5. networking dan robotics

2,531 views

Published on

Published in: Technology, Business
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
2,531
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
122
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

5. networking dan robotics

  1. 1. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  Pengujian Performansi Jaringan Testbed MPLS-VPN Pada Laboratorium Jaringan Komputer Rizal Munadi, Fardian, Taufiq Wireless and Network Research Group (Winner) Jurusan Teknik Elektro, Fakultas Teknik, Universitas Syiah Kuala Email: {rizal.munadi, fardian.samidan, taufiq.05} @elektro-unsyiah.net Abstrak perkerjaan. Dengan jaringan komputer ini, maka pekerjaan dapat dilakukan dimana saja sepanjang Multi Protocol Label Switching (MPLS) sistem terkoneksi dengan jaringan. Tingginyameupakan teknologi jaringan computer yang intensitas pemakaian dan kebutuhan yangmemanfaatkan mekanisme label swapping di layer diperlukan untuk melakukan proses transfer datadua dengan routing di layer tiga untuk yang cepat dan handal dapat menjadi masalahmeningkatkan performansi transmisi paket data. dalam jaringan komputer. Kerap kali proses transferMPLS-VPN merupakan penggabungan teknologi dan mendapatkan data menjadi lebih lambat danMPLS dengan Virtual Private Network (VPN) yang membutuhkan waktu yang lama sehingga menjadibertujuan untuk memberikan keamanan yang lebih suatu tantangan yang harus dipecahkan. Selain itu,baik pada jaringan MPLS. Untuk menvalidasi masalah keamanan pada jaringan komputer jugaperformansi jaringan MPLS-VPN tersebut, merupakan isu penting yang perlu untukdibangun jaringan testbed pada Laboratorium diperhatikan.Jaringan Komputer Teknik Elektro Universitas Salah satu teknologi yang dapat diterapkanSyiah Kuala. Parameter performansi yang diuji pada jaringan komputer untuk mengatasi halmeliputi delay, throughput, dan jitter. Hasil tersebut adalah teknologi MPLS. Konsep dasarpengujian diketahui bahwa delay dan jitter pada teknologi ini adalah pemberian label yang tidakjaringan MPLS-VPN lebih besar dibandingkan terikat (independent) dan unik. Label inidengan jaringan MPLS. Hasil lain menunjukkan ditambahkan pada setiap paket data dan digunakanbahwa throughput pada jaringan MPLS-VPN lebih untuk proses pengalihan (switching) dan peruteankecil dibandingkan dengan MPLS, hal ini karena paket melalui jaringan[1]. Penggunaan MPLS yangadanya pengaruh proses enkripsi dan autentikasi meneruskan paket dalam bentuk label dapatyang terjadi pada jaringan MPLS-VPN. Dari sisi membantu mempercepat pengirimanan paket padakeamanan, dengan melakukan pengujian sniffing jaringan komputer dengan memanfaatkan layer 2didapati bahwa jaringan MPLS-VPN lebih baik (switching) dan layer 3 (routing) [2].dibandingkan dengan jaringan MPLS. MPLS mengurangi pengolahan jumlah per paket yang diperlukan pada setiap router dalamKata kunci : MPLS, VPN, jaringan, label, jaringan berbasis IP, bahkan dapat lebih performansi. meningkatkan kinerja router. Selain itu, MPLS memberikan kemampuan baru yang signifikan1. Latar belakang yaitu: dukungan QoS, rekayasa lalu lintas, penggunaan VPN, dan dukungan multiprotokol [3]. Dewasa ini, perkembangan teknologi Penggunaan akses melalui media publik, kerentananinformasi dan jaringan komputer telah memberikan terhadap kemungkinan penyusupan akan selalu ada.dampak yang sangat signifikan bagi efisiensi Untuk itu, penggunaan teknologi sesuai menjadipekerjaan manusia modern. Penggunaan yang perhatian terhadap masalah keamanan agarmeluas tidak saja meliputi perkantoran yang telah traffic (lalu lintas) antar remote-site tidak dapatmenerapkan sistem jaringan komputer yang disadap dengan mudah, juga tidak memungkinkanbertujuan untuk meningkatkan efektifitas dan pihak lain untuk menyusupkan traffic yang tidakefisiensi pekerjaan namun juga pada lain seperti semestinya ke dalam remote-site. Untukbidang jasa, pendidikan dan lainnya. Salah satu meningkatkan utilisasi dan keamanan jaringan dipenggunaan teknologi jaringan komputer adalah dalam jaringan MPLS, maka dapat digunakanuntuk melakukan proses transfer data untuk teknologi VPN. Pada VPN tersedia dua teknologikelancaran proses kerja dan mempersingkat waktu utama yaitu tunnel dan enkripsi, sehingga data yang Nekworking dan Robotics 5-1
  2. 2. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 mengalir pada jaringan akan aman. Makalah ini jalur mana yang akan diambil. MPLS juga memilikiakan membahas masalah yang berkaitan dengan kelebihan yang mampu memperkenalkan kembalipengujian performansi penyediaan layanan VPN connection stack ke dalam dataflow IP. Didalam lingkungan jaringan MPLS. Laboratorium Jaringan Komputer, jaringan MPLS telah dibangun dan diuji sebelumnya oleh Kurniawan untuk menganalisis kualitas trafik antara2. Tinjauan kepustakaan LSP-1 dan LSP-2 dengan membandingkan Round2.1 Multi-Protocol Label Switching Trip Time (RTT) kedua path tersebut[6]. MPLS-TP (MPLS-Transport Profile) telahmuncul sebagai teknologi pilihan untuk generasi 2.2 Virtual Private Network (VPN)baru dari paket transportasi. Banyak penyedia VPN dapat diartikan yaitu merupakan jaringanlayanan (service provider) sedang bekerja untuk pribadi (bukan untuk akses umum) yangmenggantikan teknologi transportasi lama, misalnya menggunakan medium non-pribadiSONET/SDH, ATM, dengan MPLS-TP untuk (misalnya internet) untuk menghubungkan antartransportasi paket, dalam rangka mencapai efisiensi remote-site dengan aman. Menurut Internetyang lebih tinggi, biaya operasional yang lebih Engineering Task Force (IETF), VPN merupakanrendah, dengan tetap menjaga karakteristik suatu bentuk private internet yang melalui jaringantransportasi [4]. publik (internet), dengan menekankan pada Pada MPLS, koneksi virtual yang dibangun keamanan data dan akses global melalui internet.disebut Label-Switched Path (LSP), merupakan Hubungan ini dibangun melalui suatu tunnelkoneksi antara node akhir datagram jaringan untuk (terowongan) virtual antara 2 node. Teknologi VPNmenyediakan emulasi connection-oriented. Untuk menyediakan tiga fungsi utama untuk penggunanya.membentuk LSP, diperlukan suatu protokol Fungsi utama tersebut adalah sebagai berikut:pensinyalan. Protokol ini menentukan forwarding a. Kerahasiaanberdasarkan label pada paket. Label yang pendek Keamanan suatu data merupakan hal yang perludan berukuran tetap mempercepat proses diwaspadai agar tidak disalahgunakan olehforwarding dan mempertinggi fleksibilitas pihak yang tidak mempunyai hak akses. Padapemilihan path. Node dalam jaringan MPLS disebut VPN, data yang dilewatkan akan dienkripsiLabel-Switching Router (LSR) [5]. Peran router sehingga kerahasiaan (confidentiatility) dataMPLS dalam jaringan terbagi atas LSR ingress, LSR menjadi lebih terjaga.transit, dan LSR egress. Penempatan LSR ingress b. Keutuhan Datadan LSR egress yang berada di ujung jaringan, Proses pengiriman data melalui jaringan internetdikenali juga sebagai Label Edge Router (LER). dapat mempengaruhi keutuhan data (dataNode dalam jaringan MPLS ini dapat berfungsi integrity) yang diterima. VPN memilikisebagai LSR ingress yang akan mentransalasikan teknologi yang dapat menjaga keutuhan datasuatu alamat IP tujuan menjadi label, melakukan yang dikirim agar sampai ke tujuannya tanpapertukaran paket berdasarkan label oleh LSR cacat, hilang, rusak, ataupun dimanipulasi olehtransit dan kemudian LSR egress akan membuang orang lain.label dan meneruskan paket ke router akhir pada c. Autentikasi Sumbersisi. Teknologi VPN memiliki kemampuan untuk MPLS sebagai teknologi baru yang mengatasi melakukan pemeriksaan keabsahan ataupermasalahan dan kekurangan routing IP autentikasi terhadap sumber pengirim data. VPNtradisional dengan penambahan sebuah label pada akan melakukan pemeriksaan terhadap semuapaket IP dan meneruskan paket tersebut data yang masuk (origin authentication) danberdasarkan pada label. Analisis header IP mengambil informasi sumber data. Verifikasidilakukan hanya sekali yaitu pada ingress node atau alamat sumber data dilakukan dan akan disetujuirouter MPLS pertama dalam domain jaringan jika proses autentikasinya berhasil.MPLS sehingga memudahkan dan mempercepatproses routing. Penggunaan label swapping ini memiliki 2.3 VPN dengan MPLSbanyak keuntungan, salah satunya memisahkan Salah satu fitur MPLS adalah kemampuanmasalah routing dari masukan forwarding. Routing membentuk tunnel atau virtual circuit yangmerupakan masalah jaringan global yang melintasi suatu jaringan. MPLS beroperasi secaramembutuhkan kerjasama dari semua router. Router connection-less. Berbeda halnya pada VPN yangswitch mengambil keputusannya sendiri tentang beroperasi secara connection oriented. VPN yang5-2 Nekworking dan Robotics
  3. 3. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 dibangun pada MPLS lebih mirip dengan virtualcircuit dari frame relay atau ATM, yang dibangundengan membentuk isolasi trafik. Trafik benar-benar dipisah dan tidak dapat dibocorkan ke luarlingkup VPN yang didefinisikan. Lapisanpengamanan tambahan seperti IPSec dapatdiaplikasikan untuk keamanan data, jika diperlukan.Namun tanpa metode semacam IPSec pun, VPNdengan MPLS dapat digunakan dengan baik. Dengan menggunakan MPLS-VPN dapatmembuat koneksi user tidak perlu dihubungkanend-to-end dengan jalur tersendiri, sehinggamenghemat pembuatan link baru. Overlapping IP,proses fast switching, dan faktor keamanan data Gambar 1 Topologi jaringan testbedmerupakan kelebihan dalam menggunakan MPLS- MPLS-VPN yang diujiVPN. Arsitektur MPLS-VPN menyediakankemampuan untuk menangani infrastruktur jaringan Jaringan ini terdiri dari satu komputer yangpribadi yang mengirimkan layanannya pada berfungsi sebagai server VPN dan dua komputerinfrastruktur jaringan publik [7]. Dari sudut sebagai client VPN serta tiga komputer yangimplementasi, pada jaringan MPLS-VPN tidak berfungsi sebagai router MPLS. Di dalamperlu dilakukan konfigurasi pada setiap titik yang perencanaan jaringan MPLS-VPN ini terdapatdilewati VPN, sehingga pengimplementasian lebih beberapa prosedur yang harus dilakukan,mudah[8]. Beberapa kajian pada jaringan MPLS- diantaranya yaitu persiapan hardware dan software.VPN, seperti yang telah dilakukan oleh Abror, et al. Pada hardware dilakukan instalasi kartuyang menganalisis QoS audio dan video streaming jaringan (Network Interface Card) pada komputer[9], Arshad mengusulkan skema desain baru yang dijadikan sebagai router, kemudian dilakukanMPLS/BGP-VPN menggunakan Dynagen simulator instalasi sistem operasi Fedora 8 serta[10], Pudjianto melakukan pengujian VoIP pada pengkonfigurasian jaringan MPLS dan VPN.jaringan MPLS-VPN pendidikan non formal [11], Komputer yang digunakan sebagai router MPLS,Basalamah melakukan penelitian Kajian metode server VPN menggunakan sistem operasi LinuxLoad Balancing Routing dengan Bandwith Delay Distro Fedora Core 8, sedangkan clientGuarantee untuk Layanan VPN pada Jaringan menggunakan sistem operasi Windows. DariMPLS yang dilakukan pada Universitas Muslim beberapa parameter yang diidentifikasikan dapatIndonesia[12]. mempengaruhi performansi jaringan pada implementasi MPLS-VPN meliputi delay, throughput, jitter, dan packet loss, akan diuji.3. Metode penelitian3.1. Perancangan jaringan 3.2 Diagram alir pembangunan jaringan Kajian jaringan MPLS-VPN dapat dilakukan MPLS-VPNdengan menggunakan simulator seperti OPNET.Kajian yang dilakukan Xia menggunakan OPNET Untuk mengukur performansi jaringan MPLS-mengamati delay dan loss pada pengiriman VPN Gambar 2 berikut ini ditunjukkan diagram alirpaket[13]. Dalam kajian ini, perancangan dan untuk pembuatan jaringan testbed MPLS-VPN.pembuatan jaringan VPN berbasiskan MPLS Sebelum dilakukan pengujian, dilakukan instalasimenggunakan perangkat lunak berbasis open source dan konfigurasi, jaringan MPLS dan MPLS-VPN.dan dimaksudkan sebagai jaringan backbone akan Dari hasil pengujian akan dibandingkandigunakan untuk melewatkan data-data yang performansi antara jaringan MPLS dengan jaringandikirimkan dari VPN. Jaringan testbed MPLS-VPN MPLS-VPN.yang akan diimplementasikan dan diuji seperti yangterlihat pada Gambar 1. Nekworking dan Robotics 5-3
  4. 4. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  satu client pada jaringan MPLS dan jaringan MPLS-VPN. Gambar 3 Grafik Hasil RTT pada jaringan MPLS dan jaringan MPLS-VPN Pada Gambar 3 dapat dilihat perbedaan RTT dari masing-masing client, terdapat delay yang berbeda. Pada jaringan MPLS didapat nilai rata-rata Gambar 2 Diagram Alir Pengujian Jaringan 1,78 ms sedangkan pada jaringan MPLS-VPN nilai MPLS-VPN rata-ratanya 2,83 ms. Pada kondisi jaringan MPLS memiliki delay kirim lebih kecil dibandingkan4. Analisis dan Pembahasan dengan saat kondisi jaringan MPLS-VPN. Hal ini disebabkan terjadinya proses enkripsi, autentikasi Pengujian throughput dilakukan dengan dan enkapsulasi pada saat pengiriman oleh VPN.menggunakan ukuran TCP Windows. Secaradefault, ukuran TCP Windows adalah 8 KB. 4.2. Pengujian performansi jaringanUkuran "TCP Window" adalah jumlah maksimumbyte yang dapat ditransmisikan oleh pengirim tanpa Hasil pengujian jaringan MPLS dan MPLS-diakui sebagai telah berhasil diterima oleh ujung VPN testbed meliputi througput, jitter dan delay.yang lain. Ini berarti bahwa penerima berhadap Pada Gambar 4 ditunjukkan hasil pengujiandapat dengan aman melewatkan data yang tidak throughput dengan masing-masing windows size 8lebih dari ukuran jendela byte data yang KB dengan nilai rata-rata throughput 35,96 Mbpsmemerlukan buffer pada saat koneksi terjadi dan pada jaringan MPLS sedangkan pada jaringanbahwa setiap data tambahan selain dalam urutan MPLS-VPN nilai rata-rata throughput 22,62 Mbps.urutan sah dapat dibuang. Pengujian jaringan MPLS Pada windows size 16 KB di dapat nilai rata-ratadan jaringan MPLS-VPN menggunakan software throughput 71,91 Mbps untuk jaringan MPLSIperf pada satu client, dimana sampel perhitungan sedangkan pada jaringan MPLS-VPN nilai rata-ratadiambil selama 60 detik. Software Iperf digunakan throughput 45,23 Mbps. Pada windows size 32 KBuntuk mengukur parameter performansi dari di dapat nilai rata-rata throughput 143,82 Mbpsjaringan: delay, throughput, jitter dan delay, pada untuk jaringan MPLS sedangkan pada jaringanjaringan MPLS dan jaringan MPLS-VPN. MPLS-VPN nilai rata-rata throughput 90,46 Mbps. Pada windows size 64 KB di dapat nilai rata-rata4.1. Pengujian Round Trip Time throughput 287,64 Mb/s sedangkan pada jaringan MPLS-VPN nilai rata-rata throughput 180,92 Untuk mendapatkan parameter delay dalam Mbps.pengujian jaringan MPLS dan jaringan VPN, akandiuji menggunakan RTT dengan perintah ping.Pada pengujian RTT dibangkitkan 30 paket ICMPke dalam jaringan MPLS dan jaringan MPLS-VPN,dengan melakukan perintah ping dari server menujuclient. Dilakukan pengujian terhadap satu client yaitupada client-1, sehingga diperoleh perbandinganRTT dari kedua jaringan yang berbeda yaitu padajaringan MPLS dan jaringan MPLS-VPN. PadaGambar 3 dapat dilihat hasil pengiriman paketICMP pada masing-masing jaringan menggunakan Gambar 4 Throughput Jaringan MPLS dan Jaringan MPLS-VPN pada 1 Client5-4 Nekworking dan Robotics
  5. 5. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  Hasil pengujian jitter dengan ukuran TCP 2. Pada pengujian RTT, waktu delay rata-ratawindows default 8 KB pada 1 client dengan nilai paket pada jaringan MPLS dengan dukunganrata-rata jitter 0,15 ms pada jaringan MPLS VPN lebih besar dari pada delay rata-rata paketsedangkan pada jaringan MPLS-VPN nilai rata-rata pada jaringan MPLS.jitter 0,16 ms. Dengan ukuran TCP windows yang 3. Jaringan MPLS memiliki nilai throughput, lebihsama namun diuji pada 2 client dengan nilai rata- besar daripada jaringan MPLS-VPN walaurata jitter 0,39 ms pada jaringan MPLS sedangkan dengan TCP windows size yang berbeda.pada jaringan MPLS-VPN nilai rata-rata jitter 0,72 4. Perbedaan besarnya nilai jitter dipengaruhi olehms. variasi beban trafik dan besarnya tumbukan Pada pengujian menggunakan 2 client, (congestion) antar paket dalam jaringan.throughput dan jitter yang didapat berbeda dengan Semakin besar beban trafik di dalam jaringanpengujian menggunakan 1 client. Ini disebabkan akan menyebabkan semakin besar pula peluangpada pengujian 2 client trafik pada jaringan lebih terjadinya tumbukan dengan demikian nilaibesar. Untuk parameter packet loss, didapati tidak jitter-nya akan semakin besar.terjadi loss untuk kedua jaringan yang diuji. 5. Jaringan MPLS memiliki nilai jitter lebih kecil daripada jaringan MPLS-VPN. Perbedaan jitter ini salah satunya disebabkan oleh proses enkripsi dan autentikasi yang terjadi pada jaringan MPLS-VPN. Untuk kedua jaringan yang diuji, tidak ditemui adanya packet loss yang terjadi. 6. Pada pengujian sniffing pada jaringan MPLS- VPN lebih aman dibandingkan dengan jaringan MPLS, ini disebabkan pada MPLS-VPN terdapat proses enkripsi pada data yang dikirimkan di jaringan. Gambar 5 Pengujian sniffing pada jaringan MPLS-VPN Pada pengujian sniffing pada jaringan MPLS-VPN terhadap koneksi FTP seperti yang dapatdilihat pada Gambar 5, seluruh data yang lewatpada jaringan MPLS-VPN tidak dapat dilihat data-data yang lewat pada jaringan tersebut. Bahkantidak terdeteksi protocol yang digunakan adalahFTP, dapat dilihat paket yang tertangkap padaperangkat lunak Wireshark yaitu protocol UDPyang merupakan protocol yang digunakan olehperangkat lunak OpenVPN dalam mengirimkandata. Data yang mengalir tidak dapat dilihatdikarenakan seluruh data sudah terenkripsi padajaringan tersebut.  5. Kesimpulan Setelah dilakukan pengujian dan analisis padajaringan MPLS dan jaringan MPLS-VPN, makadapat disimpulkan sebagai berikut:1. Dengan menggunakan MPLS-VPN dapat membuat koneksi user tidak perlu dihubungkan end-to-end dengan jalur tersendiri, sehingga menghemat pembuatan link baru. Nekworking dan Robotics 5-5
  6. 6. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 Daftar Pustaka[1] B. Miller & E. Stewart, 2004, Multi-Protocol Label Switching (MPLS) Conformance and Performance Testing, Ixia, Whitepaper.[2] E. W. Gray, MPLS: Implementing the Technology with CDROM, Addison-Wesley Longman Publishing Co., Inc., March 2001.[3] W. Stallings, MPLS, The Internet Protocol Journal, September 2011, Cisco System, Inc., Volume 3 Number 4, pp. 2-14.[4] L. Fang, (Ed.), MPLS-TP Applicability: Use Cases and Design, Internet Engineering Task Force, December 20, 2011. Dari situs: < http://www.ietf.org/id/draft-ietf-mpls-tp-use- cases-and-design-01.txt >.[5] J.T. Park, Management of BGP/MPLS VPN with Resilient Paths, Network Operations and Management Symposium, 2004. Vol. 1, pp. 177-190.[6] K. Muslim, 2010, Pembuatan dan Pengujian Testbed Jaringan MPLS Berbasis Open Source untuk Kebutuhan Laboratorium Jaringan Teknik Elektro Unsyiah, Universitas Syiah Kuala, Skripsi.[7] M.H. Behringer & M.J. Morrow, 2005, MPLS VPN Security, Cisco System.[8] I. Pepelnjak & J. Guichard, 2002, MPLS and VPN Architectures, Cisco Press.[9] A.A.Abror, M.Z.S.Hadi & I.Winarno, 2010, Rancang Bangun dan Analisa QoS Audio dan Video Streaming pada Jaringan MPLS-VPN, Institut Teknologi Sepuluh Nopember Surabaya, Tugas Akhir.[10] M. J. Arshad , T. Ahmad , A. Farooq, 2010, Data Networks’ Design and Optimization through MPLS VPNs using BGP, Journal of American Science, Vol. 6, No. 12, pp. 88-92.[11] Udik Pudjianto, 2010.Analisis Kinerja VPN MPLS pada Testbed Jaringan Pendidikan Non Formal, Institut Teknologi Sepuluh Nopember Surabaya, Thesis.[12] A. Basalamah, Kajian metode load balancing routing dengan bandwidth delay guarantee untuk layanan VPN pada jaringan MPLS, Al- Jibra, Agustus 2008. Vol. 9 No. 29, pp. 95-99[13] Jing-bo Xia; Ming-hui Li; Lu-jun Wan; Research on MPLS VPN Networking Application Based on OPNET, International Symposium on Information Science and Engineering, 2008 (ISESE ’08). Pp. 404 – 408.5-6 Nekworking dan Robotics
  7. 7. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  Implementasi Ubuntu Server Dan Mikrotik 750 Sebagai Cache Server Pada LAN Untuk Memaksimalkan Bandwidth Ihsan Lubis1, Husni Lubis2, Irvan3 1,2 Sekolah Tinggi Teknik Harapan (STTH) Medan 3 Prodi Pendidikan Matematika FKIP UMSU Abstrak user semakin besar biaya yang harus dikeluarkan oleh user. Internet saat ini adalah media yang sangat Bandwidth internet yang didapatkan userdibutuhkan untuk dapat berkomunikasi, selain haruslah dikelola dengan maksimal sehinggabiayanya yang lebih murah internet bisa juga penggunaan bandwidth internet tidak ada yangdigunakan untuk mendapatkan segala informasi terbuang sia-sia, walaupun besar bandwidth yangyang ada di dunia ini. Penggunaan internet ini dimiliki oleh user kalau tidak dikelola dengan baiksudah sangat populer di dunia ini. Hampir seluruh akan terasa sama saja dengan dengan bandwidthdunia bisa menggunakan fasilitas internet untuk yang kecil. Untuk pengelolaan bandwidth inidapat saling berkomunikasi satu dengan lainnya. dibutuhkan router dan cache server.Kecepatan koneksi yang tersedia sangatlah Router sangat banyak dipasaran baik itu yangtergantung dengan penyedia layanan internet. merupakan routerboard maupun yang bersifatUntuk mendapatkan layanan internet, para sistem operasi. Dalam makalah ini yang digunakanpengguna haruslah mendaftar ke penyedia layanan adalah routerboard yang diproduksi oleh Mikrotikinternet. Para user dapat memilih paket-paket yang dan sebagai cache servernya digunakan Ubuntudisediakan oleh provider untuk mendapatkan Server.bandwidth yang sesuai untuk user. Semakin besarbandwidth yang diminta oleh user, maka semakin 2. Tinjauan Pustakabesarlah biaya yang harus dikeluarkan user.Penggunaan bandwidth internet tidak hanya untuk 2.1 Jaringan Komputersatu komputer saja tapi bisa juga dishare di dalam Jaringan komputer adalah sekelompokjaringan LAN. Untuk itu dibutuhkan sebuah router komputer otonom yang saling berhubungan antarayang berfungsi untuk memetakan jaringannya dan satu dengan lainnya menggunakan protokoluntuk mengatur penggunaan bandwidth serta komunikasi melalui media komunikasi sehinggadibutuhkan sebuah cache server sehingga dapat saling berbagi informasi, program–program,bandwidth yang tersedia bisa digunakan secara penggunaan bersama perangkat keras sepertimaksimal. Sebagai router digunakan Mikrotik 750 printer, harddisk, dan sebagainya. Selain itudan sebagai cache servernya digunakan Ubuntu jaringan komputer bisa diartikan sebagai kumpulanServer. sejumlah terminal komunikasi yang berada diberbagai lokasi yang terdiri dari lebih satuKata kunci: internet, bandwidth, router, cache komputer yang saling berhubungan. server, Mikrotik 750, Ubuntu Server Manfaat yang didapat dalam membangun jaringan komputer, yaitu :1. Pendahuluan 1. Sharing resources Sharing resources bertujuan agar seluruh Pada saat ini kebutuhan akan akses internet program, peralatan atau peripheral lainnya dapatsangatlah besar. Hampir semua orang saat ini sangat dimanfaatkan oleh setiap orang yang ada padatergantung dengan internet baik untuk mencari jaringan komputer tanpa terpengaruh oleh lokasiinformasi, menjalin pertemanan maupun untuk maupun pengaruh dari pemakai.melakukan transaksi perbankan. Untuk 2. Media Komunikasimendapatkan layanan akses internet para user baik Jaringan komputer memungkinkan terjadinyaitu personal maupun perusahaan haruslah komunikasi antar pengguna, baik untukberlangganan kepada suatu provider. Banyak paket teleconference maupun untuk mengirim pesanyang disediakan oleh provider yang bisa dipilih atau informasi yang penting lainnya.user. Semakin besar bandwidth yang minta oleh Nekworking dan Robotics 5-7
  8. 8. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 3. Integrasi Data perantara,sedemikian sehingga pihak pertama dan Jaringan komputer dapat mencegah pihak kedua tidak secara langsung berhubungan, ketergantungan pada komputer pusat, karena akan tetapi masing-masing berhubungan dengan setiap proses data tidak harus dilakukan pada perantara, yaitu proxy. satu komputer saja, melainkan dapat Proxy dalam pengertiannya sebagai perantara, didistribusikan ke tempat lainnya. Oleh sebab bekerja dalam berbagai jenis protokol komunikasi inilah maka dapat terbentuk data yang jaringan dan dapat berada pada level-level yang terintegrasi yang memudahkan pemakai untuk berbeda pada hirarki layer protokol komunikasi memperoleh dan mengolah informasi setiap jaringan. Suatu perantara dapat saja bekerja pada saat. layer Data-Link, layer Network dan Transport,4. Pengembangan dan Pemeliharaan maupun layer Aplikasi dalam hirarki layer Pengembangan peralatan dapat dilakukan komunikasi jaringan menurut OSI. Namun dengan mudah dan menghemat biaya, karena pengertian proxy server sebagian besar adalah setiap pembelian komponen seperti printer, untuk menunjuk suatu server yang bekerja sebagai maka tidak perlu membeli printer sejumlah proxy pada layer Aplikasi. komputer yang ada tetapi cukup satu buah Dalam suatu jaringan lokal yang terhubung ke karena printer itu dapat digunakan secara jaringan lain atau internet, pengguna tidak langsung bersama – sama. Jaringan komputer juga berhubungan dengan jaringan luar atau internet, memudahkan pemakai dalam merawat harddisk tetapi harus melewati suatu gateway, yang dan peralatan lainnya, misalnya untuk bertindak sebagai batas antara jaringan lokal dan memberikan perlindungan terhadap serangan jaringan luar. Gateway ini sangat penting, karena virus maka pemakai cukup memusatkan jaringan lokal harus dapat dilindungi dengan baik perhatian pada harddisk yang ada pada dari bahaya yang mungkin berasal dari internet, dan komputer pusat. hal tersebut akan sulit dilakukan bila tidak ada garis5. Keamanan Data batas yang jelas jaringan lokal dan internet. Sistem Jaringan Komputer dapat memberikan Gateway juga bertindak sebagai titik dimana perlindungan terhadap data. Karena pemberian sejumlah koneksi dari pengguna lokal akan dan pengaturan hak akses kepada para pemakai, terhubung kepadanya, dan suatu koneksi ke serta teknik perlindungan terhadap harddisk jaringan luar juga terhubung kepadanya. Dengan sehingga data mendapatkan perlindungan yang demikian, koneksi dari jaringan lokal ke internet efektif. akan menggunakan sambungan yang dimiliki oleh6. Sumber Daya Lebih Efisien dan Informasi gateway secara bersama-sama(connection sharing). Terkini Dalam hal ini, gateway adalah juga sebagai proxy Dengan pemakaian sumber daya secara bersama server karena menyediakan layanan sebagai – sama, akan mendapatkan hasil yang maksimal perantara antara jaringan lokal dan jaringan luar dan kualitas yang tinggi. Selain itu data atau atau internet. informasi yang diakses selalu terbaru, karena setiap ada perubahan yang terjadi dapat segera langsung diketahui oleh setiap pemakai. Gambar 2.2. Posisi dan Fungsi Proxy Gambar 2.1 Jaringan Komputer 2.3 Caching2.2 Proxy Proxy server memiliki mekanisme Proxy dapat dipahami sebagai pihak ketiga penyimpanan obyek-obyek yang sudah pernahyang berdiri ditengah-tengah antara kedua pihak diminta dari server-server di internet, biasa disebutyang saling berhubungan dan berfungsi sebagai caching. Karena itu, proxy server yang juga5-8 Nekworking dan Robotics
  9. 9. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 melakukan proses caching juga biasa disebut cacheserver. Mekanisme caching akan menyimpanobyek-obyek yang merupakan hasil permintaan daridari para pengguna, yang didapat dari internet.Karena proxy server bertindak sebagai perantara,maka proxy server mendapatkan obyek-obyektersebut lebih dahulu dari sumbernya untukekmudian diteruskan kepada peminta yangsesungguhnya. Dalam proses tersebut, proxy serverjuga menyimpan obyek-obyek tersebut untuk Gambar 3.1 Topologi Jaringandirinya sendiri dalam ruang disk yang disediakan Dari gambar diatas, router yang digunakan(cache). adalah Mikrotik RB 750 yang memiliki 5 ethernet, Proses caching ini juga tidak kelihatan bagi satu dihubungkan ke eksternal proxy, satupengguna (transparan), karena bagi pengguna tidak dihubungkan ke switch hub dan satu lagitampak siapa sebenarnya yang yang memberikan dihubungkan ke modem adsl untuk dapatobyek yang dimintanya, apakah proxy server yang berkomunikasi ke internet.Eksternal proxy jugamengambil dari cache-nya atau server aslidi sebagai cache server, dimana semua request dariinternet. Dari sisi pengguna, semua akan nampak client akan tersimpan didalam cache server. Untuksebagai balasan langsung dari internet. eksternal proxy ini digunakan sistem operasi Cache server diletakkan pada titik diantara Ubuntu server.klien dan web server. Cache server inilah yang Konfigurasi IP address yang digunakan padabertanggung jawab untuk mendownload content jaringan ini :yang diminta dan memberikannya pada klien. IP modem : 192.200.1.1/24Content tadi disimpan pada hardsik local cache IP mikrotik :server. Lain waktu, ada klien yang yang sama, wan : 192.200.1.2/24, gateway;192.200.1.1maka cache server tidak perlu mengambil langsung proxy :192.168.10.2/24dari server tujuan tapi tinggal memberikan content lan : 192.168.1.1/24yang sudah ada. Disinilah letak optimasi cache IP Mesin Proxy : 192.168.10.1/24, gateway :server tersebut. 192.168.10.2 4. Implementasi Untuk mengimplementasikan sistem jaringan ini yang pertama kali dilakukan adalah menyetting Mikrotik RB 750 sehingga Mikrotik bisa terhubung ke internet.Kemudian kita install Ubuntu server pada sebuah PC yang telah disiapkan untuk proxy dan cache server.Saat proses instalasi masukkan IP Gambar 2.3. Proses dan Mekanisme Caching address 192.168.11.11, netmask 255.255.255.0 dan gateway 192.168.11.1. Setelah selesai proses instalasi, remote3. Desain Sistem Mikrotik melalui winbox, kemudian pilih new Dalam mendesain sistem jaringan ini terminal. Pada jendela new terminal isikan IPdibutuhkan beberapa peralatan yaitu PC, switch address proxy dengan cara :Hub, router dan sebuah PC yang digunakan untuk Ip address add address=192.168.11.11/24proxy dan cache server. Desain jaringan ini dapat interface=ether3dilihat pada gambar di bawah ini. Lalu hubungkan proxy ke mikrotik dengan memasukkan kabel UTP ke Ethernet 3 pada mikrotik.Setelah terhubung antara mikrotik dan proxy dan proxy bisa terhubung ke internet kemudian downloadlah file-file yang dibutuhkan proxy untuk membuat cache servernya. Ada beberapa langkah yang harus dilakukan : 1. Install Squid Nekworking dan Robotics 5-9
  10. 10. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  Pertama-tama install terlebih dahulu squid Filtering Waktu : Memberikan izin akses melalui synaptic atau melalui command prompt berdasarkan waktu dan hari dengan cara : #sudo apt-get install squid acl waktu-akses time MTWHFA 08:00-16:00 Setelah selesai maka Squid langsung dapat di acl : perintah access list konfigurasikan dengan cara : #sudo vi waktu-akses : caption untuk perintah acl /etc/squid/squid.conf time : perintah squid utk mendefinisikan Tetapi sebelum di edit terlebih dahulu backup waktu dulu file aslinya agar kalau rusak bisa MTWHFA : merupakan perintah squid untuk dikembalikan ke default : #sudo cp mendefinisikan waktu M : Monday, T : /etc/squid/squid.conf /etc/squid/squid.conf.bak Tuesday, dan seterusnya.2. Konfigurasi Squid 08:00-16:00 : Merupakan waktu yang Selanjutnya konfigurasi script Squid : diperbolehkan untuk memberikan akses #sudo vi /etc/squid/squid.conf internet ke pengguna Akan muncul file konfigurasi squid yang sangat Filtering Website : Memfilter website apa panjang, berikut langkah-langkah yang harus saja yang tidak boleh diakses oleh diperhatikan : pengguna. a. HTTP Port : Merupakan port yang Sebelumnya harus dibuat dulu suatu digunakan untuk menjalankan Squid dokumen yang berisikan list-list url yang http_port 8080 akan diblock, dengan perintah: b. Visible Host Name : Agar jika terjadi error #sudo vi /etc/squid/pornourl.txt Squid dapat menemukan hostname yang kemudian isikan dengan : valid www.worldsex.com, www.17tahun.com, visible_hostname localhost dan lainnya localhost bisa diganti menjadi ip (e.g Lalu berikan perintah squid pada file 192.168.0.254) atau domain seperti Squid.conf dengan perintah : proxy.anu.com acl blokporno dstdomain c. Cache Manager : Untuk mendefinisikan “/etc/squid/pornourl.txt” email address dari Cache Manager Squid Filtering Keyword : Memfilter keyword cache_mgr admin@domain.com yang dimasukkan oleh para pengguna, d. Direktori Cache Squid : Mendefinisikan letak misalkan pengguna memasukkan kata ’sex’ direktori squid beserta besarannya. di google maka Squid akan membloknya. Angka 500 menunjukkan ukuran direktori Sebelum menambahkan perintah di dalam MB Squid.conf, harus membuat file yang Angka 16 menunjukkan jumlah sub direktori berisikan keyword-keyword yang akan tingkat 1 diblok dengan perintah : Angka 256 menunjukkan jumlah #sudo vi /etc/squid/keywordblock.txt subdirektori tingkat 2 dari subdirektori Lalu isi dengan kata-kata yang akan di blok : tingkat 1 Sex, porn, fuck dan lainya. Jumlah diatas makin besar makin baik Dan berikan perintah di Squid.conf dengan cache_dir ufs /var/spool/squid 500 16 256 perintah : e. Filtering : Ini merupakan bagian terpenting acl keywordblok url_regex -i dari Squid, dengan ini kita bisa mngatur “/etc/squid/keywordblock.txt” rule-rule, dari mulai siapa saja yang bisa Perintah-perintah filter ini cukup untuk mengakses internet sampai website apa yang membuat Squid Server sederhana, diizinkan untuk di akses. Selanjutnya memberikan hak akses pada Access List : Siapa saja yang dapat aturan-aturan yang telah dibuat sebelumnya. mengakses Internet Di Squid perintahnya dinamakan acl akses src 192.168.1.1/255.255.255.255 http_access. Perintahnya adalah sebagai acl : merupakan perintah access list berikut : akses : nama user yang memiliki IP atau http_access deny blokporno # men-deny group semua url yang terdapat pada acl blokporno src : merupakan source ip yang digunakan, http_access deny keywordblock # men-deny bisa menggunakan range jika ingin membuat keyword yang ada pada acl keywordblock group http_access waktu-akses aku # acl group-it src 192.168.1.1- Memperbolehkan acl waktu-akses pada acl 192.168.0.12/255.255.255.255 user aku5-10 Nekworking dan Robotics
  11. 11. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  http_access deny all # Men-deny semua user 5. Hasil Uji yang tidak terdaftar pada squid.conf http_reply_access allow all #default Dari implementasi diatas dapat dilihat icp_access allow all #default hasilnya seperti gambar dibawah ini. Kemudian jangan lupa men-save file konfigurasi squid.conf yang telah diedit dengan menggunakan perintah : :wq #w : menyimpan q: keluar (Perintah vi) Lalu pada command terminal anda ketikan perintah ; #sudo squid -z f. Transparent Proxy Merupakan suatu teknik agar Squid Proxy menjadi transparent atau tidak terlihat, maksudnya jika biasanya kita memasukkan alamat proxy pada setiap browser (firefox, Gambar 5.1 Proxy Hit etc..), jika transparent proxy diterapkan maka pada browser tidak akan kelihatan Dari gambar diatas dapat dilihat bahwasanya memasukkan alamat proxy. squid yang telah dikonfigurasi benar-benar telah Sebelum memasukkan perintah transparent berjalan dengan baik. proxy pada squid, harus melakukan perintah iptable agar dapat meredirect port yang ada pada komputer client. Maksudnya jika squid 6. Penutup di set pada port 3128, maka permintaan Ubuntu server dan Mikrotik sangatlah client yang umumnya internet itu berada bermanfaat dalam memaksimalkan bandwidth yang pada port 80 maka harus meredirect port 80 tersedia.Ubuntu digunakan sebagai cache server dari client tersebut ke port proxy yang yang berfungsi untuk menyimpan semua request berada pada port 3128. dari client dan mikrotik berfungsi untuk IP Forwarding, agar transparent proxy dapat management bandwidth. Ketika ada client diterapkan, maka harus mengaktifkan Ip merequest suatu website akan terasa lebih cepat jika Forwarding dengan memberikan nilai 1 pada website tersebut telah direquest oleh client lain, file “/proc/sys/net/ipv4/ip_forward” dengan karena client tersebut mendapatkan balasan bukan cara : dari website tersebut tapi dari cache server. #sudo echo 1 > Sehingga bandwidth internet yang ada bisa dihemat /proc/sys/net/ipv4/ip_forward penggunaannya. Tetapi perintah tersebut harus dijalankan auto startup, agar jika komputer squid mati, tidak perlu repot2 menjalankan perintah tersebut secara terus menerus. Berikutnya, harus menjalankan ip_tables agar client dapat meredirect port squid server dengan perintah : #sudo iptables -A PREROUTING -t nat -p tcp –dport 80 -j REDIRECT –to-port 8800 Kemudian restart proxy dengan perintah : #sudo /etc/init.d/squid restart Setelah selesai melakukan konfigurasi untuk squid kemudian kita lakukan penambahan konfigurasi pada mikrotik agar meredirect semua request dari client. Adapun konfigurasi mikrotiknya: ip firewall nat add action = dst-nat chain = dstnat comment = ”proxy” src-address = !192.168.10.0/24 disabled=no dst-port = 80 protocol = tcp to-addresses = 192.168.10.1 to-ports = 3128 Nekworking dan Robotics 5-11
  12. 12. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 Daftar Pustaka[1] Pungki Sulistyo, Membangun Infrastruktur IT menggunakan Squid sebagai Proxi Server, Jurrnal proxy server, Jakarta[2] Wahana Komputer, Administrasi Jaringan menggunakan linux Ubuntu 7, Alex Media Komputindo, Jakarta,2011[3] Eri Bowo, Ubuntu From Zero 2, Jasakom,2010[4] http://www.ubuntugeek.tradepub.com, Managing linux-free 808 page ebook(Diakses 2012)[5] http://www.indofreebsd.or.id/proxy- server/optimasi-bandwidth-dengan-freebsd-7- squid-apache-videocache.html (Diakses januari 2012)5-12 Nekworking dan Robotics
  13. 13. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  Analisis dan Rancangan Routing Protocol dengan Open Shortest Path First Studi Kasus AMIK MBP Misdem Sembiring, Herdianta, Julpan Magister Teknik Informatika USU Medan misdeem@amikmbp.ac.id, h3rdianta@yahoo.com, julpan065@gmail.com Abstrak sendiri. Untuk memperoleh kualitas pengiriman antar jaringan akan sangat ditentukan oleh beberapa Dengan semakin berkembangnya jaringan factor yaitu alat (router), jalur, algoritma, routing,maka diperlukan suatu protocol yang mampu untuk sumber daya manusia dan sumber daya lainnya.membuat route untuk tabel routing. Routing Routing adalah suatu proses pemilihan jalurberfungsi dan bertanggung jawab untuk membawa atau routing protocol dalam suatu jaringan yangdata melewati sekumpulan jaringan dengan cara digunakan untuk mengirimkan paket data. Agarmemilih jalur terbaik untuk dilewati data. Hal ini keputusan memilih jalur sehingga benar diperlukantidak dapat dilakukan dengan baik apa bila untuk rancangan dan bagaimana untuk mencapai tujuan.mengupdate tabel routing menggunakan seorang Ada dua jenis tipe routing yaitu roting secaraadmin. Supaya Router bisa meneruskan paket data, statis dimana administrator harus mengkonfigurasihost yang ada pada jaringan tersebut harus jaringan yang dituju dan secara routing dinamismenugaskan router untuk meneruskan data, dimana semua informasi didaptkan oleh roueter itupenugasan dilakukan dengan cara setting host sendiri.Routing Open Shortest Path First (OSPF)default gateway ke router, jika kita tidak setting merupakan roting protocol secara terbuka yangdefault gateway maka bisa dipastikan LAN tersebut banyak digunakan baik skala besar maupun skalatidak bisa terkoneksi dengan jaringan lainnya. menengah dan kecil.Untuk itu penulsi mencobaPermasalahan dalam membangun tabel routing untuk Merancang dan menganalisa Routingtersebut dapat diatasi dengan menggunakan protocol dengan OSPF dengn system operasi Linuxdynamic routing. dengan PC Router sebagai router. Dynamic Routing adalah salah satu tiperouting, dimana terjadi proses pembelajaran oleh 2. Rumusan Masalahrouter dan meng-update table routing jika terjadiperubahan. Pembelajaran dilakukan dengan Jaringan komputer terdiri atas beberapakomunikasi antar router-router dengan protokol- komputer yang saling terhubung satu yang lainprotokol tertentu. Algoritma yang digunakan dalam melalui saluran komunikasi. Pesan yang dikirimdynamic routing antara lain Distance vector dari satu komputer dengan komputer lainnyarouting protocols, Link state routing protocols, umumnya dipecah menjadi sejumlah paket dataHybrid. yang berukuran lebih kecil.Agar paket dapat sampai Fungsi utama dari layer network adalah di host tujuan, maka system jaringan harus dapatpengalamatan dan routing. Routing merupakan memilih jalur routing yang tepat untuk paket datafungsi yang bertanggung jawab membawa data tesebut.Jadi maslahnya adalah Bagaimanamelewati sekumpulan jaringan dengan cara menentukan dan memilih routing protocol yangmemilih jalur terbaik untuk dilewati data. tepat dengan dengan Open shortes patf Fist dalam jaringan skala besar.Kata kunci : Routing Protocol, Jalur, Jaringan, OSPF 3. Tujuan Tujuan dari penelitian ini adalah sbb:1. Pendahuluan a. Mengetahui rancangan dan kelebihan/ kelemahan routing protocol OSPF dalam suatu Perkembangan teknologi dan kebutuhan jaringan.koneksi jaringan yang stabil dan handal merupakan b. Menentukan aturan dan layanan dalam jaringantuntutan dan tantangan yang dewasa ini sangat kampusdibutuhkan.Oleh karena itu merancang suatu c. Mengetahui status jaringan kampus (Server,jaringan dalam skala yang besar, akan sangat router dan layanan lainnya)menentukan kesetabilan dan keandalan jaringan itu Nekworking dan Robotics 5-13
  14. 14. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 d. Memperoleh rancangan dan penerpan routing protocol OSPF dalam suatu jaringan.e. Mengoptimalakan layanan jaringan kampusf. Mempermudah monitoring status jaringan kampus (Server, router dan layanan lainnya)3.1 Jaringan dan Routing Salah satu hal penting dari komunikasi antaradua komputer adalah pemodelan komunikasi ini kesuatu bentuk representasi deskriptif.Artinya,representasi tersebut bisa menjelaskan bagaimanamekanisme komunikasi antara dua komputer tadiberlangsung. Salah satu model yang sering dipakai Gambar 1 Model OSIadalah open system interconnection basic referencemodel (OSI basic reference model atau selanjutnya Saat dua komputer berkomunikasi, tiap lapisdikenal dengan model OSI). OSI berkomunikasi dengan lapis yang sama pada perangkat yang lain (peer process). Misalnya: lapis aplikasi dari komputer A berkomunikasi denganJala (Mesh Network) : lapis aplikasi dari komputer B dengan meneruskanSetiap user terhubung ke semua user yang lain data melalui lapis-lapis yang lain. Masing-masingdengan masing-masing satu kawat. Untuk lapis aplikasi tidak peduli bagaimana lapis-lapisberkomunikasi dengan tetangganya, seorang user yang lain berfungsi, tetapi mereka bergantungmenyambungkan pesawatnya dengan kawat yang kepada lapis-lapis tersebut untuk mendapatkanmenuju ke tetangga tersebut. layanan. Proses yang terjadi ketika suatu data dikirimBintang (Star Network) : dari aplikasi komputer sumber adalah pergerakan1) Setiap pesawat terhubung ke titik central dengan menurun dari data yang sudah berbentuk paket data satu kawat. melalui semua lapis. Ketika paket data telah2) Tidak praktis jika user-nya sangat banyak. mencapai lapis fisik, paket data tersebut siap3) Penyelesaian dengan bintang berseri (seriesl of dikirimkan melalui media komunikasi. Pada layer interconnected star network), di mana setiap fisik, bit-bit paket data bisa berupa analog maupun central point terhubung lagi ke central yang digital, dan bisa dalam berbagai bentuk (contoh: lebih besar [Extended Star Network] listrik, cahaya, gelombang radio, dsb.). Dalam setiap pergerakan melalui lapis-lapis tadi, paket3.2 Model OSI data dibungkus (dienkapsulasi) dengan informasi Model OSI adalah deskripsi abstrak dari yang ditambahkan sebagai header ataukomunikasi antarkomputer sekaligus desain trailer.Namun yang patut dicatat, data di dalamprotokol jaringan yang ada di dalamnya.Dalam paket data tidak ada yang berubah.model OSI ini, suatu entitas dalam jaringankomputer dibagi ke dalam tujuh lapis (layer), yang 4. Algoritmadi setiap lapis ini, satu atau lebih entitasmenjalankan fungsinya masing-masing secara Algoritma adalah kumpulan instruksi-berbeda, sehingga model OSI ini sering disebut instruksi/ perintah–perintah/langkah-langkah yangjuga dengan model referensi 7 lapis. berhingga jumlahnya yang digunakan untukTujuh lapis pada model OSI tersebut adalah: menyelesaikan masalah/persoalan logika dana. Lapis fisik (physical layer) matematika dengan bantuan komputer.b. Lapis taut data (data link layer)c. Lapis jaringan (network layer) 4.1 Algoritma DjiktraGraphsd. Lapis transpor (transport layer) A graph is a set of vertices and edges which connecte. Lapis sesi (session layer) them. We write:f. Lapis presentasi (presentation layer) G = (V,E)g. Lapis aplikasi (application layer) where V is the set of vertices and the set of edges, E = { (vi,vj) } where vi and vj are in V.5-14 Nekworking dan Robotics
  15. 15. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 Paths routing protocols mengupdate hanya ketika kondisiA path, p, of length, k, through a graph is a link jaringan berubah. Jika hal itu terjadi ,sebuahsequence of connected vertices: pemberitahuan dalam bentuk pengumuman kondisip = <v0,v1,...,vk> link yang dikirim melewati jaringan.where, for all i in (0,k-1: Tahap-tahap Link-State(vi,vi+1) is in E. a. Setiap router memperkenalkan diri, denganCycles mengirimkan paket halloA graph contains no cycles if there is no path of b. Setiap router akan tahu tetangga berdasarkannon-zero length through the graph, p = paket hallo beserta biaya, dimasukkan database<v0,v1,...,vk> such that v0 = vk. c. Setiap router mengirimkan basis datanya keSpanning Trees tetangganya dalam paket LSAA spanning tree of a graph, G, is a set of |V|-1 edges d. Router yang menerima paket LSA harusthat connect all vertices of the graph. meneruskan ke sel. tetangga sebelahnyaMinimum Spanning Tree e. Paket LSA dimasukkan database jika infonyaIn general, it is possible to construct multiple lebih baruspanning trees for a graph, G. If a cost, cij, is f. Awalnya terjadi flooding karena setiap routerassociated with each edge, eij = (vi,vj), then the ketika ada update data akan mengirimkanminimum spanning tree is the set of edges, Espan, sampai convergen.forming a spanning tree, such that: g. Selanjutnya setiap router menghitung jarakC = sum( cij | all eij in Espan ) terpendek ke router yang lain dengan Shortest Path First, dan terbentuklah tree4.2 OSPF dan BGP h. Dimungkinkan untuk mencapai Router yang sama antar router punya tree yang berbeda. Routing ini menggunakan teknik link state,dimana artinya tiap router akan mencari informasitentang interface, bandwidth, roundtrip dansebagainya. Kemudian antar router akan salingmenukar informasi, nilai yang paling efisien yangakan diambil sebagai jalur dan di entri ke dalamtable routing. Informasi state yang ditukarkandisebut Link State Advertisement (LSA). Dengan menggunakan algoritma pengambilankeputusan Shortest Path First (SPF),informasi LSAtersebut akan diatur sedemikian rupa hingga Gambar 2 Open Sortest Path First (OSPF)membentu suatu jalurrouting. Protokol yang paling diketahui dan paling luas Beberapa batasan alamat link state routing menggunakan link state routing protocol. OSPFprotocols dari distance vector routing protocols, adalah standar pengembangan terbuka oleh Internetsebagai contoh link state routing protocols Engineering Task Force (IETF) sebagai alternativemenyediakan convergence yang lebih cepat dari dari RIP.OSPF mengcompile lengkap databasepada distance vector routing protocols, topologi dari internetwork.Algoritma shortest pathConvergence adalah proses dimana router first (SPF), juga dikenal sebagai algoritma Djikstra,mengupdate table routing setelah perubahan yang digunakan untuk mengolah biaya yang palingtopologi jaringan perubahan itu adalah sedikit untuk mencapai tujuan. Dimana RIPmenggantikan untuk semua router yang perlu untuk menghitung biaya hanya berdasarkan hitungan hop,mengetahuinya. Meskipun link state routing OSPF dapat menghitung berdasarkan metricprotocols lebih lebih dipercaya (reliable) dan sebagai kecepatan link dan realibility padamembutuhkan sedikit bandwith daripada distance penambahan hitungan hop. Jika terjadi perubahanvector routing protocols, mereka juga lebih topologi terjadi Routing updates dengan sistemkomplek, memory lebih banyak-intensive, dan flooded.beban yang besar di CPU. Tidak seperti RIP, OSPF dapat mensuport Setiap jalur ada metric, yang menunjukkan sebuah jaringan dengan diameter 65,535(asumsibiaya, semakin kecil biaya semakin bagus. Setiap setiap link ditandai satu biaya). OSPFrouter akan membuat tree router tujuan berdasarkan memancarkan multicast frames,mengurangibiaya yang ada, tidak seperti distance vector penggunaan CPU pada LAN. Secara herarkirouting protocols, dimana broadcast updates ke membagi jaringan OSPF menjadi area,semua router pada jadwal interval rutin, link state meringankan memory router dan CPU. Router Nekworking dan Robotics 5-15
  16. 16. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 dalam broadcast domain yang sama akan Indikator pengukuran dapat dilihat dari parametermelakukan adjacencies untuk pendeteksi satu sama berikut:lainnya. Pendeteksian dilakukan dengan a. Delaymendengarkan “Hello Packet”.Hal ini disebut 2 b. Bandwidthway state. Router OSPF mengirimkan “Hello c. LoadPacket” dengan cara unicast dan multicast. Alamat d. Maximum Transfer Unit (MTU)multicast 224.0.0.5 dan 224.0.0.6 digunakan OSPF, e. Communication costsehingga OSPF tidak menggunakan TCP atau UDPmelainkan IP protocol 89. 5. Pembahasan dan Konfigurasi4.3 Router dan Protocol Routing Untuk memahami lebih lanjut tentang rancangan dan penerapan Routing Protocol dengan Fungsi utama dari layer network adalah OSP, Gambar berikut dapat dilihat jalur danpengalamatan dan routing, Routing mekanismenya sbb:merupakanfungsi yang bertanggung jawabmembawa data melewati sekumpulan jaringandengan cara memilih jalur terbaik untuk dilewatidata. Tugas Routing akan dilakukan device jaringanyang disebut sebagai Router. Router merupakankomputer jaringan yang bertugas atau difungsikanmenghubungkan dua jaringan atau lebih. Tugasrouter memforward data (Fungsi IP Forward harusdiaktifkan) menggunakan routing protokol(Algoritma Routing).Data diatur oleh RoutedProtocol. Cara membangun tabel routing dapat Gambar 3 Routing Protocol dengan OSPdilakukan dengan cara Static Routing, Default Untuk konfigurasi masing masing router,Routing dan Dynamic Routing. Dynamic routing dapat dilakukan beberapa scenario sesuai denganadalah salah satu tipe routing, dimana terjadi proses keadaan dan kebutuhan. Dalam hal IP,namapembelajaran oleh router dan mengupdate table device,nama router silakan disesuaikan(hanyarouting jika terjadi perubahan. Pembelajaran contoh), dan scenario yang diberikan adalah sbb:dilakukan dengan komunikasi antar router-router a. skenario-1dengan protokol-protokol tertentu. Kelebihan dari 1). router01dynamic routing jika dibandingkan dengan yang /sytem identify set nama = router01lain adalah karena network bukan sebuah sistem /passwordyang statis, maksudnya dini adalah bahwa network /up address add address = 192.168.200.60 netmaskbersifat dynamic yang artinya berubah-ubah hal ini = 255.255.255.192sesuai dengan dynamic routing yang secara interfaseotomatis akan beradaptasi dengan perkembangan /up mile add galemay = 192.168.200.62network, pekembangan network padaumumnya /up dns set primary - dns = 192.1168.200.62sangat pesat. Berbeda dengan static routing yang secandary-dns = 200.168.198.34pergantian rutenya berlangsunglambat tapi pada /up address add address = 10.10.20.1 netmask =dynamic routing ini berbeda hal tersebut 255.255.255.252disebabkan karena adanya updatekondisi network /up finewall nat out - interface = ether1 chain =secara periodic serta adanya respon terhadap srcnatperubahan link yang terjadi. ceation = mesqaerade Tujuan Rancangan Algoritma Routinga. Accuracy 2). Router2b. Simplicity/low CPU and memory overhead /up address add address = 10.10.10.1 netmask =c. Robustness/stability 225d. Rapid convergence 225.225.252 interface = ether3e. Flexibility /up mile add dst. address = 10.10.30.0/30 galeway = 10.10.10.2Total Convergence=Time to detect change+Time topropagate change to all routers+Time to b. Skenario2calculatethe new route using the change after it is 1). rouler02received /system indentify set name = rouler 025-16 Nekworking dan Robotics
  17. 17. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 /password /routing ospf network add area=local-10/up address add address = 10.10.10.2 netmask network=10.2.0.2/30225.225.225.252 /tool graphing interface add interface=allinterface = ether1 /system backup save name OSPF-Main/up roule add gateway = 10.10.10.1 /ip firewel nat add chain=screet out-/up dns set primary-dns = 192.168.200.62 interface=main-gw action=masqueradelecordary - dns = 202.162.198.34/up adderss add adderss = 10.10.30.1 netmask = 6. Hasil225.225.225.252interface2 = ether2 Berdasarkan setting dan konfigurasi tersebut/up roule add dst-adderss = 10.10.20.0/30 gateway maka dapat kita lihat kondisi router dan path OSPF= 10.10.10.1 adalah: a. Area-10=0.0.0.1 adalah jalur terendah daric. Static routing semua router yang ada.Router1 b. Hanya router OSPF- Main yang akan default/ip route add dst-address=192.168.30.0/26 router konfigurasigateway=10.10.30.2 c. Interface Main-gw tidak mendistibusikan/ip route add dst-address=192.168.20.0/26 routing informasi OSPFgateway=10.10.10.2 d. Router OSPF-peer-1 dan OSPF peer-2 akan mendistribusikanrouting informasiRoter2/ip route add dst-address=10.10.30.0/30 7. Kesimpulangateway=10.10.10.1/ip route add dst-address=192.168.30.0/26 Routing Protocol dengan OSPF adalahgateway=10.10.10.1 Protocol link-stateyang dapat dibuat untuk jaringan skalabesar. Protokol ini menggunakan systemcostRouter3 untuk memilih rute dan menyimpan dalam database/ip route add dst-address=10.10.30.0/30 informasi table routing. Dalam protokol ini,gateway=10.10.0/30 untuk mengetahui suatu router tidak mati/ip route add dst-address=192.168.20.0/26 dilakukan dengan mengirimkan paket Hello kegateway=10.10.30.1 router tersebut. Apabila router tersebutd. OSPF Main mengirimkan paket balasan sebelum waktu yang/password ditetapkan , maka routertersebut masih disimpanSystem identity set name=OSP-MAIN dalam informasi table routing./interface set ether1 name=main-gw Setiap router pada OSPF harus disetting paling/interface set ethe2 name=to perr-1 sedikit satu area, dan perlu dibuatkan routing/interface set ether3 name=to peer-2 default untuk menjaga agar routing tetap berkelanjutan./ip route add dst-address=192.168.200.60 netmask255.255.255.192 interface=main-gw-connected=0metric-state=0 metric-rip=0 metric-bgp=0/ip route add dst-address=10.10.0.2 netmask255.255.255.252 interface=to peer-1/ip route add dst-address=10.10.1.2 netmask255.255.255.252 interface=to peer-2/up route add gateway=192.168.20.62/ipdns set primary-dns=192.168.200.62 secondary-dns=203.150.250.185/routing osp set distance-default=if-installed –as-type -2 redistance-connected=as type-1 redistance-statis-static=as-type-2 static/routing ospf area add area-id=0.0.0.1name=local-10 default-cost=1/routing ospf network add area=local-10network=10.1.0.2/30 Nekworking dan Robotics 5-17
  18. 18. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 Refrensi1. An inside guide to algorithms: their application, adaptation and design: ByAlan R Siegel and Richard Cole.2. Odom Wendel, Computer Networking First Step, Cisco Press, United State Of Amerika, 20043. TANENBAUM, A.S.: Modern Operating Systems, Upper Saddle River, NJ: Prentice Hall, 20014. TANENBAUM, A.S.: Computer Networks 4th Ed: Prentice Hall, 20015. http://www.dgp.toronto.edu/people/JamesStew art/270/9798s/Laffra/Dij kstraApplet.html6. http://tide4javascript.com/?s=Dijkstra http://www.cs.sunysb.edu/~skiena/combinatori ca/animations/dijkstra.html7. http://www.unf.edu/~wkloster/foundations/Dijk straApplet/DijkstraApplet.htm8. http://www.cs.auckland.ac.nz/software/AlgAni m/dijkstra.html9. http://www.cs.mcgill.ca/~cs251/OldCourses/19 97/topic29/10. http://en.wikipedia.org/wiki/Dijkstras_algorith m11. http://www-b2.is.tokushima- u.ac.jp/~ikeda/suuri/dijkstra/Dijkstra.shtml12. http://www.cs.auckland.ac.nz/software/AlgAni m/dij-proof.html13. http://www.csse.monash.edu.au/~lloyd/tildeAlg DS/Graph/14. http://www.nist.gov/dads/HTML/dijkstraalgo.h tml15. http://www.dgp.toronto.edu/people/ JamesStewart/270/9798s/Laffra/Dij kstr5-18 Nekworking dan Robotics
  19. 19. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  Implementasi Linux Terminal Server Project (LTSP) Imran Lubis, Haida Dafitri Sekolah Tinggi Teknik Harapan Medan Imran.loebis.medan@gmai.com , Aida.stth@gmail.com Abstrak Jaringan komputer adalah kumpulan komputer yang saling berkaitan dan memiliki hubungan Linux Terminal Server Project (LTSP) adalah komunikasi antar komputer. Teknologi jaringansebuah stasiun terminal yang dapat diadopsi oleh (network) dengan segala bentuk dan macamclient diskless, sehingga kecepatan, kemampuan jenisnya membuat manusia harus terus selaludari client yang mewakili jauh lebih rendah mengikuti perkembangan teknologi ini, sehinggaspesifikasi dan kemampuannya dengan Server dapat diterapkan ke dalam kehidupan sehari-hari.Terminal. Sehingga kebutuhan spesifikasi hanya Hubungan antar komputer memungkinkandiperlukan di Terminal Server saja. Untuk terjadinya operasi yang tidak mungkin dilakukanmonitoring, maintenance sistem, konfigurasi sistem, dalam keadaan stand alone.backup-data hanya dilakukan di Terminal Server Pengembangan jaringan komputer dengansaja. banyak client/user memang akan memakan banyak Seperti yang diketahui bahwa dalam resource mulai dari hardware, software, brainwareperancangan laboratorium dan penyelenggaraan dan lainya. Hal ini tentunya akan membutuhkaninfrastruktur laboratorium komputer di sekolah biaya yang besar. Jika biaya tersebut dapat ditekanmaupun perguruan tinggi membutuhkan biaya yang seminim mungkin, performa dari sistem akantidak sedikit. Masalah dapat timbul mengingat menurun. Tetapi jika dikedepankan performa, makaperkembangan teknologi yang demikian cepat biaya yang akan dikeluarkan akan membengkak.namun belum tentu mampu diadopsi oleh Hal ini menjadi dilematis dan perlu dicari solusinyalingkungan perguruan tinggi yang terkadang tanpa harus ada dikorbankan.terbentur dengan faktor-faktor seperti pembiayaan Linux Terminal Server Project adalah sebuahpenyelenggaraan infrastruktur maupun kurangnya teknologi yang memungkinkan kita membuat suatuoptimalisasi laboratorium seperti dalam jaringan terminal yang murah. Teknologi tersebutpenggunaan perangkatnya. membangun sebuah sentral yang dinamai terminal Dengan LTSP ini diharapkan perancangan server.laboratorium dan penyelenggaraan infrastruktur Aplikasi terminal server identik denganlaboratorium Komputer di sekolah maupun pengurangan resource pada sisi client denganperguruan tinggi serta perkantoran dapat semakin anggapan seluruh/sebagian dari aktifitas clientdioptimalkan. akan diberi oleh servernya. Alasan inilah yang digunakan sebagai pengurangan resources pada sisi client, yakni berupa penghematan hardware dan1. Pendahuluan software. Penghematan hardwarenya diantara lain1.1. Latar Belakang Masalah adalah tidak diperlukannya lagi harddisk, CD-ROM atau DVD-ROM sebagai media storage disisi client. Kemajuan dunia komputer telah membawakemudahan-kemudahan dalam berbagai aspek sisikehidupan manusia. Perkembangan kemajuan 1.2. Tujuan Penulisanteknologi komputer sangat berkembang pesat dan Adapun tujuan penulisan ini adalahbanyak dipergunakan manusia untuk membuat 1. Mengembangkan teknologi Linux Terminalsuatu pekerjaan agar dapat menjadi lebih mudah. Server Project sebagai solusi dalamKomputer sejak awal diciptakan digunakan khusus pengembangan jaringan laboratoriumsebagai alat bantu manusia, saat ini besar komputer.manfaatnya untuk digunakan dalam proses 2. Memanfaatkan software Open Source untukpengolahan data, pertukaran data, pertukaran data digunakan pada laboratorium komputerantara pemakai dari komputer satu ke komputer sehingga menghemat biaya baik dari sisi sistemyang lain baik di bidang pendidikan, pemerintahan, operasi maupun aplikasi sistem lainnya.maupun instansi swasta dan bidang-bidang lainnya. Nekworking dan Robotics 5-19
  20. 20. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 3. Meneliti manajemen tingkat penggunaan 2. Tinjauan Pustaka bandwith internet yang diterapkan pada komputer yang berbasis LTSP. 2.1. Jaringan Komputer Jaringan komputer adalah sebuah sistem yang1.3. Manfaat Penulisan terdiri atas komputer dan perangkat jaringan lainnya , seperti ponsel, printer, dan sebagainya yang Hasil penelitian ini diharapkan akan memberi bekerja bersama-sama untuk mencapai suatu tujuanmanfaat yang cukup besar kepada para pihak-pihak yang sama.penyelenggara pendidikan. Manfaat yang dapat Agar dapat mencapai tujuan yang sama, setiapdiperoleh dari hasil penelitian ini adalah sebagai bagian dari jaringan komputer meminta danberikut: memberikan layanan (service). Pihak yang meminta1. Hasil penelitian ini dapat dijadikan referensi layanan disebut klien (client) dan yang memberikan dalam pengembangan laboratorium komputer layanan disebut pelayan (server). Arsitektur ini dikarenakan dapat menghemat biaya dalam disebut dengan sistem client-server, dan digunakan penyediaan komputer untuk digunakan sebagai pada hampir seluruh aplikasi jaringan komputer. sarana kegiatan pendidikan maupun penyediaan Berdasarkan fungsi : Pada dasarnya setiap software yang akan digunakan di laboratorium. jaringan komputer ada yang berfungsi sebagai client2. Hasil penelitian ini juga memberikan dan juga server. Tetapi ada jaringan yang memiliki kemudahan bagi pengelola laboratorium dalam komputer yang khusus didedikasikan sebagai server melakukan maintenance komputer. sedangkan yang lain sebagai client. Ada juga yang3. Kemudahan melakukan backup data yang tidak memiliki komputer yang khusus berfungsi disimpan oleh user, karena data yang disimpan sebagai server saja. disetiap komputer client sebenarnya tersimpan didalam harddisk komputer server. 2.2. Tujuan dan Manfaat Jaringan Komputer1.4. Batasan Penulisan Agar permasalahan fokus pada suatu Tujuan dari jaringan komputer adalah:permasalahan, maka perlu dilakukan pembatasan 1. Membagi sumber daya: contohnya berbagimasalah dalam penulisan ini. Adapun batasan pemakaian printer, CPU, memori, harddisk.masalah dalam penulisan ini adalah : 2. Komunikasi: contohnya surat elektronik,1. Membahas konfigurasi LTSP (Linux Terminal instant messaging, chatting. Server Project) versi 4.2 berbasis Linux 3. Akses informasi: contohnya web browsing . openSUSE 11.0.2. Melakukan manajemen bandwith internet untuk 2.3. Tipe Jaringan Komputer digunakan pada jaringan laboratorium komputer yang berbasis LTSP. Menurut fungsinya jaringan komputer terbagi atas dua jenis jaringan komputer yaitu antara lain sebagai berikut : ( Wahana Komputer : 2008)1.5. Metode Penelitian 1. Client-server Yaitu terdapat 1 atau beberapa Penulis menggunakan beberapa metode komputer server dan komputer client.penelitian untuk mengarahkan penelitian Komputer yang akan menjadi komputer server(perancangan) ini agar tujuan penelitian yang telah maupun menjadi komputer client dan diubah-ditentukan dapat tercapai. Adapun beberapa metode ubah melalui software jaringan padapenelitian yang digunakan peneliti sebagai berikut: protokolnya. Komputer client sebagai perantara1. Studi Literature untuk dapat mengakses data pada komputer Metode ini ditempuh peneliti guna server sedangkan komputer server mendapatkan informasi dan pengetahuan dari menyediakan informasi yang diperlukan oleh literatur-literatur yang berkaitan dengan objek komputer client. yang dibahas serta untuk memperoleh Sebuah service/layanan bisa diberikan oleh ketepatan langkah pelaksanaan sistem. sebuah komputer atau lebih. Contohnya adalah2. Perancangan dan percobaan pembuatan Linux sebuah domain seperti www.detik.com yang Terminal Server Project dalam perancangan dilayani oleh banyak komputer web server. sebuah laboratorium komputer. Atau bisa juga banyak service/layanan yang diberikan oleh satu komputer. Contohnya adalah server jtk.polban.ac.id yang merupakan5-20 Nekworking dan Robotics
  21. 21. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  satu komputer dengan multi service yaitu mail X Terminals yang umumnya dapat dibangun server, web server, file server, database server menggunakan komputer usang jaman baheula tanpa dan lainnya. hard disk. Teknologi LTSP sangat popular diterapkan, - termasuk di Indonesia, - untuk komputerisasi di sekolahan dengan biaya rendah. Distrubusi Linux yang mengadopsi LTSP termasuk K12LTSP (Red Hat/Fedora), Skolelinux, AbulEdu, Edubuntu dan Deworks. Proyek LTSP didirikan dan diketuai oleh Jim McQuillan. Pada lingkungan LTSP, klien di-boot menggunakan BootROM (umumnya berupa disket) yang sudah terpasang pada kernel Linux. Setelah kernel di-load dalam memori, ia mulai bekerja2. Peer-to-peer untuk mencari server yang memiliki DHCP atau Yaitu jaringan komputer dimana setiap Boot Protocol (BOOTP). Server yang menangkap komputer dapat menjadi server dan juga permintaan klien memeriksa terlebih dahulu apakah menjadi client secara bersamaan, karena semua klien tersebut sudah terdaftar sebagai komputer komputer dapat melakukan pengiriman yang boleh masuk atau tidak. Bila klien tersebut maupun penerimaan informasi sehingga semua sudah terdaftar, maka server memberikan IP komputer berfungsi sebagai client sekaligus Address kepada klien dan selanjutnya menjalankan sebagai server Contohnya dalam file sharing XWindow dimana prosesnya terjadi di server namun antar komputer di Jaringan Windows Network hasilnya yang berupa Graphical User Interface Neighbourhood ada 5 komputer (kita beri nama (GUI) akan tampak pada komputer klien. A,B,C,D dan E) yang memberi hak akses PC cloning yang sebenarnya merupakan terhadap file yang dimilikinya. Pada satu saat cloning dari sistem operasi dapat dilakukan dengan A mengakses file share dari B bernama cara menjalankan profil dari user yang terdaftar data_nilai.xls dan juga memberi akses file pada direktori server yang kemudian diakses soal_uas.doc kepada C. Saat A mengakses file menggunakan teknologi remote. Sehingga segala dari B maka A berfungsi sebagai client dan saat proses yang berjalan sesungguhnya dijalankan di A memberi akses file kepada C maka A sisi server sedangkan di sisi klien yang disebut juga berfungsi sebagai server. Kedua fungsi itu terminal hanya menerima perubahan frame dalam dilakukan oleh A secara bersamaan maka bentuk GUI dan pengiriman keystroke ke sisi server jaringan seperti ini dinamakan peer to peer. menggunakan protokol X11. Dengan Linux Terminal Server Project, kita bisa menggunakan PC lama dengan lebih cepat seolah-olah PC baru. Hal ini bisa terjadi karena proses kerjanya sebagai berikut : 1. Sebuah PC user yang disambungkan ke server tanpa menggunakan system operasi yang tersimpan di harddisk. Sebagai gantinya, menggunakan bootrom yang terpasang di kartu jaringan atau floppy disk untuk menghubungkan PC user ke server. 2. Penggunaan metode terminal server berbeda dengan metode dump terminal. Karena pada linux terminal server project, meskipun PC user Gambar. Jaringan peer to peer menggunakan resource pada server namun tidak semuanya, karena tetap dibantu oleh2.4. Linux Terminal Server Project processor dan memory pada client. 3. Tentunya semakin baik PC user akan Linux Terminal Server Project (LTSP) adalah membantu kinerja server. Demikian pulapaket add-on untuk Linux yang memungkinkan halnya PC server, semakin tinggi spesifikasibanyak terminal atau PC yang serentak PC server yang digunakan akan semakin baikmemanfaatkan sebuah komputer server yang sama. pula kinerja linux terminal server project.Aplikasi di server dijalankan via terminal thin clientyang menangani urusan input dan output.Kelompok thin clients tersebut juga dikenal sebagai Nekworking dan Robotics 5-21
  22. 22. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 2.5. Sistem Operasi Linux tersebarluas oleh Suse GmbH dengan lokalisasi instalasi dalam bahasa Jerman dan dengan itu Linux diciptakan oleh “Linus Benedict menciptakan distribusi dari banyak penggunaTrovald” seorang Mahasiswa Universitas Helsinki berbahasa Jerman. Alat instalasi dari Slackwareberkebangsaan Finlandia pada bulan 25 Agustus diganti dengan YaST hasil pengembangan SuseTahun 1991 melalui internet Newsgroup GmbH sendiri. Mulai April 1994 Paket Suse-Linuxcomp.os.minix mengirimkan sebuah pendapat yang Versi 1.0 mulai menggunakan CD, tidak lagi dalammenceritakan pekerjaan yang sedang ia lakukan saat disket (yang sudah mencapai 70 keping).itu. Secara teratur dan berkelanjutan, Linus Versi pertama yang berdiri sendiri terlepasTrovalds mengajak semua orang untuk bergabung dari Slackware diterbitkan pada Mei 1996 dengandalam pekerjaan yang ia sedang lakukan, membuat nama S.u.S.E. Linux, versi 4.2. Penomoran 4.2kode-kode pemogramannya tersedia pada server dalam versi ini diakibatkan dari diskusi panjang diFTP, dan menawarkannya di bawah kesepakatan mana penomoran versi 1.1 ditolak dan angka 42yang mengijinkan untuk secara bebas lebih disukai karena merupakan “jawaban darimenyalurkannya kepada setiap orang. segala pertanyaan terhadap segala pertanyaan” Sejak saat itu Linux dikembangkan oleh (Answer to Life, the Universe, and Everything)banyak orang didunia, namun core dari Linux yang menurut roman karya Douglas Adams Thedisebut kernel tetap dikembangkan oleh Linus dan Hitchhiker’s Guide to the Galaxy. Pada versi iniakhirnya menjadi copyright atas namanya sendiri. untuk pertama kalinya, dalam distribusi dengan 3 Linux adalah sistem operasi yang bersifat open CD, disertai sebuah Live-Filesystem.source yang disebarkan secara luas dengan gratis di Mulai dari versi 4.2 angka penjualan Susebawah lisensi GNU General Public License (GPL). Linux meningkat tajam. Pengguna professional diDengan lisensi GNU program, lengkap dengan pasar Linux menuntut produk yang sesuai, makasource code dari aplikasi-aplikasi lainnya itu mulai versi 5 ditawarkan produk SuSE Businessdiberikan secara bebas. Tidak hanya itu, Linux. Konsep ini kemudian tetap dijual melaluiuser/pengguna juga diberikan hak untuk mengkopi SUSE Linux Enterprise Server (SLES), yang bolehsebanyak yang diinginkan atau bahkan mengubah diperoleh di samping siklus rilis dan pembaruankode sumbernya; dan itu semua legel dibawah yang panjang dengan dukungan tawaran danlisensi. Meski gratis, lisensi GNU memperbolehkan pelatihan yang beragam. Suse Linux yang sampaipihak yang ingin menarik biaya murah untuk pada versi itu hanya mendukung platform Intelpenggandaan maupun pengiriman program. i386, pada versi 6.1 mulai juga mendukung Dengan demikian, dapat dikatakan bahwa platform DEC, Alpha AXP dan platform PowerPCuser/pengguna dapat memperoleh Linux tanpa pada versi 6.3. Kedua distribusi memiliki pengaruhharus membayar sama sekali. Jika user/pengguna penting bagi pengembangan kualitatif Distribusiharus membayar tiap kali instal perangkat lunak di Suse Linux. Pada perkembangan berikutnyalain komputer, dengan Linux user / pengguna dapat tersedia juga versi SuSE Linux untuk sistem AMDmenginstalnya dimana saja tanpa harus membayar Athlon 64, Intel Itanium dan IBM 390 (Z-lisensi. Series).Mulai versi 7.0 sampai dengan 9.1 tersedia Berkaitan dengan sifatnya yang open source, dua versi Suse Linux: Personal dan Professional. Diprogrammer dan administrator jaringan samping itu tersedia juga versi bagi pelajar. Paketmendapatkan kebebasan untuk melakukan pembaruan dengan harga yang pantas untuk versimodifikasi atau pun pengembangan yang sifatnya Professional juga tersedia tanpa cetakan bukucustomize. Ini berimplikasi pada keamanan dan pedoman administrasi. Pada 4 November 2003,dinamika. Novell mengumumkan bahwa mereka akan mengakuisisi SuSE. Akuisisi ini diselesaikan pada2.6. Linux openSUSE Januari 2004. SuSE 9.1 merupakan versi pertama di bawah Novell. Salah satu perubahan yang terjadi OpenSUSE: sebuah proyek masyarakat, yang adalah mulai Juni 2004, di samping instalasidisponsori oleh Novell, dirancang untuk pengguna melalui FTP, CD untuk instalasi dasar tersedia dirumahan. SUSE bermula di awal tahun 1990-an di internet. Juga pada edisi Professional dipasarkanmana Linux terdiri dari sekitar 50 keping disket dan dengan keping DVD kedua yang berisi perangkatdapat diunduh/diambil lewat internet, tetapi lunak untuk sistem 64-Bit (AMD64 dan Intel 64)pengguna potensial yang memiliki koneksi internet (versi 64-Bit SuSE 9.0 dijual terpisah). Pada Apriltidaklah banyak. Kemudian S.u.S.E. GmbH 2004 YaST ditempatkan di bawah Lisensi Publikmenghimpun disket-disket Linux yang dapat dibeli Umum GNU. Pada 4 Agustus 2005, juru bicara dan(tanpa harus memiliki koneksi internet). SuSE direktur hubungan masyarakat Bruce Lowry5-22 Nekworking dan Robotics

×