
kirimkan dalam sebuah jaringan dalam suatu interval tertentu. Biasanya diukur
dalam bit per detik (bit per second, atau bps).
Jaringan modern biasanya memiliki ukuran dalam jutaan bit per detik
(Megabit per second, atau Mbps) sampai milyaran bit per detik (Gigabit per
second atau Gbps).
Walaupun bandwidth digunakan untuk menjelaskan kecepatan dari suatu
jaringan oleh kebanyakan orang, bandwidth sendiri sebenarnya tidak mengukur
kecepatan data yang mengalir dsari satui lokasi ke lokasi lain (Per Christensson
2012). Karena data bergerak melalui elektronik atau kabel fiber optic, kecepatan
dari setiap bit tidak dapat dilihat. Melainkan bandwidth mengukur seberapa
banyak atau besar data yang dapat mengalir atau bergerak dalam suatu koneksi
dalam satu waktu.
21
2.9 Bandwidth Management
Bandwidth management memiliki cara kerja yang sulit dimengerti dengan
logika yang sederhana. Aliran traffic pada jaringan adalah satu bit di setiap
waktu. Maksud dari manajemen bandwidth ini adalah bagaimana kita
menerapkan pengalokasian atau pengaturan bandwidth dengan menggunakan
sebuah Router Mikrotik (Mahatna, Ahmed, dan Bora 2013). Manajemen
bandwith memberikan kemampuan untuk mengatur bandwidth jaringan dan
memberikan level layanan sesuai dengan kebutuhan dan prioritas sesuai dengan
permintaan pelanggan.
Menurut ICTP (2006), bandwidth management memiliki tiga komponen yang
perlu dilakuakan untuk mendapatkan jaringan yang efektif. Tiga komponen
tersebut yaitu:
a. Policy
Policy atau kebijakan adalah pernyataan opini, tujuan, aksi, dan
prosedur yang mengarahkan seluruh kebutuhan jaringan. Contohnya
kebijakan untuk sebuah server yang harus selalu aktif harus memiliki
jaringan yang selalu beroperasi optimal tanpa adanya hambatan. Untuk
karyawan, jaringan harus dipakai hanya untuk keperluan pekerjaannya.
Karyawan tidak boleh menggunakan jaringan tersebut untuk keperluan
yang lain.
b. Network Monitoring
Network monitoring merupakan proses pengumpulan informasi tentang
semua aspek dari operasi jaringan. Dengan menganalisan data ini, dapat
diidentifikasi kesalahan, pemborosan, dan akses ilegal serta menemukan
gejala yang akan dapat menimbulkan masalah kedepan.
c. Implementation
Implementation adalah langkah untuk mengimplementasikan traffic
shapping, chaching, dan teknologi lain ke jaringan untuk membantu
mencapai policy yang telah ditentukan. Aksi yang dilakukan sesuai
dengan data yang telah diambil. dengan monitoring dan analisis, serta
dibatasi dengan kebijakan jarinagn yang dibuat.
22
2.10 Failover
Failover dalam istilah computer internetworking adalah kemampuan sebuah
sistem untuk dapat berpindah secara manual maupun otomatis jika salah satu
sistem mengalami kegagalan sehingga menjadi backup untuk sistem yang
mengalami kegagalan (Megis dan Riyadi 2010:30).
Gambar 2.9 Konsep Failover
Sumber: www.mikrotik.co.id
Untuk mempermudah dan memperjelas maksud failover dapat melihat
contoh gambar 2.15. Pada gambar tersebut dapat dilihat sebual local area
network menggunakan lebih dari satu jalur jaringan ISP. Jaringan lokal dengan
ip 192.168.0.1/24 menggunakan gateway 1, sedangkan ip 192.168.1.1/24
menggunakan gateway 2. Jika gateway 1 mengalami disconnect maka gateway
backup akan menggantikan gateway 1. Jika gateway 1 sudah kembali normal
maka jalur koneksi yang digunakan kembali menjadi gateway 1. Dan begitu
juga dengan gateway 2 apabila mengalami disconnect. Dengan begitu dapat
disimpulkan bahwa tujuan dari failover pada penelitian kali ini adalah
digunakan untuk menggantikan atau sistem backup koneksi ISP yang terputus
dengan koneksi ISP yang lainnya.
2.11 Load Balancing
Load balancing adalah teknik untuk mendistribusikan beban trafik pada dua
atau lebih jalur koneksi secara seimbang, agar trafik dapat berjalan optimal,
23
memaksimalkan throughput, memperkecil waktu dan menghindari overload
pada salah satu jalur koneksi (Megis dan Riyadi 2010).
Selama ini banyak yang beranggapan salah, bahwa dengan menggunakan
load balance dua jalur koneksi maka besar bandwidth yang akan kita dapatkan
menjadi dua kali lipat dari bandwidth sebelum menggunakan loadbalance
(akumulasi dari kedua bandwidth tersebut). Hal ini perlu kita perjelas dahulu,
bahwa load balance tidak akan menambah besar bandwidth yang kita peroleh,
tetapi hanya bertugas untuk membagi trafik dari kedua bandwidth tersebut agar
dapat terpakai secara seimbang.
Ada berbagai metode load balancing, antara lain Static Route dengan
address list, Equal Cost Multi Path (ECMP), Nth dan Per Connection
Classifier (PCC). Setiap metode load balancing tersebut memiliki kekurangan
maupun kelebihan tersendiri, namun yang terpenting dalam menentukan
metode load balancing apa yang akan digunakan adalah harus terlebih dahulu
mengerti karakteristik dari jaringan yang akan di implementasikan. Karena
pada penelitian ini menggunakan load balancing PCC maka yang akan di
jelaskan lebih detail adalah load balancing PCC.
2.12 Firewall
Firewall adalah sebuah sistem atau kelompok sistem yang menerapkan
sebuah access control policy terhadap lalu lintas jaringan yang melewati titik-
titik akses dalam jaringan. Tugas firewall adalah untuk memastikan bahwa
tidak ada tambahan diluar ruang lingkup yang diizinkan (Riyadi 2011).
Firewall bertanggung jawab untuk memastikan bahwa acces control policy
yang diikuti oleh semua pengguna Firewall sama seperti alat-alat jaringan lain
dalam hal untuk mengontrol aliran lalu lintas jaringan. Namun, tidak seperti
alat-alat jaringan lain, sebuah firewall harus mengontrol lalu lintas network
dengan memasukkan faktor pertimbangan bahwa tidak semua paket-paket data
yang dilihatnya adalah apa yang seperti terlihat.
Firewall digunakan untuk mengontrol akses antara network internal sebuah
organisasi internet. Sekarang ini firewall semakin menjadi fungsi standar yang
ditambahkan untuk semua host yang berhubungan dengan network didalam
jaringan tersebut.
24
2.13 Top-Down Approach
Salah satu metodologi terstruktur yang dikenal sebagai top-down approach.
Pendekatan semacam ini dapat digambarkan secara grafis dalam model top-
down yang ditunjukkan pada Gambar di berikut ini (Goldman 2004, p17-19).
Gambar 2.10 Top-Down Model
Penggunaan dari top-down approach seperti yang digambarkan dalam
model top-down adalah relatif mudah. Top-down approach cocok untuk
analisis dan desain jaringan yang dilakukan dengan memastikan bahwa desain
jaringan yang diimplementasikan memenuhi kebutuhan bisnis dan tujuan yang
memotivasi desain di tempat awalnya.
Top-down approach memerlukan analisis jaringan untuk memahami
kendala dan tujuan bisnis, serta aplikasi sistem informasi dan data pada aplikasi
yang dijalankan, sebelum mempertimbangkan komunikasi data dan option
jaringan.
Perhatikan network layer yang terdapat dalam model top-down tersebut.
Bukan kebetulan bahwa data komunikasi dan jaringan membentuk dasar dari
sistem informasi yang canggih saat ini. Jaringan Aproperly dirancang
mendukung pengiriman fleksibel data ke program aplikasi yang terdistribusi,
yang memungkinkan perusahaan untuk merespon kebutuhan pelanggan dengan
cepat dan melakukan perubahan kondisi pasar dengan cepat.
25
Bagaimana penggunaan yang tepat dari top-down model memastikan
efektif, analisis berorientasi dengan desain jaringan? Tabel 2.1 merupakan
daftar analisis proses yang terkait dengan setiap layer dari model top-down.
Seharusnya dimulai dengan tujuan tingkat business. Tanpa pemahaman yang
jelas tentang tujuan dari tingkat business hampir tidak mungkin untuk kita
dapat mengimplementasikan sebuah jaringan dengan baik. Dalam banyak
kasus, bisnis mengambil kesempatan ini untuk menguji kembali dengan kritis
proses bisnis mereka dalam sebuah metodologi analisis yang dikenal sebagai
business process reengineering (BPR).
Tabel 2.2 Analisis Proses Top-Down Model Layer Top-Down Model Layer Analisis Proses
Business Layer Strategi perancangan bisnis
Rekayasa ulang proses bisnis
Mengindentifikasi fungsi bisnis utama
Application Layer Pengembangan aplikasi
Sistem analisis dan desain
Mengidentifikasi kebutuhan informasi
Data Layer Database analisis dan desain
Data Modeling
Distribusi data analisis
Network Layer Jaringan analisis dan desain
Logikal desain jaringan
Jaringan implementasi perencanaan
Technology Layer Teknologi analisis grid
Media hardware-software teknologi analisis
Desain jaringan fisik
Setelah tujuan business layer dipahami, seseorang harus memahami
aplikasi yang akan berjalan pada sistem komputer yang melekat pada jaringan
ini. Setelah semua itu, aplikasi yang akan menghasilkan lalu lintas yang akan
melakukan perjalanan melalui jaringan yang diimplementasikan.
Setelah application layer dipahami dan telah didokumentasikan, data yang
26
menghasilkan aplikasi harus diperiksa. Dalam hal ini, istilah data yang
digunakan dalam pengertian umum, sebagai jaringan saat ini cenderung untuk
mengangkut berbagai muatan termasuk suara, video, gambar, dan fax di
samping data yang benar. Analisis lalu lintas data harusnya tidak hanya
menentukan jumlah data yang akan diangkut, tetapi juga karakteristik penting
tentang sifat data. Setelah analisis lalu lintas data selesai, berikut yang harus di
ketahui :
• Lokasi fisik data (Where?)
• Karakteristik data dan masalah kompabilitas (What?)
• Jumlah data yang dihasilkan dan diangkut (How much?)
Mengingat persyaratan sebagaimana ditentukan oleh layer atas dari top
down model, pekerjaan berikutnya adalah untuk menentukan persyaratan
jaringan yang akan memproses kapabilitas untuk memberikan data ini secara
tepat waktu, dengan biaya-efektif. Kriteria kinerja network ini dapat disebut
sebagai network yang diimplementasikan harus lakukan untuk memenuhi
tujuan bisnis yang digariskan pada awal analisis top-down. Persyaratan ini juga
disebut sebagai logical network design. Analisis technology layer, sebaliknya,
menentukan bagaimana berbagai komponen-komponen hardware dan software
yang digabungkan untuk membangun sebuah jaringan fungsional yang
memenuhi tujuan bisnis yang telah ditentukan. Penggambaran technology yang
dibutuhkan disebut physical network design.
2.14 Teori dan Metoda Analisis
Metode analisis yang kita gunakan dalam penulisan skripsi ini
mencakup :
1. Studi pustaka
Pengumpulan data secara tidak langsung pada subjek penelitian tapi
melalui dokumen atau pustaka. Tujuan teknik pustaka untuk memperoleh
data sekunder yang akan menunjang data primer dalam analisis (Bentley
2007:42).
27
2. Studi lapangan
a. Obsevarsi
Analisis dapat berpartisipasi atau menyaksikan seseorang yang sedang
melakukan kegiatan untuk belajar sistem yang berjalan (Bentley
2007:42).
b. Wawancara / Interview
Sebuah teknik dimana analis mengumpulkan informasi dari induvidu
melalui interaksi tatap muka (Bentley 2007:42).
c. Research
Pencarian data yang benar benar memfokuskan masalah utamanya
(Bentley 2007:42).
2.15 Teori dan Metoda Fact Finding
Fact finding merupakan suatu fakta. Ada beberapa teknik yang
digunakan agar fakta tersebut dapat diperoleh dengan tepat. Definisi fact
finding adalah metode-metode tertentu untuk mencari informasi dari sistem.
Teknik fact finding ada 7 yaitu:
• Sampling of existing documentation, forms, and databases.
Dalam teknik sampling mempunyai dua teknik pengumpulan data yaitu:
• Randomization
Teknik pengambilan sampel ditandai dengan tidak miliki pola yang
telah ditentukan atau rencana memilih sampel.
• Stratification
Teknik sampling sistematik yang mencoba mengurangi varians dari
perkiraan menyebar
• Research and site visits.
Pencarian data yang benar benar memfokuskan masalah utamanya.
• Observation of the work environment.
Analis dapat berpartisipasi atau menyaksikan seseorang yang sedang
melakukan kegiatan untuk belajar sistem yang berjalan
• Questionnaires.
28
Document khusus yang memungkinkan analis untuk mengumpulkan
informasi dan opini dari responden.
• Interviews.
Sebuah teknik dimana analis mengumpulkan informasi dari induvidu
melalui interaksi tatap muka.
• Prototyping.
Membangun sebuah model kerja kecil persyaratan user atau design
yang diusulkan untuk sistem informasi.
• Joint requirements planning (JRP).
Teknik yang menggunakan sesi kerja kelompok sebagai pengganti
wawancara (Bentley 2007:42).
29
BAB 3
METODOLOGI
3.1 Kerangka Berpikir
Gambar 3.1 Diagram Kerangka Berpikir
1. Survei PT. XYZ
Melakukan survei penelitian dengan cara terjun langsung ke dalam
perusahaan yang menjadi objek penelitian.
2. Fact Finding Kepada Pihak IT PT. XYZ
Wawancara ke pihak PT. XYZ untuk memastikan apa masalah yang
sedang terjadi di PT. XYZ.
30
3. Menganalisa Permasalahan Jaringan
untuk menentukan solusi yang terbaik untuk memecahkan solusi yang ada
di PT. XYZ.
4. Perancangan Sistem Failover, Load Balancing, Firewall, Dan Bandwidth
Management
Membuat sistem failover, load balancing, firewall, dan bandwidth
management pada jaringan baru untuk penyelesaian masalah agar jaringan
pada PT. XYZ menjadi lebih baik.
5. Evaluasi
memeriksa ulang apa yang sudah di kerjakan semua untuk mendapatkan
hasil yang maksimal.
3.2 Sistem Yang Berjalan
3.2.1 Profil Perusahaan
Awal berdirinya PT. XYZ, dimulai dengan didirikannya PT. ABC pada
20 Juli 1954 di Surabaya. Sebagai perusahaan perdagangan otomotif
merupakan awal usaha inti PT. ABC. Pada tahun 1972, PT. ABC mulai
melakukan penjualan Toyota ditunjuk sebagai main dealer Toyota di
wilayah Surabaya dan Pekanbaru. Pada tanggal 28 Desember 1992
diadakan kesepakatan bersama untuk mengalihkan divisi trading Toyota ke
PT. XYZ, selanjutnya dealer Toyota sepenuhnya dioperasikan oleh PT.
XYZ, dan PT. ABC menjadi holding company. Saat ini PT. XYZ sebagai
main dealer resmi Toyota untuk wilayah Riau, Jambi, Bengkulu, dan Bali
dengan total jumlah karyawan tetap mencapai lebih dari 1.000 orang, Dan
akan terus memberikan pelayanan yang baik sesuai standar dari Toyota
kepada masyarakat dan akan terus bersama masyarakat dalam upaya
melakukan pembangunan di wilayah-wilayah operasional PT. XYZ.
3.2.2 Fact Finding
Dalam hasil wawancara dengan pihak IT PT. XYZ, ditemukan sistem yang
berjalan di PT. XYZ. Penggunaan Router RB493 untuk Core Router merangkap
Router ISP. Dan penggunaan Router RB493 untuk dipakai sebagai Core Switch
yang difungsikan sebagai distributor kepada lantai 1, 2, dan 3. Router infokom
31
mendapat beban traffic yang cukup berat karena semua jalur akses harus melalui
router tersebut. PT. XYZ juga memberikan kebebasan pemakaian internet. Hal
ini menyebabkan penurunan kecepatan internet.
3.2.3 Topologi Yang Digunakan
Gambar 3.2 Topologi Pada Sistem Yang Berjalan
PT. XYZ bekerja sama dengan PT. Infokomelektrindo (Infokom) dan
PT. Telekomunikasi Indonesia Tbk. (Speedy Internet) untuk mendapatkan
akses internet. Infokom memberikan kapasitas bandwidth sebesar 20Mbps
local dan 2Mbps internasional, untuk Speedy Internet yang hanya mem-
backup server dan BOD & Manager memberikan kapasitas bandwidth
sebesar 1 Mbps untuk keseluruhan akses. Baik lokal maupun internasional.
Saat ini sistem yang digunakan adalah sistem memuat seluruh jaringan
untuk karyawan dan direksi dengan jumlah user lebih kurang 140 orang,
dalam penggunaan di router pada lantai 1, 2, 3 dan router BOD &
Manager.
Dalam jaringan perusahaan ini, mereka hanya menggunakan satu core
router merangkap sebagai router ISP yang menghubungkan ke jaringan
core switch, switch server, MCU, lantai 4 dan juga proxy server.
32
Core switch disini sebagai penghubung dari lantai 1, 2 dan 3. MCU
sebagai server untuk tele conference, proxy server sebagai monitoring
traffic data yang keluar dan masuk kantor, dan switch server sebagai pintu
masuk untuk mengakses server.
3.2.4 Observasi
1. Melakukan pengecekkan keamanan dengan mencoba masuk kedalam
WebFig
Gambar 3.3 WebFig Mikrotik
2. Pengecekkan kecepatan bandwidth
Gambar 3.4 Kecepatan Bandwidth
33
3.2.5 Identifikasi Masalah
Berdasarkan survei dan wawancara yang telah dilakukan, maka
didapatkan beberapa permasalahan yang terjadi pada kantor PT.XYZ
adalah sebagai berikut :
1. Jaringan tidak adanya pembagian bandwidth pada setiap divisi.
2. Jaringan internet sering terputus.
3. Jaringan mudah diserang.
3.2.6 Analisa Masalah
1. Jaringan Tidak Adanya Pembagian Bandwidth Setiap Divisi
Tidak adanya manajemen bandwidth membuat pembagian
bandwidth tidak teratur dan bandwidth yang digunakan tidak optimal
saat salah satu pemakai melakukan download.
2. Jaringan Internet Sering Terputus
Dengan tidak adanya sistem load balancing dan failover, jika router
Infokom tersebut mengalami masalah seluruh jaringan menjadi offline.
Karena dalam perusahaan tersebut hanya memakai satu core router
yaitu router infokom untuk akses keseluruhan internet dalam
jaringannya, perusahaan ini sangat mudah terputus jaringannya. Jika
router Infokom ini terputus akan berdampak sangat besar dimulai dari
terputusnya jaringan internet ke server dan server teleconference.
3. Jaringan Mudah Diserang
Pada perusahan ini jaringan mudah di serang oleh para peretas.
Dengan melakukan DDOS pada jaringan ini mudah saja terjadi down
atau kerusakan pada salah satu perangkat. Kerusakan bisa terjadi di
router Infokom jika penyerang melakukan ping of death pada perangkat
tersebut.
Tidak hanya itu, keamanan dalam jaringan ini sangat minim dimana
dalam mengakses server hanya dijembatani oleh core router. Dengan
tidak adanya firewall, jaringan ini menjadi rentan dari serangan para
peretas.
34
3.2.7 Usulan Pemecahan Masalah
Dengan menambahkan ISP lain yaitu ISP LinkNET dengan bandwidth
10Mbps lokal dan 2Mbps internasional. Dan juga dengan diterapkannya
penambahan sistem load balancing, maka bandwidth dari ISP Infokom
dan ISP Linknet menjadi 30Mbps lokal dan 4Mbps internasional.
1. Penambahan Pembagian Bandwidth Pada Setiap Divisi
Dengan tidak adanya pembagian bandwidth yang teratur maka
kami mengusulkan untuk menerapkan bandwidth management yang
ada pada Mikrotik switch server dan switch core, kami mengatur
bandwith management, dengan maksimum sebesar 5Mbps untuk
setiap lantai 1, 2, dan 3 pada divisi office. Dan juga untuk BOD &
Manager kami memberikan kecepatan maksimum 15Mbps untuk
akses internet.
2. Penambahan Sistem Load Balancing Dan Failover Dalam
Jaringan
PT. XYZ sangat membutuhkan koneksi internet untuk menunjang
aktivitas karyawannya. Maka kami mengusulkan penambahan teknik
load balancing. Agar kecepetan internet dapat di gabungkan dari ISP
Infokom dan ISP LinkNet.
Kami juga mengusulkan sistem failover sebagai cadangan
jaringan internet apabila salah satu ISP mengalami masalah, maka
ISP lain akan mem-backup koneksi internet tersebut.
3. Penambahan Firewall Dalam Jaringan
Kami juga sangat mengusulkan PT. XYZ menggunakan firewall
untuk mencegah terjadinya data leak. Pada PT. XYZ data penting
tersimpan pada satu buah server tanpa adanya pengamanan yang
cukup.
Dengan menggunakan firewall koneksi asing tidak dapat
mengubah konfigurasi pada setiap perangkat router.
3.3 Perancangan
Dengan menambahkan beberapa perangkat sistem failover akan kami
tambahkan dalam jaringan tersebut untuk menghindari terputusnya jaringan
internet yang ada. Agar para karyawan tetap bisa menggunakan akses internet
35
bila salah satu ISP terputus. firewall yang akan kami tambahkan hanya untuk
memblok IP yang tidak seharusnya masuk ke jaringan PT. XYZ. Sistem load
balancing juga dapat membantu menambah kecepatan jaringan internet.
bandwidth management kami menggunakan metode simple queue yang kami
akan konfigurasikan pada switch server dan switch core.
3.3.1 Topologi
Gambar 3.5 Topologi Usulan
Dengan menambahkan sistem firewall pada jaringan, koneksi asing
tidak dapat mencoba mengkonfigurasi jariangan tersebut.
Kami juga menambahkan sistem load balancing dan failover untuk
memaksimalkan pemakaian data internet. Kami menggabungkan kedua
ISP yang akan di pakai (Infokom dan LinkNET) untuk meminimalisir
terputusnya jaringan terhadap koneksi internet. Jika salah satu ISP terjadi
gangguan atau terputus dari server, ISP yang lain akan tetap mem-backup
jaringan internet untuk keperluan kantor.
Selain load balancing dan failover, sistem bandwidth management juga
kami terapkan dalam topologi yang kami buat. Untuk membatasi
kecepatan internet yang ada pada setiap lantai dan membedakan prioritas
pada penggunaan jaringan internet. Kami membatasi penggunaan internet
36
sebesar 5Mbps di setiap lantainya dan untuk BOD&Manager kami
memberikan kecepatan 15Mbps.
3.3.2 Spesifikasi Hardware Yang Ditambahkan
A. Mikrotik RouterBOARD RB493
MikroTik RouterBOARD RB493 kita gunakan untuk Router ISP.
Gambar 3.6 RouterBOARD RB493
Sumber: http://mikrotik.co.id/produk_lihat.php?id=149
37
Tabel 3.1 Spesifikasi RouterBOARD RB493
Product code RB493Architecture MIPS-BECPU AR7130 300MHzCurent monitor NoMain storage/NAND 64MBRAM 64MBSFP ports 0LAN ports 0Gigabit NoSwitch chip 9MiniPCI 1Integrated Wireless 3MiniPCIe 0SIM card slots NoUSB NoMemory cards NoPower jack 10-28V802.3af support NoPOE input 10-28VPOE output NoSerial port DB9/RS232Voltage monitor NoTemprature sensor NoDimentions 160mm x 105mmOprating system Router OSTemprature range -30 .. +60CRouter OS lisense Level 4
B. Mikrotik RouterBOARD 1100AH
MikroTik RouterBOARD 1100AH kita gunakan untuk Core Router
Gambar 3.7 RouterBOARD 1100AH
Sumber: http://mikrotik.co.id/produk_lihat.php?id=215
38
Tabel 3.2 Spesifikasi RouterBOARD 1100AH
Product code RB1100Architecture PPCCPU MPC854 800MHzCurent monitor NoMain storage/NAND 512MBRAM 512MBSFP ports 0LAN ports 13Gigabit YesSwitch chip 2MiniPCI 0Integrated Wireless NoMiniPCIe 0SIM card slots NoUSB NoMemory cards 1Memory card type MicroSDPower jack 110/220V802.3af support NoPOE input 10-24VDCPOE output NoSerial port DB9/RS232Voltage monitor YesTemprature sensor YesDimentions 1U case: 45x75x440mmOprating system Router OSTemprature range -20 .. +45CRouter OS license Level 6
3.3.3 Konfigurasi
A. Load Balancing
Load balancing bertujuan untuk membagi traffic ke beberapa jalur
sehingga tidak ada jalur yang terbebani lebih berat dari jalur lainnya.
Dengan melalukan load balancing juga dapat menyatukan bandwidth
yang di dapat dari kedua ISP. Konfigurasi load balancing ini juga
membutuhkan mangle yang akan dijelaskan pada bagian firewall
dibawah.
Berikut konfigurasi load balancing yang kami lakukan terbagi
menjadi empat tahap.
39
Gambar 3.8 Konfigurasi load balancing tahap 1
Gambar 3.9 Konfigurasi load balancing tahap 2
Gambar 3.10 Konfigurasi load balancing tahap 3
40
Gambar 3.11 Konfigurasi load balancing tahap 4
Gambar 3.12 Routing list Load Balancing pada Console
Ketika empat tahap konfigurasi diatas selesai load balancing belum
berjalan dengan sempurna karena belum adanya firewall mangle.
Destination address 0.0.0.0/0 menunjukkan bahwa itu adalah tujuan
untuk koneksi internet.
B. Failover
Kami melakukan konfigurasi failover pada router yang menerima
dua koneksi dari ISP yaitu router Infokom dan Linknet.
41
Berikut konfigurasi yang kami lakukan untuk Failover.
Gambar 3.13 Konfigurasi Failover tahap 1
Gambar 3.14 Konfigurasi Failover tahap 2
42
Gambar 3.15 Routing list Failover pada Winbox
Konfigurasi failover diatas termasuk yang sederhana karena hanya
mem-backup koneksi internet. Dari dua tahap diatas jika salah satu
koneksi terputus maka koneksi kedua akan berjalan, begitu juga
sebaliknya.
C. Firewall
1. Firewall Mangle
Ada beberapa jenis penandaan (mark) yang ada pada Mangle
yaitu packet mark (penandaan paket), connection mark (penandaan
koneksi), dan routing mark (penandaan routing). Secara default
parameter mangle terbagi menjadi beberapa chain, yaitu :
1. Chain input digunakan untuk menandai trafik yang masuk menuju
ke router mikrotik dan hanya bisa memilih in interface saja.
2. Chain output digunakan untuk menandai trafik yang keluar
melalui router mikrotik dan hanya bisa memilih out interface saja.
3. Chain forward digunakan untuk menandai trafik yang keluar
masuk melalui router dan dapat memilih in dan out interface.
4. Chain prerouting digunakan untuk menandai trafik yang masuk
menuju dan melalui router (trafik download). Chain ini hanya
bisa memilih out interface saja.
43
5. Chain postrouting digunakan untuk menandai trafik yang keluar
dan melalui router (trafik upload) dan hanya bisa memilih in
interface saja.
Tanpa adanya firewall mangle maka, load balancing tidak akan
berjalan. Dengan ini kami konfigurasi mangle pada router ISP.
Berikut konfigurasi yang kami lakukan:
Gambar 3.16 Konfigurasi input mark connection pada ether1
Gambar 3.17 Konfigurasi input mark connection pada ether1
44
Gambar 3.18 Konfigurasi input mark connection pada ether2
Gambar 3.19 Konfigurasi input mark connection pada ether2
Konfigurasi input mark connection pada koneksi ISP 1 dan ISP 2 bertujuan
untuk menandai data link yang masuk pada router.
45
Gambar 3.20 Konfigurasi output mark routing pada ISP 1
Gambar 3.21 Konfigurasi output mark routing pada ISP 1
46
Gambar 3.22 Konfigurasi output mark routing pada ISP 2
Gambar 3.23 Konfigurasi output mark routing pada ISP 2
Konfigurasi output mark routing untuk menandai routing yang keluar dari
router.
47
Gambar 3.24 Konfigurasi prerouting pada ISP 1
Gambar 3.25 Konfigurasi prerouting accept pada ISP 1
48
Gambar 3.26 Konfigurasi prerouting pada ISP 2
Gambar 3.27 Konfigurasi prerouting accept pada ISP 2
Konfigurasi prerouting dengan action accept adalah konfigurasi yang menjadi
kunci dari sistem load balancing. Dengan action accept berarti koneksi keluar dan
masuk dari ISP 1 dan ISP 2 akan diterima oleh router untuk diteruskan.
49
Gambar 3.28 Konfigurasi prerouting connection pada ISP 1
Gambar 3.29 Konfigurasi action mark connection pada ISP 1
50
Gambar 3.30 Konfigurasi prerouting mark connection pada ISP 2
Gambar 3.31 Konfigurasi action mark connection pada ISP 2
Sedangkan konfigurasi prerouting dengan action mark connection bertujuan
untuk menandai paket-paket data yang akan masuk kedalam jaringan dari ISP 1 dan
ISP 2.
51
Gambar 3.32 Konfigurasi prerouting mark routing pada ISP 1
Gambar 3.33 Konfigurasi action mark routing pada ISP 1
52
Gambar 3.34 Konfigurasi prerouting mark routing pada ISP 2
Gambar 3.35 Konfigurasi action mark routing pada ISP 2
Konfigurasi prerouting dengan action mark routing bertujuan untuk menandai
route yang akan dilewati oleh ISP 1 dan ISP 2.
53
Gambar 3.36 Mangle list pada router ISP untuk load balancing
2. Firewall NAT
NAT atau di sebut juga dengan Network Address Translation
bertugas yang melakukan translasi (translation) dari sebuah paket
data yang merubah IP address private menjadi IP address public
dengan opsi yang dapat di pilih pada action masquerade maka
otomatis IP address private akan menjadi IP address public.
Dengan tidak adanya konfigurasi NAT, para client yang IP nya tidak
terdaftar belum dapat menggunakan akses internet. Maka kami juga
melakukan konfigurasi firewall NAT agar para client dapat
mengakses jaringan internet.
Berikut tahap konfigurasinya:
Gambar 3.37 Konfigurasi NAT Rule untuk ISP 1
54
Gambar 3.38 Konfigurasi NAT Action Masquerade untuk ISP 1
Gambar 3.39 Konfigurasi NAT Rule untuk ISP 2
Gambar 3.40 Konfigurasi NAT Action Masquerade untuk ISP 2
55
Gambar 3.41 NAT list router ISP pada winbox
Gambar 3.42 NAT list router ISP pada Console
Setelah NAT berhasil di konfigurasi. Maka para IP Private sudah
bisa mengakses jaringan internet. Karena dirubahnya IP Private
tersebut menjadi IP Public dengan bantuan konfigurasi Masquerade.
3. Firewall Filter
Chain input artinya kita menerapkan filter untuk koneksi yang
bertujuan masuk ke dalam router. Dalam kasus ini, router kami
konfigurasi untuk tidak menerima paket ke port manapun yang
melalui ether2, ether3, ether 4 kecuali port yang digunakan untuk
winbox yaitu 8291.
56
Gambar 3.43 Filter Port 23 Telnet Service
Port 23 adalah port yang dibuka untuk telnet service. Action
drop juga digunakan untuk rule filter ini.
Gambar 3.44 Action Drop Filter Port 23
Gambar 3.45 Filter Port 80 Browser
57
Port 80 adalah port untuk browser, kami melakukan action drop
untuk rule ini sehingga tidak ada yang bisa melakukan konfigurasi
router melalui browser sebagai contoh pada ether2.
Gambar 3.46 Action Drop Port 80
Gambar 3.47 Filter Firewall Protokol ICMP
Filter ini menerapkan rule yang menggunakan protocol ICMP. Semua koneksi
yang melalui ether2 tidak dapat melakukan ping kepada router. Action drop juga
digunakan di rule ini.
Gambar 3.48 Action Drop Filter Protokol ICMP
58
Gambar 3.49 Filter akses website pada switch core
Gambar 3.50 Filter Layer 7 Protocol
59
Gambar 3.51 Konfigurasi Layer 7 Protocol Youtube.com dan Facebook.com
Chain forward artinya kita menerapkan filter untuk paket data
yang akan melalui router menuju destination address. Ini berguna
untuk melakukan blokir akses ke suatu address. Sebagai contoh
kami melakukan blokir akses dari source address 192.168.10.254
yang merupakan ip address dari sebuah router Lantai 1 menuju ip
address facebook.com dan youtube.com. Action drop juga kita
gunakan agar semua paket yang bertujuan ke alamat ip tersebut
dibuang.
Gambar 3.52 Action drop filter Layer 7 Protocol
60
Gambar 3.53 Konfigurasi filter untuk ekstensi file MP3
Dengan dilakukannya konfigurasi pada rule untuk protocol tcp. Maka kita bisa
menentukan content apa yang kita bisa blok agar tidak bisa di akses ataupun di
download oleh para client.
Gambar 3.54 Filter content Ekstensi File MP3
61
Gambar 3.55 Action Drop File Ekstensi MP3
Setelah semua konfigurasi diatas dilakukan, berikut tampilan dari IP >
Firewall > Filter dari winbox.
Gambar 3.56 List Firewall Filter
D. Bandwidth Management
Konfigurasi yang kami lakukan adalah mengatur bandwidth
management untuk setiap lantai dan untuk switch server dengan
menggunakan sistem queue. Setiap lantai mendapat bandwidth masing-
masing sebesar 5Mbps dan untuk switch server mendapat bandwidth
sebesar 15Mbps.
Berikut konfigurasi yang kami lakukan untuk tiap switch:
62
Gambar 3.57 Konfigurasi queue untuk switch lantai 1
Gambar 3.58 Konfigurasi queue untuk switch lantai 2
Gambar 3.59 Konfigurasi queue untuk switch lantai 3
Gambar 3.60 Konfigurasi queue untuk switch BOD & Manager
Setelah kita melakukan konfigurasi ini. Maka pada setiap switch
lantai 1, 2, 3, dan BOD & Manager sudah terbagi bandwidth-nya.
63
BAB 4
HASIL DAN UJI COBA
4.1 Perangkat Simulasi
Karena tidak dimungkinkan untuk mengimplementasikan rancangan jaringan
yang baru secara langsung pada PT. XYZ, maka kami melakukan simulasi dengan 2
ISP yaitu ISP 1 dengan kecepatan 15Mbps sebagai pengganti ISP Infokom dengan
kecepatan 20Mbps, dan ISP 2 dengan kecepatan 5Mbps sebagai pengganti ISP
LinkNet yang berkecepatan 10Mbps. lalu digunakanlah sebuah aplikasi simulasi
bernama GNS3. Aplikasi ini merupakan sebuah perangkat simulator jaringan
komputer yang dikhususkan dalam penggunaan perangkat Mikrotik. Fitur yang
dimiliki aplikasi ini dirasakan sudah memenuhi setiap kebutuhan sesuai dari
perancangan jaringan baru yang telah dibuat seperti misalnya router, switch,
komputer, dan server. Selain itu, tampilan dari aplikasi ini cukup mudah untuk
dipelajari sehingga memudahkan dalam melakukan konfigurasi tanpa harus
mengganggu jaringan komputer yang sedang berjalan pada perusahaan.
GNS3
Gambar 4.1 Tampilan software GNS3
GNS3 adalah sebuah program graphical network simulator yang dapat
mensimulasikan topologi jaringan yang lebih kompleks dibandingkan dengan
simulator lainnya. Program ini dapat dijalankan di berbagai sistem operasi, seperti
Windows, Linux, atau Mac OS X
64
.
Oracle VM VirtualBox Manager
Gambar 4.2 Tampilan Oracle VM VirtualBox Manager
Oracle VM Virtualbox Manager merupakan aplikasi yang memungkinkan kita
untuk menginstall RouterOS didalam operating system kita. Membuat device
mikrotik virtual didalam komputer. sehingga tidak perlu membeli device tersebut
jika ingin mencoba untuk mempelajarinya dan mengkonfigurasinya.
65
Mikrotik Winbox
Gambar 4.3 Tampilan Mikrotik Winbox Loader
Gambar 4.4 Tampilan scan address Winbox Loader
Winbox adalah sebuah perangkat yang digunakan untuk melakukan remote ke
server mikrotik dalam mode GUI. Jika untuk mengkonfigurasi mikrotik dalam text
66
mode melalui device itu sendiri, maka untuk mode GUI yang menggunakan winbox
ini kita dapat mengkonfigurasi mikrotik melalui komputer client.
WinBox merupakan software yang dibuat oleh mikrotik untuk mengakses device
mikrotik itu sendiri dengan mudah. Dapat dilihat dengan IP address dan MAC
address pada device mikrotik tersebut.
4.2 Hasil Percobaan
4.2.1 Load Balancing
Load balancing yang kami lakukan adalah menggabungkan dua koneksi
internet dari dua ISP untuk menambah kecepatan internet dan mengurangi beban
traffic pada satu jalur.
Kami menguji kecepatan internet menggunakan layanan speedtest.net untuk
melihat perbandingan kecepatan dari ISP 1 dan ISP 2.
Gambar 4.5 Kecepatan internet dari ISP 1
Kecepatan internet dari ISP 1 dengan download dan upload sekitar 15Mbps.
Lalu kecepatan ISP 2 sebesar 5Mbps.
Gambar 4.6 Kecepatan internet dari ISP 2
Kecepatan internet dari ISP 2 dengan download dan upload sekitar 5Mbps.
Pada gambar 4.6 terlihat kecepatan upload jauh dibawah yang seharusnya, ini
dikarenakan kami menguji menggunakan koneksi wireless sehingga pengujian
kurang maksimal.
Setelah kami melakukan konfigurasi load balancing, kecepatan internet
bertambah sebesar 15Mbps dari ISP 1 dan 5Mbps dari ISP 2. Seperti yang dapat
dilihat dibawah ini.
67
Gambar 4.7 Sistem load balancing telah diterapkan
Setelah kita test melalui speedtest terlihat dua koneksi dari kedua ISP sudah
berjalan bersamaan.
Gambar 4.8 Kecepatan internet setelah diterapkan load balancing
Kecepatan download yang sebelumnya sebesar 15Mbps dari ISP 1 dan
5Mbps dari ISP 2 menjadi 20Mbps. Ini menunjukkan bahwa konfigurasi load
balancing yang kami lakukan telah berjalan.
4.2.2 Failover
Teknik Failover adalah suatu teknik jaringan dengan memberikan dua jalur
koneksi atau lebih dimana ketika salah satu jalur mati, maka koneksi masih tetap
berjalan dengan disokong oleh jalur lainnya. Teknik failover ini cukup penting
ketika kita menginginkan adanya koneksi jaringan internet yang handal.
Gambar 4.9 Kedua ether berjalan bersama
68
Gambar 4.10 Ether2 dinonaktifkan
Ketika ether2 dinonaktifkan, terlihat ether1 masih berjalan normal. Ini
menandakan bahwa koneksi ke internet tidak terputus. Sama halnya jika ether1
dinonaktifkan maka ether2 tetap berjalan normal.
Gambar 4.11 Ether1 dinonaktifkan
4.2.3 Bandwidth
Kami telah melakukan percobaan penggunaan bandwidth pada kantor di tiap
lantai. Karena belum adanya bandwidth management jadi setiap switch
mendapatkan bandwidth yang sama yaitu sebesar 15Mbps dari ISP 1 dan pada
test ini juga belum ada load balancing sehingga hanya satu ISP saja yang aktif
dalam bandwidth test ini.
Setelah kami melakukan load balancing pada kedua ISP. Maka selanjutnya
kami melakukan bandwidth management menggunakan metode simple queue.
Berikut list simple queue yang berhasil berjalan. Ditandakan dengan icon queue
nya berubah menjadi berwarna merah.
69
Gambar 4.12 Simple queue list untuk switch lantai 1,2, dan 3
Gambar 4.13 Kecepatan internet pada switch lantai 1,2, dan 3
Bandwidth pada lantai 1,2, dan 3 hanya mendapat 5 Mbps dan khusus untuk
switch BOD & Manager kami memberikan bandwidth 15Mbps. Dan berikut list
queue untuk router BOD & Manager yang sudah berjalan.
Gambar 4.14 Simple queue list untuk switch BOD & Manager
70
Gambar 4.15 Kecepatan internet pada switch BOD & Manager
Pada gambar 4.15, switch BOD&Manager sudah mendapat bandwidth
sebesar 15Mbps.
4.2.4 Firewall Filter
Kami melakukan test pada router switch core. Dimana router tersebut
merupakan untuk divisi office dimana dengan filter-filter tersebut akan membantu
meningkatkan kinerja para karyawan. Dan dari divisi ini juga para tamu dapat
mengakses internet. Karena masuk melalui router yang sama pada Lantai 1.
Sehingga di router lantai 1 kita lebih memaksimalkan filter-filter tersebut
A. Filter Telnet Service
Telnet service merupakan sebuah fitur yang ada di Windows untuk
mengakses konfigurasi router Mikrotik melalui program aplikasi ”command
prompt” (cmd). Namun, penggunaan telnet tidak dianjurkan dalam jaringan
karena masalah keamanannya. Maka dari itu kami menutup telnet service pada
switch core untuk Lantai 1. Maka device mikrotik tidak dapat di konfigurasi
melalui telnet agar tidak terjadinya kerusakan maupun kesalahan konfigurasi
pada device mikrotik itu sendiri oleh para karyawan maupun tamu yang jahil.
Gambar 4.16 Telnet service masih dapat di akses
71
Gambar 4.17 Telnet service sudah tidak dapat di akses
B. ICMP Filter
Firewall filter dengan protokol ICMP merupakan filter untuk mencegah user
melakukan ping ke router. Filter ini juga mencegah terjadinya ping flood kepada
router yang dapat menyebabkan router mengalami hang. Berikut hasil uji coba
filter dengan protokol ICMP.
Gambar 4.18 Ping ke device mikrotik masih dapat di lakukan
Gambar 4.19 Ping ke device mikrotik sudah tidak dapat dilakukan
72
C. Webfig Filter
Webfig merupakan salah satu fitur dari router mikrotik yang memungkinkan
pengguna melakukan konfigurasi melalui web browser. Dengan melakukan filter
webfig pengguna yang bukan administrator tidak diperbolehkan melakukan
konfigurasi router. Berikut merupakan hasil uji coba filter untuk webfig.
Gambar 4.20 Web Configuration masih dapat di akses
Gambar 4.21 Web Configuration sudah tidak dapat di akses
D. Filter Situs Facebook dan Youtube
Perusahaan mengeluhkan adanya karyawan yang membuka situs yang tidak
seharusnya dibuka pada saat bekerja seperti Facebook dan Youtube. Oleh karena
itu kami menerapkan filter untuk memblokir situs tersebut. Berikut hasil filter
untuk memblokir situs Facebook dan Youtube.
73
Gambar 4.22 Facebook masih dapat di akses
Gambar 4.23 Facebook sudah tidak dapat di akses
74
Gambar 4.24 Youtube masih dapat di akses
Gambar 4.25 Youtube sudah tidak dapat di akses
E. Filter Ekstensi File MP3
Perusahaan juga mengeluhkan adanya karyawan yang men-download
lagu-lagu dengan koneksi kantor. Kami menerapkan filter untuk memblokir
download file dengan ekstensi .mp3.
75
Gambar 4.26 Masih dapat melakukan download file .mp3
Gambar 4.27 Sudah tidak dapat melakukan download file .mp3
4.3 Kelebihan dan Kekurangan
a) Kelebihan Topologi yang berjalan
Hanya memerlukan sedikit konfigurasi
Biaya yang diperlukan untuk device lebih sedikit
b) Kekurangan Topologi yang berjalan
Kurangnya keamanan jaringan
Bandwidth tidak terbagi secara merata
Backup internet hanya untuk server
76
c) Kelebihan Topologi yang diusulkan
Jaringan menjadi lebih aman
Bandwidth terbagi secara merata
Backup internet untuk semua jaringan
d) Kekurangan Topologi yang diusulkan
Konfigurasi yang dilakukan lebih banyak
Biaya yang diperlukan untuk device lebih banyak
77
BAB 5
KESIMPULAN DAN SARAN
5.1 Kesimpulan
Kesimpulan yang kami dapat setelah melakukan uji coba di PT XYZ
adalah :
1. Dengan adanya load balancing maka koneksi internet pada jaringan PT XYZ
menjadi lebih stabil
2. Sistem bandwidth management dapat memaksimalkan pembagian
bandwidth yang didapat dari kedua ISP
3. Sistem failover yang diterapkan membuat koneksi internet tidak terputus
apabila salah satu ISP mengalami gangguan
4. Firewall yang diterapkan pada sistem dapat mencegah adanya kejahilan
pengguna ataupun tamu mengganti konfigurasi dari router
5. Filter website yang kami gunakan diharapkan dapat meningkatkan kinerja
karyawan PT XYZ
5.2 Saran
Berikut saran yang dapat kami berikan sebagai masukan untuk PT XYZ dalam
melengkapi atau memperbaiki topologi :
1. Menambahkan perangkat baru untuk mengurangi beban dari router Infokom
2. Menambahkan blokir akses ke website tertentu dan ekstensi file tertentu agar
karyawan bekerja lebih efektif
3. Menambahkan lebih banyak filter pada jaringan untuk mengurangi celah
kecurangan dari luar atau dalam kantor
4. Menambahkan sistem bandwidth management untuk membagi koneksi
internet secara merata
78
DAFTAR PUSTAKA
Aditya, A.N. (2013). 30 Menit Mahir Membuat Jaringan Komputer. Jakarta Timur:
Dunia Komputer
Beasley, J,S. (2009). Networking (2nd Edition). Prentice Hall
Bentley & Whitten (2007). System Analysis and Design for The Global Enterprise
Seventh Edition.USA: The McGraw-Hill Companies,Inc
Christensson, P. (2012). Bandwidth. Sumber:
http://techterms.com/definition/bandwidth
Edwards, J, Bramante, R. (2009). Networking Self-Teaching Guide: OSI, TCP/IP,
LANs, MANs, Implementation, Management, and Maintenance. John Wiley &
Sons
James E, Goldman. (2004). Applied Data Communications: A Business-Oriented
Approach. Wiley
Mahatna, D., Ahmed, M., Bora, U.J. A Study of Bandwidth management in
Computer Networks. IJITEE
Megis, J., Riyadi, V. (2010). Load Balance with Masquerade Network on RouterOS.
Sumber: http://mum.mikrotik.com/presentations/PL10/balancing.pdf
Murdaka, B. (2010). Fisika Dasar untuk Mahasiswa Ilmu Komputer dan
Informatika. Yogyakarta: ANDI
Pradana, Tajussubki, Magdidarma. (2016) Perancangan Sistem Jaringan
Menggunakan Load Balancing, Failover, Firewall, Dan Bandwith Management
Pada PT. XYZ, Jakarta: Bina Nusantara University
Sugeng, W. (2005). Instalasi Jaringan Wireless LAN. Bandung: Informatika
Tanebaum, A.S. (2013). Computer Network (5th Edition). Prentice Hall
Towidjojo, R. (2015). Mikrotik Kung Fu Kitab 1 . Jakarta: Jasakom
79
Towidjojo, R. (2015). Mikrotik Kung Fu Kitab 2 . Jakarta: Jasakom
Towidjojo, R. (2015). Mikrotik Kung Fu Kitab 3 . Jakarta: Jasakom
Towidjojo, R. (2015). Mikrotik Kung Fu Kitab 4 . Jakarta: Jasakom