of 92 /92
i IMPLEMENTASI JARINGAN MPLS DENGAN SISTEM OPERASI FEDORA 8 (STUDI KASUS VMWARE) SKRIPSI Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer (S.Kom) Program Studi Teknik Informatika Disusun Oleh: Mahesa Ahening Raras Kaesthi 085314102 PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS SANATA DHARMA YOGYAKARTA 2015 PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIKata kunci : MPLS, sistem operasi, Fedora 8, VMWare PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. x ABSTRACT

  • Author
    others

  • View
    1

  • Download
    0

Embed Size (px)

Text of PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIKata kunci : MPLS, sistem operasi, Fedora 8, VMWare PLAGIAT...

  • i

    IMPLEMENTASI JARINGAN MPLS

    DENGAN SISTEM OPERASI FEDORA 8

    (STUDI KASUS VMWARE)

    SKRIPSI

    Diajukan untuk Memenuhi Salah Satu Syarat

    Memperoleh Gelar Sarjana Komputer (S.Kom)

    Program Studi Teknik Informatika

    Disusun Oleh:

    Mahesa Ahening Raras Kaesthi

    085314102

    PROGRAM STUDI TEKNIK INFORMATIKA

    JURUSAN TEKNIK INFORMATIKA

    FAKULTAS SAINS DAN TEKNOLOGI

    UNIVERSITAS SANATA DHARMA

    YOGYAKARTA

    2015

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • ii

    IMPLEMENTATION OF MPLS NETWORK

    WITH FEDORA 8 OPERATING SYSTEM

    (CASE STUDY VMWARE)

    SKRIPSI

    Presented as Partial Fulfillment of The Requirements to

    Obtain The Sarjana Komputer Degree

    in Informatics Engineering Department

    Disusun Oleh:

    Mahesa Ahening Raras Kaesthi

    085314102

    INFORMATICS ENGINEERING STUDY PROGRAM

    INFORMATICS ENGINEERING DEPARTMENT

    FACULTY OF SCIENCE AND TECHNOLOGY

    SANATA DHARMA UNIVERSITY

    YOGYAKARTA

    2015

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • iii

    HALAMAN PERSETUJUAN

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • iv

    HALAMAN PENGESAHAN

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • v

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • vi

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • vii

    HALAMAN MOTTO

    “Do what you like and do it honestly.”

    Lakukan apapun yang kamu sukai dan lakukan dengan jujur.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • viii

    HALAMAN PERSEMBAHAN

    Segala hasil ini saya persembahkan kehadirat Tuhan atas segala karunia yang

    telah diberikan-Nya sehingga saya dapat menyelesaikan skripsi ini.

    Kepada Ayah, Ibu, Kakak dan Keluarga besar yang memberikan doa,

    dukungan dan semangat selama proses perkuliahan.

    Kepada Descha Sasta Vyana, atas dukungan,kesabaran dalam menunggu dan

    semangat dalam proses pengerjaan skripsi.

    Kepada teman – teman di kampus Sanata Dharma, terima kasih atas cerita,

    baik di dalam kampus maupun di luar kampus yang telah diberikan selama saya

    menjalani masa kuliah.

    Kepada para dosen yang telah memberi ilmu kepada saya selama proses

    perkuliahan

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • ix

    ABSTRAK

    MPLS (Multi Protocol Label Switching) merupakan arsitektur jaringan yang

    memadukan mekanisme label switching pada layer 2 OSI dengan routing pada layer 3

    OSI. Perpaduan mekanisme tersebut dapat mempercepat kinerja pengiriman paket.

    Fungsi MPLS untuk Fedora 8 dapat berjalan di VMware dengan menginstall paket-

    paket sebagai berikut; kernel-2.6.26.6-49.fc8.mpls.1.962, iproute-2.6.26-

    2.fc8.mpls.1962, iptables-1.4.1.1-2.fc8.mpls.1.962, ebtables-2.0.8-

    3.fc8.mpls.1962.i386. Pengembang MPLS-Linux bukan berasal dari pengembang

    sistem operasi Fedora 8, sehingga dibutuhkan installasi untuk paket-paket tersebut.

    Dengan penelitian ini, diharapkan dapat mempermudah pengguna yang

    membutuhkan implementasi MPLS pada sistem operasi Fedora 8 untuk penggunaan

    software VMware.

    Kata kunci : MPLS, sistem operasi, Fedora 8, VMWare

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • x

    ABSTRACT

    MPLS (Multi Protocol Label Switching) is a network architecture that

    combines label-switching mechanism on OSI layer 2 and routing on OSI Layer 3.

    Combination these mechanism can speed up packet delivery performance. MPLS

    functions for Fedora 8 can run on VMware with packages installation as follows ;

    kernel-2.6.26.6-49.fc8.mpls.1.962, iproute-2.6.26-2.fc8.mpls.1962, iptables-1.4.1.1-

    2.fc8.mpls.1.962, ebtables-2.0.8-3.fc8.mpls.1962.i386. MPLS developers is not

    derived from Fedora 8 Operating System developers, so packages installation need to

    installed on machine. This study expected to facilitate the users that require the

    implementation of MPLS in Fedora 8 Operating System to use VMware software.

    Kata kunci : MPLS, operating system, Fedora 8, VMWare

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • xi

    KATA PENGANTAR

    Puji syukur kepada Tuhan, atas segala karunia, rahmat dan bimbingan yang

    diberikan, sehingga penulis dapat menyelesaikan Skripsi “IMPLEMENTASI

    JARINGAN MPLS PADA SISTEM OPERASI FEDORA 8 (STUDI KASUS

    VMWARE)”

    Dalam menyelesaikan skripsi ini, bantuan banyak diberikan dari sejumlah

    pihak, oleh sebab itu penulis ingin mengucapkan terima kasih kepada :

    1. Tuhan yang telah menjawab doa dengan memberi bimbingan dan

    mencurahkan rahmat sehingga penulis dapat menyelesaikan skripsi ini.

    2. Yustinus Yantoro dan Bernadeta Nurniati, Kedua orang tua yang telah

    banyak memberikan bantuan baik dalam bentuk materi maupun

    dukungan dan doa. Terlebih lagi telah percaya kepada saya bahwa saya

    bisa menyelesaikan skripsi ini.

    3. Bapak B. Herry Suharto, M.T , selaku dosen pembimbing skripsi yang

    telah membantu dalam proses pengerjaan skripsi ini

    4. Bapak Drs. Haris Sriwindono, M.Kom dan Bapak St. Yudianto

    Asmoro, S.T,. M.Kom. selaku panitia penguji yang telah memberikan

    banyak saran dalam penyempurnaan skripsi ini.

    5. Rusdanang Ali Basuni yang mendukung dalam peminjaman alat yang

    diperlukan dalam proses pengerjaan skripsi ini.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • xii

    6. Descha Sasta Vyana, yang telah banyak memberikan semangat kepada

    saya untuk segera lulus.

    7. Teman – teman seperjuangan TI angkatan 2008 yang telah berbagi

    cerita hidup selama menimba ilmu di Program Studi Teknik

    Informatika Universitas Sanata Dharma. Terima kasih untuk

    kebersamaan yang telah diberikan selama ini.

    8. Untuk pihak – pihak yang tidak saya sebutkan satu persatu. Penulis

    ucapkan Terima Kasih atas bantuannya sehingga penulis dapat

    menyelesaikan skripsi ini.

    Akhir kata, penulis berharap karya ilmiah ini dapat bermanfaat bagi

    kemajuan dan perkembangan ilmu pengetahuan.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • xiii

    DAFTAR ISI

    HALAMAN JUDUL…………………………………………………………………..i

    HALAMAN PERSETUJUAN ..................................................................................................iii

    HALAMAN PENGESAHAN................................................................................................... iv

    PERNYATAAN KEASLIAN KARYA ................................................................................... v

    PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH UNTUK

    KEPENTINGAN AKADEMIS ................................................................................................ vi

    HALAMAN MOTTO .............................................................................................................. vii

    HALAMAN PERSEMBAHAN ............................................................................................. viii

    ABSTRAK ................................................................................................................................ ix

    ABSTRACT ...............................................................................................................................x

    KATA PENGANTAR .............................................................................................................. xi

    DAFTAR ISI ........................................................................................................................... xiii

    DAFTAR GAMBAR .............................................................................................................. xvi

    DAFTAR TABEL ................................................................................................................... xix

    BAB I ........................................................................................................................................ 1

    PENDAHULUAN .................................................................................................................... 1

    1.1 Latar Belakang Masalah............................................................................................ 1

    1.2 Rumusan Masalah ..................................................................................................... 2

    1.3 Tujuan Penulisan ....................................................................................................... 2

    1.4 Manfaat Penelitian .................................................................................................... 3

    1.5 Batasan Masalah ....................................................................................................... 3

    1.6 Metode Penelitian ..................................................................................................... 4

    1.7 Sistematika Penulisan ............................................................................................... 4

    BAB II ....................................................................................................................................... 6

    LANDASAN TEORI ................................................................................................................ 6

    2.1 Jaringan Komputer ......................................................................................................... 6

    2.2 TCP/IP .......................................................................................................................... 13

    2.3 Routing .......................................................................................................................... 20

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • xiv

    2.3.1 Routing Konvensional ......................................................................................... 20

    2.3 Wireshark ................................................................................................................ 22

    2.4 MPLS ( Multiprotocol Label Switching ) ................................................................ 23

    2.4.1 Mekanisme MPLS............................................................................................... 26

    2.5 Sistem Operasi ........................................................................................................... 33

    2.5.1 Kernel .................................................................................................................. 35

    2.6 GNU/Linux ................................................................................................................ 36

    2.7 Paket .......................................................................................................................... 37

    2.7.1 Paket Software Iproute ........................................................................................ 38

    2.7.2 Paket Software Iptables ....................................................................................... 39

    2.7.3 Paket Software Ebtables ...................................................................................... 39

    2.7.4 Paket Kernel Headers ......................................................................................... 39

    2.7.5 Paket Kernel Devel .............................................................................................. 40

    2.8 Vmware ................................................................................................................... 40

    BAB III ................................................................................................................................... 43

    PERANCANGAN DAN IMPLEMENTASI SISTEM ......................................................... 43

    3.1 Identifikasi .............................................................................................................. 43

    3.2 Spesifikasi Alat ...................................................................................................... 43

    3.2.1 Hardware ................................................................................................................ 43

    3.2.2 Software ................................................................................................................. 46

    3.3 Penentuan Desain Jaringan ..................................................................................... 47

    BAB IV ................................................................................................................................... 49

    IMPLEMENTASI DAN PENGUJIAN SISTEM ................................................................... 49

    4.1 Konfigurasi Virtual PC ........................................................................................... 49

    1) Instalasi Fedora 8 .................................................................................................... 50

    2) Instalasi MPLS untuk Fedora 8 ............................................................................... 59

    3) Konfigurasi VMnet pada VMware untuk jaringan LAN secara virtual beserta

    konfigurasi setiap Ethernet.............................................................................................. 61

    4) Konfigurasi MPLS pada Router 1, Router 2, dan Router 3 .................................... 61

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • xv

    4.2 Analisa dan Pengujian ............................................................................................. 64

    i. Skenario Pengujian ................................................................................................. 65

    4.3 Tabel Pengujian ...................................................................................................... 70

    BAB V .................................................................................................................................... 71

    KESIMPULAN DAN SARAN ............................................................................................... 71

    DAFTAR PUSTAKA ............................................................................................................. 72

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • xvi

    DAFTAR GAMBAR

    Gambar 2.1 Lapisan komunikasi data ................................................................ 6

    Gambar 2.2 Proses enkapsulasi data (Forouzan, 2001) ..................................... 14

    Gambar 2.3 Format IP datagram (Kurose, 2000) .............................................. 17

    Gambar 2.4 Format header MPLS (Wastuwibowo, 2003:8) ............................. 24

    Gambar 2.5 Skenario MPLS ................................................................................ 27

    Gambar 2.6 Perintah mpls nhlfe add .................................................................. 28

    Gambar 2.7 Perintah iproute add ....................................................................... 29

    Gambar 2.8 Perintah mpls labelspace ................................................................ 30

    Gambar 2.9 Perintah mpls ilm add ..................................................................... 31

    Gambar 2.10 Perintah mpls xc add ..................................................................... 32

    Gambar 2.11 Letak sistem operasi pada sistem. (Purbo, 2010) ........................ 33

    Gambar 3.1 Skenario MPLS ................................................................................ 46

    Gambar 4.1 Proses instalasi tahap 1 .................................................................... 50

    Gambar 4.2 Proses instalasi tahap 2 .................................................................... 50

    Gambar 4.3 Proses instalasi tahap 3 .................................................................... 51

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • xvii

    Gambar 4.4 Proses instalasi tahap 4 .................................................................... 51

    Gambar 4.5 Proses instalasi tahap 5 .................................................................... 52

    Gambar 4.6 Proses instalasi tahap 6 .................................................................... 52

    Gambar 4.7 Proses instalasi tahap 7 .................................................................... 53

    Gambar 4.8 Proses instalasi tahap 8 .................................................................... 53

    Gambar 4.9 Proses instalasi tahap 9 .................................................................... 54

    Gambar 4.10 Proses instalasi tahap 10 ................................................................ 54

    Gambar 4.11 Proses instalasi tahap 11 ................................................................ 55

    Gambar 4.12 Proses instalasi tahap 12 ................................................................ 55

    Gambar 4.13 Proses instalasi tahap 13 ................................................................ 56

    Gambar 4.14 Proses instalasi tahap 14 ................................................................ 56

    Gambar 4.15 Proses instalasi tahap 15 ................................................................ 57

    Gambar 4.16 Proses instalasi tahap 16 ................................................................ 57

    Gambar 4.17 Proses instalasi tahap 17 ................................................................ 58

    Gambar 4.18 Proses instalasi tahap 18 ................................................................ 58

    Gambar 4.19 Proses instalasi tahap 19 ................................................................ 59

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • xviii

    Gambar 4.20 Proses instalasi tahap 20 ................................................................ 59

    Gambar 4.21 Konektivitas PC 1 terhadap PC 2 ................................................. 65

    Gambar 4.22 Konektivitas router 1 ..................................................................... 66

    Gambar 4.23 Konektivitas router 2 ..................................................................... 67

    Gambar 4.24 Konektivitas router 3 ..................................................................... 68

    Gambar 4.25 Konektivitas PC 2 terhadap PC 1 ................................................. 69

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • xix

    DAFTAR TABEL

    Tabel 3.1 Spesifikasi Asus A43SJ ..................................……………………..…44

    Tabel 4.1 tabel pengujian konektivitas ..................…...........................................70

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 1

    BAB I

    PENDAHULUAN

    1.1 Latar Belakang Masalah

    Seiring dengan kemajuan teknologi, kebutuhan akan penggunaan

    layanan internet menjadi cukup besar. Hal ini dapat dilihat dalam berbagai

    aspek, yaitu dalam aspek pekerjaan, pendidikan, hubungan sosial, hiburan, dan

    sebagainya. Dengan adanya berbagai aspek tersebut, maka banyak orang

    berkeinginan memiliki koneksi internet yang baik dan membutuhkan koneksi

    internet dengan kecepatan maksimal bahkan tak terbatas agar layanan dapat

    digunakan secara maksimal.

    Multiprotocol Label Switching (disingkat menjadi MPLS) adalah

    arsitektur jaringan yang didefinisikan oleh IETF (Internet Engineering Task

    Force) untuk memadukan mekanisme label switching di layer 2 dengan routing

    di layer 3 untuk mempercepat pengiriman paket. Arsitektur MPLS dipaparkan

    dalam RFC-3031 (Rosen E. et al., 2001). Asas kerjanya menggabungkan

    beberapa kelebihan dari sistem komunikasi circuit-switched dan packet-

    switched yang melahirkan teknologi yang lebih baik dari keduanya.

    Sebelumnya, paket-paket diteruskan dengan protokol routing seperti OSPF, IS-

    IS, BGP, atau EGP. Protokol routing berada pada lapisan jaringan (ketiga)

    dalam sistem OSI, sedangkan MPLS berada diantara lapisan kedua dan ketiga

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 2

    Berdasarkan penelitian selama ini, MPLS dapat meningkatkan QoS.

    Bertambahnya kebutuhan bandwidth yang diperlukan untuk menggunakan

    layanan internet dari waktu ke waktu, terbatasnya bandwidth yang dimiliki

    pengguna internet, dan kebutuhan memaksimalkan penggunaan layanan

    internet, sehingga masih perlu dilakukan pengukuran kinerja dengan metode

    MPLS. Peningkatan layanan dengan MPLS bias menjadi salah satu hal yang

    dibutuhkan agar layanan internet dapat digunakan secara maksimal.

    Kebutuhan akan layanan MPLS ini dapat dilakukan dengan

    menggunakan virtual router pada software VMware. Namun untuk menjalankan

    fungsi MPLS, dibutuhkan paket-paket yang mendukungnya. Oleh karena itu,

    diperlukan langkah-langkah tepat agar fungsi MPLS dapat berjalan dengan baik.

    Atas dasar hal tersebut, maka penulis melaksanakan penelitian dengan judul :

    Implementasi Jaringan MPLS Dengan Sistem Operasi Fedora 8 ( Studi

    Kasus VMware )

    1.2 Rumusan Masalah

    Berdasarkan latar belakang di atas, masalah yang akan diteliti adalah :

    1. Bagaimana merancang sebuah jaringan MPLS di VMware dengan sistem

    operasi Fedora 8?

    1.3 Tujuan Penulisan

    Tujuan dari penelitian Tugas Akhir ini adalah :

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 3

    1. Memahami prinsip kerja MPLS dengan sistem operasi Fedora 8 dengan

    menggunakan VMware.

    1.4 Manfaat Penelitian

    Hasil dari penelitian ini diharapkan dapat memberikan gambaran

    pengembangan jaringan MPLS Sehingga bisa menjadi pertimbangan untuk

    penggunaan MPLS sekaligus pengembangan kinerja MPLS pada virtual sistem.

    1.5 Batasan Masalah

    Untuk menghindari pembahasan yang terlalu luas dari topik ini, maka

    penulis memutuskan untuk memberikan batasan masalah, antara lain sebagai

    berikut :

    1. Penelitian ini menggunakan software VMware yang terinstall Fedora 8

    sebagai virtual PC.

    2. Penelitian hanya menggunakan 1 notebook dengan 5 virtual komputer

    yang terinstall Fedora 8 dengan kernel MPLS yang diinstall di VMware.

    3. Jaringan MPLS hanya akan digunakan untuk kebutuhan sesuai skenario

    yang digunakan.

    4. Parameter yang akan diambil datanya adalah data konektivitas pada end

    node.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 4

    1.6 Metode Penelitian

    Metode penelitian yang digunakan pada penelitian ini adalah sebagai

    berikut:

    1. Penentuan desain jaringan yang akan diuji, dalam hal ini yaitu MPLS

    (virtual komputer dengan sistem operasi Fedora Core 8 yang terinstall di

    VMware).

    2. Mengkonfigurasi topologi jaringan yang akan diuji dan dianalisa.

    3. Melakukan pengujian pada setiap router dan pengambilan data

    konektivitas pada end node.

    4. Mengambil kesimpulan dari pengujian berdasarkan parameter yang

    digunakan.

    1.7 Sistematika Penulisan

    Sistematika yang digunakan dalam penulisan tugas akhir ini adalah

    sebagai berikut :

    BAB I PENDAHULUAN

    Menjelaskan tentang latar belakang penelitian, rumusan masalah yang

    dihadapi, tujuan penulisan, batasan masalah, metodologi penelitian, manfaat

    penelitian, dan sistematika penulisan tugas akhir ini.

    BAB II LANDASAN TEORI

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 5

    Menjelaskan tentang dasar – dasar teori yang digunakan dalam

    melakukan analisis terhadap perilaku pengguna terhadap teknologi terkait

    penerimaan dan penggunaan teknologi tersebut

    BAB III ANALISIS DAN PERANCANGAN SISTEM

    Menjelaskan tentang rencana kerja, kebutuhan perangkat keras dan

    lunak serta topologi yang digunakan dalam penelitian tugas akhir ini.

    BAB IV IMPLEMENTASI DAN ANALISA

    Menjelaskan tentang hasil pengujian kinerja jaringan MPLS dan hasil

    analisa dari kinerja jaringan tersebut.

    BAB V KESIMPULAN DAN SARAN

    Menjelaskan tentang kesimpulan dari penelitian yang dilakukan

    setelah melakukan analisa terhadap data yang masuk dan saran dari penulis.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 6

    BAB II

    LANDASAN TEORI

    Pada bab ini akan dijelaskan mengenai landasan teori yang akan digunakan

    sebagai acuan dalam melakukan analisa dan implementasi sebuah penelitian.

    Landasan teori ini terdiri atas teori umum dan teori khusus.

    2.1 Jaringan Komputer

    Pada tahun 1970, ISO (International Standarts Organization)

    mengembangkan model komunikasi LAN (Local Area Network) dan memiliki

    standar yang disebut OSI (Open System Interconnect) yang membagi proses

    komunikasi menjadi 7 lapisan/layer (Forouzan, 2001). Sedangkan untuk

    protokol TCP/IP layer, presentation dan session tidak dipakai.

    Gambar 2.1 Lapisan komunikasi data (OSI layer) dan TCP/IP

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 7

    Pada Gambar 2.1 terdapat 7 tingkatan layer yang masing-masing memiliki tugas

    yang berbeda-beda, yaitu :

    1. Physical Layer

    Layer fisik adalah: “The physical layer covers the physical interface

    between devices and the rules by which bits are passed from one to another.

    The physical layer has four important characteristics:

    1. Mechanical. Relates to the physical properties of the interface to a

    transmission medium. Typically, the specification is of a pluggable

    connector that joins one or more signal conductors, called circuits.

    2. Electrical. Relates to the representation of bits (e.g., in terms of

    voltage levels) and the data transmission rate of bits.

    3. Functional. Specifies the functions performed by individual

    circuits of the physical interface between a system and the

    transmission medium.

    4. Procedural. Specifies the sequence of events by which bit

    streams are exchanged across the physical medium.” (Stallings,

    2002:517).

    Layer fisik berkaitan dengan transmisi bit-stream yang tidak

    terstruktur sepanjang media fisik, yang berhubungan dengan

    karakteristikprosedural, fungsi, elektris dan mekanis u ntuk mengaksesnya.

    Lapisan ini mencakup antarmuka fisikal diantara perangkat-perangkat dan

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 8

    aturan bit-bit yang dilewatkan dari satu ke yang lainnya. Karakterisktik

    lapisan ini adalah:

    1. Mekanis : berkaitan dengan propeti fisik dari interface ke media

    transmisi. Biasanya spesifiksainya adalah dari konektor

    pluggable yang menggabungkan satu atau lebih signal konduktor,

    yang disebut sirkuit.

    2. Elektris : Berkaitan dengan tampilan bit-bit (misalnya,

    dalam hal tingkatan-tingkatan voltase serta laju transmisi bit).

    3. Fungsional : Menentukan fungsi-fungsi yang ditampilkan oleh

    sirkuit tunggal dari interface fisikal diantara sebuat sistem dengan

    media transmisi.

    4. Prosedural : Menentukan rangkaian kejadian dimana arus bit

    berpindah melalui mediaum fisik.

    2. Data Link Layer

    Lapisan data link adalah: ”the data link layer attempts to make

    the physical link reliable while providing the means to activate, maintain, and

    deactivate the link. The principal service provided by the data link layer to

    higher layers is that of error detection and control. Thus, with a fully functional

    data- link-layer protocol, the next higher layer may assume error-free

    transmission over the link. However, if communication is between two systems

    that are not directly connected, the connection will comprise a number of data

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 9

    links in tandem, each functioning independently. Thus, the higher layers are not

    relieved of any error control responsibility” (Stallings, 2002:517).

    Jika diterjemahkan; lapisan data link mengupayakan agar link fisik

    cukup baik dan menyediakan alat-alat untuk mengaktifkan,

    mempertahankan,dan menonaktifkan link. Layanan pokok yang disediakan

    oleh lapisan ini untuk lapisan diatasnya adalah error-detection dan control.

    Jadi, dengan suatu protokol lapisan data link yang berfungsi sepenuhnya,

    lapisan yang lebih tinggi berikutnya bisa menerima transmisi bebas kesalahan

    melewati link. Bagaimanapun juga, bila komunikasi terjadi diantara dua sistem

    yang tidak dihubungkan secara langsung, koneksi akan terdiri dari sejumlah

    data link ganda , masing-masing berfungsi secara terpisah. Jadi lapisan yang

    lebih tinggi tidak dikurangi tanggung jawabnya untuk menguntrol kesalahan.

    3. Network Layer

    Lapisan jaringan adalah: ”The network layer provides for the transfer of

    information between end systems across some sort of communications network.

    It relieves higher layers of the need to know anything about the underlying data

    transmission and switching technologies used to connect systems. At this

    layer, the computer system engages in a dialogue with the network to specify

    the destination address and to request certain network facilities, such as

    priority” (Stallings, 2002:518).

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 10

    Jika diterjemahkan; lapisan jaringan menyediakan transfer informasi

    diantara ujung sistem melewati beberapa jaringan komunikasi secara

    berurutan. Ini mengurangi lapisan tertinggi dari kebutuhan untuk mengetahui

    apapun mengenai transmisi data yang mendasari dan menggantikan teknologi-

    teknologi yang dipergunakan untuk menghubungkan sistem. Pada lapisan ini,

    sistem komputer berdialog dengan jaringan untuk menentukan alamat

    tujuan dan meminta fasilitas jaringan tertentu, misalnya prioritas.

    4. Transport Layer

    Lapisan transport adalah: ”The transport layer provides a mechanism

    for the exchange of data between end systems. The connection-oriented

    transport service ensures that data are delivered error-free, in sequence, with

    no losses or duplications. The transport layer may also be concerned with

    optimizing the use of network services and with providing a requested quality

    of service to session entities. For example, the session entity may specify

    acceptable error maximum delay, priority, and security. There are two

    common transport-layer protocols: the connection-oriented TCP (transmission

    control protocol) and the connectionless UDP (user datagram protocol).”

    (Stallings, 2002:518).

    Jika diterjemahkan; lapisan transport menyediakan suatu mekanisme

    perubahan data diantara ujung sistem. Layanan transport berorientasi-koneksi

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 11

    menjamin bahwa data yang dikirim bebas dari kesalahan, secara bertahap,

    dengan tidak mengalami duplikasi atau hilang. Lapisan ini juga dapat dikaitkan

    dengan mengoptimalisasikan penggunaan layananjaringan dan

    menyediakan mutu layanan yang bisa diminta untuk entiti sesi. Sebagai

    contoh, entiti sesi bisa menentukan laju kesalahan yang bisa diterima,

    maksimum penundaan, prioritas dan pengamanan. Terdapat dua protokol

    umum pada lapisan transport TCP berorientasi koneksi (protokol kontrol

    transmisi) dan UDP tanpa koneksi (protokol pengguna datagram).

    5. Session Layer

    Lapisan sesi adalah: ”The session layer provides the mechanism for

    controlling the dialogue between applications in end systems. In many

    cases, there will be little or no need for session-layer services, but for some

    applications, such services are used.” (Stallings, 2002:518).

    Jika diterjemahkan; lapisan sesi menyediakan mekanisme untuk

    mengontrol dialog diantara aplikasi pada ujung sistem. Dalam beberapa

    kasus, akan ada sedikit atau tidak diperlukan untuk layanan lapisan sesi, namun

    untuk beberapa aplikasi tertentu saja, layanan seperti itu diperlukan.

    6. Pressentation Layer

    Lapisan presentasi adalah: ”The presentation layer defines the format

    of the data to be exchanged between applications and offers application

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 12

    programs a set of data transformation services The presentation layer also

    defines the syntax used between application entities and provides for the

    selection and subsequent modification of the representation used. Examples of

    specific services that may be performed at this layer include data

    compression and encryption.” (Stallings,

    2002:520).

    Jika diterjemahkan; lapisan presentasi menentukan format data yang

    dipindahkan diantara aplikasidan menawarkan pada program-program aplikasi,

    serangkaian, layanan transformasi data. Lapisan ini menentukan syntax yang

    dipergunakan diantara entiti aplikasi serta menyediakan modifikasi seleksi dan

    subsequent dari representasi yang di pergunakan. Contoh dari layanan

    khusus yang bisa ditampilkan pada lapisan ini adalah kompresi dan enkripsi

    data

    7. Application Layer

    Lapisan aplikasi adalah: ”The application layer provides a means for

    application programs to access the OSI environment. This layer contains

    management functions and generally useful mechanisms that support

    distributed applications. In addition, general-purpose applications such as file

    transfer, electronic mail, and terminal access to remote computers are

    considered to reside at this layer.” (Stallings, 2002:520)

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 13

    Jika diterjemahkan; lapisan aplikasi menyediakan cara bagi program-

    program aplikasi untuk mengakses lingkungan OSI. Lapisan ini berisikan

    fungsi- fungsi manajemen dan mekanisme-mekanisme yang umumnya berguna

    untuk mendukung aplikasi-aplikasi yang didistribusikan. Selain itu, aplikasi

    tujuan umum seperti file transfer, surat elektronik dan akses terminal untuk

    komputer- komputer yang berjauhan ditempatkan pada lapisan ini.

    2.2 TCP/IP

    Layer-layer dan protokol yang terdapat dalam arsitektur jaringan TCP/IP

    menggambarkan fungsi-fungsi dalam komunikasi antara dua buah komputer.

    Setiap lapisan menerima data dari lapisan di atas atau dibawahnya, kemudian

    memproses data tersebut sesuai fungsi protocol yang dimilikinya dan

    meneruskannya ke lapisan berikutnya. Ketika dua komputer berkomunikasi,

    terjadi aliran data antara pengirim dan penerima melalui lapisan-lapisan di atas.

    Pada pengirim, aliran data adalah dari atas ke bawah. Data dari user maupun

    suatu aplikasi dikirimkan ke lapisan transport dalam bentuk paket-paket dengan

    panjang tertentu. Protokol menambahkan sejumlah bit pada setiap paket sebagai

    header yang berisi informasi mengenai urutan segmentasi untuk menjaga

    integritas data dan bit-bit pariti untuk deteksi dan koreksi kesalahan. Dari lapisan

    transport, data yang telah diberi header tersebut diteruskan ke lapisan Network /

    Internet. Pada lapisan ini terjadi penambahan header oleh protokol yang berisi

    informasi alamat tujuan, alamat pengirim dan informasi lain yang dibutuhkan

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 14

    untuk melakukan routing. Kemudian terjadi pengarahan routing data, yakni ke

    network dan interface yang mana data akan dikirimkan, jika terdapat lebih dari

    satu interface pada host. Pada lapisan ini juga dapat terjadi segmentasi data,

    karena panjang paket yang akan dikirimkan harus disesuaikan dengan kondisi

    media komunikasi pada network yang akan dilalui. Proses komunikasi data di

    atas dapat dijelaskan seperti pada gambar berikut ini :

    Gambar 2.2 Proses enkapsulasi data (Forouzan, 2001)

    Selanjutnya data menuju network access layer (data link) dimana data akan

    diolah menjadi frame-frame, menambahkan informasi keandalan dan address

    pada level link. Protokol pada lapisan ini menyiapkan data dalam bentuk yang

    paling sesuai untuk dikirimkan melalui media komunikasi tertentu. Terakhir data

    akan sampai pada physical layer yang akan mengirimkan data dalam bentuk

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 15

    besaran-besaran listrik/fisik seperti tegangan, arus, gelombang radio maupun

    cahaya, sesuai media yang digunakan.

    Di bagian penerima, proses pengolahan data mirip seperti di atas hanya

    dalam urutan yang berlawanan (dari bawah ke atas). Sinyal yang diterima pada

    physical layer akan diubah dalam ke dalam data. Protokol akan memeriksa

    integritasnya dan jika tidak ditemukan error, header yang ditambahkan akan

    dilepas. Selanjutnya data diteruskan ke lapisan network. Pada lapisan ini, address

    tujuan dari paket data yang diterima akan diperiksa. Jika address tujuan

    merupakan address host yang bersangkutan, maka header lapisan network akan

    dicopot dan data akan diteruskan ke lapisan yang di atasnya. Namun jika tidak,

    data akan diteruskan ke network tujuannya, sesuai dengan informasi routing yang

    dimiliki. Pada lapisan transport, kebenaran data akan diperiksa kembali,

    menggunakan informasi header yang dikirimkan oleh pengirim. Jika tidak ada

    kesalahan, paket-paket data yang diterima akan disusun kembali sesuai urutannya

    pada saat akan dikirim dan diteruskan ke lapisan aplikasi pada penerima.

    Proses yang dilakukan tiap lapisan tersebut dikenal dengan istilah

    enkapsulasi data. Enkapsulasi ini sifatnya transparan. Maksudnya, suatu lapisan

    tidak perlu mengetahui ada berapa lapisan yang ada di atasnya maupun di

    bawahnya. Masing-masing hanya mengerjakan tugasnya. Pada pengirim, tugas

    ini adalah menerima data dari lapisan diatasnya, mengolah data tersebut sesuai

    dengan fungsi protokol, menambahkan header protokol dan meneruskan ke

    lapisan di bawahnya. Pada penerima, tugas ini adalah menerima data dari lapisan

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 16

    di bawahnya, mengolah data sesuai fungsi protokol, melepas header protokol

    tersebut dan meneruskan ke lapisan di atasnya.

    Internet Protocol (IP) berfungsi menyampaikan paket data ke alamat yang

    tepat. Oleh karena itu internet protocol memegang peranan yang sangat penting

    dari jaringan TCP/IP. Karena semua aplikasi jaringan TCP/IP pasti bertumpu

    kepada internet protocol agar dapat berjalan dengan baik. IP merupakan protokol

    pada network layer yang bersifat :

    1. Connectionless

    Setiap paket data yang dikirim pada suatu saat akan melalui rute secara

    independen. Paket IP (datagram) akan melalui rute yang ditentukan oleh setiap

    router yang dilalui oleh datagram tersebut. Hal ini memungkinkan keseluruhan

    datagram tiba di tempat tujuan dalam urutan yang berbeda karena menempuh

    rute yang berbeda.

    2. Unreliable

    Protokol internet tidak menjamin datagram yang dikirim pasti sampai ke tempat

    tujuan. Protokol internet hanya akan melakukan best effort delivery yakni

    melakukan usaha sebaik-baiknya agar paket yang dikirim tersebut sampai ke

    tujuan. Setiap protokol memiliki bit-bit ekstra diluar informasi/data yang

    dibawanya. Selain informasi, bit-bit ini juga berfungsi sebagai alat kontrol. Dari

    sisi efisiensi, semakin besar jumlah bit ekstra ini, maka semakin kecil efisiensi

    komunikasi yang berjalan. Sebaliknya semakin kecil jumlah bit ekstra ini,

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 17

    semakin tinggi efisiensi komunikasi yang berjalan. Disinilah dilakukan trade-off

    antara keandalan datagram dan efisiensi. Sebagai contoh, agar datagram IP dapat

    menemukan tujuannya, diperlukan informasi tambahan yang harus dicantumkan

    pada header. Struktur datagram protokol IP dapat dilihat pada gambar berikut.

    Gambar 2.3 Format IP datagram (Kurose, 2000)

    Setiap paket IP membawa data yang terdiri atas :

    Version, yaitu versi dari protokol IP yang dipakai.

    Header Length, berisi panjang dari header paket IP dalam hitungan 32 bit

    word.

    Type of Service, berisi kualitas service yang dapat mempengaruhi cara

    penanganan paket IP.

    Packet length, panjang IP datagram total dalam ukuran byte.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 18

    Identifier. Identifier diperlukan untuk mengizinkan host tujuan

    menentukan datagram pemilik fragment yang baru datang. Semua

    fragment suatu datagram berisi nilai identification yang sama.

    Flags diperlukan untuk menjaga agar fragment datagram tetap utuh (tidak

    terpotong-potong) dan memberikan tanda bahwa fragment datagram telah

    tiba.

    Fragmentation Offset. Untuk memberitahukan diantara datagram mana

    yang ada pada saat itu yang memiliki fragment yang bersangkutan.

    Seluruh fragment kecuali yang terakhir di dalam datagram harus

    merupakan perkalian 8 byte, yaitu satuan fragment elementer. Karena

    tersedia 13 bit, maka terdapat nilai maksimum fragment per datagram,

    yang menghasilkan panjang datagram maksimum 65.536 byte dimana

    lebih besar dari panjang datagram IP.

    Time to Live, berisi jumlah router/hop maksimal yang dilewati paket IP

    (datagram). Nilai maksimum field ini adalah 255. Setiap kali paket IP

    lewat satu router, isi dari field ini dikurangi satu. Jika TTL telah habis dan

    paket tetap belum sampai ke tujuan, paket ini akan dibuang dan router

    terakhir akan mengirimkan paket ICMP time exceeded. Hal ini dilakukan

    untuk mencegah paket IP terus menerus berada dalam network.

    Protocol, mengandung angka yang mengidentifikasikan protocol layer

    atas pengguna isi data dari paket IP ini.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 19

    Header Checksum, berisi nilai checksum yang dihitung dari jumlah

    seluruh field dari header paket IP. Sebelum dikirimkan, protocol IP

    terlebih dahulu menghitung checksum dari header paket IP tersebut untuk

    nantinya dihitung kembali di sisi penerima. Jika terjadi perbedaan, maka

    paket ini dianggap rusak dan dibuang.

    Source Address dan Destination Address, isi dari masing-masing field ini

    yakni alamat pengirim dan alamat penerima dari datagram. Masing-

    masing field terdiri dari 32 bit, sesuai panjang IP address yang digunakan

    dalam internet. Destination address merupakan field yang akan dibaca

    oleh setiap router untuk menentukan kemana paket IP tersebut akan

    diteruskan untuk mencapai destination address tersebut.

    Options. Header datagram IP mempunyai panjang yang tetap yakni 20

    byte. Sedangkan panjang header yang variabel adalah 40 byte. Oleh sebab

    itu header datagram IP berkisar antara 20 hingga 60 byte. Panjang header

    variabel ini adalah options. Yang digunakan untuk kepentingan

    pengetesan dan debugging. Options mempunyai panjang yang dapat

    diubah-ubah. Masing-masing diawali dengan

    kode-kode bit yang mengindentifikasikan options. Sebagian options

    diikuti oleh field options yang panjangnya 1 byte, kemudian oleh satu

    atau lebih byte-byte data.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 20

    2.3 Routing

    Routing adalah pengiriman paket data dari satu jaringan ke

    jaringan lainnya. Sedangkan perangkat yang dapat melakukan routing, adalah

    komputer dengan 2 atau lebih interface jaringan (NIC) didalamnya yang

    berfungsi untuk menghubungkan 2 jaringan atau lebih (Sopan, 2008:72).

    Ada dua macam routing, yaitu routing statis dan routing dinamis.

    Perbedaannya terletak pada cara pengelolaan tabel routing, tabel routing berisi

    daftar jaringan yang dapat dicapai. Pada routing statis, tabel routing

    dikelola secara manual, sedangkan pada routing statis tabel routing

    diperbarui dengan cara; antar router saling berkomunikasi untuk saling

    memperbarui tabel routing yang ada (Sopan, 2008:74).

    2.3.1 Routing Konvensional

    Jaringan IP (internet protocol) konvensional terdiri dari serangkaian

    router yang saling disambungkan oleh media fisik yang berkomunikasi melalui

    protokol routing standar, komunikasi yang kuat adalah salah satu tujuan

    networking IP dimasa-masa awalnya. Pengiriman paket dengan penundaan

    (delaying) atau persyaratan lebar jalur (memperlebar bandwidth) tertentu

    bukanlah sebuah masalah. Meskipun IP memiliki konsep jenis layanan

    tersebut, hal ini jarang sekali digunakan. IP merupakan sebuah teknologi

    networking yang sangat kuat. Dengan menuruti standar terbuka serta dengan

    fleksibelitasnya, mampu memindahkan berbagai jenis data.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 21

    Routing konvensional, memiliki beberapa kelebihan dari segi

    skalabilitas dan resiliensi jaringan.. Didalam jaringan itu, algoritma OSPF

    (open shortest path first) membuat sambungan yang menggunakan algoritma

    pertama jalur terpendek terbuka, tetapi disini ada beberapa masalah yang

    dihadapi, yaitu

    1. kemungkinan terjadinya kongesti (kemacetan/buntu) pada sejumlah

    sambungan serta kemampuannya yang sangat terbatas dalam

    menyalurkan lalulintas pada semua sambungan yang tersedia.

    2. lalulintas data dikirim diantara sambungan secara meloncat-

    loncat. Keputusan routing dibuat pada setiap node. Hal ini akan

    menciptakan kemacetan pada jaringan karena para router melandaskan

    keputusan mengirimnya berdasarkan alamat tujuan pada header

    paketnya serta biaya jalur yang paling sedikit sehingga sambungan

    lainnya kurang digunakan.

    Semua lalulintas pada prinsipnya diperlakukan sama dan paket-paket

    bisa dibuang saat terjadi kemacetan/buntu. Hal ini bisa diterima untuk aplikasi

    seperti e-mail dan aplikasi-aplikasi lainnya yang tidak memiliki persyaratan

    khusus buat latency (ketidak-aktifan) dan atau bandwidth, tapi akan menjadi

    suatu permasalahan ketika aplikasi-aplikasi yang mempunyai persyaratan

    khusus dalam hal latency dan atau bandwidth, seperti video-streaming.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 22

    2.3 Wireshark

    Wireshark merupakan salah satu dari sekian banyak tool Network

    Analyzer yang banyak digunakan oleh Network administrator untuk menganalisa

    kinerja jaringannya terrmasuk protokol didalamnya. Wireshark banyak disukai

    karena interfacenya yang menggunakan Graphical User Interface (GUI) atau

    tampilan grafis. Wireshark mampu menangkap paket-paket data atau informasi

    yang berseliweran dalam jaringan. Semua jenis paket informasi dalam berbagai

    format protokol pun akan dengan mudah ditangkap dan dianalisa. Karenanya tak

    jarang tool ini juga dapat dipakai untuk sniffing (memperoleh informasi penting

    spt password email atau account lain) dengan menangkap paket-paket yang

    berseliweran di dalam jaringan dan menganalisanya. Wireshark mampu

    menangkap paket-paket data atau informasi yang berjalan dalam jaringan yang

    terlihat dan semua jenis informasi ini dapat dengan mudah dianalisa yaitu dengan

    memakai sniffing , dengan sniffing diperoleh informasi penting seperti password

    email account lain. Wireshark merupakan software untuk melakukan analisa lalu-

    lintas jaringan komputer, yang memiliki fungsi-fungsi yang amat berguna bagi

    profesional jaringan, administrator jaringan, peneliti, hingga pengembang piranti

    lunak jaringan.

    1. Sniffer adalah tools yang berkemampuan menangkap paket data dalam

    jaringan Wireshark mampu mendecode paket data dalam banyak jenis

    protokol.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 23

    2. Tools selain wireshark yang dapat digunakan untuk menganalisa

    jaringan yaitu :

    Nessus--wRemotewNetworkwSecuritywAuditor

    Nessus adalah scanner untuk mengetahui celah keamanan komputer,

    baik komputer anda atau komputer siapapun. Kemampuannya yang

    lengkap sebagai Vulnerability Scanner sangat bisa diandalkan karena

    didukung dengan fitur high speed discovery, configuration auditing,

    asset profiling, sensitive data discovery, dan vulnerability analysis of

    our security posture.

    NMAPw–wThewNetworkwMapper

    NMAP adalah tools pemetaan jaringan (network) terbaik yang pernah

    ada saat ini.

    2.4 MPLS ( Multiprotocol Label Switching )

    Multiprotocol Label Switching (disingkat menjadi MPLS) adalah

    arsitektur jaringan yang didefinisikan oleh IETF (Internet Engineering Task

    Force) untuk memadukan mekanisme label switching di layer 2 dengan routing

    di layer 3 untuk mempercepat pengiriman paket. Arsitektur MPLS dipaparkan

    dalam RFC-3031 (Rosen E. et al., 2001). Asas kerjanya menggabungkan

    beberapa kelebihan dari sistem komunikasi circuit-switched dan packet-switched

    yang melahirkan teknologi yang lebih baik dari keduanya. Sebelumnya, paket-

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 24

    paket diteruskan dengan protokol routing seperti OSPF, IS-IS, BGP, atau EGP.

    Protokol routing berada pada lapisan jaringan (ketiga) dalam sistem OSI,

    sedangkan MPLS berada diantara lapisan kedua dan ketiga (Wastuwibowo,

    2003:8).

    Tidak seperti ATM yang memecah paket-paket IP, MPLS hanya

    melakukan enkapsulasi paket IP, dengan memasang header MPLS. Header

    MPLS terdiri atas 32 bit data, termasuk 20 bit label, 2 bit eksperimen, dan 1

    bit identifikasi stack, serta 8 bit TTL. Label adalah bagian dari header,

    memiliki panjang yang bersifat tetap, dan merupakan satu-satunya tanda

    identifikasi paket. Label digunakan untuk proses forwarding.

    Gambar 2.4 Format header MPLS (Wastuwibowo, 2003:8)

    Prinsip kerja MPLS ialah menggabungkan kecepatan switching pada

    layer 2 dengan kemampuan routing dan skalabilitas pada layer 3. Cara

    kerjanya adalah dengan menyelipkan label di antara header layer 2 dan layer

    3 pada paket yang diteruskan. Label dihasilkan oleh Label-Switching Router

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 25

    dimana bertindak sebagai penghubung jaringan MPLS dengan jaringan luar.

    Label berisi informasi tujuan node selanjutnya kemana paket harus dikirim.

    Kemudian paket diteruskan ke node berikutnya, di node ini label paket akan

    dilepas dan diberi label yang baru yang berisi tujuan berikutnya. Paket-paket

    diteruskan dalam path yang disebut LSP (Label Switching Path).

    Komponen MPLS :

    • Label Switched Path (LSP): Merupakan jalur yang melalui satu atau

    serangkaian LSR dimana paket diteruskan oleh label swapping dari

    satu MPLS node ke MPLS node yang lain.

    • Label Switching Router: MPLS node yang mampu meneruskan paket-

    paket layer-3

    • MPLS Edge Node atau Label Edge Router (LER): MPLS node yang

    menghubungkan sebuah MPLS domain dengan node yang berada

    diluar MPLS domain

    • MPLS Egress Node: MPLS node yang mengatur trafik saat

    meninggalkan MPLS domain

    • MPLS ingress Node: MPLS node yang mengatur trafik saat akan

    memasuki MPLS domain

    • MPLS label: merupakan label yang ditempatkan sebagai MPLS header

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 26

    • MPLS node: node yang menjalankan MPLS. MPLS node ini sebagai

    control protokol yang akan meneruskan paket berdasarkan label.

    2.4.1 Mekanisme MPLS

    Berikut adalah elemen-elemen kunci operasinya (Stalling, 2009) :

    1. Sebelum pengarahan dan pengiriman paket-paket di FEC,

    suatu jalan yang melalui network (yang lebih dikenal sebagai)

    Label Switched Path (LSP) harus didefinisikan dan

    parameter QoS selama rute itu harus dibuat. Parameter

    QoS menentukan (1) seberapa banyak sumber daya yang harus

    dipakai untuk pergi ke rute itu, dan (2) aturan queing &

    discarding (aturan menunggu dan membuang) apa yang harus

    dibuat di setiap LSR untuk paket-paket di FEC ini. Untuk

    menyelesaikan kedua tugas ini, dua protokol digunakan

    untuk menukar informasi penting diantara router :

    a. Interior routing protocol, seperti OSPF, digunakan

    untuk menukar penyampaian dan informasi router

    b. Label harus ditetapkan kepada paket-paket data untuk

    FEC khusus.

    Suatu operator jaringan bisa menentukan explicit routes

    secara manual dan menentukan nilai label yang sesuai.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 27

    Alternatifnya, protokol digunakan untuk mendeterminasikan

    rute dan membuat nilai label diantara LSR yang berdekatan.

    2. Sebuah paket memasuki domain MPLS melalui ujung

    “ingress” LSR dimana akan diproses untuk mendeterminasi

    lapisan jaringan mana yang dibutuhkannya, mendefinisikan

    QoSnya. LSR menunjuk paket ini untuk FEC yang khusus,

    dan maka LSP khusus, menambahkan label yang sesuai kepada

    paket, dan mengirim paket tersebut. Jika tidak ada LSP yang

    hidup ketika itu, ujung LSR harus bekerjasama dengan LSR-

    LSR yang lain untuk menentukan LSP yang baru.

    3. Diantara domain MPLS, setiap LSR menerima paket,

    kemudian:

    a. Membuang label yang datang dan melampirkan label

    yang sesuai kepada paket.

    b. Mengirim paket ke LSR yang berikutnya disepanjang LSP.

    4. Ujung egress LSR mencopot label, membaca kepala

    paket IP, dan mengirim paket tersebut ke tujuan akhir.

    Beberapa kunci fitur operasi MPLS dapat diperhatikan

    pada gambar di bawah ini:

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 28

    Gambar 2.5 Skenario MPLS

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 29

    Perintah dalam MPLS :

    1. mpls nhlfe add

    membuat masukan nhlfe dengan label 1000 dan paket diteruskan ke ip 10.0.0.3

    melalui interface eth1

    Gambar 2.6 Perintah mpls nhlfe add

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 30

    2. iproute add

    Perintah ini mengeksekusi router mpls untuk menggunakan NHLFE yang

    telah dibuat.

    Gambar 2.7 Perintah iproute add

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 31

    3. mpls labelspace

    Perintah ini digunakan untuk melakukan label switching router atau egress router

    untuk menentukan labelspace sehingga router mengenali paket MPLS melalui

    interface.

    Gambar 2.8 Perintah mpls labelspace

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 32

    4. mpls ilm add

    Perintah ini digunakan untuk mengeksekusi pada label switching router atau

    egress router untuk menambahkan masukan ke ILM table agar masuk ke

    dalam list sebagai label yang diketahui.

    Gambar 2.9 Perintah mpls ilm add

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 33

    5. mpls xc add

    Perintah untuk mengeksekusi switching pada interface.

    Gambar 2.10 Perintah mpls xc add

    2.5 Sistem Operasi

    Sistem operasi adalah perangkat lunak sistem yang bertugas untuk

    melakukan kontrol dan manajemen perangkat keras serta operasi-operasi dasar

    sistem, termasuk menjalankan software aplikasi seperti program-

    program pengolah kata dan browser web. Secara umum, Sistem Operasi adalah

    software pada lapisan pertama yang ditaruh pada memori komputer pada saat

    komputer dinyalakan. Sedangkan software-software lainnya dijalankan setelah

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 34

    Sistem Operasi berjalan, dan Sistem Operasi akan melakukan layanan inti

    umum untuk software-software itu. Layanan inti umum tersebut seperti

    akses ke disk, manajemen memori, penjadwalan kerja, dan antar-muka user.

    Sehingga masing- masing software tidak perlu lagi melakukan tugas-tugas

    inti umum tersebut, karena dapat dilayani dan dilakukan oleh Sistem Operasi

    (Agung, 2010:1).

    Gambar 2.11 Letak sistem operasi pada sistem. (Purbo, 2010)

    Bagian kode yang melakukan tugas-tugas inti dan umum tersebut dinamakan

    dengan kernel suatu Sistem Operasi. Sistem Operasi adalah penghubung antara

    lapisan hardware dan lapisan software. Sistem Operasi menjamin aplikasi

    software lainnya dapat menggunakan memori, melakukan input dan output

    terhadap peralatan lain, dan memiliki akses kepada sistem file. Apabila

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 35

    beberapa aplikasi berjalan secara bersamaan, maka Sistem Operasi mengatur

    penjadwalan, sehingga dapat mendukung semua proses yang berjalan

    mendapatkan waktu yang cukup untuk menggunakan prosesor (CPU) serta

    tidak saling mengganggu. Sistem Operasi juga menyediakan suatu pustaka dari

    fungsi- fungsi standar, dimana aplikasi lain dapat memanggil fungsi-fungsi

    itu, sehingga dalam setiap pembuatan program baru, tidak perlu

    membuat fungsi-fungsi tersebut dari awal.

    Menurut Stalling dalam Bambang (2002:21) Sistem operasi mempunyai

    tiga sasaran, antara lain :

    1. Kenyamanan. Sistem operasi harus membuat pengguna komputer

    menjadi nyaman.

    2. Efisiensi. Sistem operasi menjadikan penggunaan sumber daya sistem

    komputer secara efisien.

    3. Mampu berevolusi. Sistem operasi harus dibangun sehingga

    memungkinkan dan memudahkan pengembangan, pengujian, dan

    pengajuan fungsi-fungsi yang baru tanpa menggangu layanan yang

    dijalankan sistem komputer.

    2.5.1 Kernel

    Bagian terpenting sistem operasi adalah kernel, merupakan jantung

    sistem operasi. Kernel menyediakan tool dimana semua layanan sistem

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 36

    komputer disediakan. Kernel mencegah proses aplikasi mengakses perangkat

    kersa secara langsung, memaksa proses menggunakan tool yang disediakan,

    juga memberi proteksi kepada pamakai dari gangguan pemakai lain. Kernel

    berisi beberapa bagian penting, antara lain : manajemen proses, manajemen

    memori, driver-driver perangkat keras, driver-driver sistem file, manajemen

    jaringan, dan beragam subsistem lain (Bambang, 2002:55).

    2.6 GNU/Linux

    Sejarah sistem operasi Linux berkaitan erat dengan proyek GNU,

    proyek program bebas freeware terkenal diketuai oleh Richard Stallman.

    Proyek GNU diawali pada tahun 1983 untuk membuat sistem operasi seperti

    Unix lengkap — kompiler, utiliti aplikasi, utiliti pembuatan dan seterusnya —

    diciptakan sepenuhnya dengan perangkat lunak bebas. Pada tahun 1991,

    pada saat versi pertama kerangka Linux ditulis, proyek GNU telah

    menghasilkan hampir semua komponen sistem ini — kecuali kernel.

    Torvalds dan pembuat kernel seperti Linux menyesuaikan kernel mereka

    supaya dapat berfungsi dengan komponen GNU, dan seterusnya mengeluarkan

    Sistem operasi yang cukup berfungsi. Oleh karena itu, Linux melengkapi ruang

    terakhir dalam rancangan GNU.

    Linux adalah tiruan (clone) UNIX. Pengembangan pertama kali

    dilakukan oleh Linus Benedict Torvalds, Universitas Helsinki, Finlandia

    sebagai proyek hobi. Seluruh kode sumber Linux mulai dari kernel, device

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 37

    driver, libraries, program dan tool pengembangan disebarluaskan secara bebas

    dengan lisensi GPL (General Public License) versi kedua maupun ketiga

    (Bambang, 2002:53).

    Linux tidak memuat kode UNIX, tetapi ditulis ulang menggunakan standar

    POSIX (Portable Opearating System unIXish). Linus mengelola kernel Linux,

    menerima penambahan dan modifikasi dari setiap orang. Linus

    menerapkan kendali kualitas dan menambahkan semua kode baru ke dalam

    kernel Linux. Terdapat banyak distribusi Linux, yaitu hasil pemaketan oleh

    perusahaan sehingga sesuai kebutuhan. Distribusi-distribusi Linux tersebut

    menggunakan kernel yang dijamin kompatibilitas. Tetapi ada perbedaan antar

    distribusi, yaitu : Paket-paket perangkat lunak yang disertakan, Struktur

    direktori, Metode pemaketan, Inisialisasi sistem.

    2.7 Paket

    Ada dua macam distribusi paket / software dalan dunia GNU/Linux,

    yaitu dalam format source atau binary. “The Source Package File: The source

    package file is a specially formatted archive that contains the following files:

    The original compressed tar file(s), The spec file, The patches” (Bailey,

    2000:123). Yang jika diterjemahkan secara bebas dalah sebagai berikut; file

    paket source (sumber) adalah format arsip yang dibuat secara spesial

    yang berisi file-file : file asli terkompresi tar, file spec, dan file patch.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 38

    Sedangkan RPM adalah: “The Binary RPM: The binary package file is

    the one part of the entire RPM building process that is most visible to the user.

    It contains the files that comprise the application, along with any additional

    information needed to install and erase it” (Bailey, 2000:123), yang jika

    diterjemahkan secara bebas adalah sebagai berikut: paket binari adalah

    satu bagian dari keseluruhan proses pemaketan RPM yang paling terlihat

    terhadap pengguna. Dalam paket file tersebut terdapat aplikasi

    bersama informasi tambahan yang dibutuhkan untuk meng-instal atau

    menghapusnya.

    Pada penelitian ini ada 6 jenis paket software yang mendukung fungsi

    MPLS, yaitu: kernel, kernel-header, kernel-devel. iproute, iptables, dan

    ebtables.

    2.7.1 Paket Software Iproute

    Iproute adalah: “Manipulate route entries in the kernel routing tables

    keep information about paths to other networked nodes. (Litvak,2008)”, bila

    diterjemahkan, Iproute adalah perangkat untuk memanipulasi rute masukan

    didalam tabel routing kernel, menjaga informasi tentang jejak menuju node

    jaringan lainnya.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 39

    2.7.2 Paket Software Iptables

    Iptables adalah: “Iptables is an administration tool for IPv4

    packet filtering and NAT” (Eychenne, 2008), bila diterjemahkan,

    Iptables adalah perangkat administrasi untuk memfilter paket IPv4 dan

    NAT (network address translation).

    2.7.3 Paket Software Ebtables

    Pada manual-pages ebtables disebutkan bahwa – “Ethernet bridge

    frame table administration (ebtables) is an application program used to set up

    and maintain the tables of rules (inside the Linux kernel) that inspect Ethernet

    frames. It is analogous to the iptables application, but less complicated, due

    to the fact that the Ethernet protocol is much simpler than the IP protocol.”,

    bila diterjemahkan, Ebtables adalah sebuah program aplikasi yang digunakan

    untuk mengatur dan memelihara tabel-tabel peraturan didalam kernel Linux

    yang bertugas memelihara bingkai-bingkai data Ethernet. Analoginya adalah

    mengingat fakta bahwa protokol Ethernet lebih sederhana dibandingkan

    protokol IP.

    2.7.4 Paket Kernel Headers

    Kernel headers adalah paket yang berisi file-file header yang

    digunakan oleh kernel dalam menginisiasi perangkat keras (Negus, 2004).

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 40

    2.7.5 Paket Kernel Devel

    Kernel devel adalah paket yang berisi file-file yang digunakan dalam

    mengembangkan kernel selanjutnya dari sebuah kernel terdahulu, hal ini

    bertujuan menjaga kesesuaian dari versi kernel dan menjaga kompatibilitas

    perangkat keras pada sistem operasi (Negus, 2004).

    2.8 Vmware

    VMware adalah suatu perangkat lunak yang dapat menciptakan atau

    menyimulasikan PC baru, yang disebut dengan mesin virtual. Perangkat keras

    yang terdapat di dalam mesin virtual sama seperti perangkat keras yang

    digunakan pada PC, misalnya CPU, RAM, Harddisk, keyboard, mouse,

    CD/DVD ROM, soundcard dan lain sebagainya. Dengan kata lain, VMware

    merupakan PC di dalam PC.

    Sistem operasi yang diinstal melalui vmware disebut guest operating

    system (sistem operasi tamu). Sistem operasi tersebut dapat dijalankan

    berdampingan dengan sistem operasi utama atau host operating system, yaitu

    sistem operasi di mana vmware didinstal. Pada proses instalasi sistem operasi

    guest, harrdisk tidak perlu dipartisi karena vmware telah mengaturnya dengan

    sangat mudah sehingga data tidak perlu dikhawatirkan akan hilang.

    Instalasinya sama seperti menginstal pada komputer biasa.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 41

    Sistem vmware dapat dibangun di atas Windows dan Linux. Oleh

    karena itu, salah satu sistem operasi harus dipilih untuk menjadi host

    operating system (sistem operasi utama). Jika ingin memebuat Linux sebagai

    sistem operasi guest, maka harus menginstal Windows terlebih dahulu,

    kemudian instal vmware pada sistem operasi Windows, setelah itu di atas

    vmware instal Linux sebagai sistem operasi guest sesuia dengan keinginan.

    Ataupun sebaliknya.

    Ada beberapa manfaat yang dapat diperoleh bila menggunakan

    VMware, antara lain :

    1. Untuk keperluan uji program (trial and error), tidak perlu me-restart PC

    untuk beralih sistem operasi (dual boot) atau berpindah komputer.

    2. Dapat mengembangkan piranti lunak multiplatform dengan cepat karena

    adanyalebih dari sistem operasi yang berjalan bersamaan.

    3. Dapat menambah intensitas penggunaan komputer tanpa harus membeli

    atau menambah komputer.

    4. Bermigrasi dengan mudah dari satu sistem operasi ke sistem operasi lain

    tanpa harus takut kehilangan data karena salah partisi.

    5. Dapat membuat jaringan antar PC dengan mesin virtual walaupun PC

    tidak terpasang network card maupun hub atau switch. VMware akan

    secara otomatis menyediakan.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 42

    6. VMware memberikan fleksibilitas penggunaan sistem operasi secara

    bersamaan sehingga bisa mempelajari sistem operasi yang berbeda tanpa

    harus kehilangan banyak waktu.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 43

    BAB III

    PERANCANGAN DAN IMPLEMENTASI SISTEM

    3.1 Identifikasi

    Identifikasi masalah merupakan langkah awal yang digunakan penulis

    untuk mempermudah penentuan solusi yang akan diambil. Dalam penelitian

    ini masalah yang ditemukan adalah menganalisa kinerja jaringan MPLS

    dengan ketiga parameter yaitu, throughput, delay, dan rtt via virtual LAN

    melalui 1 notebook dengan 5 virtual komputer dengan menggunakan VMware

    dengan sistem operasi Fedora Core 8..

    3.2 Spesifikasi Alat

    Dalam tugas akhir ini akan dilakukan pengujian terhadap beberapa

    skenario untuk mengetahui kinerja jaringan MPLS. Pengujian dilakukan

    dengan menggunakan perangkat sebagai berikut:

    3.2.1 Hardware

    3.2.1.1 Asus A43S

    Perangkat notebook ini akan digunakan sebagai virtual PC

    melalui VMware. Dengan spesifikasi sebagai berikut.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 44

    Feature Description

    Part Number Varies by specifications

    Processor / Speed

    Intel® Core™ i3 2310M

    2.10GHz 3MB Cache

    Processor supporting Intel®

    64 architecture.

    Core Logic Chipset Intel® HM65 Express Chipset

    Operating System Free DOS

    Memory 4 GB x 2 DDR3 1333 MHz

    Display

    14.0" 16:9 HD (1366x768)

    LED backlit

    Graphic

    NVIDIA® GeForce® GT

    520M with 1GB DDR3

    VRAM

    Storage

    2.5" SATA

    500GB 5400rpm

    Optical Drive Super-Multi DVD

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 45

    Card Reader

    3 -in-1 card reader ( SD/ MS/

    MMC)

    Camera

    0.3 Mega Pixel Fixed web

    camera

    Networking

    Integrated802.11 b/g/n

    Built-in Bluetooth™

    V2.1+EDR (Optional)

    10/100/1000 Base T

    Pointing Device Touchpad

    Interface

    1 x Microphone-in jack

    1 x Headphone-out jack

    1 x VGA port/Mini D-sub 15-

    pin for external monitor

    3 x USB 2.0 port(s)

    1 x RJ45 LAN Jack for LAN

    insert

    1 x HDMI

    Audio

    Built-in Speakers And

    Microphone

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 46

    SonicFocus

    Altec Lansing® Speakers

    Battery 6Cells : 5200 mAh 56 Whrs

    Dimensions / Weight

    34.8 x 24.2 x 2.95 ~3.48 cm

    (WxDxH)

    2.44 kg (with 6 cell battery)

    AC Power

    Output : 19 V DC, 4.74 A, 90

    W

    Input : 100 -240 V AC, 50/60

    Hz universal

    Tabel 3.1: Spesifikasi Asus A43SJ

    3.2.2 Software

    Software atau perangkat lunak yang digunakan dalam penelitian ini

    adalah:

    1. VMware sebagai virtual PC yang terinstall Fedora Core 8.

    2. Kernel 2.6.26.6-49 dengan MPLS versi 1.962

    3. iproute-2.6.26-2.fc8.mpls.1962

    4. iptables-1.4.1.1-2.fc8.mpls.1.962

    5. ebtables-2.0.8-3.fc8.mpls.1.962.i386.rpm

    6. ethtool

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 47

    7. Wireshark sebagai network tools yang berguna untuk melakukan

    capture data traffic di jaringan.

    3.3 Penentuan Desain Jaringan

    Dalam tugas akhir ini, perancangan arsitektur jaringan menggunakan 1

    notebook yang difungsikan sebagai 5 virtual PC melalui VMware yang

    terinstall Fedora Core 8 dengan kernel-2.6.26.6-49.fc8.mpls.1.962.

    . Kemudian dari topologi tersebut akan diukur kinerja layanan jaringan

    tersebut dan dapat diperoleh hasil analisis. Dalam hal ini dilihat dari ketiga

    parameter yaitu throughput, delay dan rtt yang terjadi pada kedua

    konfigurasi tersebut. Sedangkan untuk jaringan internet LAN dengan

    layanan Indiehome 5 Mbps. Berikut gambaran desain arsitektur jaringan :

    Gambar 3.1 Skenario MPLS

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 48

    Keterangan :

    1. PC 1 melakukan request paket dengan destinasi PC 2

    2. R2 menambahkan label 1000 dan kemudian paket dengan label tersebut

    diteruskan ke R3

    3. R3 melakukan switching label dari label 1000 menjadi label 1001 dan

    kemudian paket diteruskan ke R4

    4. R4 melepas label 1001 dan kemudian paket ditersukan ke PC 2 sesuai

    routing.

    5. PC 2 menjawab permintaan PC 1

    6. R4 mengklasifikasi paket dari PC 2 dengan label 2000

    7. R3 melakukan label switching dari label 2000 menjadi label 2001 dan

    paket diteruskan ke R2

    8. R2 melepaskan label kemudian meneruskan paket ke PC 1.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 49

    BAB IV

    IMPLEMENTASI DAN PENGUJIAN SISTEM

    4.1 Konfigurasi Virtual PC

    Sebelum memulai mengimplementasi skenario-skenario yang telah di

    uraikan di bab sebelumnya, terlebih dahulu melakukan konfigurasi dengan

    virtual PC melalui VMware.

    Dalam skenario ini, pengujian telah dilakukan dan telah dicoba dengan

    sistem operasi yang sama yaitu Fedora 17, namun pada kenyataannya tidak

    ada kernel MPLS yang stabil dan mendukung Fedora 17, sehingga terpaksa

    melakukan penurunan sistem operasi. Dengan Fedora 8, kernel MPLS lebih

    stabil. Kernel yang digunakan adalah kernel-2.6.26.6-49.fc8.mpls.1.962.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 50

    1) Instalasi Fedora 8

    Gambar 4.1 Proses instalasi tahap 1

    Gambar 4.2 Proses instalasi tahap 2

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 51

    Gambar 4.3 Proses instalasi tahap 3

    Gambar 4.4 Proses instalasi tahap 4

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 52

    Gambar 4.5 Proses instalasi tahap 5

    Gambar 4.6 Proses instalasi tahap 6

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 53

    Gambar

    4.7 Proses instalasi tahap 7

    Gambar

    4.8 Proses instalasi tahap 8

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 54

    Gambar 4.9 Proses instalasi tahap 9

    Gambar 4.10 Proses instalasi tahap 10

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 55

    Gambar 4.11 Proses instalasi tahap 11

    Gambar 4.12 Proses instalasi tahap 12

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 56

    Gambar 4.13 Proses instalasi tahap 13

    Gambar 4.14 Proses instalasi tahap 14

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 57

    Gambar 4.15 Proses instalasi tahap 15

    Gambar 4.16 Proses instalasi tahap 16

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 58

    Gambar 4.17 Proses instalasi tahap 17

    Gambar 4.18 Proses instalasi tahap 18

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 59

    Gambar

    4.19 Proses instalasi tahap 19

    Gambar 4.20 Proses instalasi tahap 20

    2) Instalasi MPLS untuk Fedora 8

    yum update

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 60

    yum install udev

    yum install hardlink

    yum install bridge-utils

    rpm –ivh kernel-2.6.26.6-49.fc8.mpls.1.962.i686.rpm

    rpm –ivh kernel-devel-2.6.26.6-49.fc8.mpls.1.962.i686.rpm

    rpm –ivh kernel-headers-2.6.26.6-49.fc8.mpls.1.962.i386.rpm

    rpm –ivh iproute-2.6.26-2.fc8.mpls.1.962.i386.rpm

    rpm –ivh –force iproute-2.6.26-2.fc8.mpls.1.962.i386.rpm

    rpm –ivh iptables-1.4.1.1-2.fc8.mpls.1.962.i386.rpm

    rpm –ivh –force iptables-1.4.1.1-2.fc8.mpls.1.962.i386.rpm

    rpm –ivh iptables-devel-1.4.1.1-2.fc8.mpls.1.962.i386.rpm

    rpm –ivh ebtables-2.0.8-3.fc8.mpls.1.962.i386.rpm

    menghapus iproute dan iptables versi lama

    mengaktifkan ip forwarding dengan mengedit di /etc/sysctl.conf.

    Ubah settingan menjadi ipv4.forward = 1

    yum install tcpdump

    yum install wireshark

    iptables –F

    modprobe mpls4

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 61

    3) Konfigurasi VMnet pada VMware untuk jaringan LAN secara

    virtual beserta konfigurasi setiap Ethernet

    PC 1

    VMnet 10 : eth1 : 172.16.10.10

    PC 2

    VMnet 9 : eth0 : 172.16.20.20

    Router 1

    VMnet 2 : eth 2 : 10.0.3.2

    VMnet 4 : eth 1 : 10.0.1.2

    VMnet 10 : eth 3 : 172.16.10.2

    VMnet 11 : eth 4 : 10.0.2.2

    Router 2

    VMnet 3 : eth 1 : 10.0.5.3

    VMnet 5 : eth 2 : 10.0.6.3

    VMnet 11 : eth 3 : 10.0.2.3

    Router 3

    VMnet 5 : eth 1 : 10.0.6.4

    VMnet 6 : eth 2 : 10.0.4.4

    VMnet 9 : eth 3 : 172.16.20.4

    4) Konfigurasi MPLS pada Router 1, Router 2, dan Router 3

    Router 1

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 62

    modprobe mpls 4

    mpls labelspace set dev eth4 labelspace 0

    mpls ilm add label gen 2001 labelspace 0

    mpls nhlfe add key 0 instructions push gen 1000 nexthop eth4 ipv4

    10.0.2.3

    ip route add 172.16.20.0/24 via 10.0.2.3 mpls 0x4

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 63

    Router 2

    Router 3

    modprobe mpls 4

    mpls labelspace set dev eth3 labelspace 0

    mpls ilm add label gen 1000 labelspace 0

    mpls nhlfe add key 0 instructions push gen 1001 nexthop eth2 ipv4

    10.0.6.4

    mpls xc add ilm_label gen 1000 ilm_labelspace 0 nhlfe_key 0x6

    mpls labelspace set dev eth2 labelspace 0

    mpls ilm add label gen 2000 labelspace 0

    mpls nhlfe add key 0 instructions push gen 2001 nexthop eth3 ipv4

    10.0.2.2

    mpls xc add ilm_label gen 2000 ilm_labelspace 0 nhlfe_key 0x7

    modprobe mpls 4

    mpls nhlfe add key 0 instructions push gen 2000 nexthop eth1 ipv4 10.0.6.3

    ip route add 172.16.10.0/24 via 10.0.6.3 mpls 0x4

    mpls labelspace set dev eth1 labelspace 0

    mpls ilm add label gen 1001 labelspace 0

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 64

    4.2 Analisa dan Pengujian

    Pengukuran data dilakukan dengan skenario dan kondisi. Walaupun

    dilakukan dengan virtual sistem, namun penulis akan melalukan pengujian sesuai

    dengan kondisi penggunaan 5 virtual computer pada VMware. Oleh karena itu

    dapat dilihat bagaimana MPLS mampu melakukan komunikasi.

    Karena hanya menggunakan sistem virtual baik LAN maupung PC, maka

    durasi lamanya pengambilan data tidak terlalu berpengaruh. Lalu dari salah satu

    client ( end node ) akan dilakukan capture packet menggunakan wireshark. Dari

    data wireshark yang berhasil dicapture, maka dapat dilihat summarynya. Di

    dalam summary terdapat jumlah paket yang diterima, total delay paket, jumlah

    paket dalam bentuk biner, dan waktu capture. Dari data tersebut maka dapat

    dilihat data konektivitas pada end node.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 65

    i. Skenario Pengujian

    PC 1

    Gambar 4.21 Konektivitas PC 1 terhadap PC 2

    Analisa :

    PC 1 melakukan ping terhadap end node ( PC 2 ) yaitu 172.16.20.20

    melalui router 1, 2, dan 3. Ping berhasil dilakukan dengan mendapatkan data

    konektivitas yaitu tanpa packet loss. Oleh karena itu, berdasarkan data

    konektivitas di atas, maka tidak ada masalah dalam hal konektivitas.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 66

    Router 1

    Gambar 4.22 Konektivitas router 1

    Analisa :

    Dengan menggunakan tcpdump pada eth4 ( 10.0.2.2 ) terlihat bahwa

    terdapat label 1000 dan 2001 sesuai dengan perintah fungsi mpls yang

    digunakan. Paket tidak ada masalah karena tidak ada paket yang jatuh ( drop ).

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 67

    Router 2

    Gambar 4.23 Konektivitas router 2

    Analisa :

    Dengan menggunakan tcpdump pada eth2 ( 10.0.6.3 ) terlihat bahwa

    terdapat label 2000 dan 1001 sesuai dengan perintah fungsi mpls yang

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 68

    digunakan. Sedangka dengan menggunakan tcpdump pada eth3 ( 10.0.2.3 )

    terlihat bahwa terdapat label 1000 dan 2001 sesuai dengan perintah fungsi

    mpls yang digunakan. Paket tidak ada masalah karena tidak ada paket yang

    jatuh ( drop ).

    Router 3

    Gambar 4.24 Konektivitas router 3

    Analisa :

    Dengan menggunakan tcpdump pada eth1 ( 10.0.6.4 ) terlihat bahwa

    terdapat label 2000 dan 1001 sesuai dengan perintah fungsi mpls yang

    digunakan. Paket tidak ada masalah karena tidak ada paket yang jatuh ( drop ).

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 69

    PC 2

    Gambar 4.25 Konektivitas PC 2 terhadap PC 1

    Analisa :

    PC 2 melakukan ping terhadap end node ( PC 1 ) yaitu 172.16.10.10

    melalui router 3, 2, dan 1. Ping berhasil dilakukan dengan mendapatkan data

    konektivitas yaitu tanpa packet loss. Oleh karena itu, berdasarkan data

    konektivitas di atas, maka tidak ada masalah dalam hal konektivitas.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 70

    4.3 Tabel Pengujian

    Pengujian

    Total

    pengambilan

    data

    ( s )

    Total Paket

    Diterima

    Delay ( s ) Throughput

    Percobaan 1 22 50

    0.00003

    0.002

    Percobaan 2 23 50

    0.000028

    0.002

    Percobaan 3 46 100

    0.000031

    0.003

    Percobaan 4 48 100

    0.000029

    0.002

    Percobaan 5 70 150

    0.000029

    0.002

    Tabel 4.1 tabel pengujian konektivitas

    Analisa :

    Percobaan dilakukan 5 kali dan dicapture menggunakan wireshark

    sehingga menghasilkan seperti tabel di atas. Dengan data konektivitas seperti

    di atas, maka tidak ada masalah dengan fungsi MPLS.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 71

    BAB V

    KESIMPULAN DAN SARAN

    Dari hasil pembangunan dan penelitian jaringan MPLS pada VMware ini

    dapat diambil kesimpulan sebagai berikut :

    1) Dengan paket-paket instalasi yang telah ditulis oleh penulis, MPLS

    dapat berjalan dengan baik.

    2) Penggunaan 5 virtual komputer pada notebook dengan spesifikasi

    yang digunakan oleh penulis dapat berjalan lancar.

    3) Secara umum kinerja jaringan menggunakan MPLS baik digunakan

    jika dilihat dari data konektivitas pada pengujian.

    Adapun beberapa saran dari penulis agar peneliti selanjutnya dapat

    memperhatikan hal – hal di bawah ini, guna perbaikan menuju arah yang lebih

    baik, yaitu :

    1) Jika ingin menggunakan virtual computer, ada baiknya menggunakan

    notebook atau PC dengan spesifikasi yang lebih baik karena penulis

    cukup mengalami kewalahan menghadapi notebook dengan 5 virtual

    computer yang berjalan bersamaan.

    2) Selalu gunakan flush iptables dan modprobe mpls4 agar MPLS bisa

    berjalan

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 72

    DAFTAR PUSTAKA

    Popa, Adrian. 2007. MPLS-linux. http://www.elcom.pub.ro/~adrian.popa/mpls-

    linux/mpls-linux-docs/2basic_experiments.html. Akses terakhir : 03-07-2015

    02:42

    Stallings, William. 2001. Dasar-dasar Komunikasi Data. Penerbit Salemba Teknika,

    Jakarta.

    Forouzan, Behrauz. 2001. Data Communications and Networking. Penerbit Mc

    Graw-Hill Education.

    Leu, James R. 2007. MPLS-Linux Project. http://mpls-linux.sourceforge.net. Akses

    terakhir : 15-05-2015. 22:35

    Mittal, Rahul. 2007. Setting Up an MPLS Network In Lab.

    http://www.cse.iitb.ac.in/~electionreddy07/projects/sem2/QoS/QoSproject.pdf.

    Akses terakhir : 23-05-2015. 23:12

    Rosen, Eric, et. al. 2001. Multiprotocol Label Switching Architecture RFC 3031

    IETF. http://www.ietf.org/rfc/3031.txt. Akses terakhir : 19-03-2015. 16.20

    Bailey, Josh. Building MPLS Linux. http://ecs.victoria.ac.nz/pipermail/sdn-nz/2012-

    August/000000.html. Akses terakhir : 21-07-2015. 13:10

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

    http://www.elcom.pub.ro/~adrian.popa/mpls-linux/mpls-linux-docs/2basic_experiments.htmlhttp://www.elcom