BAB 4 PERANCANGAN DAN EVALUASI. 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP

dokumen-dokumen yang mirip
LAMPIRAN. Interface). Dengan mengunakan GNS3 kita dapat merancang dan. mengimplementasikan jaringan mendekati keadaan yang sebenarnya.

BAB 1 PENDAHULUAN. yang berbeda agar bisa melakukan komunikasi antar device di dalam jaringan

IMPLEMENTASI DAN PENGUJIAN

BAB III PERANCANGAN DAN IMPLEMENTASI


BAB 4 PENGUJIAN SISTEM. dengan menggunakan teknologi EoMPLS agak sulit dilakukan secara

PERANCANGAN TOPOLOGI UNTUK MENINGKATKAN REALIBILITY JARINGAN MENGGUNAKAN OSPF DAN GLBP PADA CORE SWITCH DI KEMENTERIAN KOMUNIKASI DAN INFORMATIKA

ANALISIS DAN PERANCANGAN JARINGAN MENGGUNAKAN HSRP DAN VLAN PADA PT. MICROREKSA INFONET

BAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan

BAB 4 PERANCANGAN DAN EVALUASI Rancangan jaringan lokal pada PT. Yamatogomu Indonesia

BAB 4 PERANCANGAN JARINGAN BARU. masalah yang dihadapi pada jaringan yang sudah ada. Jaringan baru yang akan dibuat

BAB III METODOLOGI PENELITIAN

BAB III PERANCANGAN MODEL SIMULASI

BAB 3 METODOLOGI. PT. Vektordaya Mekatrika memiliki struktur organisasi seperti yang ditunjukan pada bagan dibawah ini :

BAB I PENDAHULUAN. Dengan semakin majunya teknologi telekomunikasi, routing protocol

BAB 1 PENDAHULUAN. protokol - protokol lain, yang merupakan protokol-protokol kunci dalam

BAB 4. Implementasi Protokol BGP & OSPF Untuk Failover

BAB 4 PERANCANGAN DAN EVALUASI. 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol

BAB I PENDAHULUAN.

TK 2134 PROTOKOL ROUTING

ANALISIS MEKANISME REDUNDANCY GATEWAY DENGAN MENGGUNAKAN PROTOKOL HSRP DAN VRRP

BAB 4 IMPLEMENTASI DAN EVALUASI

PRAKTIKUM ROUTING STATIK

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

BAB 4 HASIL DAN PEMBAHASAN

BAB I PENDAHULUAN. jaringan mengalami down. Jalur redundansi pada jaringan akan segera mem-backup

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1 BAB I PENDAHULUAN. 1.1 Latar Belakang

Perancangan dan Analisis Redistribution Routing Protocol OSPF dan EIGRP

Dynamic Routing (OSPF) menggunakan Cisco Packet Tracer

BAB 4 IMPLEMENTASI DAN UJI COBA

1 IDN Networking Competition Soal Superlab Cisco IDN Competition 2017

BAB 4 PERANCANGAN JARINGAN DAN EVALUASI. penulis memilih untuk merancang topologi jaringan yang baru dengan

ANALISIS DAN PERANCANGAN OPTIMASI JARINGAN KEMENTERIAN LUAR NEGERI REPUBLIK INDONESIA MENGGUNAKAN GATEWAY LOAD BALANCING PROTOCOL

Dynamic Routing (RIP) menggunakan Cisco Packet Tracer

Percobaan VLAN. Konfigurasi VLAN

BAB 3 ANALISIS SISTEM YANG BERJALAN

BAB 2 TINJAUAN PUSTAKA

BAB 1 PENDAHULUAN 1.1 Latar Belakang 1.2 Ruang Lingkup

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

IP Subnetting dan Routing (1)

KONFIGURASI ROUTING OSPF PADA ROUTER CISCO Kamaldila Puja Yusnika

BAB 4 HASIL DAN PEMBAHASAN

ANALISIS DAN PERANCANGAN JARINGAN KOMPUTER DENGAN MENGGUNAKAN HSRP PADA PT. BARCO

BAB 1 PENDAHULUAN. Penggunaan internet semakin meningkat dari tahun ke tahun. Internet digunakan

BAB 2 TINJAUAN PUSTAKA

DAFTAR PUSTAKA LAMPIRAN... 91

PERANCANGAN JARINGAN KOMPUTER MENGGUNAKAN ROUTING PROTOCOL OSPF (OPEN SHORTEST PATH FIRST) DENGAN MENERAPKAN METODE FAILOVER

BAB IV HASIL SIMULASI DAN KINERJA SISTEM

BAB 1 PENDAHULUAN 1.1 Latar Belakang

PERANCANGAN JARINGAN VLAN DENGAN OSPF DAN LOADBALANCING PADA PT.METRODATA

Modul 9 Dasar Troubleshooting Router

Gambar 4.27 Perbandingan throughput rata-rata IIX ke Gateway 2

Modul Superlab CCNA. Oleh: M. Saiful Mukharom. Jika kalian ingin bertanya ada di twitter.

Pendahuluan Kajian pustaka

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 3 PERANCANGAN SISTEM. topologi yang akan dibuat berdasarkan skematik gambar 3.1 berikut:

KONFIGURASI CISCO ROUTER

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB I PENDAHULUAN Latar Belakang Masalah

PERANCANGAN JARINGAN KOMPUTER PADA HANGGAR 4 PT GARUDA MAINTENANCE FACILITY

SIMULASI PERANCANGAN SISTEM JARINGAN INTER VLAN ROUTING DI UNIVERSITAS NEGERI MEDAN

BAB III PERENCANAAN SISTEM

BAB 2 LANDASAN TEORI

Analisis Kinerja EIGRP dan OSPF pada Topologi Ring dan Mesh

BAB 4. PERANCANGAN. Gambar 4.1 Desain Alur Registrasi Sumber: (Hasil olah data Penulis)

TUTORIAL SOFTWARE SIMULASI JARINGAN KOMPUTER PACKET TRACER 5.0 (DILENGKAPI DENGAN CD PROGRAM DAN VIDEO TUTORIAL)

hanya penggunakan IP saja yang berbeda. Berikut adalah cara menghubungkan station 2. Tentukan interface yang akan difungsikan sebagai station

Simulasi dan Monitoring Protokol Dalam Tes Koneksi

Simulasi Failover Link pada Routing Protocol OSPFv2. Artikel Ilmiah. Peneliti: Yudhi Trihandian ( ) Wiwin Sulistyo, S.T., M.Kom.

PEMASANGAN VLAN PADA 10 KAMAR KOS

A. TUJUAN PEMBELAJARAN

Modul 8 Cisco Router RIP


BAB 4 IMPLEMENTASI DAN EVALUASI

METODE PENELITIAN. B. Pengenalan Cisco Router

BAB 1 PENDAHULUAN 1.1 Latar Belakang

IMPLEMENTASI DAN EVALUASI SISTEM

a. Local Area Network (LAN)

Network Tech Support Switch Devices

BAB II LANDASAN TEORI

Modul 8 TCP/IP Suite Error dan Control Messages

BAB 4 PERANCANGAN DAN EVALUASI

Makalah Seminar Kerja Praktek IMPLEMENTASI TEKNOLOGI JARINGAN Virtual LAN (VLAN) PT. TELKOM DIVRE IV SEMARANG

BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG

IMPLEMENTASI DAN TESTING

Perancangan dan Analisis Perbandingan Implementasi OSPF pada Jaringan IPv4 dan IPv6

BAB 2 TINJAUAN PUSTAKA

e-proceeding of Engineering : Vol.4, No.2 Agustus 2017 Page 3065

PRAKTIKUM JARINGAN KOMPUTER SEMESTER GENAP MODUL V PENYETINGAN 2 ROUTER DENGAN ROUTING PROTOCOL LINK STATE MENGGUNAKAN PACKET TRACER

PERBANDINGAN IMPLEMENTASI ROUTING

BAB III PEDOMAN PEDOMAN

BAB I PENDAHULUAN 1.1 Latar Belakang

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Modul 8 Cisco Router (Dynamic Routing)

TUGAS 3 JARINGAN KOMPUTER. Analisa: Gambar di atas adalah topologi jaringan VLAN dengan menggunakan dua switch. PC A

BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu

PETUNJUK PELAKSANAAN PRAKTIKUM ET3100 PRAKTIKUM TEKNIK TELEKOMUNIKASI 3: JARINGAN KOMPUTER

BAB 1 PENDAHULUAN 1.1. Latar Belakang

Analisa Perbandingan Pengaruh Penggunaan Protokol Secure Soket Layer (SSL) Dan Protokol Point To Point Protocol (PTTP) Terhadap Quality Of Service

Transkripsi:

BAB 4 PERANCANGAN DAN EVALUASI 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP Berdasarkan usulan pemecahan masalah yang telah diajukan, maka akan diaplikasikan teknologi Gateway Load Balancing Protocol sebagai solusi dari permasalahan jaringan komputer di BPPT. Dengan penerapan teknologi tersebut diharapkan dapat mengoptimalkan kerja dari jaringan komputer yang ada di sana. 4.1.1 Usulan Topologi Berikut ini adalah gambar rancangan topologi baru yang diusulkan. Dibandingkan dengan topologi lama secara umum memang tidak banyak perubahan. Beberapa perubahan yang terjadi berhubungan dengan kemudahan akses bila terjadi masalah antar interface dan juga pembagian beban traffic agar lebih merata. Hal tersebut dimaksudkan untuk mengoptimalkan kerja device dan juga kecepatan pengiriman data. 57

Gambar 4.1 Usulan Topologi 58

59 Perubahan topologi jaringan yang dilakukan untuk mengoptimalkan jaringan komputer BPPT yaitu dengan menyambungkan core 2 ke NOC. Pada topologi sebelumnya, akses ke NOC hanya dimungkinkan pada core di gedung I (core 1). Bila dilihat dari topologi yang ada, akan lebih baik bila kedua core sama - sama disambung ke NOC. Jadi, bukan hanya core di gedung pertama saja yang dihubungkan ke NOC, tetapi core di gedung kedua juga. Hal ini untuk mengantisipasi bila terjadi masalah pada core di gedung pertama. Pada topologi yang lama semua device yang ada di BPPT dapat mengakses NOC dengan melewati core 1. Ini akan menjadi masalah bila terjadi kerusakan pada core 1 atau pun jalur dari core 1 ke NOC, berarti akses ke NOC akan terputus semua. Untuk itu perlunya sambungan core 2 ke NOC guna menjadi jalur cadangan bila terjadi masalah di core 1. 4.1.2 Penambahan Authentication pada OSPF Routing protocol yang telah digunakan di BPPT salah satunya adalah Open Shortest Path First (OSPF). Perubahan yang dilakukan untuk mengoptimasi jaringan komputernya yaitu dengan menambahkan authentikasi pada OSPF. Ini dimaksudkan agar keamanan jaringan dapat terjaga dengan baik. Setiap switch/router akan diberikan authentication string atau password. Password tersebut berguna sebagai identitas bila router atau switch tersebut adalah salah satu bagian dari OSPFnya. Jadi, bila ada

60 switch atau router yang mempunyai authentication string yang berbeda dengan authentication string yang telah diatur di OSPF maka switch atau router tersebut akan ditolak sebagai anggota dari OSPF tersebut. 4.1.3 Penggunaan GLBP Pada dasarnya yang akan dilakukan adalah mengganti teknologi routing protocol yang telah diterapkan di BPPT dari Hot Standby Routing Protocol (HSRP) menjadi Gateway Load Balancing Protocol (GLBP). Berdasarkan sifat dan cara kerja yang ditulis di bab 3 maka routing protocol yang paling tepat digunakan untuk mengoptimalkan kerja jaringan komputer di BPPT adalah Gateway Load Balancing Protocol (GLBP). Antisipasi dini terhadap masalah yang terjadi bila router atau jalur data rusak adalah hal yang sangat penting. Dengan menggunakan GLBP pembagian beban traffic akan lebih merata. GLBP dapat diatur sedemikian rupa sehingga traffic dari client pada LAN dapat dibagi dengan banyak router. Hal ini dapat melindungi traffic data dari kerusakan router atau jalur data. Kerja router akan lebih ringan karena beban traffic dibagi dengan banyak router lainnya. Ini bisa mengurangi tingkat kerusakan pada router dan jalur data. Penggunaan routing protocol GLBP pada topologi jaringan di BPPT akan dikonfigurasikan di distribution layer. Pembagian beban tersebut akan berlaku pada semua router di distribution. GLBP dapat diaplikasikan di layer 2 dan layer 3. Untuk topologi jaringan di BPPT,

61 digunakan GLBP di layer 3. GLBP akan berfungsi pada jalur dari access ke distribution. 4.2 Tahapan Perancangan dan Simulasi 4.2.1 Penggunaan Software GNS3 Sebagai Emulator GNS3 adalah sebuah software yang menyediakan layanan emulator untuk perancangan jaringan. Keuntungan menggunakan GNS3 adalah dapat merancang dan mengimplementasikan jaringan mendekati keadaan yang sebenarnya. GNS3 menunjang beberapa peralatan jaringan contohnya Cisco router, Juniper router, PIX firewall, ASA firewall, ethernet switch, dan beberapa peralatan jaringan lainnya. Setiap device yang telah ditambahkan ke dalam GNS3 membutuhkan sistem operasi sebagai contoh Cisco IOS. Karena GNS3 adalah sebuah emulator maka membutuhkan resource komputer yang lebih untuk menjalankan sebuah sistem operasi di dalam setiap device. Kekurangan yang ada didalam GNS3 adalah tidak menunjang multilayer switch sebagai default device yang telah disediakan, maka perlu ditambahkan beberapa modul dan IOS yang menujang tersedianya multilayer switch didalam GNS3. Pengkombinasian antara modul NM-16E-SW dan device Cisco 3640, memberikan layanan multilayer switch yang dapat digunakan sebagai alat bantu simulasi untuk perancangan jaringan ini.

62 Berikut ini adalah tahapan-tahapan dalam merancang sebuah jaringan di GNS3. 1. Tampilan awal GNS3 Gambar 4.2 Halaman Muka GNS3 Gambar di atas adalah tampilan awal saat menjalankan software GNS3. Kolom disebelah kiri menampilkan perangkat yang dapat digunakan, kolom tengah digunakan untuk membuat perancangan topologi jaringan, kolom sebelah kanan untuk melihat aktif atau tidaknya sebuah perangkat dan kolom bawah menampilkan pesan kesalahan dari GNS3.

63 2. Membuat project baru pada GNS3 File project baru dibuat dengan cara memilih menu File New Project atau menekan tombol Ctrl+N. Gambar 4.3 Membuat Project Baru 3. Konfigurasi Putty Sebelum memulai konfigurasi pada IOS, Putty harus diinstal terlebih dahulu sebagai koneksi langsung terhadap console router. Cara mengkonfigurasi putty adalah dengan memilih menu Edit Preference General.

64 Gambar 4.4 Konfigurasi Putty Pastikan path folder pada terminal command sama dengan path folder Putty yang telah diinstal. 4. Dynamips Testing Dynamips adalah sebuah program emulator untuk mengemulasi Cisco router dengan booting secara langsung Cisco IOS software image. Sebelum GNS3 dijalankan harus dipastikan dapat secara sukses dijalankan dengan menekan tombol test yang ada di bawah. Cara mengkonfigurasi Dynamips yaitu dengan memilih menu Edit Preference Dynamips.

65 Gambar 4.5 Dynamips testing 5. Konfigurasi Wireshark Wireshark adalah seuah tools network analyzer untuk menganalisa kinerja jaringan. Wireshark mampu menangkap paketpaket data atau informasi yang melewati sebuah jaringan. Cara mengkonfigurasi Wireshark yaitu dengan memilih menu Edit Preference Capture.

66 Gambar 4.6 Konfigurasi Wireshark 6. Menambahkan IOS pada device GNS3 IOS adalah sistem operasi yang digunakan pada router Cisco. GNS3 membutuhkan image IOS untuk dapat mengemulasi device Cisco. Dalam hal ini image Cisco IOS yang digunakan adalah c3640- jk9s-mz.124-16.bin yaitu Cisco IOS 3640 versi 12.4. Cara menambahakan Cisco IOS image kedalam GNS3 dengan memilih menu Edit IOS Image and Hypervisor.

67 Gambar 4.7 Contoh Penambahan image IOS ke dalam GNS3 7. Konfigurasi router Cisco Router yang telah ditambahkan kedalam kolom rancangan jaringan perlu ditambahkan modul yang dapat menunjang Fastethernet sebagai koneksi antar perangkat jaringan yang ada. Dalam hal ini ditambahkan modul NM-16E-SW yang dapat menunjang 16 port link Fastethernet.

68 Gambar 4.8 Konfigurasi Router Cisco 8. Menghidupkan router Router yang telah ditambahkan kedalam kolom rancangan jaringan, harus dihidupkan terlebih dahulu sebelum dapat mengkonfigurasi konsole Cisco dengan software Putty. Gambar 4.9 Cara Mengaktifan Router

69 9. Console router Console router dapat diakses dengan menggunakan software Putty. Gambar 4.10 Tampilan Console Router 4.2.2 Konfigurasi Routing Protokol Open Shortest Path First (OSPF) Routing protocol OSPF diimplementasikan pada core layer dan distribution layer pada topologi jaringan yang ada di BPPT. OSPF dikonfigurasi sesuai dengan kebutuhan jaringan yang ada. Konfigurasi yang dipakai pada topologi jaringan yang diusulkan menggunakan beberapa konfigurasi dasar yaitu pengaktifan interfaceinterface yang mengimplementasikan OSPF sebagai protokol routing-nya dan otentikasi untuk setiap router yang akan tersambung sebagai neighbor dari router yang menjalankan fungsi OSPF, fungsi otentikasi ini

70 untuk menjaga keamanan jaringan yang mungkin sewaktu-waktu akan ada serangan fisik seperti penambahan switch secara ilegal. Tanpa adanya otentikasi, penambahan perangkat akan lebih mudah terhubung kedalam suatu jaringan internal. Sebagai contoh yang digunakan adalah pengaktifan OSPF pada core switch BPPT gedung I, sebagai berikut : Gambar 4.11 Konfigurasi OSPF pada Core 1 Gambar diatas menunjukan contoh konfigurasi OSPF yang terdapat pada switch core 1, fungsi dari command network 172.16.201.0 0.0.0.0 area 0 adalah untuk mengaktifkan fungsi OSPF pada interface yang memiliki alamat IP 172.16.201.0 dan berjalan pada area 0, command lain yang di implementasikan yaitu area 0 authentication messagediggest dimana setiap interface OSPF yang memiliki area 0 harus

71 memerlukan otentikasi berupa string atau dalam kata lain password untuk setiap hello packet yang di-broadcast. Pengaktifan interface OSPF pada setiap switch dilakukan secara satu per satu yang mana bertujuan untuk menghindari terjadinya pemasangan atau penambahan alat yang tidak sesuai prosedur. Otentikasi juga di masukan pada setiap interface yang berhubungan langsung dengan perangkat lain, sebagai contoh switch core 1 yang langsung berhubungan dengan switch lain harus memiliki otentikasi yang sama sebagai tanda pengenal bahwa berada dalam satu jaringan yang sama. Gambar 4.12 Konfigurasi pada Setiap Interface Core 1

72 Gambar diatas menunjukan contoh konfigurasi pada setiap interface yang ada, command yang dimasukan berupa no switchport yaitu fungsinya untuk memberikan layanan layer 3 yang menunjang fungsi OSPF dan beberapa fungsi lain seperti pemberian alamat IP pada suatu interface, command ip address 192.168.99.0 255.255.255.254 yaitu fungsinya untuk memberikan alamat IP pada suatu interface, command ip OSPF authentication message-digest berfungsi untuk menjalankan fungsi otentikasi OSPF pada interface tersebut, dan yang terakhir adalah command ip ospf message-digest-key 10 md5 bppt fungsinya yaitu untuk memberikan string yang dikirim melalui hello packet sebagai identitas, string yang digunakan adalah bppt. Pemilihan alamat IP tiap interface menggunakan subnetmask /31 yang bertujuan untuk menghemat penggunaan alamat IP untuk koneksi point-to-point. Selain untuk meminimalkan penggunaan alamat IP pada suatu jaringan, maksud dari penggunaan subnetmask /31 ini juga untuk memudahkan perancangan agar dapat diingat dengan mudah. Konfigurasi OSPF yang digunakan adalah single area OSPF, dimana semua perangkat berjalan pada satu area yang sama yaitu pada area 0. Pada setiap switch yang berjalan memiliki konfigurasi yang sama pada pengaktifan interface dan otentikasinya, maka konfigurasi pada setiap switch akan dilampirkan pada halaman lampiran

73 Setiap bentuk hubungan antara router-router yang menjalankan OSPF akan terekam dalam OSPF database setiap router. Berikut adalah database OSPF yang telah dikonfigurasi pada jaringan komputer di gedung BPPT yang di capture pada core 1 sebagai berikut : Gambar 4.13 Database OSPF Jaringan BPPT

74 Protokol layer 3 yang diimplementasikan pada core 1 adalah OSPF dengan nomer proses 10, berikut ini contoh tampilan protokol IP yang digunakan pada core 1 Gambar 4.14 IP Protokol pada Core1 4.2.3 Konfigurasi Gateway Load Balancing Protocol (GLBP) Konfigurasi GLBP pada jaringan komputer internal BPPT diimplementasikan pada setiap distribution layer. Pada setiap distribution switch dikonfigurasikan GLBP group dengan IP virtual sebagai gateway bagi host yang ada didalam jaringan, GLBP juga dikonfigurasi preempt yang bertujuan untuk membolehkan sebuah backup virtual router untuk menjadi active virtual router, dan GLBP load-balancing method untuk menentukan bagaimana cara suatu host mendapatkan jalur transmisi untuk setiap data yang dikirimkan ataupun yang diterima oleh sebuah host.

75 Sebagai contoh konfigurasi GLBP pada jaringan ini ditampilkan konfigurasi pada distribution switch 1 pada gedung I BPPT dan distribution switch 3 pada gedung II BPPT. Gambar 4.15 konfigurasi GLBP Pada Distribution 1 BPPT 1 Konfigurasi GLBP pada switch distribution 1 BPPT 1 ini diimplementasikan pada interface fastethernet 0/15 yang berhubungan langsung dengan access switch. Konfigurasi yang ada sebagai berikut, command no switchport yaitu fungsinya untuk memberikan layanan layer 3 yang menunjang fungsi GLBP dan beberapa fungsi lain seperti pemberian alamat IP pada suatu interface, command ip address 10.1.101.1 255.255.255.0 yaitu fungsinya untuk memberikan alamat IP pada suatu interface, command GLBP 101 ip 10.1.101.254 yaitu untuk membuat suatu virtual IP yang fungsinya sebagai gateway dari masing-masing host, command GLBP

76 101 preempt yaitu berfungsi untuk mengaktifkan preemtion dimana bertujuan untuk membolehkan sebuah backup virtual router untuk menjadi active virtual router. Setiap GLBP group memiliki IP virtual yang merupakan alamat IP terakhir dari subnetmask-nya, dalam hal ini digunakan subnetmask /24 dan menggunakan network 10.[gedung].[vlan].[nomor host] / 24. Nomor host terakhir (254) menjadi IP virtual setiap GLBP group, penomoran group juga berdasarkan vlan yang ada pada jaringan BPPT. GLBP Interface Brief menampilkan seluruh GLBP group yang aktif pada router tersebut. Berikut ini adalah tampilan GLBP Brief pada distribution switch 1 BPPT 1 dan distribution switch 3 BPPT 2 : Gambar 4.16 Tampilan GLBP Brief pada Distribution Switch 1 BPPT 1

77 Gambar 4.17 Tampilan GLBP Brief Pada Distribution Switch 3 BPPT 2 Pada setiap distribution switch memiliki GLBP group yang berbeda untuk setiap interface, pengunaan GLBP group dimaksudkan untuk membagi sebuah jaringan untuk memilih gateway atau forwarder data yang akan dikirim ataupun yang diterima oleh sebuah host. Sebagai contoh switch distribution 3 pada BPPT 2 memiliki empat buah GLBP group yang mewakili empat interface yang memiliki network berbeda, dibawah ini adalah contoh rincian GLBP group pada distribution switch 3 BPPT 2 :

78 Gambar 4.18 Rincian GLBP group 104 pada Switch Distribution 3 BPPT 2 Dengan mengetikan command show glbp fastethernet 0/15 akan menampilkan GLBP group yang sedang aktif dalam interface tersebut berikut dengan perincian pengaturan yang ada didalamnya. 4.2.4 Optimasi Jaringan Komputer pada BPPT Pengoptimalan jaringan komputer yang ada pada jaringan internal BPPT meliputi perubahan topologi jaringan dengan penambahan jalur backup, penambahan fitur authentication pada teknologi OSPF yang digunakan untuk peningkatan keamanan jaringan jika terjadi penambahan perangkat yang tidak sesuai prosedur (ilegal), dan perubahan protokol routing L2/L3 yang sebelumnya menggunakan teknologi Hot Standby

79 Routing Protocol (HSRP) diubah dengan menggunakan teknologi Gateway Load-Balancing Protocol (GLBP). 1. Penambahan Jalur Backup Penambahan jalur backup yang diimplementasikan pada link switch core 2 menuju switch NOC bertujuan untuk membuat jalur cadangan apabila jalur utama, switch core 1 NOC, mengalami kegagalan. Jalur diatas menggunakan kabel fiber optic yang sifatnya terkoneksi langsung (directly connected) terhadap satu sama lain. Pada link ini mengimplementasikan OSPF dengan pengaktifan interface, single area dan fitur otentikasi dimana OSPF akan dijalankan. Pengalamatan IP menggunakan subnetmask /31 dengan alamat IP 192.168.99.2/31 pada core 2 dan 192.168.99.3/31 pada NOC. Berikut ini adalah gambaran perubahan topologi secara keseluruhan pada saat sesuadah dan sebelum dilakukan penambahan link pada link switch core 2 NOC :

80 Topologi yang sedang berjalan hanya menggunakan satu jalur menuju NOC tanpa adanya jalur Backup Gambar 4.19 Topologi yang Sedang Berjalan Penambahan jalur dari Core 2 menuju NOC sebagai jalur cadangan atau Backup route jika terjadi kegagalan pada jalur Core 1 menuju NOC Gambar 4.20 Topologi yang Diajukan

81 2. Authentication pada Teknologi OSPF Penerapan fitur authentication dimaksudkan untuk memberikan identifikasi terhadap perangkat yang berada dalam satu jaringan. Penyempurnaan yang dilakukan pada teknologi OSPF yang telah berjalan dengan yang diusulkan adalah adanya penambahan otentikasi untuk identifikasi perangkat, dalam hal ini switch. otentikasi yang dipakai menggunakan identitas atau dapat juga disebut password berupa string yang pada setiap perangkat pada jaringan BPPT memilikinya, jadi setiap perangkat memiliki identitas masing-masing. otentikasi ini juga dimaksudkan untuk mencegah terjadinya penambahan perangkat diluar prosedur (ilegal). Dengan adanya otentikasi ini, setiap perangkat yang tidak memiliki identitas yang sama maka akan di reject sebagai neighbor (tetangga) dalam satu jaringan.

82 Walaupun perangkat yang ditambahkan telah terpasang dengan kabel secara benar, penambahan perangkat sepeti gamabar diatas tidak akan dikenali oleh jaringan yang telah memiliki authentikasi pada setiap interfacenya. Gambar 4.21 Penambahan Perangkat Lain Secara Ilegal 3. Perubahan Routing Protokol pada L2/L3 Menggunakan GLBP Pada topologi jaringan internal yang sedang berjalan di BPPT menggunakan teknologi Hot Standby Routing Protocol (HSRP) yang terdiri dari satu switch aktif dan beberapa switch standby. Kelemahan pada routing protokol ini adalah karena sifatnya yang membebani satu switch aktif, traffic jaringan yang padat dan beban jaringan yang berlebih. Beberapa kelemahan tersebut dapat ditangani oleh routing protokol lain yaitu Gateway Load Balancing Protocol (GLBP). GLBP dapat menangani masalah yang ada di HSRP dengan kemampuan load-balancing yang dimilikinya. Load-balancing dapat

83 membagi beban yang ada pada suatu jaringan, maka traffic jaringan pada suatu link dapat diminimalisasi. Berikut ini adalah simulasi perbandingan antara teknologi HSRP yang telah diterapkan pada jaringan yang sedang berjalan dan teknologi GLBP yang akan diterapkan. Simulasi HSRP Simulasi yang dilakukan yaitu dengan suatu percobaan apabila terjadinya kegagalan pada salah satu link yang terhubung. Contohnya traceroute dari PC1 ke PC5. Percobaan pertama dilakukan dengan traceroute dari PC1 ke PC5 dengan teknologi yang sedang berjalan yaitu Hot Standby Routing Protocol (HSRP), percobaan ini dilakukan dalam keadaan yang normal. Berikut ini adalah gambar route dari paket yang dikirim. Gambar 4.22 Traceroute dari PC1 ke PC5 dengan HSRP

84 Gambar diatas menunjukkan rute yang dilalui oleh paket yang dikirim dari PC1 ke PC5 dimana IP address dari PC1 adalah 10.1.101.10/24 dan IP address dari PC 5 adalah 10.2.103.10. Rute - rute yang dilewati yaitu 10.1.101.1 yang merupakan IP dari switch distribution 1 BPPT 1, 172.16.201.0 yang merupakan IP dari switch core 1, 172.16.201.11 yang merupakan IP dari distribution 1 BPPT 2, dan 10.2.103.10 yaitu IP dari PC5. Berikut ini adalah gambar dari rute yang dilewati oleh paket yang dikirim dari PC1 ke PC5. PC5 PC1 Gambar 4.23 Rute Pengiriman Paket

85 Setelah melakukan traceroute paket yang dikirim dari PC1 ke PC5 dalam keadaan normal, akan mencoba memutus salah satu link yang dilewati oleh paket. Gambar 4.24 Pemutusan Jalur Pada gambar di atas jalur dari switch distribution 1 BPPT 1 ke core switch 1 BPPT1 diputus. Setelah itu, lakukan traceroute dari PC 1 ke PC 5. Berikut gambar traceroute dari percobaan tersebut.

86 Gambar 4.25 Traceroute Jalur Putus dengan HSRP Hasil dari traceroute menunjukkan jalur-jalur yang dilewati oleh paket pada saat jalur dari distribution 1 BPPT 1 ke core 1 BPPT 1 terputus. Rute- rute tersebut yaitu 10.1.101.1 yang merupakan IP distribution switch 1 BPPT1, 10.1.101.2 yang merupakan IP distribution switch 2 BPPT1, 172.16.201.0 yang merupakan IP dari core switch 1, 172.16.201.11 yang merupakan IP dari distribution 1 BPPT 2, dan 10.2.103.10 yaitu IP dari PC5. Paket yang dikirim ke distribution switch 1 tidak dapat diteruskan karena terputusnya jalur dari distribution 1 BPPT 1 ke Core 1, maka jalur dialihkan melalui distribution 2 BPPT 1 dan dilanjutkan ke core dan seterusnya. Simulasi GLBP Simulasi GLBP ini akan menggunakan kondisi yang sama dengan percobaan pertama yaitu dengan jaringan yang normal dan jaringan yang terputus pada salah satu link.

87 Percobaan dilakukan dengan traceroute dari PC1 ke PC5 dengan teknologi yang akan diterapkan yaitu Gateway Load Balancing Protocol (GLBP), percobaan ini dilakukan dalam keadaan yang normal. Berikut ini adalah gambar route dari paket yang dikirim. Gambar 4.26 Traceroute dari PC1 ke PC5 dengan GLBP Gambar diatas menunjukkan rute yang dilalui oleh paket yang dikirim dari PC1 ke PC5 dimana IP address dari PC1 adalah 10.1.101.10/24 dan IP address dari PC 5 adalah 10.2.103.10. Rute-rute yang dilewati yaitu 10.1.101.1 yang merupakan IP dari switch distribution 1 BPPT 1, 172.16.201.0 yang merupakan IP dari switch core 1, 172.16.201.11 yang merupakan IP dari distribution 1 BPPT 2, dan 10.2.103.10 yaitu IP dari PC5. Berikut ini adalah gambar dari rute yang dilewati oleh paket yang dikirim dari PC1 ke PC5.

88 PC5 PC1 Gambar 4.27 Rute Pengiriman Paket Simulasi GLBP

89 Setelah melakukan traceroute paket yang dikirim dari PC1 ke PC5 dalam keadaan normal, akan dicoba memutus salah satu link yang dilewati oleh paket. Pada gambar di bawah jalur dari switch distribution 1 BPPT 1 ke core switch 1 BPPT1 diputus. Setelah itu, lakukan traceroute dari PC 1 ke PC 5.

Gambar 4.28 Pemutusan Jalur 90

91 Berikut gambar traceroute dari percobaan tersebut. Gambar 4.29 Traceroute Jalur Putus dengan GLBP Hasil dari traceroute menunjukkan jalur-jalur yang dilewati oleh paket pada saat jalur dari ditribution 1 BPPT 1 ke core 1 BPPT 1 terputus. Rute- rute tersebut yaitu 10.1.101.1 yang merupakan IP distribution switch 1 BPPT1, 10.1.101.2 yang merupakan IP distribution switch 2 BPPT1, 172.16.201.0 yang merupakan IP dari core switch 1, 172.16.201.11 yang merupakan IP dari distribution 1 BPPT 2, dan 10.2.103.10 yaitu IP dari PC5. Paket yang dikirim ke distribution switch 1 tidak dapat diteruskan karena terputusnya jalur dari distribution 1 BPPT 1 ke core 1, maka jalur dialihkan melalui distribution 2 BPPT 1 dan dilanjutkan ke core dan seterusnya. Percobaan yang dilakukan berupa perhitungan packet loss jika terjadi kegagalan pada switch yang bertugas sebagai forwarder packet. Pada percobaan ini diberikan contoh perhitungan packet loss pada perubahan topologi yaitu gagal nya switch core 2 pada

92 topologi yang sedang berjalan dan topologi yang diusulkan dengan memberikan perbandinganya. Berikut ini adalah tampilan pada saat topologi yang sedang berjalan yaitu HSRP dalam keadaan normal. Gambar 4.30 Paket ICMP pada HSRP Normal Gambar 4.31 Debug Paket ICMP pada HSRP Normal

93 Pada topologi dalam keadaan normal didapatkan 100% paket ICMP terkirim secara sukses. Berikut ini adalah tampilan debug paket ICMP yang dikirim sebelum dan sesudah perubahan topologi dengan mematikan switch yang bertugas sebagai forwarder. Paket terkirim 79%, loss 21% Gambar 4.32 Paket ICMP pada Perubahan Topologi HSRP Perubahan AVF menjadi AVG membutuhkan waktu sebesar 9.336 msec. Gambar 4.33 Debug ICMP dengan Perubahan Topologi HSRP

94 Jadi paket yang hilang selama perubahan topologi berlangsung adalah 21% dari seluruh paket yang dikirim, dan dalam waktu 9.336 msec standby switch telah berubah menjadi active switch maka seluruh paket segera dapat langsung diteruskan. Berikut ini adalah tampilan pada saat topologi yang diusulkan dengan menggunakan teknologi routing GLBP dalam keadaan normal. Gambar 4.34 Paket ICMP Pada GLBP Normal

95 Gambar 4.35 Debug Paket ICMP Pada GLBP Normal Pada topologi dalam keadaan normal didapatkan 100% paket ICMP terkirim secara sukses. Berikut ini adalah tampilan debug paket ICMP yang dikirim sebelum dan sesudah perubahan topologi dengan mematikan switch yang bertugas sebagai forwarder. Paket terkirim 97%, loss 3% Gambar 4.36 Paket ICMP Pada Perubahan Topologi GLBP

96 Perubahan AVF menjadi AVG membutuhkan waktu sebesar 3.372 msec. Gambar 4.37 Debug ICMP Dengan Perubahan Topologi GLBP Jadi paket yang hilang selama perubahan topologi berlangsung adalah 3% dari seluruh paket yang dikirim, dan dalam waktu 3.372 msec secondary AVF telah berubah menjadi AVG maka seluruh paket segera dapat langsung diteruskan. 4.3 Evaluasi Hasil simulasi yang membandingkan antara penggunaan routing protocol OSPF dan HSRP dengan routing protocol OSPF dan GLBP dengan topologi yang merepresentasikan kondisi di BPPT memiliki perbedaan mendasar dari cara kerja sehingga berpengaruh pada perbedaan jumlah waktu yang digunakan untuk mengenali rute baru serta jumlah packet loss yang terjadi pada saat terjadi kegagalan.

97 25% 20% 15% 10% 5% 0% Packet loss OSPF + OSPF + HSRP GLBP Packet loss msec 10 5 0 waktu perpindahan OSPF + HSRP OSPF + GLBP waktu perpindah an Teknologi Routing OSPF+HSRP OSPF+GLBP Waktu 9.336 msec 3.372 msec Packet Loss 21% 3% Tabel 4.1 Perbandingan Waktu GLBP dan HSRP GLBP memiliki selisih waktu 5.964 msec lebih cepat dibanding HSRP dalam menghadapi perubahan topologi serta 7 kali lebih sedikit jumlah paket yang hilang tiap terjadi perubahan jalur yang disebabkan karena kerusakan hardware atau putusnya jalur.