• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
5. networking dan robotics
 

5. networking dan robotics

on

  • 2,238 views

 

Statistics

Views

Total Views
2,238
Views on SlideShare
2,238
Embed Views
0

Actions

Likes
1
Downloads
99
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    5. networking dan robotics 5. networking dan robotics Document Transcript

    • Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  Pengujian Performansi Jaringan Testbed MPLS-VPN Pada Laboratorium Jaringan Komputer Rizal Munadi, Fardian, Taufiq Wireless and Network Research Group (Winner) Jurusan Teknik Elektro, Fakultas Teknik, Universitas Syiah Kuala Email: {rizal.munadi, fardian.samidan, taufiq.05} @elektro-unsyiah.net Abstrak perkerjaan. Dengan jaringan komputer ini, maka pekerjaan dapat dilakukan dimana saja sepanjang Multi Protocol Label Switching (MPLS) sistem terkoneksi dengan jaringan. Tingginyameupakan teknologi jaringan computer yang intensitas pemakaian dan kebutuhan yangmemanfaatkan mekanisme label swapping di layer diperlukan untuk melakukan proses transfer datadua dengan routing di layer tiga untuk yang cepat dan handal dapat menjadi masalahmeningkatkan performansi transmisi paket data. dalam jaringan komputer. Kerap kali proses transferMPLS-VPN merupakan penggabungan teknologi dan mendapatkan data menjadi lebih lambat danMPLS dengan Virtual Private Network (VPN) yang membutuhkan waktu yang lama sehingga menjadibertujuan untuk memberikan keamanan yang lebih suatu tantangan yang harus dipecahkan. Selain itu,baik pada jaringan MPLS. Untuk menvalidasi masalah keamanan pada jaringan komputer jugaperformansi jaringan MPLS-VPN tersebut, merupakan isu penting yang perlu untukdibangun jaringan testbed pada Laboratorium diperhatikan.Jaringan Komputer Teknik Elektro Universitas Salah satu teknologi yang dapat diterapkanSyiah Kuala. Parameter performansi yang diuji pada jaringan komputer untuk mengatasi halmeliputi delay, throughput, dan jitter. Hasil tersebut adalah teknologi MPLS. Konsep dasarpengujian diketahui bahwa delay dan jitter pada teknologi ini adalah pemberian label yang tidakjaringan MPLS-VPN lebih besar dibandingkan terikat (independent) dan unik. Label inidengan jaringan MPLS. Hasil lain menunjukkan ditambahkan pada setiap paket data dan digunakanbahwa throughput pada jaringan MPLS-VPN lebih untuk proses pengalihan (switching) dan peruteankecil dibandingkan dengan MPLS, hal ini karena paket melalui jaringan[1]. Penggunaan MPLS yangadanya pengaruh proses enkripsi dan autentikasi meneruskan paket dalam bentuk label dapatyang terjadi pada jaringan MPLS-VPN. Dari sisi membantu mempercepat pengirimanan paket padakeamanan, dengan melakukan pengujian sniffing jaringan komputer dengan memanfaatkan layer 2didapati bahwa jaringan MPLS-VPN lebih baik (switching) dan layer 3 (routing) [2].dibandingkan dengan jaringan MPLS. MPLS mengurangi pengolahan jumlah per paket yang diperlukan pada setiap router dalamKata kunci : MPLS, VPN, jaringan, label, jaringan berbasis IP, bahkan dapat lebih performansi. meningkatkan kinerja router. Selain itu, MPLS memberikan kemampuan baru yang signifikan1. Latar belakang yaitu: dukungan QoS, rekayasa lalu lintas, penggunaan VPN, dan dukungan multiprotokol [3]. Dewasa ini, perkembangan teknologi Penggunaan akses melalui media publik, kerentananinformasi dan jaringan komputer telah memberikan terhadap kemungkinan penyusupan akan selalu ada.dampak yang sangat signifikan bagi efisiensi Untuk itu, penggunaan teknologi sesuai menjadipekerjaan manusia modern. Penggunaan yang perhatian terhadap masalah keamanan agarmeluas tidak saja meliputi perkantoran yang telah traffic (lalu lintas) antar remote-site tidak dapatmenerapkan sistem jaringan komputer yang disadap dengan mudah, juga tidak memungkinkanbertujuan untuk meningkatkan efektifitas dan pihak lain untuk menyusupkan traffic yang tidakefisiensi pekerjaan namun juga pada lain seperti semestinya ke dalam remote-site. Untukbidang jasa, pendidikan dan lainnya. Salah satu meningkatkan utilisasi dan keamanan jaringan dipenggunaan teknologi jaringan komputer adalah dalam jaringan MPLS, maka dapat digunakanuntuk melakukan proses transfer data untuk teknologi VPN. Pada VPN tersedia dua teknologikelancaran proses kerja dan mempersingkat waktu utama yaitu tunnel dan enkripsi, sehingga data yang Nekworking dan Robotics 5-1
    • Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 mengalir pada jaringan akan aman. Makalah ini jalur mana yang akan diambil. MPLS juga memilikiakan membahas masalah yang berkaitan dengan kelebihan yang mampu memperkenalkan kembalipengujian performansi penyediaan layanan VPN connection stack ke dalam dataflow IP. Didalam lingkungan jaringan MPLS. Laboratorium Jaringan Komputer, jaringan MPLS telah dibangun dan diuji sebelumnya oleh Kurniawan untuk menganalisis kualitas trafik antara2. Tinjauan kepustakaan LSP-1 dan LSP-2 dengan membandingkan Round2.1 Multi-Protocol Label Switching Trip Time (RTT) kedua path tersebut[6]. MPLS-TP (MPLS-Transport Profile) telahmuncul sebagai teknologi pilihan untuk generasi 2.2 Virtual Private Network (VPN)baru dari paket transportasi. Banyak penyedia VPN dapat diartikan yaitu merupakan jaringanlayanan (service provider) sedang bekerja untuk pribadi (bukan untuk akses umum) yangmenggantikan teknologi transportasi lama, misalnya menggunakan medium non-pribadiSONET/SDH, ATM, dengan MPLS-TP untuk (misalnya internet) untuk menghubungkan antartransportasi paket, dalam rangka mencapai efisiensi remote-site dengan aman. Menurut Internetyang lebih tinggi, biaya operasional yang lebih Engineering Task Force (IETF), VPN merupakanrendah, dengan tetap menjaga karakteristik suatu bentuk private internet yang melalui jaringantransportasi [4]. publik (internet), dengan menekankan pada Pada MPLS, koneksi virtual yang dibangun keamanan data dan akses global melalui internet.disebut Label-Switched Path (LSP), merupakan Hubungan ini dibangun melalui suatu tunnelkoneksi antara node akhir datagram jaringan untuk (terowongan) virtual antara 2 node. Teknologi VPNmenyediakan emulasi connection-oriented. Untuk menyediakan tiga fungsi utama untuk penggunanya.membentuk LSP, diperlukan suatu protokol Fungsi utama tersebut adalah sebagai berikut:pensinyalan. Protokol ini menentukan forwarding a. Kerahasiaanberdasarkan label pada paket. Label yang pendek Keamanan suatu data merupakan hal yang perludan berukuran tetap mempercepat proses diwaspadai agar tidak disalahgunakan olehforwarding dan mempertinggi fleksibilitas pihak yang tidak mempunyai hak akses. Padapemilihan path. Node dalam jaringan MPLS disebut VPN, data yang dilewatkan akan dienkripsiLabel-Switching Router (LSR) [5]. Peran router sehingga kerahasiaan (confidentiatility) dataMPLS dalam jaringan terbagi atas LSR ingress, LSR menjadi lebih terjaga.transit, dan LSR egress. Penempatan LSR ingress b. Keutuhan Datadan LSR egress yang berada di ujung jaringan, Proses pengiriman data melalui jaringan internetdikenali juga sebagai Label Edge Router (LER). dapat mempengaruhi keutuhan data (dataNode dalam jaringan MPLS ini dapat berfungsi integrity) yang diterima. VPN memilikisebagai LSR ingress yang akan mentransalasikan teknologi yang dapat menjaga keutuhan datasuatu alamat IP tujuan menjadi label, melakukan yang dikirim agar sampai ke tujuannya tanpapertukaran paket berdasarkan label oleh LSR cacat, hilang, rusak, ataupun dimanipulasi olehtransit dan kemudian LSR egress akan membuang orang lain.label dan meneruskan paket ke router akhir pada c. Autentikasi Sumbersisi. Teknologi VPN memiliki kemampuan untuk MPLS sebagai teknologi baru yang mengatasi melakukan pemeriksaan keabsahan ataupermasalahan dan kekurangan routing IP autentikasi terhadap sumber pengirim data. VPNtradisional dengan penambahan sebuah label pada akan melakukan pemeriksaan terhadap semuapaket IP dan meneruskan paket tersebut data yang masuk (origin authentication) danberdasarkan pada label. Analisis header IP mengambil informasi sumber data. Verifikasidilakukan hanya sekali yaitu pada ingress node atau alamat sumber data dilakukan dan akan disetujuirouter MPLS pertama dalam domain jaringan jika proses autentikasinya berhasil.MPLS sehingga memudahkan dan mempercepatproses routing. Penggunaan label swapping ini memiliki 2.3 VPN dengan MPLSbanyak keuntungan, salah satunya memisahkan Salah satu fitur MPLS adalah kemampuanmasalah routing dari masukan forwarding. Routing membentuk tunnel atau virtual circuit yangmerupakan masalah jaringan global yang melintasi suatu jaringan. MPLS beroperasi secaramembutuhkan kerjasama dari semua router. Router connection-less. Berbeda halnya pada VPN yangswitch mengambil keputusannya sendiri tentang beroperasi secara connection oriented. VPN yang5-2 Nekworking dan Robotics
    • Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 dibangun pada MPLS lebih mirip dengan virtualcircuit dari frame relay atau ATM, yang dibangundengan membentuk isolasi trafik. Trafik benar-benar dipisah dan tidak dapat dibocorkan ke luarlingkup VPN yang didefinisikan. Lapisanpengamanan tambahan seperti IPSec dapatdiaplikasikan untuk keamanan data, jika diperlukan.Namun tanpa metode semacam IPSec pun, VPNdengan MPLS dapat digunakan dengan baik. Dengan menggunakan MPLS-VPN dapatmembuat koneksi user tidak perlu dihubungkanend-to-end dengan jalur tersendiri, sehinggamenghemat pembuatan link baru. Overlapping IP,proses fast switching, dan faktor keamanan data Gambar 1 Topologi jaringan testbedmerupakan kelebihan dalam menggunakan MPLS- MPLS-VPN yang diujiVPN. Arsitektur MPLS-VPN menyediakankemampuan untuk menangani infrastruktur jaringan Jaringan ini terdiri dari satu komputer yangpribadi yang mengirimkan layanannya pada berfungsi sebagai server VPN dan dua komputerinfrastruktur jaringan publik [7]. Dari sudut sebagai client VPN serta tiga komputer yangimplementasi, pada jaringan MPLS-VPN tidak berfungsi sebagai router MPLS. Di dalamperlu dilakukan konfigurasi pada setiap titik yang perencanaan jaringan MPLS-VPN ini terdapatdilewati VPN, sehingga pengimplementasian lebih beberapa prosedur yang harus dilakukan,mudah[8]. Beberapa kajian pada jaringan MPLS- diantaranya yaitu persiapan hardware dan software.VPN, seperti yang telah dilakukan oleh Abror, et al. Pada hardware dilakukan instalasi kartuyang menganalisis QoS audio dan video streaming jaringan (Network Interface Card) pada komputer[9], Arshad mengusulkan skema desain baru yang dijadikan sebagai router, kemudian dilakukanMPLS/BGP-VPN menggunakan Dynagen simulator instalasi sistem operasi Fedora 8 serta[10], Pudjianto melakukan pengujian VoIP pada pengkonfigurasian jaringan MPLS dan VPN.jaringan MPLS-VPN pendidikan non formal [11], Komputer yang digunakan sebagai router MPLS,Basalamah melakukan penelitian Kajian metode server VPN menggunakan sistem operasi LinuxLoad Balancing Routing dengan Bandwith Delay Distro Fedora Core 8, sedangkan clientGuarantee untuk Layanan VPN pada Jaringan menggunakan sistem operasi Windows. DariMPLS yang dilakukan pada Universitas Muslim beberapa parameter yang diidentifikasikan dapatIndonesia[12]. mempengaruhi performansi jaringan pada implementasi MPLS-VPN meliputi delay, throughput, jitter, dan packet loss, akan diuji.3. Metode penelitian3.1. Perancangan jaringan 3.2 Diagram alir pembangunan jaringan Kajian jaringan MPLS-VPN dapat dilakukan MPLS-VPNdengan menggunakan simulator seperti OPNET.Kajian yang dilakukan Xia menggunakan OPNET Untuk mengukur performansi jaringan MPLS-mengamati delay dan loss pada pengiriman VPN Gambar 2 berikut ini ditunjukkan diagram alirpaket[13]. Dalam kajian ini, perancangan dan untuk pembuatan jaringan testbed MPLS-VPN.pembuatan jaringan VPN berbasiskan MPLS Sebelum dilakukan pengujian, dilakukan instalasimenggunakan perangkat lunak berbasis open source dan konfigurasi, jaringan MPLS dan MPLS-VPN.dan dimaksudkan sebagai jaringan backbone akan Dari hasil pengujian akan dibandingkandigunakan untuk melewatkan data-data yang performansi antara jaringan MPLS dengan jaringandikirimkan dari VPN. Jaringan testbed MPLS-VPN MPLS-VPN.yang akan diimplementasikan dan diuji seperti yangterlihat pada Gambar 1. Nekworking dan Robotics 5-3
    • Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  satu client pada jaringan MPLS dan jaringan MPLS-VPN. Gambar 3 Grafik Hasil RTT pada jaringan MPLS dan jaringan MPLS-VPN Pada Gambar 3 dapat dilihat perbedaan RTT dari masing-masing client, terdapat delay yang berbeda. Pada jaringan MPLS didapat nilai rata-rata Gambar 2 Diagram Alir Pengujian Jaringan 1,78 ms sedangkan pada jaringan MPLS-VPN nilai MPLS-VPN rata-ratanya 2,83 ms. Pada kondisi jaringan MPLS memiliki delay kirim lebih kecil dibandingkan4. Analisis dan Pembahasan dengan saat kondisi jaringan MPLS-VPN. Hal ini disebabkan terjadinya proses enkripsi, autentikasi Pengujian throughput dilakukan dengan dan enkapsulasi pada saat pengiriman oleh VPN.menggunakan ukuran TCP Windows. Secaradefault, ukuran TCP Windows adalah 8 KB. 4.2. Pengujian performansi jaringanUkuran "TCP Window" adalah jumlah maksimumbyte yang dapat ditransmisikan oleh pengirim tanpa Hasil pengujian jaringan MPLS dan MPLS-diakui sebagai telah berhasil diterima oleh ujung VPN testbed meliputi througput, jitter dan delay.yang lain. Ini berarti bahwa penerima berhadap Pada Gambar 4 ditunjukkan hasil pengujiandapat dengan aman melewatkan data yang tidak throughput dengan masing-masing windows size 8lebih dari ukuran jendela byte data yang KB dengan nilai rata-rata throughput 35,96 Mbpsmemerlukan buffer pada saat koneksi terjadi dan pada jaringan MPLS sedangkan pada jaringanbahwa setiap data tambahan selain dalam urutan MPLS-VPN nilai rata-rata throughput 22,62 Mbps.urutan sah dapat dibuang. Pengujian jaringan MPLS Pada windows size 16 KB di dapat nilai rata-ratadan jaringan MPLS-VPN menggunakan software throughput 71,91 Mbps untuk jaringan MPLSIperf pada satu client, dimana sampel perhitungan sedangkan pada jaringan MPLS-VPN nilai rata-ratadiambil selama 60 detik. Software Iperf digunakan throughput 45,23 Mbps. Pada windows size 32 KBuntuk mengukur parameter performansi dari di dapat nilai rata-rata throughput 143,82 Mbpsjaringan: delay, throughput, jitter dan delay, pada untuk jaringan MPLS sedangkan pada jaringanjaringan MPLS dan jaringan MPLS-VPN. MPLS-VPN nilai rata-rata throughput 90,46 Mbps. Pada windows size 64 KB di dapat nilai rata-rata4.1. Pengujian Round Trip Time throughput 287,64 Mb/s sedangkan pada jaringan MPLS-VPN nilai rata-rata throughput 180,92 Untuk mendapatkan parameter delay dalam Mbps.pengujian jaringan MPLS dan jaringan VPN, akandiuji menggunakan RTT dengan perintah ping.Pada pengujian RTT dibangkitkan 30 paket ICMPke dalam jaringan MPLS dan jaringan MPLS-VPN,dengan melakukan perintah ping dari server menujuclient. Dilakukan pengujian terhadap satu client yaitupada client-1, sehingga diperoleh perbandinganRTT dari kedua jaringan yang berbeda yaitu padajaringan MPLS dan jaringan MPLS-VPN. PadaGambar 3 dapat dilihat hasil pengiriman paketICMP pada masing-masing jaringan menggunakan Gambar 4 Throughput Jaringan MPLS dan Jaringan MPLS-VPN pada 1 Client5-4 Nekworking dan Robotics
    • Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  Hasil pengujian jitter dengan ukuran TCP 2. Pada pengujian RTT, waktu delay rata-ratawindows default 8 KB pada 1 client dengan nilai paket pada jaringan MPLS dengan dukunganrata-rata jitter 0,15 ms pada jaringan MPLS VPN lebih besar dari pada delay rata-rata paketsedangkan pada jaringan MPLS-VPN nilai rata-rata pada jaringan MPLS.jitter 0,16 ms. Dengan ukuran TCP windows yang 3. Jaringan MPLS memiliki nilai throughput, lebihsama namun diuji pada 2 client dengan nilai rata- besar daripada jaringan MPLS-VPN walaurata jitter 0,39 ms pada jaringan MPLS sedangkan dengan TCP windows size yang berbeda.pada jaringan MPLS-VPN nilai rata-rata jitter 0,72 4. Perbedaan besarnya nilai jitter dipengaruhi olehms. variasi beban trafik dan besarnya tumbukan Pada pengujian menggunakan 2 client, (congestion) antar paket dalam jaringan.throughput dan jitter yang didapat berbeda dengan Semakin besar beban trafik di dalam jaringanpengujian menggunakan 1 client. Ini disebabkan akan menyebabkan semakin besar pula peluangpada pengujian 2 client trafik pada jaringan lebih terjadinya tumbukan dengan demikian nilaibesar. Untuk parameter packet loss, didapati tidak jitter-nya akan semakin besar.terjadi loss untuk kedua jaringan yang diuji. 5. Jaringan MPLS memiliki nilai jitter lebih kecil daripada jaringan MPLS-VPN. Perbedaan jitter ini salah satunya disebabkan oleh proses enkripsi dan autentikasi yang terjadi pada jaringan MPLS-VPN. Untuk kedua jaringan yang diuji, tidak ditemui adanya packet loss yang terjadi. 6. Pada pengujian sniffing pada jaringan MPLS- VPN lebih aman dibandingkan dengan jaringan MPLS, ini disebabkan pada MPLS-VPN terdapat proses enkripsi pada data yang dikirimkan di jaringan. Gambar 5 Pengujian sniffing pada jaringan MPLS-VPN Pada pengujian sniffing pada jaringan MPLS-VPN terhadap koneksi FTP seperti yang dapatdilihat pada Gambar 5, seluruh data yang lewatpada jaringan MPLS-VPN tidak dapat dilihat data-data yang lewat pada jaringan tersebut. Bahkantidak terdeteksi protocol yang digunakan adalahFTP, dapat dilihat paket yang tertangkap padaperangkat lunak Wireshark yaitu protocol UDPyang merupakan protocol yang digunakan olehperangkat lunak OpenVPN dalam mengirimkandata. Data yang mengalir tidak dapat dilihatdikarenakan seluruh data sudah terenkripsi padajaringan tersebut.  5. Kesimpulan Setelah dilakukan pengujian dan analisis padajaringan MPLS dan jaringan MPLS-VPN, makadapat disimpulkan sebagai berikut:1. Dengan menggunakan MPLS-VPN dapat membuat koneksi user tidak perlu dihubungkan end-to-end dengan jalur tersendiri, sehingga menghemat pembuatan link baru. Nekworking dan Robotics 5-5
    • Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 Daftar Pustaka[1] B. Miller & E. Stewart, 2004, Multi-Protocol Label Switching (MPLS) Conformance and Performance Testing, Ixia, Whitepaper.[2] E. W. Gray, MPLS: Implementing the Technology with CDROM, Addison-Wesley Longman Publishing Co., Inc., March 2001.[3] W. Stallings, MPLS, The Internet Protocol Journal, September 2011, Cisco System, Inc., Volume 3 Number 4, pp. 2-14.[4] L. Fang, (Ed.), MPLS-TP Applicability: Use Cases and Design, Internet Engineering Task Force, December 20, 2011. Dari situs: < http://www.ietf.org/id/draft-ietf-mpls-tp-use- cases-and-design-01.txt >.[5] J.T. Park, Management of BGP/MPLS VPN with Resilient Paths, Network Operations and Management Symposium, 2004. Vol. 1, pp. 177-190.[6] K. Muslim, 2010, Pembuatan dan Pengujian Testbed Jaringan MPLS Berbasis Open Source untuk Kebutuhan Laboratorium Jaringan Teknik Elektro Unsyiah, Universitas Syiah Kuala, Skripsi.[7] M.H. Behringer & M.J. Morrow, 2005, MPLS VPN Security, Cisco System.[8] I. Pepelnjak & J. Guichard, 2002, MPLS and VPN Architectures, Cisco Press.[9] A.A.Abror, M.Z.S.Hadi & I.Winarno, 2010, Rancang Bangun dan Analisa QoS Audio dan Video Streaming pada Jaringan MPLS-VPN, Institut Teknologi Sepuluh Nopember Surabaya, Tugas Akhir.[10] M. J. Arshad , T. Ahmad , A. Farooq, 2010, Data Networks’ Design and Optimization through MPLS VPNs using BGP, Journal of American Science, Vol. 6, No. 12, pp. 88-92.[11] Udik Pudjianto, 2010.Analisis Kinerja VPN MPLS pada Testbed Jaringan Pendidikan Non Formal, Institut Teknologi Sepuluh Nopember Surabaya, Thesis.[12] A. Basalamah, Kajian metode load balancing routing dengan bandwidth delay guarantee untuk layanan VPN pada jaringan MPLS, Al- Jibra, Agustus 2008. Vol. 9 No. 29, pp. 95-99[13] Jing-bo Xia; Ming-hui Li; Lu-jun Wan; Research on MPLS VPN Networking Application Based on OPNET, International Symposium on Information Science and Engineering, 2008 (ISESE ’08). Pp. 404 – 408.5-6 Nekworking dan Robotics
    • Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  Implementasi Ubuntu Server Dan Mikrotik 750 Sebagai Cache Server Pada LAN Untuk Memaksimalkan Bandwidth Ihsan Lubis1, Husni Lubis2, Irvan3 1,2 Sekolah Tinggi Teknik Harapan (STTH) Medan 3 Prodi Pendidikan Matematika FKIP UMSU Abstrak user semakin besar biaya yang harus dikeluarkan oleh user. Internet saat ini adalah media yang sangat Bandwidth internet yang didapatkan userdibutuhkan untuk dapat berkomunikasi, selain haruslah dikelola dengan maksimal sehinggabiayanya yang lebih murah internet bisa juga penggunaan bandwidth internet tidak ada yangdigunakan untuk mendapatkan segala informasi terbuang sia-sia, walaupun besar bandwidth yangyang ada di dunia ini. Penggunaan internet ini dimiliki oleh user kalau tidak dikelola dengan baiksudah sangat populer di dunia ini. Hampir seluruh akan terasa sama saja dengan dengan bandwidthdunia bisa menggunakan fasilitas internet untuk yang kecil. Untuk pengelolaan bandwidth inidapat saling berkomunikasi satu dengan lainnya. dibutuhkan router dan cache server.Kecepatan koneksi yang tersedia sangatlah Router sangat banyak dipasaran baik itu yangtergantung dengan penyedia layanan internet. merupakan routerboard maupun yang bersifatUntuk mendapatkan layanan internet, para sistem operasi. Dalam makalah ini yang digunakanpengguna haruslah mendaftar ke penyedia layanan adalah routerboard yang diproduksi oleh Mikrotikinternet. Para user dapat memilih paket-paket yang dan sebagai cache servernya digunakan Ubuntudisediakan oleh provider untuk mendapatkan Server.bandwidth yang sesuai untuk user. Semakin besarbandwidth yang diminta oleh user, maka semakin 2. Tinjauan Pustakabesarlah biaya yang harus dikeluarkan user.Penggunaan bandwidth internet tidak hanya untuk 2.1 Jaringan Komputersatu komputer saja tapi bisa juga dishare di dalam Jaringan komputer adalah sekelompokjaringan LAN. Untuk itu dibutuhkan sebuah router komputer otonom yang saling berhubungan antarayang berfungsi untuk memetakan jaringannya dan satu dengan lainnya menggunakan protokoluntuk mengatur penggunaan bandwidth serta komunikasi melalui media komunikasi sehinggadibutuhkan sebuah cache server sehingga dapat saling berbagi informasi, program–program,bandwidth yang tersedia bisa digunakan secara penggunaan bersama perangkat keras sepertimaksimal. Sebagai router digunakan Mikrotik 750 printer, harddisk, dan sebagainya. Selain itudan sebagai cache servernya digunakan Ubuntu jaringan komputer bisa diartikan sebagai kumpulanServer. sejumlah terminal komunikasi yang berada diberbagai lokasi yang terdiri dari lebih satuKata kunci: internet, bandwidth, router, cache komputer yang saling berhubungan. server, Mikrotik 750, Ubuntu Server Manfaat yang didapat dalam membangun jaringan komputer, yaitu :1. Pendahuluan 1. Sharing resources Sharing resources bertujuan agar seluruh Pada saat ini kebutuhan akan akses internet program, peralatan atau peripheral lainnya dapatsangatlah besar. Hampir semua orang saat ini sangat dimanfaatkan oleh setiap orang yang ada padatergantung dengan internet baik untuk mencari jaringan komputer tanpa terpengaruh oleh lokasiinformasi, menjalin pertemanan maupun untuk maupun pengaruh dari pemakai.melakukan transaksi perbankan. Untuk 2. Media Komunikasimendapatkan layanan akses internet para user baik Jaringan komputer memungkinkan terjadinyaitu personal maupun perusahaan haruslah komunikasi antar pengguna, baik untukberlangganan kepada suatu provider. Banyak paket teleconference maupun untuk mengirim pesanyang disediakan oleh provider yang bisa dipilih atau informasi yang penting lainnya.user. Semakin besar bandwidth yang minta oleh Nekworking dan Robotics 5-7
    • Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 3. Integrasi Data perantara,sedemikian sehingga pihak pertama dan Jaringan komputer dapat mencegah pihak kedua tidak secara langsung berhubungan, ketergantungan pada komputer pusat, karena akan tetapi masing-masing berhubungan dengan setiap proses data tidak harus dilakukan pada perantara, yaitu proxy. satu komputer saja, melainkan dapat Proxy dalam pengertiannya sebagai perantara, didistribusikan ke tempat lainnya. Oleh sebab bekerja dalam berbagai jenis protokol komunikasi inilah maka dapat terbentuk data yang jaringan dan dapat berada pada level-level yang terintegrasi yang memudahkan pemakai untuk berbeda pada hirarki layer protokol komunikasi memperoleh dan mengolah informasi setiap jaringan. Suatu perantara dapat saja bekerja pada saat. layer Data-Link, layer Network dan Transport,4. Pengembangan dan Pemeliharaan maupun layer Aplikasi dalam hirarki layer Pengembangan peralatan dapat dilakukan komunikasi jaringan menurut OSI. Namun dengan mudah dan menghemat biaya, karena pengertian proxy server sebagian besar adalah setiap pembelian komponen seperti printer, untuk menunjuk suatu server yang bekerja sebagai maka tidak perlu membeli printer sejumlah proxy pada layer Aplikasi. komputer yang ada tetapi cukup satu buah Dalam suatu jaringan lokal yang terhubung ke karena printer itu dapat digunakan secara jaringan lain atau internet, pengguna tidak langsung bersama – sama. Jaringan komputer juga berhubungan dengan jaringan luar atau internet, memudahkan pemakai dalam merawat harddisk tetapi harus melewati suatu gateway, yang dan peralatan lainnya, misalnya untuk bertindak sebagai batas antara jaringan lokal dan memberikan perlindungan terhadap serangan jaringan luar. Gateway ini sangat penting, karena virus maka pemakai cukup memusatkan jaringan lokal harus dapat dilindungi dengan baik perhatian pada harddisk yang ada pada dari bahaya yang mungkin berasal dari internet, dan komputer pusat. hal tersebut akan sulit dilakukan bila tidak ada garis5. Keamanan Data batas yang jelas jaringan lokal dan internet. Sistem Jaringan Komputer dapat memberikan Gateway juga bertindak sebagai titik dimana perlindungan terhadap data. Karena pemberian sejumlah koneksi dari pengguna lokal akan dan pengaturan hak akses kepada para pemakai, terhubung kepadanya, dan suatu koneksi ke serta teknik perlindungan terhadap harddisk jaringan luar juga terhubung kepadanya. Dengan sehingga data mendapatkan perlindungan yang demikian, koneksi dari jaringan lokal ke internet efektif. akan menggunakan sambungan yang dimiliki oleh6. Sumber Daya Lebih Efisien dan Informasi gateway secara bersama-sama(connection sharing). Terkini Dalam hal ini, gateway adalah juga sebagai proxy Dengan pemakaian sumber daya secara bersama server karena menyediakan layanan sebagai – sama, akan mendapatkan hasil yang maksimal perantara antara jaringan lokal dan jaringan luar dan kualitas yang tinggi. Selain itu data atau atau internet. informasi yang diakses selalu terbaru, karena setiap ada perubahan yang terjadi dapat segera langsung diketahui oleh setiap pemakai. Gambar 2.2. Posisi dan Fungsi Proxy Gambar 2.1 Jaringan Komputer 2.3 Caching2.2 Proxy Proxy server memiliki mekanisme Proxy dapat dipahami sebagai pihak ketiga penyimpanan obyek-obyek yang sudah pernahyang berdiri ditengah-tengah antara kedua pihak diminta dari server-server di internet, biasa disebutyang saling berhubungan dan berfungsi sebagai caching. Karena itu, proxy server yang juga5-8 Nekworking dan Robotics
    • Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 melakukan proses caching juga biasa disebut cacheserver. Mekanisme caching akan menyimpanobyek-obyek yang merupakan hasil permintaan daridari para pengguna, yang didapat dari internet.Karena proxy server bertindak sebagai perantara,maka proxy server mendapatkan obyek-obyektersebut lebih dahulu dari sumbernya untukekmudian diteruskan kepada peminta yangsesungguhnya. Dalam proses tersebut, proxy serverjuga menyimpan obyek-obyek tersebut untuk Gambar 3.1 Topologi Jaringandirinya sendiri dalam ruang disk yang disediakan Dari gambar diatas, router yang digunakan(cache). adalah Mikrotik RB 750 yang memiliki 5 ethernet, Proses caching ini juga tidak kelihatan bagi satu dihubungkan ke eksternal proxy, satupengguna (transparan), karena bagi pengguna tidak dihubungkan ke switch hub dan satu lagitampak siapa sebenarnya yang yang memberikan dihubungkan ke modem adsl untuk dapatobyek yang dimintanya, apakah proxy server yang berkomunikasi ke internet.Eksternal proxy jugamengambil dari cache-nya atau server aslidi sebagai cache server, dimana semua request dariinternet. Dari sisi pengguna, semua akan nampak client akan tersimpan didalam cache server. Untuksebagai balasan langsung dari internet. eksternal proxy ini digunakan sistem operasi Cache server diletakkan pada titik diantara Ubuntu server.klien dan web server. Cache server inilah yang Konfigurasi IP address yang digunakan padabertanggung jawab untuk mendownload content jaringan ini :yang diminta dan memberikannya pada klien. IP modem : 192.200.1.1/24Content tadi disimpan pada hardsik local cache IP mikrotik :server. Lain waktu, ada klien yang yang sama, wan : 192.200.1.2/24, gateway;192.200.1.1maka cache server tidak perlu mengambil langsung proxy :192.168.10.2/24dari server tujuan tapi tinggal memberikan content lan : 192.168.1.1/24yang sudah ada. Disinilah letak optimasi cache IP Mesin Proxy : 192.168.10.1/24, gateway :server tersebut. 192.168.10.2 4. Implementasi Untuk mengimplementasikan sistem jaringan ini yang pertama kali dilakukan adalah menyetting Mikrotik RB 750 sehingga Mikrotik bisa terhubung ke internet.Kemudian kita install Ubuntu server pada sebuah PC yang telah disiapkan untuk proxy dan cache server.Saat proses instalasi masukkan IP Gambar 2.3. Proses dan Mekanisme Caching address 192.168.11.11, netmask 255.255.255.0 dan gateway 192.168.11.1. Setelah selesai proses instalasi, remote3. Desain Sistem Mikrotik melalui winbox, kemudian pilih new Dalam mendesain sistem jaringan ini terminal. Pada jendela new terminal isikan IPdibutuhkan beberapa peralatan yaitu PC, switch address proxy dengan cara :Hub, router dan sebuah PC yang digunakan untuk Ip address add address=192.168.11.11/24proxy dan cache server. Desain jaringan ini dapat interface=ether3dilihat pada gambar di bawah ini. Lalu hubungkan proxy ke mikrotik dengan memasukkan kabel UTP ke Ethernet 3 pada mikrotik.Setelah terhubung antara mikrotik dan proxy dan proxy bisa terhubung ke internet kemudian downloadlah file-file yang dibutuhkan proxy untuk membuat cache servernya. Ada beberapa langkah yang harus dilakukan : 1. Install Squid Nekworking dan Robotics 5-9
    • Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  Pertama-tama install terlebih dahulu squid Filtering Waktu : Memberikan izin akses melalui synaptic atau melalui command prompt berdasarkan waktu dan hari dengan cara : #sudo apt-get install squid acl waktu-akses time MTWHFA 08:00-16:00 Setelah selesai maka Squid langsung dapat di acl : perintah access list konfigurasikan dengan cara : #sudo vi waktu-akses : caption untuk perintah acl /etc/squid/squid.conf time : perintah squid utk mendefinisikan Tetapi sebelum di edit terlebih dahulu backup waktu dulu file aslinya agar kalau rusak bisa MTWHFA : merupakan perintah squid untuk dikembalikan ke default : #sudo cp mendefinisikan waktu M : Monday, T : /etc/squid/squid.conf /etc/squid/squid.conf.bak Tuesday, dan seterusnya.2. Konfigurasi Squid 08:00-16:00 : Merupakan waktu yang Selanjutnya konfigurasi script Squid : diperbolehkan untuk memberikan akses #sudo vi /etc/squid/squid.conf internet ke pengguna Akan muncul file konfigurasi squid yang sangat Filtering Website : Memfilter website apa panjang, berikut langkah-langkah yang harus saja yang tidak boleh diakses oleh diperhatikan : pengguna. a. HTTP Port : Merupakan port yang Sebelumnya harus dibuat dulu suatu digunakan untuk menjalankan Squid dokumen yang berisikan list-list url yang http_port 8080 akan diblock, dengan perintah: b. Visible Host Name : Agar jika terjadi error #sudo vi /etc/squid/pornourl.txt Squid dapat menemukan hostname yang kemudian isikan dengan : valid www.worldsex.com, www.17tahun.com, visible_hostname localhost dan lainnya localhost bisa diganti menjadi ip (e.g Lalu berikan perintah squid pada file 192.168.0.254) atau domain seperti Squid.conf dengan perintah : proxy.anu.com acl blokporno dstdomain c. Cache Manager : Untuk mendefinisikan “/etc/squid/pornourl.txt” email address dari Cache Manager Squid Filtering Keyword : Memfilter keyword cache_mgr admin@domain.com yang dimasukkan oleh para pengguna, d. Direktori Cache Squid : Mendefinisikan letak misalkan pengguna memasukkan kata ’sex’ direktori squid beserta besarannya. di google maka Squid akan membloknya. Angka 500 menunjukkan ukuran direktori Sebelum menambahkan perintah di dalam MB Squid.conf, harus membuat file yang Angka 16 menunjukkan jumlah sub direktori berisikan keyword-keyword yang akan tingkat 1 diblok dengan perintah : Angka 256 menunjukkan jumlah #sudo vi /etc/squid/keywordblock.txt subdirektori tingkat 2 dari subdirektori Lalu isi dengan kata-kata yang akan di blok : tingkat 1 Sex, porn, fuck dan lainya. Jumlah diatas makin besar makin baik Dan berikan perintah di Squid.conf dengan cache_dir ufs /var/spool/squid 500 16 256 perintah : e. Filtering : Ini merupakan bagian terpenting acl keywordblok url_regex -i dari Squid, dengan ini kita bisa mngatur “/etc/squid/keywordblock.txt” rule-rule, dari mulai siapa saja yang bisa Perintah-perintah filter ini cukup untuk mengakses internet sampai website apa yang membuat Squid Server sederhana, diizinkan untuk di akses. Selanjutnya memberikan hak akses pada Access List : Siapa saja yang dapat aturan-aturan yang telah dibuat sebelumnya. mengakses Internet Di Squid perintahnya dinamakan acl akses src 192.168.1.1/255.255.255.255 http_access. Perintahnya adalah sebagai acl : merupakan perintah access list berikut : akses : nama user yang memiliki IP atau http_access deny blokporno # men-deny group semua url yang terdapat pada acl blokporno src : merupakan source ip yang digunakan, http_access deny keywordblock # men-deny bisa menggunakan range jika ingin membuat keyword yang ada pada acl keywordblock group http_access waktu-akses aku # acl group-it src 192.168.1.1- Memperbolehkan acl waktu-akses pada acl 192.168.0.12/255.255.255.255 user aku5-10 Nekworking dan Robotics
    • Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  http_access deny all # Men-deny semua user 5. Hasil Uji yang tidak terdaftar pada squid.conf http_reply_access allow all #default Dari implementasi diatas dapat dilihat icp_access allow all #default hasilnya seperti gambar dibawah ini. Kemudian jangan lupa men-save file konfigurasi squid.conf yang telah diedit dengan menggunakan perintah : :wq #w : menyimpan q: keluar (Perintah vi) Lalu pada command terminal anda ketikan perintah ; #sudo squid -z f. Transparent Proxy Merupakan suatu teknik agar Squid Proxy menjadi transparent atau tidak terlihat, maksudnya jika biasanya kita memasukkan alamat proxy pada setiap browser (firefox, Gambar 5.1 Proxy Hit etc..), jika transparent proxy diterapkan maka pada browser tidak akan kelihatan Dari gambar diatas dapat dilihat bahwasanya memasukkan alamat proxy. squid yang telah dikonfigurasi benar-benar telah Sebelum memasukkan perintah transparent berjalan dengan baik. proxy pada squid, harus melakukan perintah iptable agar dapat meredirect port yang ada pada komputer client. Maksudnya jika squid 6. Penutup di set pada port 3128, maka permintaan Ubuntu server dan Mikrotik sangatlah client yang umumnya internet itu berada bermanfaat dalam memaksimalkan bandwidth yang pada port 80 maka harus meredirect port 80 tersedia.Ubuntu digunakan sebagai cache server dari client tersebut ke port proxy yang yang berfungsi untuk menyimpan semua request berada pada port 3128. dari client dan mikrotik berfungsi untuk IP Forwarding, agar transparent proxy dapat management bandwidth. Ketika ada client diterapkan, maka harus mengaktifkan Ip merequest suatu website akan terasa lebih cepat jika Forwarding dengan memberikan nilai 1 pada website tersebut telah direquest oleh client lain, file “/proc/sys/net/ipv4/ip_forward” dengan karena client tersebut mendapatkan balasan bukan cara : dari website tersebut tapi dari cache server. #sudo echo 1 > Sehingga bandwidth internet yang ada bisa dihemat /proc/sys/net/ipv4/ip_forward penggunaannya. Tetapi perintah tersebut harus dijalankan auto startup, agar jika komputer squid mati, tidak perlu repot2 menjalankan perintah tersebut secara terus menerus. Berikutnya, harus menjalankan ip_tables agar client dapat meredirect port squid server dengan perintah : #sudo iptables -A PREROUTING -t nat -p tcp –dport 80 -j REDIRECT –to-port 8800 Kemudian restart proxy dengan perintah : #sudo /etc/init.d/squid restart Setelah selesai melakukan konfigurasi untuk squid kemudian kita lakukan penambahan konfigurasi pada mikrotik agar meredirect semua request dari client. Adapun konfigurasi mikrotiknya: ip firewall nat add action = dst-nat chain = dstnat comment = ”proxy” src-address = !192.168.10.0/24 disabled=no dst-port = 80 protocol = tcp to-addresses = 192.168.10.1 to-ports = 3128 Nekworking dan Robotics 5-11
    • Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 Daftar Pustaka[1] Pungki Sulistyo, Membangun Infrastruktur IT menggunakan Squid sebagai Proxi Server, Jurrnal proxy server, Jakarta[2] Wahana Komputer, Administrasi Jaringan menggunakan linux Ubuntu 7, Alex Media Komputindo, Jakarta,2011[3] Eri Bowo, Ubuntu From Zero 2, Jasakom,2010[4] http://www.ubuntugeek.tradepub.com, Managing linux-free 808 page ebook(Diakses 2012)[5] http://www.indofreebsd.or.id/proxy- server/optimasi-bandwidth-dengan-freebsd-7- squid-apache-videocache.html (Diakses januari 2012)5-12 Nekworking dan Robotics
    • Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  Analisis dan Rancangan Routing Protocol dengan Open Shortest Path First Studi Kasus AMIK MBP Misdem Sembiring, Herdianta, Julpan Magister Teknik Informatika USU Medan misdeem@amikmbp.ac.id, h3rdianta@yahoo.com, julpan065@gmail.com Abstrak sendiri. Untuk memperoleh kualitas pengiriman antar jaringan akan sangat ditentukan oleh beberapa Dengan semakin berkembangnya jaringan factor yaitu alat (router), jalur, algoritma, routing,maka diperlukan suatu protocol yang mampu untuk sumber daya manusia dan sumber daya lainnya.membuat route untuk tabel routing. Routing Routing adalah suatu proses pemilihan jalurberfungsi dan bertanggung jawab untuk membawa atau routing protocol dalam suatu jaringan yangdata melewati sekumpulan jaringan dengan cara digunakan untuk mengirimkan paket data. Agarmemilih jalur terbaik untuk dilewati data. Hal ini keputusan memilih jalur sehingga benar diperlukantidak dapat dilakukan dengan baik apa bila untuk rancangan dan bagaimana untuk mencapai tujuan.mengupdate tabel routing menggunakan seorang Ada dua jenis tipe routing yaitu roting secaraadmin. Supaya Router bisa meneruskan paket data, statis dimana administrator harus mengkonfigurasihost yang ada pada jaringan tersebut harus jaringan yang dituju dan secara routing dinamismenugaskan router untuk meneruskan data, dimana semua informasi didaptkan oleh roueter itupenugasan dilakukan dengan cara setting host sendiri.Routing Open Shortest Path First (OSPF)default gateway ke router, jika kita tidak setting merupakan roting protocol secara terbuka yangdefault gateway maka bisa dipastikan LAN tersebut banyak digunakan baik skala besar maupun skalatidak bisa terkoneksi dengan jaringan lainnya. menengah dan kecil.Untuk itu penulsi mencobaPermasalahan dalam membangun tabel routing untuk Merancang dan menganalisa Routingtersebut dapat diatasi dengan menggunakan protocol dengan OSPF dengn system operasi Linuxdynamic routing. dengan PC Router sebagai router. Dynamic Routing adalah salah satu tiperouting, dimana terjadi proses pembelajaran oleh 2. Rumusan Masalahrouter dan meng-update table routing jika terjadiperubahan. Pembelajaran dilakukan dengan Jaringan komputer terdiri atas beberapakomunikasi antar router-router dengan protokol- komputer yang saling terhubung satu yang lainprotokol tertentu. Algoritma yang digunakan dalam melalui saluran komunikasi. Pesan yang dikirimdynamic routing antara lain Distance vector dari satu komputer dengan komputer lainnyarouting protocols, Link state routing protocols, umumnya dipecah menjadi sejumlah paket dataHybrid. yang berukuran lebih kecil.Agar paket dapat sampai Fungsi utama dari layer network adalah di host tujuan, maka system jaringan harus dapatpengalamatan dan routing. Routing merupakan memilih jalur routing yang tepat untuk paket datafungsi yang bertanggung jawab membawa data tesebut.Jadi maslahnya adalah Bagaimanamelewati sekumpulan jaringan dengan cara menentukan dan memilih routing protocol yangmemilih jalur terbaik untuk dilewati data. tepat dengan dengan Open shortes patf Fist dalam jaringan skala besar.Kata kunci : Routing Protocol, Jalur, Jaringan, OSPF 3. Tujuan Tujuan dari penelitian ini adalah sbb:1. Pendahuluan a. Mengetahui rancangan dan kelebihan/ kelemahan routing protocol OSPF dalam suatu Perkembangan teknologi dan kebutuhan jaringan.koneksi jaringan yang stabil dan handal merupakan b. Menentukan aturan dan layanan dalam jaringantuntutan dan tantangan yang dewasa ini sangat kampusdibutuhkan.Oleh karena itu merancang suatu c. Mengetahui status jaringan kampus (Server,jaringan dalam skala yang besar, akan sangat router dan layanan lainnya)menentukan kesetabilan dan keandalan jaringan itu Nekworking dan Robotics 5-13
    • Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 d. Memperoleh rancangan dan penerpan routing protocol OSPF dalam suatu jaringan.e. Mengoptimalakan layanan jaringan kampusf. Mempermudah monitoring status jaringan kampus (Server, router dan layanan lainnya)3.1 Jaringan dan Routing Salah satu hal penting dari komunikasi antaradua komputer adalah pemodelan komunikasi ini kesuatu bentuk representasi deskriptif.Artinya,representasi tersebut bisa menjelaskan bagaimanamekanisme komunikasi antara dua komputer tadiberlangsung. Salah satu model yang sering dipakai Gambar 1 Model OSIadalah open system interconnection basic referencemodel (OSI basic reference model atau selanjutnya Saat dua komputer berkomunikasi, tiap lapisdikenal dengan model OSI). OSI berkomunikasi dengan lapis yang sama pada perangkat yang lain (peer process). Misalnya: lapis aplikasi dari komputer A berkomunikasi denganJala (Mesh Network) : lapis aplikasi dari komputer B dengan meneruskanSetiap user terhubung ke semua user yang lain data melalui lapis-lapis yang lain. Masing-masingdengan masing-masing satu kawat. Untuk lapis aplikasi tidak peduli bagaimana lapis-lapisberkomunikasi dengan tetangganya, seorang user yang lain berfungsi, tetapi mereka bergantungmenyambungkan pesawatnya dengan kawat yang kepada lapis-lapis tersebut untuk mendapatkanmenuju ke tetangga tersebut. layanan. Proses yang terjadi ketika suatu data dikirimBintang (Star Network) : dari aplikasi komputer sumber adalah pergerakan1) Setiap pesawat terhubung ke titik central dengan menurun dari data yang sudah berbentuk paket data satu kawat. melalui semua lapis. Ketika paket data telah2) Tidak praktis jika user-nya sangat banyak. mencapai lapis fisik, paket data tersebut siap3) Penyelesaian dengan bintang berseri (seriesl of dikirimkan melalui media komunikasi. Pada layer interconnected star network), di mana setiap fisik, bit-bit paket data bisa berupa analog maupun central point terhubung lagi ke central yang digital, dan bisa dalam berbagai bentuk (contoh: lebih besar [Extended Star Network] listrik, cahaya, gelombang radio, dsb.). Dalam setiap pergerakan melalui lapis-lapis tadi, paket3.2 Model OSI data dibungkus (dienkapsulasi) dengan informasi Model OSI adalah deskripsi abstrak dari yang ditambahkan sebagai header ataukomunikasi antarkomputer sekaligus desain trailer.Namun yang patut dicatat, data di dalamprotokol jaringan yang ada di dalamnya.Dalam paket data tidak ada yang berubah.model OSI ini, suatu entitas dalam jaringankomputer dibagi ke dalam tujuh lapis (layer), yang 4. Algoritmadi setiap lapis ini, satu atau lebih entitasmenjalankan fungsinya masing-masing secara Algoritma adalah kumpulan instruksi-berbeda, sehingga model OSI ini sering disebut instruksi/ perintah–perintah/langkah-langkah yangjuga dengan model referensi 7 lapis. berhingga jumlahnya yang digunakan untukTujuh lapis pada model OSI tersebut adalah: menyelesaikan masalah/persoalan logika dana. Lapis fisik (physical layer) matematika dengan bantuan komputer.b. Lapis taut data (data link layer)c. Lapis jaringan (network layer) 4.1 Algoritma DjiktraGraphsd. Lapis transpor (transport layer) A graph is a set of vertices and edges which connecte. Lapis sesi (session layer) them. We write:f. Lapis presentasi (presentation layer) G = (V,E)g. Lapis aplikasi (application layer) where V is the set of vertices and the set of edges, E = { (vi,vj) } where vi and vj are in V.5-14 Nekworking dan Robotics
    • Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 Paths routing protocols mengupdate hanya ketika kondisiA path, p, of length, k, through a graph is a link jaringan berubah. Jika hal itu terjadi ,sebuahsequence of connected vertices: pemberitahuan dalam bentuk pengumuman kondisip = <v0,v1,...,vk> link yang dikirim melewati jaringan.where, for all i in (0,k-1: Tahap-tahap Link-State(vi,vi+1) is in E. a. Setiap router memperkenalkan diri, denganCycles mengirimkan paket halloA graph contains no cycles if there is no path of b. Setiap router akan tahu tetangga berdasarkannon-zero length through the graph, p = paket hallo beserta biaya, dimasukkan database<v0,v1,...,vk> such that v0 = vk. c. Setiap router mengirimkan basis datanya keSpanning Trees tetangganya dalam paket LSAA spanning tree of a graph, G, is a set of |V|-1 edges d. Router yang menerima paket LSA harusthat connect all vertices of the graph. meneruskan ke sel. tetangga sebelahnyaMinimum Spanning Tree e. Paket LSA dimasukkan database jika infonyaIn general, it is possible to construct multiple lebih baruspanning trees for a graph, G. If a cost, cij, is f. Awalnya terjadi flooding karena setiap routerassociated with each edge, eij = (vi,vj), then the ketika ada update data akan mengirimkanminimum spanning tree is the set of edges, Espan, sampai convergen.forming a spanning tree, such that: g. Selanjutnya setiap router menghitung jarakC = sum( cij | all eij in Espan ) terpendek ke router yang lain dengan Shortest Path First, dan terbentuklah tree4.2 OSPF dan BGP h. Dimungkinkan untuk mencapai Router yang sama antar router punya tree yang berbeda. Routing ini menggunakan teknik link state,dimana artinya tiap router akan mencari informasitentang interface, bandwidth, roundtrip dansebagainya. Kemudian antar router akan salingmenukar informasi, nilai yang paling efisien yangakan diambil sebagai jalur dan di entri ke dalamtable routing. Informasi state yang ditukarkandisebut Link State Advertisement (LSA). Dengan menggunakan algoritma pengambilankeputusan Shortest Path First (SPF),informasi LSAtersebut akan diatur sedemikian rupa hingga Gambar 2 Open Sortest Path First (OSPF)membentu suatu jalurrouting. Protokol yang paling diketahui dan paling luas Beberapa batasan alamat link state routing menggunakan link state routing protocol. OSPFprotocols dari distance vector routing protocols, adalah standar pengembangan terbuka oleh Internetsebagai contoh link state routing protocols Engineering Task Force (IETF) sebagai alternativemenyediakan convergence yang lebih cepat dari dari RIP.OSPF mengcompile lengkap databasepada distance vector routing protocols, topologi dari internetwork.Algoritma shortest pathConvergence adalah proses dimana router first (SPF), juga dikenal sebagai algoritma Djikstra,mengupdate table routing setelah perubahan yang digunakan untuk mengolah biaya yang palingtopologi jaringan perubahan itu adalah sedikit untuk mencapai tujuan. Dimana RIPmenggantikan untuk semua router yang perlu untuk menghitung biaya hanya berdasarkan hitungan hop,mengetahuinya. Meskipun link state routing OSPF dapat menghitung berdasarkan metricprotocols lebih lebih dipercaya (reliable) dan sebagai kecepatan link dan realibility padamembutuhkan sedikit bandwith daripada distance penambahan hitungan hop. Jika terjadi perubahanvector routing protocols, mereka juga lebih topologi terjadi Routing updates dengan sistemkomplek, memory lebih banyak-intensive, dan flooded.beban yang besar di CPU. Tidak seperti RIP, OSPF dapat mensuport Setiap jalur ada metric, yang menunjukkan sebuah jaringan dengan diameter 65,535(asumsibiaya, semakin kecil biaya semakin bagus. Setiap setiap link ditandai satu biaya). OSPFrouter akan membuat tree router tujuan berdasarkan memancarkan multicast frames,mengurangibiaya yang ada, tidak seperti distance vector penggunaan CPU pada LAN. Secara herarkirouting protocols, dimana broadcast updates ke membagi jaringan OSPF menjadi area,semua router pada jadwal interval rutin, link state meringankan memory router dan CPU. Router Nekworking dan Robotics 5-15
    • Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 dalam broadcast domain yang sama akan Indikator pengukuran dapat dilihat dari parametermelakukan adjacencies untuk pendeteksi satu sama berikut:lainnya. Pendeteksian dilakukan dengan a. Delaymendengarkan “Hello Packet”.Hal ini disebut 2 b. Bandwidthway state. Router OSPF mengirimkan “Hello c. LoadPacket” dengan cara unicast dan multicast. Alamat d. Maximum Transfer Unit (MTU)multicast 224.0.0.5 dan 224.0.0.6 digunakan OSPF, e. Communication costsehingga OSPF tidak menggunakan TCP atau UDPmelainkan IP protocol 89. 5. Pembahasan dan Konfigurasi4.3 Router dan Protocol Routing Untuk memahami lebih lanjut tentang rancangan dan penerapan Routing Protocol dengan Fungsi utama dari layer network adalah OSP, Gambar berikut dapat dilihat jalur danpengalamatan dan routing, Routing mekanismenya sbb:merupakanfungsi yang bertanggung jawabmembawa data melewati sekumpulan jaringandengan cara memilih jalur terbaik untuk dilewatidata. Tugas Routing akan dilakukan device jaringanyang disebut sebagai Router. Router merupakankomputer jaringan yang bertugas atau difungsikanmenghubungkan dua jaringan atau lebih. Tugasrouter memforward data (Fungsi IP Forward harusdiaktifkan) menggunakan routing protokol(Algoritma Routing).Data diatur oleh RoutedProtocol. Cara membangun tabel routing dapat Gambar 3 Routing Protocol dengan OSPdilakukan dengan cara Static Routing, Default Untuk konfigurasi masing masing router,Routing dan Dynamic Routing. Dynamic routing dapat dilakukan beberapa scenario sesuai denganadalah salah satu tipe routing, dimana terjadi proses keadaan dan kebutuhan. Dalam hal IP,namapembelajaran oleh router dan mengupdate table device,nama router silakan disesuaikan(hanyarouting jika terjadi perubahan. Pembelajaran contoh), dan scenario yang diberikan adalah sbb:dilakukan dengan komunikasi antar router-router a. skenario-1dengan protokol-protokol tertentu. Kelebihan dari 1). router01dynamic routing jika dibandingkan dengan yang /sytem identify set nama = router01lain adalah karena network bukan sebuah sistem /passwordyang statis, maksudnya dini adalah bahwa network /up address add address = 192.168.200.60 netmaskbersifat dynamic yang artinya berubah-ubah hal ini = 255.255.255.192sesuai dengan dynamic routing yang secara interfaseotomatis akan beradaptasi dengan perkembangan /up mile add galemay = 192.168.200.62network, pekembangan network padaumumnya /up dns set primary - dns = 192.1168.200.62sangat pesat. Berbeda dengan static routing yang secandary-dns = 200.168.198.34pergantian rutenya berlangsunglambat tapi pada /up address add address = 10.10.20.1 netmask =dynamic routing ini berbeda hal tersebut 255.255.255.252disebabkan karena adanya updatekondisi network /up finewall nat out - interface = ether1 chain =secara periodic serta adanya respon terhadap srcnatperubahan link yang terjadi. ceation = mesqaerade Tujuan Rancangan Algoritma Routinga. Accuracy 2). Router2b. Simplicity/low CPU and memory overhead /up address add address = 10.10.10.1 netmask =c. Robustness/stability 225d. Rapid convergence 225.225.252 interface = ether3e. Flexibility /up mile add dst. address = 10.10.30.0/30 galeway = 10.10.10.2Total Convergence=Time to detect change+Time topropagate change to all routers+Time to b. Skenario2calculatethe new route using the change after it is 1). rouler02received /system indentify set name = rouler 025-16 Nekworking dan Robotics
    • Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 /password /routing ospf network add area=local-10/up address add address = 10.10.10.2 netmask network=10.2.0.2/30225.225.225.252 /tool graphing interface add interface=allinterface = ether1 /system backup save name OSPF-Main/up roule add gateway = 10.10.10.1 /ip firewel nat add chain=screet out-/up dns set primary-dns = 192.168.200.62 interface=main-gw action=masqueradelecordary - dns = 202.162.198.34/up adderss add adderss = 10.10.30.1 netmask = 6. Hasil225.225.225.252interface2 = ether2 Berdasarkan setting dan konfigurasi tersebut/up roule add dst-adderss = 10.10.20.0/30 gateway maka dapat kita lihat kondisi router dan path OSPF= 10.10.10.1 adalah: a. Area-10=0.0.0.1 adalah jalur terendah daric. Static routing semua router yang ada.Router1 b. Hanya router OSPF- Main yang akan default/ip route add dst-address=192.168.30.0/26 router konfigurasigateway=10.10.30.2 c. Interface Main-gw tidak mendistibusikan/ip route add dst-address=192.168.20.0/26 routing informasi OSPFgateway=10.10.10.2 d. Router OSPF-peer-1 dan OSPF peer-2 akan mendistribusikanrouting informasiRoter2/ip route add dst-address=10.10.30.0/30 7. Kesimpulangateway=10.10.10.1/ip route add dst-address=192.168.30.0/26 Routing Protocol dengan OSPF adalahgateway=10.10.10.1 Protocol link-stateyang dapat dibuat untuk jaringan skalabesar. Protokol ini menggunakan systemcostRouter3 untuk memilih rute dan menyimpan dalam database/ip route add dst-address=10.10.30.0/30 informasi table routing. Dalam protokol ini,gateway=10.10.0/30 untuk mengetahui suatu router tidak mati/ip route add dst-address=192.168.20.0/26 dilakukan dengan mengirimkan paket Hello kegateway=10.10.30.1 router tersebut. Apabila router tersebutd. OSPF Main mengirimkan paket balasan sebelum waktu yang/password ditetapkan , maka routertersebut masih disimpanSystem identity set name=OSP-MAIN dalam informasi table routing./interface set ether1 name=main-gw Setiap router pada OSPF harus disetting paling/interface set ethe2 name=to perr-1 sedikit satu area, dan perlu dibuatkan routing/interface set ether3 name=to peer-2 default untuk menjaga agar routing tetap berkelanjutan./ip route add dst-address=192.168.200.60 netmask255.255.255.192 interface=main-gw-connected=0metric-state=0 metric-rip=0 metric-bgp=0/ip route add dst-address=10.10.0.2 netmask255.255.255.252 interface=to peer-1/ip route add dst-address=10.10.1.2 netmask255.255.255.252 interface=to peer-2/up route add gateway=192.168.20.62/ipdns set primary-dns=192.168.200.62 secondary-dns=203.150.250.185/routing osp set distance-default=if-installed –as-type -2 redistance-connected=as type-1 redistance-statis-static=as-type-2 static/routing ospf area add area-id=0.0.0.1name=local-10 default-cost=1/routing ospf network add area=local-10network=10.1.0.2/30 Nekworking dan Robotics 5-17
    • Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 Refrensi1. An inside guide to algorithms: their application, adaptation and design: ByAlan R Siegel and Richard Cole.2. Odom Wendel, Computer Networking First Step, Cisco Press, United State Of Amerika, 20043. TANENBAUM, A.S.: Modern Operating Systems, Upper Saddle River, NJ: Prentice Hall, 20014. TANENBAUM, A.S.: Computer Networks 4th Ed: Prentice Hall, 20015. http://www.dgp.toronto.edu/people/JamesStew art/270/9798s/Laffra/Dij kstraApplet.html6. http://tide4javascript.com/?s=Dijkstra http://www.cs.sunysb.edu/~skiena/combinatori ca/animations/dijkstra.html7. http://www.unf.edu/~wkloster/foundations/Dijk straApplet/DijkstraApplet.htm8. http://www.cs.auckland.ac.nz/software/AlgAni m/dijkstra.html9. http://www.cs.mcgill.ca/~cs251/OldCourses/19 97/topic29/10. http://en.wikipedia.org/wiki/Dijkstras_algorith m11. http://www-b2.is.tokushima- u.ac.jp/~ikeda/suuri/dijkstra/Dijkstra.shtml12. http://www.cs.auckland.ac.nz/software/AlgAni m/dij-proof.html13. http://www.csse.monash.edu.au/~lloyd/tildeAlg DS/Graph/14. http://www.nist.gov/dads/HTML/dijkstraalgo.h tml15. http://www.dgp.toronto.edu/people/ JamesStewart/270/9798s/Laffra/Dij kstr5-18 Nekworking dan Robotics
    • Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  Implementasi Linux Terminal Server Project (LTSP) Imran Lubis, Haida Dafitri Sekolah Tinggi Teknik Harapan Medan Imran.loebis.medan@gmai.com , Aida.stth@gmail.com Abstrak Jaringan komputer adalah kumpulan komputer yang saling berkaitan dan memiliki hubungan Linux Terminal Server Project (LTSP) adalah komunikasi antar komputer. Teknologi jaringansebuah stasiun terminal yang dapat diadopsi oleh (network) dengan segala bentuk dan macamclient diskless, sehingga kecepatan, kemampuan jenisnya membuat manusia harus terus selaludari client yang mewakili jauh lebih rendah mengikuti perkembangan teknologi ini, sehinggaspesifikasi dan kemampuannya dengan Server dapat diterapkan ke dalam kehidupan sehari-hari.Terminal. Sehingga kebutuhan spesifikasi hanya Hubungan antar komputer memungkinkandiperlukan di Terminal Server saja. Untuk terjadinya operasi yang tidak mungkin dilakukanmonitoring, maintenance sistem, konfigurasi sistem, dalam keadaan stand alone.backup-data hanya dilakukan di Terminal Server Pengembangan jaringan komputer dengansaja. banyak client/user memang akan memakan banyak Seperti yang diketahui bahwa dalam resource mulai dari hardware, software, brainwareperancangan laboratorium dan penyelenggaraan dan lainya. Hal ini tentunya akan membutuhkaninfrastruktur laboratorium komputer di sekolah biaya yang besar. Jika biaya tersebut dapat ditekanmaupun perguruan tinggi membutuhkan biaya yang seminim mungkin, performa dari sistem akantidak sedikit. Masalah dapat timbul mengingat menurun. Tetapi jika dikedepankan performa, makaperkembangan teknologi yang demikian cepat biaya yang akan dikeluarkan akan membengkak.namun belum tentu mampu diadopsi oleh Hal ini menjadi dilematis dan perlu dicari solusinyalingkungan perguruan tinggi yang terkadang tanpa harus ada dikorbankan.terbentur dengan faktor-faktor seperti pembiayaan Linux Terminal Server Project adalah sebuahpenyelenggaraan infrastruktur maupun kurangnya teknologi yang memungkinkan kita membuat suatuoptimalisasi laboratorium seperti dalam jaringan terminal yang murah. Teknologi tersebutpenggunaan perangkatnya. membangun sebuah sentral yang dinamai terminal Dengan LTSP ini diharapkan perancangan server.laboratorium dan penyelenggaraan infrastruktur Aplikasi terminal server identik denganlaboratorium Komputer di sekolah maupun pengurangan resource pada sisi client denganperguruan tinggi serta perkantoran dapat semakin anggapan seluruh/sebagian dari aktifitas clientdioptimalkan. akan diberi oleh servernya. Alasan inilah yang digunakan sebagai pengurangan resources pada sisi client, yakni berupa penghematan hardware dan1. Pendahuluan software. Penghematan hardwarenya diantara lain1.1. Latar Belakang Masalah adalah tidak diperlukannya lagi harddisk, CD-ROM atau DVD-ROM sebagai media storage disisi client. Kemajuan dunia komputer telah membawakemudahan-kemudahan dalam berbagai aspek sisikehidupan manusia. Perkembangan kemajuan 1.2. Tujuan Penulisanteknologi komputer sangat berkembang pesat dan Adapun tujuan penulisan ini adalahbanyak dipergunakan manusia untuk membuat 1. Mengembangkan teknologi Linux Terminalsuatu pekerjaan agar dapat menjadi lebih mudah. Server Project sebagai solusi dalamKomputer sejak awal diciptakan digunakan khusus pengembangan jaringan laboratoriumsebagai alat bantu manusia, saat ini besar komputer.manfaatnya untuk digunakan dalam proses 2. Memanfaatkan software Open Source untukpengolahan data, pertukaran data, pertukaran data digunakan pada laboratorium komputerantara pemakai dari komputer satu ke komputer sehingga menghemat biaya baik dari sisi sistemyang lain baik di bidang pendidikan, pemerintahan, operasi maupun aplikasi sistem lainnya.maupun instansi swasta dan bidang-bidang lainnya. Nekworking dan Robotics 5-19
    • Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 3. Meneliti manajemen tingkat penggunaan 2. Tinjauan Pustaka bandwith internet yang diterapkan pada komputer yang berbasis LTSP. 2.1. Jaringan Komputer Jaringan komputer adalah sebuah sistem yang1.3. Manfaat Penulisan terdiri atas komputer dan perangkat jaringan lainnya , seperti ponsel, printer, dan sebagainya yang Hasil penelitian ini diharapkan akan memberi bekerja bersama-sama untuk mencapai suatu tujuanmanfaat yang cukup besar kepada para pihak-pihak yang sama.penyelenggara pendidikan. Manfaat yang dapat Agar dapat mencapai tujuan yang sama, setiapdiperoleh dari hasil penelitian ini adalah sebagai bagian dari jaringan komputer meminta danberikut: memberikan layanan (service). Pihak yang meminta1. Hasil penelitian ini dapat dijadikan referensi layanan disebut klien (client) dan yang memberikan dalam pengembangan laboratorium komputer layanan disebut pelayan (server). Arsitektur ini dikarenakan dapat menghemat biaya dalam disebut dengan sistem client-server, dan digunakan penyediaan komputer untuk digunakan sebagai pada hampir seluruh aplikasi jaringan komputer. sarana kegiatan pendidikan maupun penyediaan Berdasarkan fungsi : Pada dasarnya setiap software yang akan digunakan di laboratorium. jaringan komputer ada yang berfungsi sebagai client2. Hasil penelitian ini juga memberikan dan juga server. Tetapi ada jaringan yang memiliki kemudahan bagi pengelola laboratorium dalam komputer yang khusus didedikasikan sebagai server melakukan maintenance komputer. sedangkan yang lain sebagai client. Ada juga yang3. Kemudahan melakukan backup data yang tidak memiliki komputer yang khusus berfungsi disimpan oleh user, karena data yang disimpan sebagai server saja. disetiap komputer client sebenarnya tersimpan didalam harddisk komputer server. 2.2. Tujuan dan Manfaat Jaringan Komputer1.4. Batasan Penulisan Agar permasalahan fokus pada suatu Tujuan dari jaringan komputer adalah:permasalahan, maka perlu dilakukan pembatasan 1. Membagi sumber daya: contohnya berbagimasalah dalam penulisan ini. Adapun batasan pemakaian printer, CPU, memori, harddisk.masalah dalam penulisan ini adalah : 2. Komunikasi: contohnya surat elektronik,1. Membahas konfigurasi LTSP (Linux Terminal instant messaging, chatting. Server Project) versi 4.2 berbasis Linux 3. Akses informasi: contohnya web browsing . openSUSE 11.0.2. Melakukan manajemen bandwith internet untuk 2.3. Tipe Jaringan Komputer digunakan pada jaringan laboratorium komputer yang berbasis LTSP. Menurut fungsinya jaringan komputer terbagi atas dua jenis jaringan komputer yaitu antara lain sebagai berikut : ( Wahana Komputer : 2008)1.5. Metode Penelitian 1. Client-server Yaitu terdapat 1 atau beberapa Penulis menggunakan beberapa metode komputer server dan komputer client.penelitian untuk mengarahkan penelitian Komputer yang akan menjadi komputer server(perancangan) ini agar tujuan penelitian yang telah maupun menjadi komputer client dan diubah-ditentukan dapat tercapai. Adapun beberapa metode ubah melalui software jaringan padapenelitian yang digunakan peneliti sebagai berikut: protokolnya. Komputer client sebagai perantara1. Studi Literature untuk dapat mengakses data pada komputer Metode ini ditempuh peneliti guna server sedangkan komputer server mendapatkan informasi dan pengetahuan dari menyediakan informasi yang diperlukan oleh literatur-literatur yang berkaitan dengan objek komputer client. yang dibahas serta untuk memperoleh Sebuah service/layanan bisa diberikan oleh ketepatan langkah pelaksanaan sistem. sebuah komputer atau lebih. Contohnya adalah2. Perancangan dan percobaan pembuatan Linux sebuah domain seperti www.detik.com yang Terminal Server Project dalam perancangan dilayani oleh banyak komputer web server. sebuah laboratorium komputer. Atau bisa juga banyak service/layanan yang diberikan oleh satu komputer. Contohnya adalah server jtk.polban.ac.id yang merupakan5-20 Nekworking dan Robotics
    • Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  satu komputer dengan multi service yaitu mail X Terminals yang umumnya dapat dibangun server, web server, file server, database server menggunakan komputer usang jaman baheula tanpa dan lainnya. hard disk. Teknologi LTSP sangat popular diterapkan, - termasuk di Indonesia, - untuk komputerisasi di sekolahan dengan biaya rendah. Distrubusi Linux yang mengadopsi LTSP termasuk K12LTSP (Red Hat/Fedora), Skolelinux, AbulEdu, Edubuntu dan Deworks. Proyek LTSP didirikan dan diketuai oleh Jim McQuillan. Pada lingkungan LTSP, klien di-boot menggunakan BootROM (umumnya berupa disket) yang sudah terpasang pada kernel Linux. Setelah kernel di-load dalam memori, ia mulai bekerja2. Peer-to-peer untuk mencari server yang memiliki DHCP atau Yaitu jaringan komputer dimana setiap Boot Protocol (BOOTP). Server yang menangkap komputer dapat menjadi server dan juga permintaan klien memeriksa terlebih dahulu apakah menjadi client secara bersamaan, karena semua klien tersebut sudah terdaftar sebagai komputer komputer dapat melakukan pengiriman yang boleh masuk atau tidak. Bila klien tersebut maupun penerimaan informasi sehingga semua sudah terdaftar, maka server memberikan IP komputer berfungsi sebagai client sekaligus Address kepada klien dan selanjutnya menjalankan sebagai server Contohnya dalam file sharing XWindow dimana prosesnya terjadi di server namun antar komputer di Jaringan Windows Network hasilnya yang berupa Graphical User Interface Neighbourhood ada 5 komputer (kita beri nama (GUI) akan tampak pada komputer klien. A,B,C,D dan E) yang memberi hak akses PC cloning yang sebenarnya merupakan terhadap file yang dimilikinya. Pada satu saat cloning dari sistem operasi dapat dilakukan dengan A mengakses file share dari B bernama cara menjalankan profil dari user yang terdaftar data_nilai.xls dan juga memberi akses file pada direktori server yang kemudian diakses soal_uas.doc kepada C. Saat A mengakses file menggunakan teknologi remote. Sehingga segala dari B maka A berfungsi sebagai client dan saat proses yang berjalan sesungguhnya dijalankan di A memberi akses file kepada C maka A sisi server sedangkan di sisi klien yang disebut juga berfungsi sebagai server. Kedua fungsi itu terminal hanya menerima perubahan frame dalam dilakukan oleh A secara bersamaan maka bentuk GUI dan pengiriman keystroke ke sisi server jaringan seperti ini dinamakan peer to peer. menggunakan protokol X11. Dengan Linux Terminal Server Project, kita bisa menggunakan PC lama dengan lebih cepat seolah-olah PC baru. Hal ini bisa terjadi karena proses kerjanya sebagai berikut : 1. Sebuah PC user yang disambungkan ke server tanpa menggunakan system operasi yang tersimpan di harddisk. Sebagai gantinya, menggunakan bootrom yang terpasang di kartu jaringan atau floppy disk untuk menghubungkan PC user ke server. 2. Penggunaan metode terminal server berbeda dengan metode dump terminal. Karena pada linux terminal server project, meskipun PC user Gambar. Jaringan peer to peer menggunakan resource pada server namun tidak semuanya, karena tetap dibantu oleh2.4. Linux Terminal Server Project processor dan memory pada client. 3. Tentunya semakin baik PC user akan Linux Terminal Server Project (LTSP) adalah membantu kinerja server. Demikian pulapaket add-on untuk Linux yang memungkinkan halnya PC server, semakin tinggi spesifikasibanyak terminal atau PC yang serentak PC server yang digunakan akan semakin baikmemanfaatkan sebuah komputer server yang sama. pula kinerja linux terminal server project.Aplikasi di server dijalankan via terminal thin clientyang menangani urusan input dan output.Kelompok thin clients tersebut juga dikenal sebagai Nekworking dan Robotics 5-21
    • Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 2.5. Sistem Operasi Linux tersebarluas oleh Suse GmbH dengan lokalisasi instalasi dalam bahasa Jerman dan dengan itu Linux diciptakan oleh “Linus Benedict menciptakan distribusi dari banyak penggunaTrovald” seorang Mahasiswa Universitas Helsinki berbahasa Jerman. Alat instalasi dari Slackwareberkebangsaan Finlandia pada bulan 25 Agustus diganti dengan YaST hasil pengembangan SuseTahun 1991 melalui internet Newsgroup GmbH sendiri. Mulai April 1994 Paket Suse-Linuxcomp.os.minix mengirimkan sebuah pendapat yang Versi 1.0 mulai menggunakan CD, tidak lagi dalammenceritakan pekerjaan yang sedang ia lakukan saat disket (yang sudah mencapai 70 keping).itu. Secara teratur dan berkelanjutan, Linus Versi pertama yang berdiri sendiri terlepasTrovalds mengajak semua orang untuk bergabung dari Slackware diterbitkan pada Mei 1996 dengandalam pekerjaan yang ia sedang lakukan, membuat nama S.u.S.E. Linux, versi 4.2. Penomoran 4.2kode-kode pemogramannya tersedia pada server dalam versi ini diakibatkan dari diskusi panjang diFTP, dan menawarkannya di bawah kesepakatan mana penomoran versi 1.1 ditolak dan angka 42yang mengijinkan untuk secara bebas lebih disukai karena merupakan “jawaban darimenyalurkannya kepada setiap orang. segala pertanyaan terhadap segala pertanyaan” Sejak saat itu Linux dikembangkan oleh (Answer to Life, the Universe, and Everything)banyak orang didunia, namun core dari Linux yang menurut roman karya Douglas Adams Thedisebut kernel tetap dikembangkan oleh Linus dan Hitchhiker’s Guide to the Galaxy. Pada versi iniakhirnya menjadi copyright atas namanya sendiri. untuk pertama kalinya, dalam distribusi dengan 3 Linux adalah sistem operasi yang bersifat open CD, disertai sebuah Live-Filesystem.source yang disebarkan secara luas dengan gratis di Mulai dari versi 4.2 angka penjualan Susebawah lisensi GNU General Public License (GPL). Linux meningkat tajam. Pengguna professional diDengan lisensi GNU program, lengkap dengan pasar Linux menuntut produk yang sesuai, makasource code dari aplikasi-aplikasi lainnya itu mulai versi 5 ditawarkan produk SuSE Businessdiberikan secara bebas. Tidak hanya itu, Linux. Konsep ini kemudian tetap dijual melaluiuser/pengguna juga diberikan hak untuk mengkopi SUSE Linux Enterprise Server (SLES), yang bolehsebanyak yang diinginkan atau bahkan mengubah diperoleh di samping siklus rilis dan pembaruankode sumbernya; dan itu semua legel dibawah yang panjang dengan dukungan tawaran danlisensi. Meski gratis, lisensi GNU memperbolehkan pelatihan yang beragam. Suse Linux yang sampaipihak yang ingin menarik biaya murah untuk pada versi itu hanya mendukung platform Intelpenggandaan maupun pengiriman program. i386, pada versi 6.1 mulai juga mendukung Dengan demikian, dapat dikatakan bahwa platform DEC, Alpha AXP dan platform PowerPCuser/pengguna dapat memperoleh Linux tanpa pada versi 6.3. Kedua distribusi memiliki pengaruhharus membayar sama sekali. Jika user/pengguna penting bagi pengembangan kualitatif Distribusiharus membayar tiap kali instal perangkat lunak di Suse Linux. Pada perkembangan berikutnyalain komputer, dengan Linux user / pengguna dapat tersedia juga versi SuSE Linux untuk sistem AMDmenginstalnya dimana saja tanpa harus membayar Athlon 64, Intel Itanium dan IBM 390 (Z-lisensi. Series).Mulai versi 7.0 sampai dengan 9.1 tersedia Berkaitan dengan sifatnya yang open source, dua versi Suse Linux: Personal dan Professional. Diprogrammer dan administrator jaringan samping itu tersedia juga versi bagi pelajar. Paketmendapatkan kebebasan untuk melakukan pembaruan dengan harga yang pantas untuk versimodifikasi atau pun pengembangan yang sifatnya Professional juga tersedia tanpa cetakan bukucustomize. Ini berimplikasi pada keamanan dan pedoman administrasi. Pada 4 November 2003,dinamika. Novell mengumumkan bahwa mereka akan mengakuisisi SuSE. Akuisisi ini diselesaikan pada2.6. Linux openSUSE Januari 2004. SuSE 9.1 merupakan versi pertama di bawah Novell. Salah satu perubahan yang terjadi OpenSUSE: sebuah proyek masyarakat, yang adalah mulai Juni 2004, di samping instalasidisponsori oleh Novell, dirancang untuk pengguna melalui FTP, CD untuk instalasi dasar tersedia dirumahan. SUSE bermula di awal tahun 1990-an di internet. Juga pada edisi Professional dipasarkanmana Linux terdiri dari sekitar 50 keping disket dan dengan keping DVD kedua yang berisi perangkatdapat diunduh/diambil lewat internet, tetapi lunak untuk sistem 64-Bit (AMD64 dan Intel 64)pengguna potensial yang memiliki koneksi internet (versi 64-Bit SuSE 9.0 dijual terpisah). Pada Apriltidaklah banyak. Kemudian S.u.S.E. GmbH 2004 YaST ditempatkan di bawah Lisensi Publikmenghimpun disket-disket Linux yang dapat dibeli Umum GNU. Pada 4 Agustus 2005, juru bicara dan(tanpa harus memiliki koneksi internet). SuSE direktur hubungan masyarakat Bruce Lowry5-22 Nekworking dan Robotics
    • Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 mengumumkan bahwa pengembangan SUSE 1. Processor Pentium 1 dan Pentium 2, MemoryProfessional akan lebih terbuka dan bersama dalam 16 / 32 / 64 Mb,proyek komunitas openSUSE berupaya meraih 2. CD/DVD room dan Floppy (jika menggunakanperhatian yang lebih luas dari pengguna dan Bootroom).pengembang. Lebih terbuka dengan memungkinkan 3. Kabel UTP sesuai kondisi.pengguna dan pengembang untuk menguji dan 4. Ethernet Card, dan yang terakhir EPROM yangmembantu mengembangkannya. Sebelumnya segala akan diletakkan di Ethernet Card (dalam hal inipengembangan dilakukan hanya oleh SUSE dan EPROM yang digunakan adalah barang bekas,versi 10.0 adalah versi pertama dengan pengujian jadi harus dilakukan penghapusan terlebihbeta oleh publik. Sebagai bagian dari perubahan, dahulu) dan tanpa harddisk, karena semuaakses ke Server-YaST menjadi pelengkap bagi program terletak di server.pengguna SUSE Linux. Setelah menanti selama Sedangkan perangkat lunak yang dapatbeberapa bulan, akhirnya hari ini, 19 Juni 2008, digunakan adalah versi kernel Linux 2.4.x ke atas,openSUSE 11.0 secara resmi diluncurkan. dengan distribusi antara Red Hat 8, Open Suse 11.0,openSUSE 11.0 merupakan satu lompatan besar Ubuntu 10.04, Mandriva, dan lain-lain. Dalamdari versi openSUSE 10.3 dan mengusung berbagai penulisan ini perangkat lunak hanya digunakanperbaikan dan perubahan untuk kenyamanan pada server saja.pengguna. Maskot dari SUSE secara umum dikenalisebagai gecko (tokek) dan disebut sebagai Geeko,namun sebenarnya adalah seekor kameleon 3.3 Desain Security/Hak Akses(Chamaeleonidae). Dalam Jaringan Diskless (LTSP Server) client tidak membutuhkan Harddisk, namun data yang telah di simpan oleh client/ user maka akan3. Perancangan Jaringan Komputer tersimpan pada Server. Untuk melihat hak akses3.1 Perancangan Jaringan LAN pada client tersebut dapat dilakukan dengan cara antara lain sebagai berikut : 1. Klik Home Folder pada dekstop, 2. Sorot dan Klik root folder di Home Folder, 3. Kemudian Klik Home Folder (isi dari root folder), lalu pilih dan klik salah satu client yang kita ingin Akses data pada client tersebut. Misal “client tersebut bernama user1 maka klik user1, jika user1 terkunci maka data tidak tampak di lihat harus mengetahui password user1 terlebih dahulu, jika tidak terkunci maka data pada user1 dapat dilihat. 4. Setelah itu pilih dan klik document pada client tersebut, maka akan tampak terlihat isi document Gambar. Perancangan jaringan LAN client tersebut. 5. Setiap masing-masing client dapat membuka aplikasi yang sama dengan waktu yang sama3.2 Perancangan Peralatan tanpa mengganggu pekerjaan client lainnya. Server dengan spesifikasi antara lain adalah :1. Processor minimal Pentium 4, Kartu video 4. Hasil dan Pembahasan (VGA card) 128 MB, Memori 2 GB, (dengan perhitungan untuk server menggunakan 4.1. Instalasi Sistem Operasi memori 256 MB + masing-masing Workstation Seperti dijelaskan pada tujuan penulisan, (WS) menggunakan memori 50 MB). bahwa penelitan ini menggunakan sistem operasi2. Harddisk 80 GB, CD/DVD drive, 2 Unit dari Linux openSUSE 11.0. Agar dapat dilakukan Ethernet Card. manajemen jaringan komputer dengan3. Hub / Switch 1 Buah, Kabel UTP sesuai memanfaatkan teknologi LTSP, maka perlu kondisi (untuk menghubungkan komputer dilakukan instalasi sistem operasi pada komputer server dengan masing-masing komputer client. baik pada komputer server maupun pada komputer Mengumpulkan workstation /client dengan client. Adapun langkah penginstalan sistem operasispesifikasi antara lain : linux openSUSE 11.0 adalah sebagai berikut : Nekworking dan Robotics 5-23
    • Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 1. Masukkan CD sistem operasi Linux openSUSE 15GB – 20GB. 11.0, kemudian tekan tombol F2 lalu pilih Kedua /swap, sebagai memori antrian yang “Boot, pilih Boot Device Priority lalu pilih fungsinya sama dengan Physical memory CD/DVD ROOM sebagai boot pertama. Tekan (RAM), ukuran yang digunakan normalnya 2x tombol F10 lalu tekan tombol Y untuk memory RAM. melakukan penyimpanan ( kemudian komputer Ketiga /home, sebagai tempat terbentuknya restart ). user dan tempat penyimpanan data, ukurannya2. Setelah komputer melakukan restart, device sisa dari harddisk yang telah dibentuk / (root) yang pertama dibaca CD/DVD ROM lalu pilih dan swap. Installation untuk melakukan penginstalan, Untuk melakukan langkah-langkah Pada menu pilihan ini, kita dapat mengubah pembentukan Partisi, harus mengklik Edit pilihan bahasa untuk instalasi ukuran layar, Partition Setup. lokasi sumber instalasi (DVD atau melalui 8. Setelah pembentukan Partisi /Ext3 /swap dan network), pilihan kernel dan tambahan driver. /home, selanjutnya memasuki menu Create3. Setelah itu proses instalasi masuk ke posisi New User, pada menu Create New User kita Welcome Screen, pada menu ini penulis harus menentukan nama user dan Password menyutujui semua persyaratan yang sistem. Untuk kemudahan kita bisa diajukan untuk melakukan penginstallan menggunakan password sistem sebagai dengan mengklik kotak kecil pada statement I password admin (root). Agree to the licensi system sebagai tanda setuju 9. Sebelum proses instalasi dilakukan, ada lalu klik Next, seperti pada gambar dibawah overview mengenai pilihan yang sudah ini. dilakukan. Kita masih bisa melakukan perubahan dari halaman overview ini. Selanjutnya Menu Confirm Installation, pada menu ini klik Install jika sudah OK. Gambar 1. Menu Welcome Screen - License Agreement Tunggu sebentar hingga proses deteksi selesai dilakukan, proses OpenSUSE melakukan deteksi hardware dan sistem yang ada. Pilihan berikutnya adalah pilihan instalasi, Gambar 2. Proses Instalasiapakah berupa Instalasi Baru, Update atau 10. Setelah proses installasi selesai, maka desktopPerbaikan Instalasi Sebelumnya. Karena proses ini sudah terlihat dan Sistem Operasi Opensusemerupakan instalasi awal, pilih New Installation. 11.0 sudah dapat digunakan.4. Pilih New Installation, untuk melakukan proses installasi awal.5. Lakukan pilihan waktu dan area waktu (time zone). Untuk pilihan ini penulis memilih area waktu adalah Asia Jakarta.6. Pilihan berikutnya adalah menentukan desktop manager. Tersedia berbagai pilihan, baik Gnome, KDE 3.5, KDE 4 maupun yang lain (XFCE, minimal system dan lain-lain).7. Selanjutnya kita memasuki Menu Desktop Maneger, pada menu ini untuk membentuk atau memformat paritisi. Partisi yang akan dibentuk adalah sebagai berikut : Gambar 3. Tampilan Dekstop pada Linux Open Pertama /(root), digunakan sebagai tempat file Suse system, ukuran yang digunakan normalnya5-24 Nekworking dan Robotics
    • Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 4.2. Setting IP Address jaringan LAN 1. Di sisi client tampak terlihat pencarian alamat IP yang dilakukan dari DHCP server.1. Klik K Menu (Start Menu) pada Taskbar lalu 2. Untuk melihat LTSP server berhasil, dapat sorot system lalu sorot kanan Klik YaST dilakukan dengan cara Setup Kiwi LTSP melalui (Administrator Setting). terminal konsole pada server : cara kiwi-ltsp-setup-c,2. Masukkan Password root seperti gambar jika hasil pencariannya done maka LTSP siap di dibawah ini, lalu klik jalankan, namun diantara salah satu ada failed maka3. Kemudian muncul menu Yast Control Center, LTSP tidak dapat dijalankan. lalu Pilih Network Device dan Network Setting 3. Setelah pengambilan kernal dari TFTP maka4. Selanjutnya memasuki Menu Network Setting, menjalankan sistem file root dari nfs, seperti yang tampak terlihat pada gambar berikut ini. pada menu ini pilih ethernet card yang ingin diberi IP address.5. Pada menu Network Card Setup pilih Statically Assigned IP Address, lalu ketik IP address dan Subnet Mask, untuk Host name boleh diisi boleh juga tidak, klik Next untuk proses. Pilih Statically Assigned IP Address, ketik IP Address dan Subnet Mask. Lalu klik Next.6. Pensetting IP Adress selesai. Setting IP address dapat juga dilakukan di Terminal Konsole dengan perintah sebagai berikut : Gambar 4. Menjalankan Sistem file root dari nfs [atta@localhost~]$ SU (untuk login root) server Password: ( ketik password root ) [root@localhost~]# ifconfig eth0 10.0.0.254 netmask 255.255.255.0 up 4. Setelah sistem file root berhasil di jalankan maka pengambilan X-server ke dalam memory dan mulai menjalankannya, tampak terlihat4.3. Boot Komputer Client dengan PXE gambar dibawah ini pada sisi client tampat Boot terlihat pesan Well Come Kiwi LTSP. 5. Proses pun selesai dengan mucul pada client Proses Installasi Kiwi-LTSP , Konfigurasi menu login yang telah terlebih dahulu di settingKiwi-LTSP , Setup Kiwi-LTSP dan Add user add user yang dilakukan oleh server agar clientsudah dilakukan , artinya pekerjaan pembuatan dapat masuk ke dekstop Sistem operasi yangLinux Terminal Server Project ( LTSP ) telah digunakan pada server.selesai dan Server siap untuk di koneksikan keKomputer Client. Hubungkan komputer server yang sudah 4.5. Tabel Perbandingandisediakan dengan komputer client malalui Dalam tabel perbandingan ini, user/penggunaHub/switch dengan menggunakan kabel jaringan dapat mengetahui perbedaan jika user/penggunastraight, setelah itu komputer client melakukan boot membangun jaringan laboratorium komputerdan pada saat itu dhcp pada server mencari alamat menggunakan jaringan Thin Client / Linuxatau IP Address yang akan diberikan kepada Terminal Server Project (LTSP) dengan tanpakomputer client. Sehingga pada komputer client menggunakan jaringan Thin Client / Linuxtidak ditentukan IP Address, dikarenakan IP Terminal Server Project(LTSP).Address sudah diberikan secara auotamatis padadhcp server. Setelah DHCP server memberikan IP Tabel 1 Perbandingan dalam penggunaan LTSPAddress pada komputer client maka pada akan Server dengan Tanpa LTSP Servertampak terlihat hasil pada komputer client yaitu, No  LTSP Server  Tanpa LTSP Server Sistem Operasi yang digunakan pada client berubah 1.  Membutuhkan Biaya   Membutuhkan Biaya dan siap dijalankan. yang sedikit.  Besar. Pada client  Disebabkan pada client  menggunakan  tidak menggunakan  Harddisk, dan 4.4. Hasil Koneksi Antara Server dan Harddisk, dan dapat  spesifikasi komputer  menggunakan Pentium  client harus tinggi  Client I, II,  bahkan komputer  demi mendukung  tua sekalipun.  proses pemakaian  Berikut ini adalah gambar atau tampilan hasil komputer oleh setelah Server sudah terhubung dengan Client. user/client.  Nekworking dan Robotics 5-25
    • Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  2.  Pada Client Tidak  Pada client  namun data ataupun file pada masing - masing Menggunakan  menggunakan  client dapat di Akses. Harddisk, dan dapat  Harddisk, dan  menggunakan Pentium  spesifikasi komputer  I, II,  bahkan Komputer  client harus Tinggi  5.2. Saran tua sekalipun.   demi mendukung  proses pemakaian  Beberapa saran yang dapat penulis berikan dari komputer oleh  hasil tulisan ini adalah : user/client.  1. Penggunaan Linux Terminal Server Project 3.  IP Address pada client  Setiap masing‐masing  tidak di tentukan  client harus di  sangat membantu dalam membangun jaringan karena IP tersebut  tentukan  IP Address  diskless yang memanfaatkan komputer pentium diberikan secara  secara satu persatu.  I dan II tanpa harddisk sehingga tidak terlalu automatis oleh DHCP  menggunakan biaya yang cukup besar dalam server.  perancangan laboratorium komputer. 4.  Pada masing‐ masing  Pada masing‐masing  Client, tidak melakukan  client wajib  2. Penggunaan kernel Linux dengan versi lebih Trouble Shouting dan  menginstall Sistem  tinggi dapat mempermudah untuk proses tidak menginstall  Operasi dan  pengenelan perangkat komputer yang Sistem Operasi , karena  Melakukan Trouble  digunakan, terutama perangkat kartu jaringan Sistem Operasi yang  Shouting dilakukan  sehingga mempemudah proses konfigurasi digunakan hanya  setiap unit komputer  perangkat. dilakukan pada Server  yang digunakan dan  saja.   dilakukan satu persatu  3. Konsep Linux Terminal Server Project ini bisa dijabarkan pada bangku perkualiahan dalam mata kuliah sistem jaringan.5. Kesimpulan dan Saran5.1. Kesimpulan Daftar Pustaka Berdasarkan pemaparan penulis di atas, [1] Mumpuni, Joko I. dan Wardono, Adisuryo.terdapat beberapa kesimpulan, antara lain : Meningkatkan Kemampuan Jaringan Komputer1. Terlihat dengan jelas bahwa LTSP (Linux dengan PC Cloning System. Andi Yogyakarta. Terminal Server Project) yang dibangun sama 2004. kemampuan aksesnya dengan Komputer PC, [2] Purbo, W. Onno. PC Cloning Windows Pakai dapat menggunakan Aplikasi Office open Linux LTSP. Andi Yogyakarta. 2006. source, dapat melakukan penyimpanan data, [3] Wahana Komputer. Administrasi Jaringan dapat browsing ke internet, dapat menerima dan Menggunakan Linux Ubuntu 7. Andi mengirim email, dapat mencetak hasil kerja Yogyakarta.2008. yang akan dilaporkan dll.2. Untuk mengatasi Troublesooting dan Instalasi [4] Wilfridus Bambang Triadi Handjaya, Bernard Software waktu dan tenaga kerja yang Renaldy Suteja, dan Ahmad Ashari. Linux dibutuhkan jauh lebih hemat dibanding jika SystemAdministrator.Informatika Bandung. harus memperbaiki satu-persatu ke komputer Februari 2008. PC, membutuhkan tenaga yang banyak dan [5] <http://www.ltsp.org, merupakan situs resmi waktu yang lama. Karena mengatasi dari Linux Terminal Server Project (LTSP)> Troublesooting dan Instalasi Software dilakukan diakses 12 November 2009. hanya pada server. [6] <http://id.wikipedia.org/wiki/Linus_Torvalds >3. Untuk Backup Data dan keamanan data jauh diakses 10 Desember 2009. lebih terjamin, karena data di LTSP [7] <http://id.wikipedia.org/wiki/Topologi_bintang tersentralisasi, dan dapat di monitoring oleh > diakses 16 Desember 2009. pihak TI. [8] <http://www.LTSP.org. dan www.LTSP.or.id >4. Agar LTSP dapat berjalan secara Optimal, diakses 22 Desember 2009. Jaringan yang digunakan harus benar-benar dipasang dengan baik dan harus dievaluasi apakah jaringan sudah berjalan dengan baik.5. Penyimpanan data pada masing - masing cilent disimpan oleh server, dikarenakan pada masing- masing client tanpa menggunakan harddisk5-26 Nekworking dan Robotics
    • Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  Penerapan Aplikasi Distributed Network Monitoring with SNMP-RMON Romi Fadillah Rahmat, M. Fadly Syahputra Fakultas MIPA Program Studi Teknologi Informasi Universitas Sumatera Utara Email : romi.fadillah.rahmat@usu.ac.id, nca.fadly@usu.ac.id Abstrak pengambilan data dari setiap RMON Agents nya. Secara konstan perisian ini akan mengambil data Distributed Network Monitoring with SNMP- dari tiap RMON2 Agent melalui RMON MIB nya.RMON (DNM SNMP-RMON) merupakan suatu Setelah menentukan Agent yang akan diambil data,aplikasi yang memantau jaringan secara maka aplikasi penganalisaan secara grapik akanterdistribusi dan dibangun berdasarkan protokol dipanggil, dan penggunaan warna dalamSimple Network Monitoring Protocol (SNMP) dan pensimbolan rangkaian dan nod-nod akan ada.menerapkan teknologi Remote Monitoring (RMON) Setiap simbol atau ikon rangkaian dan nod yang adaversi 1 dan 2. Penerapan aplikasi ini menggunakan akan berisi informasi yang diperlukan.Java Eclipse RCP yang akan diintegrasi dengan Pengkelompokan rangkaian dan nod-nodiNetmon Monitoring Suite, dan dapat beroperasi di berdasarkan departemen boleh dilakukan danberbagai platform. Modul yang dibangun adalah diubah. Perisian ini juga dapat dijalankan dimodul RMON GUI dan modul Jnetmon Integration. Windows dan Unix platform.Fungsi dari modul RMON GUI adalah Transcend Traffix Manager ini memilikimenyediakan antarmuka kepada admin, dan banyak kelebihan seperti grafikal dan analisa datamenampilkan data yang telah dianalisa dalam yang baik, pengkelompokan rangkaian, dan dapatbentuk statistikal dan grapikal. Modul ini juga dijalankan di Windows dan Unix, tetapi perisian inimemaparkan maklumat yang diperlukan dalam hanya berdasarkan RMON2 sahaja.bentuk paparan web. Modul kedua yang Oleh itu, pembangunan DNM with SNMP-dibangunkan adalah iNetmon Integration , fungsi RMON adalah bertujuan menghasilkan sistem yangdari modul ini adalah menyatukan RMON Engine memiliki dua modul, RMON1 dan RMON2,dan RMON GUI kepada iNetmon Monitoring Suite. pembuatan analisa statistikal dan grapikal data yang lebih menarik, dan konektivitinya kepada iNetmon Monitoring Suite.1. Pendahuluan Pengawasan rangkaian juga dibahagikan Distributed Network Monitoring with SNMP- kepada 2 yaitu secara lokal (locally) dan secaraRMON merupakan aplikasi pemantauan yang buat remote (remotely). Maksud secara lokal adalahdengan menggunakan protokol SNMP dan pemantauan rangkaian akan ditempatkan di tempatmenerapkan RMON teknologi untuk menerima yang sama, sedangkan secara remote, pemantauaninformasi tiap-tiap Agent yang ada didalam akan menanalisa dan mengumpulkan informasirangkaian untuk tujuan pengurusan dan pengawasan secara lokal tetapi akan menghantarnya kepadarangkaian. server yang terletak ditempat lain Aplikasi ini juga dibuat untuk disesuaikan Disebabkan aplikasi ini adalah pembangunandengan aplikasi iNetmon yang telah ada dan akan sistem yang digunakan untuk keperluandijadikan modul di dalam aplikasi itu. Sebelum ini pemantauan rangkaian maka teknologi yangtelah ada aplikasi lain yang berkenaan dengan digunakan adalah berdasarkan teknologi RMONSNMP yaitu Network Management Console. dan protokol SNMP [2]. Teknologi RMON akanHubungan projek tersebut dengan aplikasi ini memberikan akses kepada maklumat yang diambiladalah dalam hal SNMP sahaja disebabkan aplikasi daripada dalaman perkakasan rangkaian, sedangkanNMC itu tidak menggunakan RMON teknologi dan protokol SNMP memberikan akses kepada SNMPtidak bertujuan untuk pengawasan tetapi lebih traps dan alert pada suatu perkakasan rangkaian.kepada pengurusan rangkaian. Kedua-duanya merupakan alatan pengawasan yang Sistem yang telah ada saat ini adalah 3Com aktif sehingga meningkatkan trafik didalamTranscend Traffix Manager [1]. Sistem ini adalah rangkaian. Untuk tujuan pengawasan, teknologiperangkat lunak yang menggunakan RMON2 untuk RMON lebih menguntungkan dibandingkan dengan Nekworking dan Robotics 5-27
    • Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 SNMP, disebabkan data yang didapat adalah lebihbanyak.2. DNM SNMP-RMON Seperti di paparkan didalam Gambar 1dibawah, bahwa didalam aplikasi ini kami akanmembuat 3 modul. Modul 1 ialah modul RMONEngine, modul ini bertujuan untuk memaparkanantarmuka kepada pengguna semua informasi yangdiperlukan oleh pengguna untuk tujuan pemantauanrangkaian melalui RMON Agent yang tersedia. Gambar 2. Arsitektur DNM SNMP-RMONInformasi yang dipaparkan adalah berdasarkankelompok atau fungsi yang telah disediakan oleh Dijelaskan pada gambar 2 bahwa aplikasiRMON1 seperti : Statistic, History, Alarm, Host DNM SNMP-RMON akan terkoneksi dengan agentgroup, HostTopN, Matrix, Filter group, Capture, probe yang berada di suatu jaringan untukdan Event Group. Didalam modul ini akan mengambil informasi yang ada di Router yangdiletakkan juga RMON2. RMON2 memiliki fungsi memiliki teknologi RMON dengan terkoneksidan kelompok yang berbeda [3]. Kumpulan yang langsung melalui RMON Engine sehingga dapat diterdapat didalam RMON2 adalah protocolDir, paparkan melalui RMON GUI dan WebUI.protocolDist, addressMap, nlHost, nlMatrix, alHost,alMatrix, usrHistory dan AgentConfig [3].Informasi yang dihantar melalui RMON Agent akan 3. Analisis Pembangunan Sistemdipaparkan melalui antarmuka pengguna sistem. Gambar 3. Methodologi Pembangunan Sistem Dalam pembangunan sistem ini, metodologi yang kami gunakan adalah pemodelan berasaskan objek [4]. Alasan utama menggunakan metodologi Gambar 1. Distributed Network Monitoring with ini adalah kerana RMON MIB juga berisikan objek, SNMP-RMON sehingga diharapkan dengan menggunakan bahasa pengaturcaraan Java, setiap objek didalam RMON MIB dapat dipaparkan dengan baik. Kaedah ini juga Modul ke dua adalah Modul RMON GUI. dipilih agar pembangunan projek berjalan denganTujuan daripada modul ini ialah memaparkan baik dan teratur. Fase-fase yang terlibat adalah faseinformasi yang dihantar oleh RMON probe melalui perancangan, analisis dan rekabentuk, penerapanSNMP protokol. Informasi akan dianalisa dan dan pemasangan sistem.dipaparkan dalam bentuk statistikal dan grapikal.Untuk keperluan pengguna, maka paparanantarmuka juga akan dibuat dalam bentuk web. Modul ke tiga adalah Modul iNetmonIntegration. Fungsinya ialah menggabungkan danmengintegrasikan antara RMON Engine danRMON GUI kepada iNetmon Monitoring Suite.5-28 Nekworking dan Robotics
    • Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  didalam RMON device yang telah diambil oleh RMON Engine. Hal ini membuat RMON GUI memiliki kemamampuan untuk mendapatkan data dari pangkalan data yang ada didalam setiap RMON Agent, dan juga mengakses antarmuka web yang telah dibangunkan didalam RMON agent melalui RMON GUI. Antarmuka web yang dipaparkan juga membolehkan pengguna mengatur waktu dan mengatur parameter-parameter yang ada di dalam RMON Agent yang berkaitan dengan pengambilan data dari RMON router. Gambar 4. RMON Engine Sequence Diagram Gambar 4 menjelaskan sequence diagram 4. Implementasi dan HasilModul RMON Engine yang dibangunkan. Admin DNM SNPM-RMON memiliki beberapa fiturjaringan akan mengaktifkan modul RMON Engine yang diimplimentasi di dalamnya. Beberapa fituryang telah diintegrasikan dengan aplikasi iNetmon yang dihadirkan adalah :Monitoring Suite. Kemudian admin jaringan akanmembuka modul RMON untuk memasukkanparameter informasi yang ingin diperoleh dari 4.1 Statistical and Graphical Interfacesprobe RMON. Lalu, admin aplikasi untuk modul Setelah melakukan login kedalam aplikasi,RMON akan memeriksa status probe RMON pengguna diharuskan memasukkan IP Address, Dbsebelum melakukan tindakan yaitu meminta Name, User Name dan Password ke RMON-Agentinformasi yang telah ditetapkan oleh admin yang dituju, setelah database terkoneksi, makajaringan. Jika probe RMON tidak memberikan pengguna dapat melihat informasi yang didapat darirespon dalam waktu yang telah ditetapkan, maka RMON MIB yang telah dikumpulkan didalamadmin jaringan akan menerima peringatan tentang RMON Router/Switch, contoh table yang bias diprobe yang tidak berfungsi atau offline. Jika probe lihat adalah didalam folder statistic pada tabelberfungsi dan online, maka pengurus modul RMON etherStatsTableEngine akan menghantar segala ciri – ciri informasiyang diingini oleh admin jaringan ke probe RMONdan probe RMON akan memproses segalapermintaan sebelum menghantarkannya lagi kepadapengurus aplikasi modul RMON Engine.Antaramuka web dan antaramuka aplikasi utamaakan memaparkan data dan informasi yang telahdiperoleh. Gambar 6. RMON GUI Gambar 6 menunjukkan antarmuka pengguna untuk menampilkan data dari database yang ada di RMON Agent. Pada bagian kanan adalah tabel yang akan berisi data atau informasi yang telah dikumpulkan oleh RMON Router. Gambar 7 dibawah ini memperlihatkan isi dari salah satu tabel Gambar 5. RMON GUI Sequence Diagram didalam RMON 1 probes, yaitu tabel Gambar 5 ialah gambar sequence diagram dari etherStatsTable. Tabel ini berisikan informasiRMON GUI. Setelah RMON Engine mengakses dari jaringan yang terkoneksi dengan RMONbasis data yang ada di dalam RMON Agent, Agent. Contoh informasi yang didapat adalah Portpengguna boleh mendapatkan informasi yang ada didalam router yaitu port 101-106, jumlah drop Nekworking dan Robotics 5-29
    • Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 event setiap portnya, jumlah packet yang lewat versi 1 dan RMON versi 2 akan memberikandidalam port tersebut dan status CRC Align Error informasi lain yang berbeda-beda.serta owner dari setiap portnya. Didalam tabel ini juga tersedia informasi yangtelah diolah menggunakan RMON MIB, index 5. Kesimpulan dan SaranMIB, Object MIB, bucket request setiap indexnya, Pengawasan Rangkaian ialah suatu bidangbucket granted dan interval setiap indexnya. Pada dalam rangkaian yang mengawas setiap nod-nodlevel event index maka kita dapat melihat waktu yang berada dalam rangkaian. Isu yang ada dalamdan deskripsi ketika port itu mengalami link down. pengawasan rangkaian adalah isu tentang trafik didalam rangkaian, keberadaan perkakasan dalam rangkaian yang menyokong pengawasan rangkaian dan isu tentang mulit-platform. Sistem yang kami bangunkan adalah sistem pengawasan rangkaian secara teragih dengan menggunakan protokol SNMP dan menggunakan fasiliti RMON yang ada pada peranti-peranti yang memiliki fasiliti itu. Peranti akan mengumpulkan maklumat RMON secara berterusan. Ada beberapa isu yang dapat diperbaiki di masa mendatang, salah satunya adalah keamanan jaringan. Untuk menyelesaikan masalah ini, informasi yang dihantar dari RMON Agent dapat dijadikan parameter informasi, dengan cara membangunkan Java Server di RMON Agent itu, sehingga pangkalan data boleh diakses secara lokal saja. Isu yang kedua adalah tabel RMON yang Gambar 7. RMON GUI didapat tidaklah banyak. Hal ini membuat kekurangan terdapat dalam pemaparan statistikal4.2 Web Interfaces data. Data yang memiliki arti dan nilai dapat diubah kedalam bentuk grafis dan statistikal. Untuk kedepan diharapkan pembangunan atau perbaikan sistem lebih kepada Aplikasi RMON yaitu menggunakan Java Eclipse RCP. Penggunaan dan penyusunan perspektif, pemaparan(view) lebih terstruktur dengan baik juga merupakan saran untuk masa depan. Daftar Pustaka [1] 3Com Corp. Transcend Traffix Manager version 2, Available from http://www.networkcomputing. Gambar 8. RMON Web Interface com/909/909f144.html [2] iNetmon, Intelligent Network Monitoring Fitur lain yang terdapat didalam DNM SNMP- Soution : j-netmon Suite, White Paper, Penang,RMON adalah fitur web user interface, dimana 2006pada fitur ini kita bisa merubah konfigurasi setiap [3] R.J. Burke , Network Management, ConceptRMON Agent dan dapat menampilkan data secara and Practice : A Hands-on Approach,grafis, contoh nya untuk melihat data paket yang Prentice-Hall, New Jersey, 2004.dikirimkan melalui setiap port didalam RMON [4] J.W. Satzinger, R. B. Jackson, S. D.Burd,Router. Gambar 8 menunjukkan salah satu entity Object-Oriented Analysis and Design with thedidalam EtherStatsTable yaitu EtherStatsPacket, Unified Process, , Thomson Learning Inc, USA,yang dapat menghitung banyaknya paket yang 2005.dikirim disetiap portnya. Tabel-tabel lain di RMON5-30 Nekworking dan Robotics
    • Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  Implementasi Mikrokontroler MCS51 Untuk Mendeteksi Kepadatan Lalu Lintasmenggunakan Sensor Beban Ummul Khair, Suriati, Ihsan Lubis Jurusan Teknik Informatika Sekolah Tinggi Teknik Harpan Medan Email: Imelia.khairi@yahoo.com Abstrak I Wayan Suteja dan Ni Made Yuyun Cahyani (2002) menyatakan bahwa, persimpangan Kemacetan dan ketidakteraturan lalu lintas di merupakan salah satu lokasi yang rawan terhadapkota-kota besar sudah menjadi persoalan pelik dan kemacetan akibat konflik pergerakan kendaraan,menahun. Persoalan ini muncul sebagai akibat dari konflik pergerakan ini menyebabkan tundaan,tidak seimbangnya tingkat pertumbuhan jumlah kecelakann serta kemacetan. Berdasarkan masalahkenderaan dengan tingkat pertumbuhan volume tersebut di atas, timbul ide / gagasan untukfasilitas jalan. Lampu lalu lintas merupakan suatu membuat suatu alat pengatur lampu lalu lintasalat yang digunakan sebagai petunjuk atau tanda simpang empat dua arah yang dikendalikan denganbagi pengguna jalan agar pengguna jalan menggunakan salah satu dari aplikasimengetahui kapan dia harus jalan, hati-hati atau Mikrokontroller . Saat ini penerapan mikrokontrolerberhenti jika berada pada suatu persimpangan. sebagai basis suatu sistem pengendalianBagaimana merancang suatu model menggunakan berkembang pesat, baik pada sistem pengendalianaplikasi mikrokontroller MCS51 dengan model dalam kehidupan sehari – hari maupun pada sisitemsimulasi kepadatan agar antrian di lampu lalu pengendalian proses produksi di industri. Namunlintas dapat diatasi. Dengan mikrokontroller demikian ada keterbatasan dalam penerapanMCS51 ini pengaturan lampu lalu lintas lebih mikrokontroler, hal ini disebabkan karenaefektif karena sensor yang dipasang selalu mikrokontroler yanag bekerja berdasarkan logikamembaca antrian mana yang paling padat pada boolean yang hanya mengenal True atau False saja.suatu jalur ruas jalan raya. Namun demikian bukan berarti tidak banyak yang  dapat dilakukan oleh mikrokontroler.Kata kunci : Persimpangan, MCS51, Sensor Salah satu permasalahan yang sering muncul  dikalangan umum ialah pengturan lalu lintas yang1. Pendahuluan dirasa kurang efektif, misalkan saja salah satu sisi jalan raya ( kita umpamakan jalur A) pada Jalan raya merupakan salah satu moda persimpangan empat jalan raya, telah penuh dengantransportasi yang penting bagi masyarakat. Dengan antrian kendaraan, dan para pengendara tersebutsemakin banyak jumlah manusia, maka jenis masih harus menunggu waktu lampu merah yangmaupun jumlah alat transportasi darat yang lama untuk menjadi hijau agar para pengendaradigunakan juga semakin beragam dan banyak, berjalan. Lamanya waktu yang telah ditetapkanseperti mobil, truk, sepeda motor, becak dan lain untuk lampu berwarna merah tentu membuatsebagainya. Pada jalan jalan tertentu akan terdapat antrian kendaraan tersebut semakin bertambah danpersimpangan-persimpangan dan dipastikan meyebabkan kemacetan, sedangkan disatu sisi lagikemacetan sering terjadi pada persimpangan. Untuk ( kita umpamakan jalur C ) telah habis antrianmemberi tanda / mengatur kendaraan yang boleh kendaraan lewat tetapi waktu untuk lampu hijaujalan dulu atau berhenti pada suatu persimpangan, masih tetap banyak. Adanya pengaturan yang tidakdiperlukan suatu alat pengatur lampu lalu lintas efektif ini membuat penulis ingin mengambil(traffic light). Namun walaupun telah ada alat masalah ini untuk mendapatkan solusi daripengatur lampu lalu lintas, kemacetan tetap juga permasalahan tersebut.terjadi disebabkan oleh beberapa faktor seperti Pada penelitian ini, penulis mencobatingkat kedisiplinan berlalu lintas yang masih menyempurnakannya dengan mengusulkan sebuahrendah, lampu lalu lintas yang mati hingga kerja solusi algoritma yang berkenaan dengan metodealat pengatur lampu lalu lintas itu sendiri yang simulasi yang menggabungkan antara softwarebermasalah (error). dengan hardware sehingga software yang ada akan mengatur hardware yang dibuat. Sehingga tidak Nekworking dan Robotics 5-31
    • Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 ditemukan lagi adanya waktu lampu hijau dan didefinisikan sebagai jumlah kendaraan persatuanlampu merah yang menyala tidak sesuai dengan panjang jalan tertentu, biasanya dinyatakan sebagaijumlah antrian, misalkan di sebelah utara hanya ada kendaraan per mil atau per km.50 kendaraan tetapi waktu lampu hijaunya sampai Terdapat perbedaan kecepatan perjalanan yang100 detik sedangkan di sebelah barat ada 80 cukup mendasar pada kedua ruas jalan yangkendaraan tetapi waktu lampu hijaunya hanya 53 diamati, akibat perbedaan karakteristik / typedetik tentu antrian di barat akan semakin banyak geometric jalan tersebut seperti antara jalan yangsementara didaerah lainya telah kosong, tak terbagi oleh median, dengan jalan yang terbagiberdasarkan penelitian inilah penulis kembali ingin median. Disamping itu pula, tidak terjadimemperbaiki sistem yang ada agar pengaturan lalu pertambahan kerapatan yang cukup signifikanlintas lebih sempurna. Dengan kata lain, penelitian sebagai akibat bertambahnya volume, disebabkanini bertujuan meyempurnakan sistim lampu lalu karena arus lalu lintas merupakan gabungan darilintas yang telah ada. beberapa jenis kendaraan dan komposisi sepeda  motor lebih dari 55%.2. Analisa Masalah Dalam studi ini diukur dan dianalisa hubungan antara ketiga komponen utama arus tersebut dalam2.1 Sistem Pengkajian lalu lintas simpang empat empat pendekatan model matematis seperti model tinier oleh Greenshields, model logaritma oleh Lampu lalu lintas adalah suatu rangkaian Greenberg, model eksponensial oleh Underwood,peralatan elektronika yang digunakan untuk serta model eksponensial kuadratis oleh Grupmengatur lalu lintas di jalan raya. Outputnya berupa Universitas Northwestern. Diambil sample jalanled merah, led kuning dan led hijau (Sigit Novianto, yang ada di kota Medan yang mempunyai2007). Rangkaian ini diharapkan dapat mengatur simpangan empat, berdasarkan basil analisa regresiketertiban kenderaan bermotor pada persimpangan sederhana (r2) diperoleh model Underwoodjalan dua arah. Pengendara bermotor dapat memberikan hasil yang lebih baik dari model lainmerasakan waktu berhenti dan waktu berjalan yang yaitu r2 = 0.70581 untuk Jl. Brigjen Katamso, r2 =sama dengan tidak memperhatikan tingkat 0.7166 untuk Jln. AH. Nasution arah utara serta r2kepadatan yang ada. Kemacetan dan = 0.7285 untuk Jl. AH. Nasution arah selatan.ketidakteraturan lalu lintas di kota-kota besar sudah Namun dari tinjauan terhadap keadaanmenjadi persoalan pelik dan menahun. Persoalan ini sesungguhnya dilapangan model Greenshieldsmuncul sebagai akibat dari tidak seimbangnya merupakan model yang paling sesuai untuktingkat pertumbuhan jumlah kenderaan dengan menggambarkan karakteristik lalu lintas kedua jatingkat pertumbuhan volume fasilitas jalan. lan yang diamati.Pertumbuhan jumlah kenderaan lebih besar Adapun analisa yang dilakukan ialah :daripada tingkat pertumbuhan volume jalan, - Bagaimana melakukan pemodelan untuk sistemditambah lagi manajemen lalu lintas yang tidak antrian pada lampu lalu lintas dua arah?berjalan dengan baik. Adanya lampu lalu lintas - Bagaimana mengimplementasikan model antrianmerupakan sarana yang sangat membantu para ini kedalam perangkat lunak?pengguna jalan raya agar lebih teratur dan aman - Bagaimana melakukan pengujian modeldalam memakai fasilitas jalan raya. Lampu lalu simulasi ini kedalam dunia nyata?lintas merupakan suatu alat yang digunakan sebagai - Bagaimana kinerja dari alat Mikrokontrolerpetunjuk atau tanda bagi pengguna jalan agar MSC51 yang dipasang pada lampu lalu lintaspengguna jalan mengetahui kapan dia boleh jalan, dua arah dapat bekerja dengan baik?hati-hati atau harus berhenti jika berada pada suatupersimpangan.   Dengan adanya lampu lalu lintas diharapkan 2.2 Tahap Perancangan Sistem danlalu lintas kendaraan menjadi teratur dan lancar. Pembuatan AlatBerbeda tipe simpang berbeda juga sistem yang Sistem yang dirancang di khususkan untukmengaturnya, ada dua arah, tiga arah atau emapt membaca antrian kepadatan suatu ruas jalan yangarah. Dalam suatu pergerakan arus di jalan raya, jumlah antriannya lebih banyak dibanding denganterdapat tiga komponen utama yang digunakan ruas jalan lainya, sistem yang dibuat akanuntuk menggambarkan karakteristik operasional mengabaikan timer yang ada dimana penentuanarus lalu lintas yaitu Kecepatan yang didefinisikan lamanya lampu hijau hidup berdasarakan jumlahsebagai jarak yang dapat ditempuh suatu kendaraan antrian disatu jalur yang lebih padat dari jalurpersatuan waktu, Volume didefinisikan sebagai lainya.jumlah kendaraan yang melewati suatu titik tertentu  dalam satuan waktu tertentu, serta Kerapatan yang5-32 Nekworking dan Robotics
    • Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 2.2 Desain Alat yang Dipasang kuning (1006) OFF, lampu merah (1007) ON; pada arah pertama lampu hijau (1002) OFF, hijau (1000) Blok diagram sistem perancangan model ON. Dua detik kemudian pada arah pertama lampusimulasi untuk pengendalian lampu lalu lintas hijau (1000) OFF, kuning (1001) ON. Demikianmenggunakan Mikrokontroller MCS51 ini secara seterusnya siklus berulang.lengkap ditunjukkan pada gambar 5.1 .yang dibahas  pada bab 5.   Gambar 1. Diagram Blok Sistem Perancangan Model Simulasi Untuk Pengendalian Lampu Lalu Lintas Menggunakan Mikrokontroller MCS51     3.2 Cara Kerja Sensor3. Implementasi Sistem dan Pengujian Sensor yang dipasang dimaksudkan untuk Penerapan dari sistem merupakan hasil mempermudah deteksi kendaraan yang antri dirancangan dari sistem dan alat yang dibuat, dengan salah satu jalur, sensor yang dipasang akansimulasi dan aplikasi mikrokontroller yang membaca setiap ruas jalan dan membandingkan apadigunakan dipasang pada simpang empat lampu lalu yang dibacanya untuk menentukan tingkatlintas. Pengujian dilakukan untuk mengetahui kepadatan suatu ruas jalan, apakah sedang, padatseberapa besar pengaruh alat yang dipasang untuk atau sangat padat. Cara sensor membaca kendaraanmengurangi antrian kepadatan suatu jalur lalu yang terdeteksi olehnya dapat digambarkan dalamlintas, dan bagaimana kinerja dari alat tersebut diagram State Mechine dibawah ini yang akanmenggunakan MCS51 seri AT89C51 satu jalur menggambarkan proses berjalan program yangyang kepadatannya telah sangat padat maka itulah dibuat untuk membaca sensor. Seperti pada gambaryang didahulukan, lamanya lampu hijau yang berikut .menyala mempengaruhi padatnya suatu antrian.  Sistem yang dirancang di khususkan pada antriankepadatan suatu ruas jalan yang jumlah antriannyalebih banyak dibanding dengan ruas jalan lainya,sistem yang dibuat akan mengabaikan timer yangada dimana penentuan lamanya lampu hijau hidupberdasarakan jumlah antrian disatu jalur yang lebihpadat dari jalur lainya. 3.1 Perancangan tata letak (lay out) Dari hasil penelitian terlihat dapat  diaplikasikan pada sistem pengatur lampu lalu lintas Gambar 4.8 Diagram State Machinesimpang empat dua arah. Adapun jumlah perangkat  I/O yang digunakan adalah dua buah timer (T000 4. Implementasidan T001) dan enam buah output (1000, 1001,1002, 1005, 1006 dan 1007). Penyetelan waktu   Blok diagram Sistem Perancangan Modelpada timer dilakukan dengan perhitungan satu fals Simulasi Untuk Pengendalian Lampu Lalu Lintasuntuk 0,1 detik, sehingga jika diinginkan timer Menggunakan Mikrokontroller MCS51 ini secarabekerja selama dua detik, maka data yang lengkap ditunjukkan pada gambar 5.1 .  dimasukkan adalah dua puluh. Dari hasil protetipeyang telah dibuat alat dapat bekerja dengan baik.Alat bekerja sebagai berikut : pada arah pertamalampu merah (1002) ON selama 15 detik;  sedangkan pada arah kedua lampu hijau (1005) ON Gambar 5.1 Diagram Blok Sistem Perancanganselama 15 detik. Setelah 15 detik pada arah kedua Model Simulasi Untuk Pengendalian Lampu Lalumaka lampu hijau (1005) OFF, kuning (1006) ON. Lintas Menggunakan Mikrokontroller MCS51Dua detik kemudian pada arah pertama lampu Nekworking dan Robotics 5-33
    • Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  Beberapa istilah yang digunakan dalam simpangan jalan tersebut dikatakan dengan istilahpengendalian lampu Lalulintas (LL), antara lain, Cukup Padat (CP) sedangkan jika Sensor 1, Sensoruntuk sebaran kendaraan adalah : Tidak Padat (TP), 2 dan Sensor 3 yang aktif maka kondisi kepadatanCukup Padat (CP) dan Sangat Padat (SP). di simpangan jalan tersebut dikatakan dengan Sistem pengendalian lampu lalu lintas ini istilah Sangat Padat (SP).dirancang mempunyai 12 masukan sensor dan 12 Adapun lamanya waktu untuk hidupnyabuah lampu beserta driver nya. Adapun 12 masukan Lampu Hijau, Kuning maupun Merah adalahsensor tersebut berupa sensor metal yang akan sebagai berikut :memberikan logika 1 jika sensor tersebut telah A. Untuk Lampu Hijaumendeteksi metal (dalam hal ini metal yang Kondisi kepadatan TP adalah sebesar 5 detikdimaksud adalah body bagian bawah dari mobil) Kondisi kepadatan CP adalah sebesar 10 detikyang ada tepat diatasnya. Sedangkan 12 Kondisi kepadatan SP adalah sebesar 15 detikkeluarannya berupa 12 buah driver menggunakan B. Untuk Lampu Kuningrelay sebagai saklar untuk lampu 220V dimana Lamanya 1 detik untuk semua Lampusebelum relay digunakan rangkaian optocoupler C. Untuk Lampu Merahsebagai saklar buat relay. Disesuaikan dengan lamanya waktu Lampu Hijau hidup pada lawan Ruas Jalan5. Cara Kerja masing-masing Sistem Lamanya waktu bergantung situasi dari panjangnya jarak penempatan sensor. Angka 5, 105.1 Sensor Detektor Metal dan 15 detik dapat diganti sesuai dengan panjangnya jalan (dilakukan penelitian Saat kendaraan berhenti tepat diatas dari lanjutan).Adapun pedoman untuk menentukansensor, maka sensor akan memberikan logika 1 pilihan lamanya lampu hijau hidup pada sebuahpada keluarannya, namun jika tidak ada kendaraan ruas jalan adalah berdasarkan tingkat kepadatan dariyang berada tepat diatas sensor maka sensor akan masing-masing ruas jalan, jika pada suatumemberikan logika 0 pada keluarannya. simpangan, misalnya pada Simpang Jalan A kondisi Sensor ini bekerja jika disekitar area kepadatannya adalah TP (Tidak Padat) atau dengantangkapannya ditemukan adanya bahan yang kata lain hanya sensor S1 yang aktif, sedangkanterbuat dari metal. Pada Perancangan Model pada Simpang Jalan B kondisi kepadatannya adalahSimulasi Untuk Pengendalian Lampu Lalu Lintas CP (Cukup Padat) atau dengan kata lain sensor S1Menggunakan Mikrokontroller MCS51 digunakan dan S2 yang aktif maka selanjutnya mikrokontrollersebuah simulasi sensor yang ukurannya kecil, akan lampu Hijau pada L1 dan L2 selama 10 detik,dimana area tangkapannya tidak jauh atau berkisar hal ini terjadi karena mikrokontroller akanantara 1mm hingga 70mm. Sedangkan untuk mengambil lamanya waktu berdasarkan tingkataplikasi langsung tentunya sensor ini tidak dapat kepadatan yang paling padat dari kedua Simpangdipakai, jadi harus menggunakan sensor yang Jalan pada Ruas Jalan yang sama. Demikianmampu mendeteksi benda metal sebesar kendaraan sebaliknya untuk Ruas Jalan yang satunyadan memiliki jarak tangkapan setinggi benda metal mikrokontroller akan melakukan pembacaan padakendaraan tersebut. masing-masing sensor yang ada di setiap simpang  pada Ruas Jalan yang sama dan akan menentukanMikrokontroller AT89C51 lamanya Lampu Hijau hidup berdasarkan Tingkat Mikrokontroller berfungsi untuk membaca kepadatan pada kedua simpang tersebut.sensor pada masing-masing ruas jalan untuk Jadi proses pembacaan akan dilakukan secaradibandingkan dengan ruas jalan di seberangnya. bergantian pada setiap Ruas Jalan. Namun jika padaPada setiap simpang jalan dipasangkan 3 buah suatu Ruas Jalan tidak ada satu pun sensor yangsensor, ketiga sensor tersebut dapat aktif maka Lampu Hijau pada Ruas Jalan tersebutmengindikasikan tingkat kemacetan dalam tidak akan dihidupkan, selanjutnya mikrokontrollersimpangan jalan tersebut. Urutan sensor yang akan membaca Ruas Jalan berikutnya dan akanpaling depan (dekat lampu trafict light) disebut menghidupkan Lampu Hijau sesuai dengan Tingkatdengan Sensor 1, kemudian disusul dengan Sensor kepadatan pada Ruas Jalan tersebut.2 dan urutan yang paling belakang disebut dengan  Sensor 3. Jika hanya Sensor 1 yang aktif (memberi 5.2 Perancangan Perangkat Keraslogika 1) maka dapat dikatakan bahwa kondisikepadatan di simpangan jalan tersebut, dinamakan Digunakan mikrokontroler AT89C51 karenadengan istilah Tidak Padat (TP), jika Sensor 1 dan sistem minimum mikrokontroler ini sangatSensor 2 yang aktif maka kondisi kepadatan di sederhana. Internal flash PEROM 4 Kbyte membuat5-34 Nekworking dan Robotics
    • Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 rangkaian sistem minimum menjadi sederhana, dan 5.4. Beberapa Keadaan Kepadatan Padatidak memerlukan chip pendukung sama sekali. Simpang Empat Dua ArahJumlah dari portnya memadai untuk merelaisasikanperancangan. Rangkaian sistem minimumnya dapat Gambar Simulasi Lampu Lalu lintas saatdilihat pada gambar berikut . sensor Belum Di Hidupkan    Gambar 5.4 Sensor Belum Aktif a. Gambar Simulasi Lampu Lalu lintas sedang berjalan sesuai dengan kepadatan   Gambar 5.3 Rangkaian Sistem Minimum Mikrokontroler AT89S51 5.3. Perancangan Driver Lampu   b. Gambar Simulasi Sensor mencari jalur Terpadat dan mengaktifkan otomatis lampu Hijau   Gambar 5.3 Rangkaian Driver Lampu   c. Gambar Simulasi jalur mengalami lampu Pada perancangan driver lampu menggunakan kuningsebuah relay yang akan berfungsi untukmenghubungkan sumber tegangan menuju bebanlampu. Relay yang digunakan mampu mendrivearus sebesar 2A, jadi beban lampu maksimalberdaya 400W. Sebagai driver untuk relaydigunakan sebuah transistor BC547 yang berfungsiuntuk melakukan sambungan ke ground. Padaperancangan ini selain transistor BC547, digunakanjuga komponen optocoupler yang berfungsi untuk  menghindari efek spark pada saat terjadinyasambungan beban dengan sumber tegangan menujuke mikrokontroller. Pemilihan optocoupler untuk 6. Kesimpulansebagai proteksi akan sangat berguna bagi Model simulasi yang dibuat pada lampu lalumikrokontroller. lintas dua arah dapat digunakan untuk mengatasi masalah kepadatan antrian yang selama ini terjadi Nekworking dan Robotics 5-35
    • Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 di simpang empat lampu lalu lintas denganmenggunakan metode membaca antrian kepadatanyang dikendalikan oleh mikrokontroller MCS51. Mikrokontroller dapat digunakan untukpengatur lampu lalu lintas (traffic light) simpangempat dua arah yang dibuat dapat menggantikanrele dan timer, Program kontrol yang dipasangsesuai dengan komponen-komponen pendukunguntuk membuat suatu model pengaturan lalu lintasyang lebih efektif dibandingkan dengan model yangtelah ada. Lebih efektif untuk mengatasi antriankepadatan karena alat yang dipasang selalumembaca dan membandingkan jalur mana yanglebih padat dan memudahkan dalam melakukanpengecekan sekiranya terdapat kesalahan.Daftar Pustaka[1] Bonett Satya lelono Djati (2007), ”Simulasi Teori dan Aplikasinya : Penerbit ANDI. Yogyakarta.[2] Chapman, Stephan J. (2004), ”Electrical Machinery Fundamental”, 4th. Ed. New York : Mic GrawHill Int.[3] Mohammad NUH, Son Kuswandi(1995), ”Kontrol Automatik”, Surabaya : Politeknik Negeri Surabaya.[4] Barry B.Brey, (2001) “Microprosesor Intel”, Edisi2, Jakarta:Erlangga[5] Barry B. Brey, (2001). ”Microprosesor Intel”, Edisi 2, Jakarta : Erlangga5-36 Nekworking dan Robotics