Author
others
View
1
Download
0
Embed Size (px)
i
IMPLEMENTASI JARINGAN MPLS
DENGAN SISTEM OPERASI FEDORA 8
(STUDI KASUS VMWARE)
SKRIPSI
Diajukan untuk Memenuhi Salah Satu Syarat
Memperoleh Gelar Sarjana Komputer (S.Kom)
Program Studi Teknik Informatika
Disusun Oleh:
Mahesa Ahening Raras Kaesthi
085314102
PROGRAM STUDI TEKNIK INFORMATIKA
JURUSAN TEKNIK INFORMATIKA
FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS SANATA DHARMA
YOGYAKARTA
2015
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ii
IMPLEMENTATION OF MPLS NETWORK
WITH FEDORA 8 OPERATING SYSTEM
(CASE STUDY VMWARE)
SKRIPSI
Presented as Partial Fulfillment of The Requirements to
Obtain The Sarjana Komputer Degree
in Informatics Engineering Department
Disusun Oleh:
Mahesa Ahening Raras Kaesthi
085314102
INFORMATICS ENGINEERING STUDY PROGRAM
INFORMATICS ENGINEERING DEPARTMENT
FACULTY OF SCIENCE AND TECHNOLOGY
SANATA DHARMA UNIVERSITY
YOGYAKARTA
2015
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
iii
HALAMAN PERSETUJUAN
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
iv
HALAMAN PENGESAHAN
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
v
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
vi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
vii
HALAMAN MOTTO
“Do what you like and do it honestly.”
Lakukan apapun yang kamu sukai dan lakukan dengan jujur.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
viii
HALAMAN PERSEMBAHAN
Segala hasil ini saya persembahkan kehadirat Tuhan atas segala karunia yang
telah diberikan-Nya sehingga saya dapat menyelesaikan skripsi ini.
Kepada Ayah, Ibu, Kakak dan Keluarga besar yang memberikan doa,
dukungan dan semangat selama proses perkuliahan.
Kepada Descha Sasta Vyana, atas dukungan,kesabaran dalam menunggu dan
semangat dalam proses pengerjaan skripsi.
Kepada teman – teman di kampus Sanata Dharma, terima kasih atas cerita,
baik di dalam kampus maupun di luar kampus yang telah diberikan selama saya
menjalani masa kuliah.
Kepada para dosen yang telah memberi ilmu kepada saya selama proses
perkuliahan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ix
ABSTRAK
MPLS (Multi Protocol Label Switching) merupakan arsitektur jaringan yang
memadukan mekanisme label switching pada layer 2 OSI dengan routing pada layer 3
OSI. Perpaduan mekanisme tersebut dapat mempercepat kinerja pengiriman paket.
Fungsi MPLS untuk Fedora 8 dapat berjalan di VMware dengan menginstall paket-
paket sebagai berikut; kernel-2.6.26.6-49.fc8.mpls.1.962, iproute-2.6.26-
2.fc8.mpls.1962, iptables-1.4.1.1-2.fc8.mpls.1.962, ebtables-2.0.8-
3.fc8.mpls.1962.i386. Pengembang MPLS-Linux bukan berasal dari pengembang
sistem operasi Fedora 8, sehingga dibutuhkan installasi untuk paket-paket tersebut.
Dengan penelitian ini, diharapkan dapat mempermudah pengguna yang
membutuhkan implementasi MPLS pada sistem operasi Fedora 8 untuk penggunaan
software VMware.
Kata kunci : MPLS, sistem operasi, Fedora 8, VMWare
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
x
ABSTRACT
MPLS (Multi Protocol Label Switching) is a network architecture that
combines label-switching mechanism on OSI layer 2 and routing on OSI Layer 3.
Combination these mechanism can speed up packet delivery performance. MPLS
functions for Fedora 8 can run on VMware with packages installation as follows ;
kernel-2.6.26.6-49.fc8.mpls.1.962, iproute-2.6.26-2.fc8.mpls.1962, iptables-1.4.1.1-
2.fc8.mpls.1.962, ebtables-2.0.8-3.fc8.mpls.1962.i386. MPLS developers is not
derived from Fedora 8 Operating System developers, so packages installation need to
installed on machine. This study expected to facilitate the users that require the
implementation of MPLS in Fedora 8 Operating System to use VMware software.
Kata kunci : MPLS, operating system, Fedora 8, VMWare
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xi
KATA PENGANTAR
Puji syukur kepada Tuhan, atas segala karunia, rahmat dan bimbingan yang
diberikan, sehingga penulis dapat menyelesaikan Skripsi “IMPLEMENTASI
JARINGAN MPLS PADA SISTEM OPERASI FEDORA 8 (STUDI KASUS
VMWARE)”
Dalam menyelesaikan skripsi ini, bantuan banyak diberikan dari sejumlah
pihak, oleh sebab itu penulis ingin mengucapkan terima kasih kepada :
1. Tuhan yang telah menjawab doa dengan memberi bimbingan dan
mencurahkan rahmat sehingga penulis dapat menyelesaikan skripsi ini.
2. Yustinus Yantoro dan Bernadeta Nurniati, Kedua orang tua yang telah
banyak memberikan bantuan baik dalam bentuk materi maupun
dukungan dan doa. Terlebih lagi telah percaya kepada saya bahwa saya
bisa menyelesaikan skripsi ini.
3. Bapak B. Herry Suharto, M.T , selaku dosen pembimbing skripsi yang
telah membantu dalam proses pengerjaan skripsi ini
4. Bapak Drs. Haris Sriwindono, M.Kom dan Bapak St. Yudianto
Asmoro, S.T,. M.Kom. selaku panitia penguji yang telah memberikan
banyak saran dalam penyempurnaan skripsi ini.
5. Rusdanang Ali Basuni yang mendukung dalam peminjaman alat yang
diperlukan dalam proses pengerjaan skripsi ini.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xii
6. Descha Sasta Vyana, yang telah banyak memberikan semangat kepada
saya untuk segera lulus.
7. Teman – teman seperjuangan TI angkatan 2008 yang telah berbagi
cerita hidup selama menimba ilmu di Program Studi Teknik
Informatika Universitas Sanata Dharma. Terima kasih untuk
kebersamaan yang telah diberikan selama ini.
8. Untuk pihak – pihak yang tidak saya sebutkan satu persatu. Penulis
ucapkan Terima Kasih atas bantuannya sehingga penulis dapat
menyelesaikan skripsi ini.
Akhir kata, penulis berharap karya ilmiah ini dapat bermanfaat bagi
kemajuan dan perkembangan ilmu pengetahuan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xiii
DAFTAR ISI
HALAMAN JUDUL…………………………………………………………………..i
HALAMAN PERSETUJUAN ..................................................................................................iii
HALAMAN PENGESAHAN................................................................................................... iv
PERNYATAAN KEASLIAN KARYA ................................................................................... v
PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH UNTUK
KEPENTINGAN AKADEMIS ................................................................................................ vi
HALAMAN MOTTO .............................................................................................................. vii
HALAMAN PERSEMBAHAN ............................................................................................. viii
ABSTRAK ................................................................................................................................ ix
ABSTRACT ...............................................................................................................................x
KATA PENGANTAR .............................................................................................................. xi
DAFTAR ISI ........................................................................................................................... xiii
DAFTAR GAMBAR .............................................................................................................. xvi
DAFTAR TABEL ................................................................................................................... xix
BAB I ........................................................................................................................................ 1
PENDAHULUAN .................................................................................................................... 1
1.1 Latar Belakang Masalah............................................................................................ 1
1.2 Rumusan Masalah ..................................................................................................... 2
1.3 Tujuan Penulisan ....................................................................................................... 2
1.4 Manfaat Penelitian .................................................................................................... 3
1.5 Batasan Masalah ....................................................................................................... 3
1.6 Metode Penelitian ..................................................................................................... 4
1.7 Sistematika Penulisan ............................................................................................... 4
BAB II ....................................................................................................................................... 6
LANDASAN TEORI ................................................................................................................ 6
2.1 Jaringan Komputer ......................................................................................................... 6
2.2 TCP/IP .......................................................................................................................... 13
2.3 Routing .......................................................................................................................... 20
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xiv
2.3.1 Routing Konvensional ......................................................................................... 20
2.3 Wireshark ................................................................................................................ 22
2.4 MPLS ( Multiprotocol Label Switching ) ................................................................ 23
2.4.1 Mekanisme MPLS............................................................................................... 26
2.5 Sistem Operasi ........................................................................................................... 33
2.5.1 Kernel .................................................................................................................. 35
2.6 GNU/Linux ................................................................................................................ 36
2.7 Paket .......................................................................................................................... 37
2.7.1 Paket Software Iproute ........................................................................................ 38
2.7.2 Paket Software Iptables ....................................................................................... 39
2.7.3 Paket Software Ebtables ...................................................................................... 39
2.7.4 Paket Kernel Headers ......................................................................................... 39
2.7.5 Paket Kernel Devel .............................................................................................. 40
2.8 Vmware ................................................................................................................... 40
BAB III ................................................................................................................................... 43
PERANCANGAN DAN IMPLEMENTASI SISTEM ......................................................... 43
3.1 Identifikasi .............................................................................................................. 43
3.2 Spesifikasi Alat ...................................................................................................... 43
3.2.1 Hardware ................................................................................................................ 43
3.2.2 Software ................................................................................................................. 46
3.3 Penentuan Desain Jaringan ..................................................................................... 47
BAB IV ................................................................................................................................... 49
IMPLEMENTASI DAN PENGUJIAN SISTEM ................................................................... 49
4.1 Konfigurasi Virtual PC ........................................................................................... 49
1) Instalasi Fedora 8 .................................................................................................... 50
2) Instalasi MPLS untuk Fedora 8 ............................................................................... 59
3) Konfigurasi VMnet pada VMware untuk jaringan LAN secara virtual beserta
konfigurasi setiap Ethernet.............................................................................................. 61
4) Konfigurasi MPLS pada Router 1, Router 2, dan Router 3 .................................... 61
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xv
4.2 Analisa dan Pengujian ............................................................................................. 64
i. Skenario Pengujian ................................................................................................. 65
4.3 Tabel Pengujian ...................................................................................................... 70
BAB V .................................................................................................................................... 71
KESIMPULAN DAN SARAN ............................................................................................... 71
DAFTAR PUSTAKA ............................................................................................................. 72
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xvi
DAFTAR GAMBAR
Gambar 2.1 Lapisan komunikasi data ................................................................ 6
Gambar 2.2 Proses enkapsulasi data (Forouzan, 2001) ..................................... 14
Gambar 2.3 Format IP datagram (Kurose, 2000) .............................................. 17
Gambar 2.4 Format header MPLS (Wastuwibowo, 2003:8) ............................. 24
Gambar 2.5 Skenario MPLS ................................................................................ 27
Gambar 2.6 Perintah mpls nhlfe add .................................................................. 28
Gambar 2.7 Perintah iproute add ....................................................................... 29
Gambar 2.8 Perintah mpls labelspace ................................................................ 30
Gambar 2.9 Perintah mpls ilm add ..................................................................... 31
Gambar 2.10 Perintah mpls xc add ..................................................................... 32
Gambar 2.11 Letak sistem operasi pada sistem. (Purbo, 2010) ........................ 33
Gambar 3.1 Skenario MPLS ................................................................................ 46
Gambar 4.1 Proses instalasi tahap 1 .................................................................... 50
Gambar 4.2 Proses instalasi tahap 2 .................................................................... 50
Gambar 4.3 Proses instalasi tahap 3 .................................................................... 51
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xvii
Gambar 4.4 Proses instalasi tahap 4 .................................................................... 51
Gambar 4.5 Proses instalasi tahap 5 .................................................................... 52
Gambar 4.6 Proses instalasi tahap 6 .................................................................... 52
Gambar 4.7 Proses instalasi tahap 7 .................................................................... 53
Gambar 4.8 Proses instalasi tahap 8 .................................................................... 53
Gambar 4.9 Proses instalasi tahap 9 .................................................................... 54
Gambar 4.10 Proses instalasi tahap 10 ................................................................ 54
Gambar 4.11 Proses instalasi tahap 11 ................................................................ 55
Gambar 4.12 Proses instalasi tahap 12 ................................................................ 55
Gambar 4.13 Proses instalasi tahap 13 ................................................................ 56
Gambar 4.14 Proses instalasi tahap 14 ................................................................ 56
Gambar 4.15 Proses instalasi tahap 15 ................................................................ 57
Gambar 4.16 Proses instalasi tahap 16 ................................................................ 57
Gambar 4.17 Proses instalasi tahap 17 ................................................................ 58
Gambar 4.18 Proses instalasi tahap 18 ................................................................ 58
Gambar 4.19 Proses instalasi tahap 19 ................................................................ 59
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xviii
Gambar 4.20 Proses instalasi tahap 20 ................................................................ 59
Gambar 4.21 Konektivitas PC 1 terhadap PC 2 ................................................. 65
Gambar 4.22 Konektivitas router 1 ..................................................................... 66
Gambar 4.23 Konektivitas router 2 ..................................................................... 67
Gambar 4.24 Konektivitas router 3 ..................................................................... 68
Gambar 4.25 Konektivitas PC 2 terhadap PC 1 ................................................. 69
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xix
DAFTAR TABEL
Tabel 3.1 Spesifikasi Asus A43SJ ..................................……………………..…44
Tabel 4.1 tabel pengujian konektivitas ..................…...........................................70
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
1
BAB I
PENDAHULUAN
1.1 Latar Belakang Masalah
Seiring dengan kemajuan teknologi, kebutuhan akan penggunaan
layanan internet menjadi cukup besar. Hal ini dapat dilihat dalam berbagai
aspek, yaitu dalam aspek pekerjaan, pendidikan, hubungan sosial, hiburan, dan
sebagainya. Dengan adanya berbagai aspek tersebut, maka banyak orang
berkeinginan memiliki koneksi internet yang baik dan membutuhkan koneksi
internet dengan kecepatan maksimal bahkan tak terbatas agar layanan dapat
digunakan secara maksimal.
Multiprotocol Label Switching (disingkat menjadi MPLS) adalah
arsitektur jaringan yang didefinisikan oleh IETF (Internet Engineering Task
Force) untuk memadukan mekanisme label switching di layer 2 dengan routing
di layer 3 untuk mempercepat pengiriman paket. Arsitektur MPLS dipaparkan
dalam RFC-3031 (Rosen E. et al., 2001). Asas kerjanya menggabungkan
beberapa kelebihan dari sistem komunikasi circuit-switched dan packet-
switched yang melahirkan teknologi yang lebih baik dari keduanya.
Sebelumnya, paket-paket diteruskan dengan protokol routing seperti OSPF, IS-
IS, BGP, atau EGP. Protokol routing berada pada lapisan jaringan (ketiga)
dalam sistem OSI, sedangkan MPLS berada diantara lapisan kedua dan ketiga
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
2
Berdasarkan penelitian selama ini, MPLS dapat meningkatkan QoS.
Bertambahnya kebutuhan bandwidth yang diperlukan untuk menggunakan
layanan internet dari waktu ke waktu, terbatasnya bandwidth yang dimiliki
pengguna internet, dan kebutuhan memaksimalkan penggunaan layanan
internet, sehingga masih perlu dilakukan pengukuran kinerja dengan metode
MPLS. Peningkatan layanan dengan MPLS bias menjadi salah satu hal yang
dibutuhkan agar layanan internet dapat digunakan secara maksimal.
Kebutuhan akan layanan MPLS ini dapat dilakukan dengan
menggunakan virtual router pada software VMware. Namun untuk menjalankan
fungsi MPLS, dibutuhkan paket-paket yang mendukungnya. Oleh karena itu,
diperlukan langkah-langkah tepat agar fungsi MPLS dapat berjalan dengan baik.
Atas dasar hal tersebut, maka penulis melaksanakan penelitian dengan judul :
Implementasi Jaringan MPLS Dengan Sistem Operasi Fedora 8 ( Studi
Kasus VMware )
1.2 Rumusan Masalah
Berdasarkan latar belakang di atas, masalah yang akan diteliti adalah :
1. Bagaimana merancang sebuah jaringan MPLS di VMware dengan sistem
operasi Fedora 8?
1.3 Tujuan Penulisan
Tujuan dari penelitian Tugas Akhir ini adalah :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
3
1. Memahami prinsip kerja MPLS dengan sistem operasi Fedora 8 dengan
menggunakan VMware.
1.4 Manfaat Penelitian
Hasil dari penelitian ini diharapkan dapat memberikan gambaran
pengembangan jaringan MPLS Sehingga bisa menjadi pertimbangan untuk
penggunaan MPLS sekaligus pengembangan kinerja MPLS pada virtual sistem.
1.5 Batasan Masalah
Untuk menghindari pembahasan yang terlalu luas dari topik ini, maka
penulis memutuskan untuk memberikan batasan masalah, antara lain sebagai
berikut :
1. Penelitian ini menggunakan software VMware yang terinstall Fedora 8
sebagai virtual PC.
2. Penelitian hanya menggunakan 1 notebook dengan 5 virtual komputer
yang terinstall Fedora 8 dengan kernel MPLS yang diinstall di VMware.
3. Jaringan MPLS hanya akan digunakan untuk kebutuhan sesuai skenario
yang digunakan.
4. Parameter yang akan diambil datanya adalah data konektivitas pada end
node.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
4
1.6 Metode Penelitian
Metode penelitian yang digunakan pada penelitian ini adalah sebagai
berikut:
1. Penentuan desain jaringan yang akan diuji, dalam hal ini yaitu MPLS
(virtual komputer dengan sistem operasi Fedora Core 8 yang terinstall di
VMware).
2. Mengkonfigurasi topologi jaringan yang akan diuji dan dianalisa.
3. Melakukan pengujian pada setiap router dan pengambilan data
konektivitas pada end node.
4. Mengambil kesimpulan dari pengujian berdasarkan parameter yang
digunakan.
1.7 Sistematika Penulisan
Sistematika yang digunakan dalam penulisan tugas akhir ini adalah
sebagai berikut :
BAB I PENDAHULUAN
Menjelaskan tentang latar belakang penelitian, rumusan masalah yang
dihadapi, tujuan penulisan, batasan masalah, metodologi penelitian, manfaat
penelitian, dan sistematika penulisan tugas akhir ini.
BAB II LANDASAN TEORI
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
5
Menjelaskan tentang dasar – dasar teori yang digunakan dalam
melakukan analisis terhadap perilaku pengguna terhadap teknologi terkait
penerimaan dan penggunaan teknologi tersebut
BAB III ANALISIS DAN PERANCANGAN SISTEM
Menjelaskan tentang rencana kerja, kebutuhan perangkat keras dan
lunak serta topologi yang digunakan dalam penelitian tugas akhir ini.
BAB IV IMPLEMENTASI DAN ANALISA
Menjelaskan tentang hasil pengujian kinerja jaringan MPLS dan hasil
analisa dari kinerja jaringan tersebut.
BAB V KESIMPULAN DAN SARAN
Menjelaskan tentang kesimpulan dari penelitian yang dilakukan
setelah melakukan analisa terhadap data yang masuk dan saran dari penulis.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
6
BAB II
LANDASAN TEORI
Pada bab ini akan dijelaskan mengenai landasan teori yang akan digunakan
sebagai acuan dalam melakukan analisa dan implementasi sebuah penelitian.
Landasan teori ini terdiri atas teori umum dan teori khusus.
2.1 Jaringan Komputer
Pada tahun 1970, ISO (International Standarts Organization)
mengembangkan model komunikasi LAN (Local Area Network) dan memiliki
standar yang disebut OSI (Open System Interconnect) yang membagi proses
komunikasi menjadi 7 lapisan/layer (Forouzan, 2001). Sedangkan untuk
protokol TCP/IP layer, presentation dan session tidak dipakai.
Gambar 2.1 Lapisan komunikasi data (OSI layer) dan TCP/IP
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
7
Pada Gambar 2.1 terdapat 7 tingkatan layer yang masing-masing memiliki tugas
yang berbeda-beda, yaitu :
1. Physical Layer
Layer fisik adalah: “The physical layer covers the physical interface
between devices and the rules by which bits are passed from one to another.
The physical layer has four important characteristics:
1. Mechanical. Relates to the physical properties of the interface to a
transmission medium. Typically, the specification is of a pluggable
connector that joins one or more signal conductors, called circuits.
2. Electrical. Relates to the representation of bits (e.g., in terms of
voltage levels) and the data transmission rate of bits.
3. Functional. Specifies the functions performed by individual
circuits of the physical interface between a system and the
transmission medium.
4. Procedural. Specifies the sequence of events by which bit
streams are exchanged across the physical medium.” (Stallings,
2002:517).
Layer fisik berkaitan dengan transmisi bit-stream yang tidak
terstruktur sepanjang media fisik, yang berhubungan dengan
karakteristikprosedural, fungsi, elektris dan mekanis u ntuk mengaksesnya.
Lapisan ini mencakup antarmuka fisikal diantara perangkat-perangkat dan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
8
aturan bit-bit yang dilewatkan dari satu ke yang lainnya. Karakterisktik
lapisan ini adalah:
1. Mekanis : berkaitan dengan propeti fisik dari interface ke media
transmisi. Biasanya spesifiksainya adalah dari konektor
pluggable yang menggabungkan satu atau lebih signal konduktor,
yang disebut sirkuit.
2. Elektris : Berkaitan dengan tampilan bit-bit (misalnya,
dalam hal tingkatan-tingkatan voltase serta laju transmisi bit).
3. Fungsional : Menentukan fungsi-fungsi yang ditampilkan oleh
sirkuit tunggal dari interface fisikal diantara sebuat sistem dengan
media transmisi.
4. Prosedural : Menentukan rangkaian kejadian dimana arus bit
berpindah melalui mediaum fisik.
2. Data Link Layer
Lapisan data link adalah: ”the data link layer attempts to make
the physical link reliable while providing the means to activate, maintain, and
deactivate the link. The principal service provided by the data link layer to
higher layers is that of error detection and control. Thus, with a fully functional
data- link-layer protocol, the next higher layer may assume error-free
transmission over the link. However, if communication is between two systems
that are not directly connected, the connection will comprise a number of data
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
9
links in tandem, each functioning independently. Thus, the higher layers are not
relieved of any error control responsibility” (Stallings, 2002:517).
Jika diterjemahkan; lapisan data link mengupayakan agar link fisik
cukup baik dan menyediakan alat-alat untuk mengaktifkan,
mempertahankan,dan menonaktifkan link. Layanan pokok yang disediakan
oleh lapisan ini untuk lapisan diatasnya adalah error-detection dan control.
Jadi, dengan suatu protokol lapisan data link yang berfungsi sepenuhnya,
lapisan yang lebih tinggi berikutnya bisa menerima transmisi bebas kesalahan
melewati link. Bagaimanapun juga, bila komunikasi terjadi diantara dua sistem
yang tidak dihubungkan secara langsung, koneksi akan terdiri dari sejumlah
data link ganda , masing-masing berfungsi secara terpisah. Jadi lapisan yang
lebih tinggi tidak dikurangi tanggung jawabnya untuk menguntrol kesalahan.
3. Network Layer
Lapisan jaringan adalah: ”The network layer provides for the transfer of
information between end systems across some sort of communications network.
It relieves higher layers of the need to know anything about the underlying data
transmission and switching technologies used to connect systems. At this
layer, the computer system engages in a dialogue with the network to specify
the destination address and to request certain network facilities, such as
priority” (Stallings, 2002:518).
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
10
Jika diterjemahkan; lapisan jaringan menyediakan transfer informasi
diantara ujung sistem melewati beberapa jaringan komunikasi secara
berurutan. Ini mengurangi lapisan tertinggi dari kebutuhan untuk mengetahui
apapun mengenai transmisi data yang mendasari dan menggantikan teknologi-
teknologi yang dipergunakan untuk menghubungkan sistem. Pada lapisan ini,
sistem komputer berdialog dengan jaringan untuk menentukan alamat
tujuan dan meminta fasilitas jaringan tertentu, misalnya prioritas.
4. Transport Layer
Lapisan transport adalah: ”The transport layer provides a mechanism
for the exchange of data between end systems. The connection-oriented
transport service ensures that data are delivered error-free, in sequence, with
no losses or duplications. The transport layer may also be concerned with
optimizing the use of network services and with providing a requested quality
of service to session entities. For example, the session entity may specify
acceptable error maximum delay, priority, and security. There are two
common transport-layer protocols: the connection-oriented TCP (transmission
control protocol) and the connectionless UDP (user datagram protocol).”
(Stallings, 2002:518).
Jika diterjemahkan; lapisan transport menyediakan suatu mekanisme
perubahan data diantara ujung sistem. Layanan transport berorientasi-koneksi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
11
menjamin bahwa data yang dikirim bebas dari kesalahan, secara bertahap,
dengan tidak mengalami duplikasi atau hilang. Lapisan ini juga dapat dikaitkan
dengan mengoptimalisasikan penggunaan layananjaringan dan
menyediakan mutu layanan yang bisa diminta untuk entiti sesi. Sebagai
contoh, entiti sesi bisa menentukan laju kesalahan yang bisa diterima,
maksimum penundaan, prioritas dan pengamanan. Terdapat dua protokol
umum pada lapisan transport TCP berorientasi koneksi (protokol kontrol
transmisi) dan UDP tanpa koneksi (protokol pengguna datagram).
5. Session Layer
Lapisan sesi adalah: ”The session layer provides the mechanism for
controlling the dialogue between applications in end systems. In many
cases, there will be little or no need for session-layer services, but for some
applications, such services are used.” (Stallings, 2002:518).
Jika diterjemahkan; lapisan sesi menyediakan mekanisme untuk
mengontrol dialog diantara aplikasi pada ujung sistem. Dalam beberapa
kasus, akan ada sedikit atau tidak diperlukan untuk layanan lapisan sesi, namun
untuk beberapa aplikasi tertentu saja, layanan seperti itu diperlukan.
6. Pressentation Layer
Lapisan presentasi adalah: ”The presentation layer defines the format
of the data to be exchanged between applications and offers application
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
12
programs a set of data transformation services The presentation layer also
defines the syntax used between application entities and provides for the
selection and subsequent modification of the representation used. Examples of
specific services that may be performed at this layer include data
compression and encryption.” (Stallings,
2002:520).
Jika diterjemahkan; lapisan presentasi menentukan format data yang
dipindahkan diantara aplikasidan menawarkan pada program-program aplikasi,
serangkaian, layanan transformasi data. Lapisan ini menentukan syntax yang
dipergunakan diantara entiti aplikasi serta menyediakan modifikasi seleksi dan
subsequent dari representasi yang di pergunakan. Contoh dari layanan
khusus yang bisa ditampilkan pada lapisan ini adalah kompresi dan enkripsi
data
7. Application Layer
Lapisan aplikasi adalah: ”The application layer provides a means for
application programs to access the OSI environment. This layer contains
management functions and generally useful mechanisms that support
distributed applications. In addition, general-purpose applications such as file
transfer, electronic mail, and terminal access to remote computers are
considered to reside at this layer.” (Stallings, 2002:520)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
13
Jika diterjemahkan; lapisan aplikasi menyediakan cara bagi program-
program aplikasi untuk mengakses lingkungan OSI. Lapisan ini berisikan
fungsi- fungsi manajemen dan mekanisme-mekanisme yang umumnya berguna
untuk mendukung aplikasi-aplikasi yang didistribusikan. Selain itu, aplikasi
tujuan umum seperti file transfer, surat elektronik dan akses terminal untuk
komputer- komputer yang berjauhan ditempatkan pada lapisan ini.
2.2 TCP/IP
Layer-layer dan protokol yang terdapat dalam arsitektur jaringan TCP/IP
menggambarkan fungsi-fungsi dalam komunikasi antara dua buah komputer.
Setiap lapisan menerima data dari lapisan di atas atau dibawahnya, kemudian
memproses data tersebut sesuai fungsi protocol yang dimilikinya dan
meneruskannya ke lapisan berikutnya. Ketika dua komputer berkomunikasi,
terjadi aliran data antara pengirim dan penerima melalui lapisan-lapisan di atas.
Pada pengirim, aliran data adalah dari atas ke bawah. Data dari user maupun
suatu aplikasi dikirimkan ke lapisan transport dalam bentuk paket-paket dengan
panjang tertentu. Protokol menambahkan sejumlah bit pada setiap paket sebagai
header yang berisi informasi mengenai urutan segmentasi untuk menjaga
integritas data dan bit-bit pariti untuk deteksi dan koreksi kesalahan. Dari lapisan
transport, data yang telah diberi header tersebut diteruskan ke lapisan Network /
Internet. Pada lapisan ini terjadi penambahan header oleh protokol yang berisi
informasi alamat tujuan, alamat pengirim dan informasi lain yang dibutuhkan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
14
untuk melakukan routing. Kemudian terjadi pengarahan routing data, yakni ke
network dan interface yang mana data akan dikirimkan, jika terdapat lebih dari
satu interface pada host. Pada lapisan ini juga dapat terjadi segmentasi data,
karena panjang paket yang akan dikirimkan harus disesuaikan dengan kondisi
media komunikasi pada network yang akan dilalui. Proses komunikasi data di
atas dapat dijelaskan seperti pada gambar berikut ini :
Gambar 2.2 Proses enkapsulasi data (Forouzan, 2001)
Selanjutnya data menuju network access layer (data link) dimana data akan
diolah menjadi frame-frame, menambahkan informasi keandalan dan address
pada level link. Protokol pada lapisan ini menyiapkan data dalam bentuk yang
paling sesuai untuk dikirimkan melalui media komunikasi tertentu. Terakhir data
akan sampai pada physical layer yang akan mengirimkan data dalam bentuk
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
15
besaran-besaran listrik/fisik seperti tegangan, arus, gelombang radio maupun
cahaya, sesuai media yang digunakan.
Di bagian penerima, proses pengolahan data mirip seperti di atas hanya
dalam urutan yang berlawanan (dari bawah ke atas). Sinyal yang diterima pada
physical layer akan diubah dalam ke dalam data. Protokol akan memeriksa
integritasnya dan jika tidak ditemukan error, header yang ditambahkan akan
dilepas. Selanjutnya data diteruskan ke lapisan network. Pada lapisan ini, address
tujuan dari paket data yang diterima akan diperiksa. Jika address tujuan
merupakan address host yang bersangkutan, maka header lapisan network akan
dicopot dan data akan diteruskan ke lapisan yang di atasnya. Namun jika tidak,
data akan diteruskan ke network tujuannya, sesuai dengan informasi routing yang
dimiliki. Pada lapisan transport, kebenaran data akan diperiksa kembali,
menggunakan informasi header yang dikirimkan oleh pengirim. Jika tidak ada
kesalahan, paket-paket data yang diterima akan disusun kembali sesuai urutannya
pada saat akan dikirim dan diteruskan ke lapisan aplikasi pada penerima.
Proses yang dilakukan tiap lapisan tersebut dikenal dengan istilah
enkapsulasi data. Enkapsulasi ini sifatnya transparan. Maksudnya, suatu lapisan
tidak perlu mengetahui ada berapa lapisan yang ada di atasnya maupun di
bawahnya. Masing-masing hanya mengerjakan tugasnya. Pada pengirim, tugas
ini adalah menerima data dari lapisan diatasnya, mengolah data tersebut sesuai
dengan fungsi protokol, menambahkan header protokol dan meneruskan ke
lapisan di bawahnya. Pada penerima, tugas ini adalah menerima data dari lapisan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
16
di bawahnya, mengolah data sesuai fungsi protokol, melepas header protokol
tersebut dan meneruskan ke lapisan di atasnya.
Internet Protocol (IP) berfungsi menyampaikan paket data ke alamat yang
tepat. Oleh karena itu internet protocol memegang peranan yang sangat penting
dari jaringan TCP/IP. Karena semua aplikasi jaringan TCP/IP pasti bertumpu
kepada internet protocol agar dapat berjalan dengan baik. IP merupakan protokol
pada network layer yang bersifat :
1. Connectionless
Setiap paket data yang dikirim pada suatu saat akan melalui rute secara
independen. Paket IP (datagram) akan melalui rute yang ditentukan oleh setiap
router yang dilalui oleh datagram tersebut. Hal ini memungkinkan keseluruhan
datagram tiba di tempat tujuan dalam urutan yang berbeda karena menempuh
rute yang berbeda.
2. Unreliable
Protokol internet tidak menjamin datagram yang dikirim pasti sampai ke tempat
tujuan. Protokol internet hanya akan melakukan best effort delivery yakni
melakukan usaha sebaik-baiknya agar paket yang dikirim tersebut sampai ke
tujuan. Setiap protokol memiliki bit-bit ekstra diluar informasi/data yang
dibawanya. Selain informasi, bit-bit ini juga berfungsi sebagai alat kontrol. Dari
sisi efisiensi, semakin besar jumlah bit ekstra ini, maka semakin kecil efisiensi
komunikasi yang berjalan. Sebaliknya semakin kecil jumlah bit ekstra ini,
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
17
semakin tinggi efisiensi komunikasi yang berjalan. Disinilah dilakukan trade-off
antara keandalan datagram dan efisiensi. Sebagai contoh, agar datagram IP dapat
menemukan tujuannya, diperlukan informasi tambahan yang harus dicantumkan
pada header. Struktur datagram protokol IP dapat dilihat pada gambar berikut.
Gambar 2.3 Format IP datagram (Kurose, 2000)
Setiap paket IP membawa data yang terdiri atas :
Version, yaitu versi dari protokol IP yang dipakai.
Header Length, berisi panjang dari header paket IP dalam hitungan 32 bit
word.
Type of Service, berisi kualitas service yang dapat mempengaruhi cara
penanganan paket IP.
Packet length, panjang IP datagram total dalam ukuran byte.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
18
Identifier. Identifier diperlukan untuk mengizinkan host tujuan
menentukan datagram pemilik fragment yang baru datang. Semua
fragment suatu datagram berisi nilai identification yang sama.
Flags diperlukan untuk menjaga agar fragment datagram tetap utuh (tidak
terpotong-potong) dan memberikan tanda bahwa fragment datagram telah
tiba.
Fragmentation Offset. Untuk memberitahukan diantara datagram mana
yang ada pada saat itu yang memiliki fragment yang bersangkutan.
Seluruh fragment kecuali yang terakhir di dalam datagram harus
merupakan perkalian 8 byte, yaitu satuan fragment elementer. Karena
tersedia 13 bit, maka terdapat nilai maksimum fragment per datagram,
yang menghasilkan panjang datagram maksimum 65.536 byte dimana
lebih besar dari panjang datagram IP.
Time to Live, berisi jumlah router/hop maksimal yang dilewati paket IP
(datagram). Nilai maksimum field ini adalah 255. Setiap kali paket IP
lewat satu router, isi dari field ini dikurangi satu. Jika TTL telah habis dan
paket tetap belum sampai ke tujuan, paket ini akan dibuang dan router
terakhir akan mengirimkan paket ICMP time exceeded. Hal ini dilakukan
untuk mencegah paket IP terus menerus berada dalam network.
Protocol, mengandung angka yang mengidentifikasikan protocol layer
atas pengguna isi data dari paket IP ini.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
19
Header Checksum, berisi nilai checksum yang dihitung dari jumlah
seluruh field dari header paket IP. Sebelum dikirimkan, protocol IP
terlebih dahulu menghitung checksum dari header paket IP tersebut untuk
nantinya dihitung kembali di sisi penerima. Jika terjadi perbedaan, maka
paket ini dianggap rusak dan dibuang.
Source Address dan Destination Address, isi dari masing-masing field ini
yakni alamat pengirim dan alamat penerima dari datagram. Masing-
masing field terdiri dari 32 bit, sesuai panjang IP address yang digunakan
dalam internet. Destination address merupakan field yang akan dibaca
oleh setiap router untuk menentukan kemana paket IP tersebut akan
diteruskan untuk mencapai destination address tersebut.
Options. Header datagram IP mempunyai panjang yang tetap yakni 20
byte. Sedangkan panjang header yang variabel adalah 40 byte. Oleh sebab
itu header datagram IP berkisar antara 20 hingga 60 byte. Panjang header
variabel ini adalah options. Yang digunakan untuk kepentingan
pengetesan dan debugging. Options mempunyai panjang yang dapat
diubah-ubah. Masing-masing diawali dengan
kode-kode bit yang mengindentifikasikan options. Sebagian options
diikuti oleh field options yang panjangnya 1 byte, kemudian oleh satu
atau lebih byte-byte data.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
20
2.3 Routing
Routing adalah pengiriman paket data dari satu jaringan ke
jaringan lainnya. Sedangkan perangkat yang dapat melakukan routing, adalah
komputer dengan 2 atau lebih interface jaringan (NIC) didalamnya yang
berfungsi untuk menghubungkan 2 jaringan atau lebih (Sopan, 2008:72).
Ada dua macam routing, yaitu routing statis dan routing dinamis.
Perbedaannya terletak pada cara pengelolaan tabel routing, tabel routing berisi
daftar jaringan yang dapat dicapai. Pada routing statis, tabel routing
dikelola secara manual, sedangkan pada routing statis tabel routing
diperbarui dengan cara; antar router saling berkomunikasi untuk saling
memperbarui tabel routing yang ada (Sopan, 2008:74).
2.3.1 Routing Konvensional
Jaringan IP (internet protocol) konvensional terdiri dari serangkaian
router yang saling disambungkan oleh media fisik yang berkomunikasi melalui
protokol routing standar, komunikasi yang kuat adalah salah satu tujuan
networking IP dimasa-masa awalnya. Pengiriman paket dengan penundaan
(delaying) atau persyaratan lebar jalur (memperlebar bandwidth) tertentu
bukanlah sebuah masalah. Meskipun IP memiliki konsep jenis layanan
tersebut, hal ini jarang sekali digunakan. IP merupakan sebuah teknologi
networking yang sangat kuat. Dengan menuruti standar terbuka serta dengan
fleksibelitasnya, mampu memindahkan berbagai jenis data.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
21
Routing konvensional, memiliki beberapa kelebihan dari segi
skalabilitas dan resiliensi jaringan.. Didalam jaringan itu, algoritma OSPF
(open shortest path first) membuat sambungan yang menggunakan algoritma
pertama jalur terpendek terbuka, tetapi disini ada beberapa masalah yang
dihadapi, yaitu
1. kemungkinan terjadinya kongesti (kemacetan/buntu) pada sejumlah
sambungan serta kemampuannya yang sangat terbatas dalam
menyalurkan lalulintas pada semua sambungan yang tersedia.
2. lalulintas data dikirim diantara sambungan secara meloncat-
loncat. Keputusan routing dibuat pada setiap node. Hal ini akan
menciptakan kemacetan pada jaringan karena para router melandaskan
keputusan mengirimnya berdasarkan alamat tujuan pada header
paketnya serta biaya jalur yang paling sedikit sehingga sambungan
lainnya kurang digunakan.
Semua lalulintas pada prinsipnya diperlakukan sama dan paket-paket
bisa dibuang saat terjadi kemacetan/buntu. Hal ini bisa diterima untuk aplikasi
seperti e-mail dan aplikasi-aplikasi lainnya yang tidak memiliki persyaratan
khusus buat latency (ketidak-aktifan) dan atau bandwidth, tapi akan menjadi
suatu permasalahan ketika aplikasi-aplikasi yang mempunyai persyaratan
khusus dalam hal latency dan atau bandwidth, seperti video-streaming.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
22
2.3 Wireshark
Wireshark merupakan salah satu dari sekian banyak tool Network
Analyzer yang banyak digunakan oleh Network administrator untuk menganalisa
kinerja jaringannya terrmasuk protokol didalamnya. Wireshark banyak disukai
karena interfacenya yang menggunakan Graphical User Interface (GUI) atau
tampilan grafis. Wireshark mampu menangkap paket-paket data atau informasi
yang berseliweran dalam jaringan. Semua jenis paket informasi dalam berbagai
format protokol pun akan dengan mudah ditangkap dan dianalisa. Karenanya tak
jarang tool ini juga dapat dipakai untuk sniffing (memperoleh informasi penting
spt password email atau account lain) dengan menangkap paket-paket yang
berseliweran di dalam jaringan dan menganalisanya. Wireshark mampu
menangkap paket-paket data atau informasi yang berjalan dalam jaringan yang
terlihat dan semua jenis informasi ini dapat dengan mudah dianalisa yaitu dengan
memakai sniffing , dengan sniffing diperoleh informasi penting seperti password
email account lain. Wireshark merupakan software untuk melakukan analisa lalu-
lintas jaringan komputer, yang memiliki fungsi-fungsi yang amat berguna bagi
profesional jaringan, administrator jaringan, peneliti, hingga pengembang piranti
lunak jaringan.
1. Sniffer adalah tools yang berkemampuan menangkap paket data dalam
jaringan Wireshark mampu mendecode paket data dalam banyak jenis
protokol.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
23
2. Tools selain wireshark yang dapat digunakan untuk menganalisa
jaringan yaitu :
Nessus--wRemotewNetworkwSecuritywAuditor
Nessus adalah scanner untuk mengetahui celah keamanan komputer,
baik komputer anda atau komputer siapapun. Kemampuannya yang
lengkap sebagai Vulnerability Scanner sangat bisa diandalkan karena
didukung dengan fitur high speed discovery, configuration auditing,
asset profiling, sensitive data discovery, dan vulnerability analysis of
our security posture.
NMAPw–wThewNetworkwMapper
NMAP adalah tools pemetaan jaringan (network) terbaik yang pernah
ada saat ini.
2.4 MPLS ( Multiprotocol Label Switching )
Multiprotocol Label Switching (disingkat menjadi MPLS) adalah
arsitektur jaringan yang didefinisikan oleh IETF (Internet Engineering Task
Force) untuk memadukan mekanisme label switching di layer 2 dengan routing
di layer 3 untuk mempercepat pengiriman paket. Arsitektur MPLS dipaparkan
dalam RFC-3031 (Rosen E. et al., 2001). Asas kerjanya menggabungkan
beberapa kelebihan dari sistem komunikasi circuit-switched dan packet-switched
yang melahirkan teknologi yang lebih baik dari keduanya. Sebelumnya, paket-
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
24
paket diteruskan dengan protokol routing seperti OSPF, IS-IS, BGP, atau EGP.
Protokol routing berada pada lapisan jaringan (ketiga) dalam sistem OSI,
sedangkan MPLS berada diantara lapisan kedua dan ketiga (Wastuwibowo,
2003:8).
Tidak seperti ATM yang memecah paket-paket IP, MPLS hanya
melakukan enkapsulasi paket IP, dengan memasang header MPLS. Header
MPLS terdiri atas 32 bit data, termasuk 20 bit label, 2 bit eksperimen, dan 1
bit identifikasi stack, serta 8 bit TTL. Label adalah bagian dari header,
memiliki panjang yang bersifat tetap, dan merupakan satu-satunya tanda
identifikasi paket. Label digunakan untuk proses forwarding.
Gambar 2.4 Format header MPLS (Wastuwibowo, 2003:8)
Prinsip kerja MPLS ialah menggabungkan kecepatan switching pada
layer 2 dengan kemampuan routing dan skalabilitas pada layer 3. Cara
kerjanya adalah dengan menyelipkan label di antara header layer 2 dan layer
3 pada paket yang diteruskan. Label dihasilkan oleh Label-Switching Router
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
25
dimana bertindak sebagai penghubung jaringan MPLS dengan jaringan luar.
Label berisi informasi tujuan node selanjutnya kemana paket harus dikirim.
Kemudian paket diteruskan ke node berikutnya, di node ini label paket akan
dilepas dan diberi label yang baru yang berisi tujuan berikutnya. Paket-paket
diteruskan dalam path yang disebut LSP (Label Switching Path).
Komponen MPLS :
• Label Switched Path (LSP): Merupakan jalur yang melalui satu atau
serangkaian LSR dimana paket diteruskan oleh label swapping dari
satu MPLS node ke MPLS node yang lain.
• Label Switching Router: MPLS node yang mampu meneruskan paket-
paket layer-3
• MPLS Edge Node atau Label Edge Router (LER): MPLS node yang
menghubungkan sebuah MPLS domain dengan node yang berada
diluar MPLS domain
• MPLS Egress Node: MPLS node yang mengatur trafik saat
meninggalkan MPLS domain
• MPLS ingress Node: MPLS node yang mengatur trafik saat akan
memasuki MPLS domain
• MPLS label: merupakan label yang ditempatkan sebagai MPLS header
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
26
• MPLS node: node yang menjalankan MPLS. MPLS node ini sebagai
control protokol yang akan meneruskan paket berdasarkan label.
2.4.1 Mekanisme MPLS
Berikut adalah elemen-elemen kunci operasinya (Stalling, 2009) :
1. Sebelum pengarahan dan pengiriman paket-paket di FEC,
suatu jalan yang melalui network (yang lebih dikenal sebagai)
Label Switched Path (LSP) harus didefinisikan dan
parameter QoS selama rute itu harus dibuat. Parameter
QoS menentukan (1) seberapa banyak sumber daya yang harus
dipakai untuk pergi ke rute itu, dan (2) aturan queing &
discarding (aturan menunggu dan membuang) apa yang harus
dibuat di setiap LSR untuk paket-paket di FEC ini. Untuk
menyelesaikan kedua tugas ini, dua protokol digunakan
untuk menukar informasi penting diantara router :
a. Interior routing protocol, seperti OSPF, digunakan
untuk menukar penyampaian dan informasi router
b. Label harus ditetapkan kepada paket-paket data untuk
FEC khusus.
Suatu operator jaringan bisa menentukan explicit routes
secara manual dan menentukan nilai label yang sesuai.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
27
Alternatifnya, protokol digunakan untuk mendeterminasikan
rute dan membuat nilai label diantara LSR yang berdekatan.
2. Sebuah paket memasuki domain MPLS melalui ujung
“ingress” LSR dimana akan diproses untuk mendeterminasi
lapisan jaringan mana yang dibutuhkannya, mendefinisikan
QoSnya. LSR menunjuk paket ini untuk FEC yang khusus,
dan maka LSP khusus, menambahkan label yang sesuai kepada
paket, dan mengirim paket tersebut. Jika tidak ada LSP yang
hidup ketika itu, ujung LSR harus bekerjasama dengan LSR-
LSR yang lain untuk menentukan LSP yang baru.
3. Diantara domain MPLS, setiap LSR menerima paket,
kemudian:
a. Membuang label yang datang dan melampirkan label
yang sesuai kepada paket.
b. Mengirim paket ke LSR yang berikutnya disepanjang LSP.
4. Ujung egress LSR mencopot label, membaca kepala
paket IP, dan mengirim paket tersebut ke tujuan akhir.
Beberapa kunci fitur operasi MPLS dapat diperhatikan
pada gambar di bawah ini:
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
28
Gambar 2.5 Skenario MPLS
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
29
Perintah dalam MPLS :
1. mpls nhlfe add
membuat masukan nhlfe dengan label 1000 dan paket diteruskan ke ip 10.0.0.3
melalui interface eth1
Gambar 2.6 Perintah mpls nhlfe add
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
30
2. iproute add
Perintah ini mengeksekusi router mpls untuk menggunakan NHLFE yang
telah dibuat.
Gambar 2.7 Perintah iproute add
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
31
3. mpls labelspace
Perintah ini digunakan untuk melakukan label switching router atau egress router
untuk menentukan labelspace sehingga router mengenali paket MPLS melalui
interface.
Gambar 2.8 Perintah mpls labelspace
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
32
4. mpls ilm add
Perintah ini digunakan untuk mengeksekusi pada label switching router atau
egress router untuk menambahkan masukan ke ILM table agar masuk ke
dalam list sebagai label yang diketahui.
Gambar 2.9 Perintah mpls ilm add
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
33
5. mpls xc add
Perintah untuk mengeksekusi switching pada interface.
Gambar 2.10 Perintah mpls xc add
2.5 Sistem Operasi
Sistem operasi adalah perangkat lunak sistem yang bertugas untuk
melakukan kontrol dan manajemen perangkat keras serta operasi-operasi dasar
sistem, termasuk menjalankan software aplikasi seperti program-
program pengolah kata dan browser web. Secara umum, Sistem Operasi adalah
software pada lapisan pertama yang ditaruh pada memori komputer pada saat
komputer dinyalakan. Sedangkan software-software lainnya dijalankan setelah
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
34
Sistem Operasi berjalan, dan Sistem Operasi akan melakukan layanan inti
umum untuk software-software itu. Layanan inti umum tersebut seperti
akses ke disk, manajemen memori, penjadwalan kerja, dan antar-muka user.
Sehingga masing- masing software tidak perlu lagi melakukan tugas-tugas
inti umum tersebut, karena dapat dilayani dan dilakukan oleh Sistem Operasi
(Agung, 2010:1).
Gambar 2.11 Letak sistem operasi pada sistem. (Purbo, 2010)
Bagian kode yang melakukan tugas-tugas inti dan umum tersebut dinamakan
dengan kernel suatu Sistem Operasi. Sistem Operasi adalah penghubung antara
lapisan hardware dan lapisan software. Sistem Operasi menjamin aplikasi
software lainnya dapat menggunakan memori, melakukan input dan output
terhadap peralatan lain, dan memiliki akses kepada sistem file. Apabila
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
35
beberapa aplikasi berjalan secara bersamaan, maka Sistem Operasi mengatur
penjadwalan, sehingga dapat mendukung semua proses yang berjalan
mendapatkan waktu yang cukup untuk menggunakan prosesor (CPU) serta
tidak saling mengganggu. Sistem Operasi juga menyediakan suatu pustaka dari
fungsi- fungsi standar, dimana aplikasi lain dapat memanggil fungsi-fungsi
itu, sehingga dalam setiap pembuatan program baru, tidak perlu
membuat fungsi-fungsi tersebut dari awal.
Menurut Stalling dalam Bambang (2002:21) Sistem operasi mempunyai
tiga sasaran, antara lain :
1. Kenyamanan. Sistem operasi harus membuat pengguna komputer
menjadi nyaman.
2. Efisiensi. Sistem operasi menjadikan penggunaan sumber daya sistem
komputer secara efisien.
3. Mampu berevolusi. Sistem operasi harus dibangun sehingga
memungkinkan dan memudahkan pengembangan, pengujian, dan
pengajuan fungsi-fungsi yang baru tanpa menggangu layanan yang
dijalankan sistem komputer.
2.5.1 Kernel
Bagian terpenting sistem operasi adalah kernel, merupakan jantung
sistem operasi. Kernel menyediakan tool dimana semua layanan sistem
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
36
komputer disediakan. Kernel mencegah proses aplikasi mengakses perangkat
kersa secara langsung, memaksa proses menggunakan tool yang disediakan,
juga memberi proteksi kepada pamakai dari gangguan pemakai lain. Kernel
berisi beberapa bagian penting, antara lain : manajemen proses, manajemen
memori, driver-driver perangkat keras, driver-driver sistem file, manajemen
jaringan, dan beragam subsistem lain (Bambang, 2002:55).
2.6 GNU/Linux
Sejarah sistem operasi Linux berkaitan erat dengan proyek GNU,
proyek program bebas freeware terkenal diketuai oleh Richard Stallman.
Proyek GNU diawali pada tahun 1983 untuk membuat sistem operasi seperti
Unix lengkap — kompiler, utiliti aplikasi, utiliti pembuatan dan seterusnya —
diciptakan sepenuhnya dengan perangkat lunak bebas. Pada tahun 1991,
pada saat versi pertama kerangka Linux ditulis, proyek GNU telah
menghasilkan hampir semua komponen sistem ini — kecuali kernel.
Torvalds dan pembuat kernel seperti Linux menyesuaikan kernel mereka
supaya dapat berfungsi dengan komponen GNU, dan seterusnya mengeluarkan
Sistem operasi yang cukup berfungsi. Oleh karena itu, Linux melengkapi ruang
terakhir dalam rancangan GNU.
Linux adalah tiruan (clone) UNIX. Pengembangan pertama kali
dilakukan oleh Linus Benedict Torvalds, Universitas Helsinki, Finlandia
sebagai proyek hobi. Seluruh kode sumber Linux mulai dari kernel, device
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
37
driver, libraries, program dan tool pengembangan disebarluaskan secara bebas
dengan lisensi GPL (General Public License) versi kedua maupun ketiga
(Bambang, 2002:53).
Linux tidak memuat kode UNIX, tetapi ditulis ulang menggunakan standar
POSIX (Portable Opearating System unIXish). Linus mengelola kernel Linux,
menerima penambahan dan modifikasi dari setiap orang. Linus
menerapkan kendali kualitas dan menambahkan semua kode baru ke dalam
kernel Linux. Terdapat banyak distribusi Linux, yaitu hasil pemaketan oleh
perusahaan sehingga sesuai kebutuhan. Distribusi-distribusi Linux tersebut
menggunakan kernel yang dijamin kompatibilitas. Tetapi ada perbedaan antar
distribusi, yaitu : Paket-paket perangkat lunak yang disertakan, Struktur
direktori, Metode pemaketan, Inisialisasi sistem.
2.7 Paket
Ada dua macam distribusi paket / software dalan dunia GNU/Linux,
yaitu dalam format source atau binary. “The Source Package File: The source
package file is a specially formatted archive that contains the following files:
The original compressed tar file(s), The spec file, The patches” (Bailey,
2000:123). Yang jika diterjemahkan secara bebas dalah sebagai berikut; file
paket source (sumber) adalah format arsip yang dibuat secara spesial
yang berisi file-file : file asli terkompresi tar, file spec, dan file patch.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
38
Sedangkan RPM adalah: “The Binary RPM: The binary package file is
the one part of the entire RPM building process that is most visible to the user.
It contains the files that comprise the application, along with any additional
information needed to install and erase it” (Bailey, 2000:123), yang jika
diterjemahkan secara bebas adalah sebagai berikut: paket binari adalah
satu bagian dari keseluruhan proses pemaketan RPM yang paling terlihat
terhadap pengguna. Dalam paket file tersebut terdapat aplikasi
bersama informasi tambahan yang dibutuhkan untuk meng-instal atau
menghapusnya.
Pada penelitian ini ada 6 jenis paket software yang mendukung fungsi
MPLS, yaitu: kernel, kernel-header, kernel-devel. iproute, iptables, dan
ebtables.
2.7.1 Paket Software Iproute
Iproute adalah: “Manipulate route entries in the kernel routing tables
keep information about paths to other networked nodes. (Litvak,2008)”, bila
diterjemahkan, Iproute adalah perangkat untuk memanipulasi rute masukan
didalam tabel routing kernel, menjaga informasi tentang jejak menuju node
jaringan lainnya.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
39
2.7.2 Paket Software Iptables
Iptables adalah: “Iptables is an administration tool for IPv4
packet filtering and NAT” (Eychenne, 2008), bila diterjemahkan,
Iptables adalah perangkat administrasi untuk memfilter paket IPv4 dan
NAT (network address translation).
2.7.3 Paket Software Ebtables
Pada manual-pages ebtables disebutkan bahwa – “Ethernet bridge
frame table administration (ebtables) is an application program used to set up
and maintain the tables of rules (inside the Linux kernel) that inspect Ethernet
frames. It is analogous to the iptables application, but less complicated, due
to the fact that the Ethernet protocol is much simpler than the IP protocol.”,
bila diterjemahkan, Ebtables adalah sebuah program aplikasi yang digunakan
untuk mengatur dan memelihara tabel-tabel peraturan didalam kernel Linux
yang bertugas memelihara bingkai-bingkai data Ethernet. Analoginya adalah
mengingat fakta bahwa protokol Ethernet lebih sederhana dibandingkan
protokol IP.
2.7.4 Paket Kernel Headers
Kernel headers adalah paket yang berisi file-file header yang
digunakan oleh kernel dalam menginisiasi perangkat keras (Negus, 2004).
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
40
2.7.5 Paket Kernel Devel
Kernel devel adalah paket yang berisi file-file yang digunakan dalam
mengembangkan kernel selanjutnya dari sebuah kernel terdahulu, hal ini
bertujuan menjaga kesesuaian dari versi kernel dan menjaga kompatibilitas
perangkat keras pada sistem operasi (Negus, 2004).
2.8 Vmware
VMware adalah suatu perangkat lunak yang dapat menciptakan atau
menyimulasikan PC baru, yang disebut dengan mesin virtual. Perangkat keras
yang terdapat di dalam mesin virtual sama seperti perangkat keras yang
digunakan pada PC, misalnya CPU, RAM, Harddisk, keyboard, mouse,
CD/DVD ROM, soundcard dan lain sebagainya. Dengan kata lain, VMware
merupakan PC di dalam PC.
Sistem operasi yang diinstal melalui vmware disebut guest operating
system (sistem operasi tamu). Sistem operasi tersebut dapat dijalankan
berdampingan dengan sistem operasi utama atau host operating system, yaitu
sistem operasi di mana vmware didinstal. Pada proses instalasi sistem operasi
guest, harrdisk tidak perlu dipartisi karena vmware telah mengaturnya dengan
sangat mudah sehingga data tidak perlu dikhawatirkan akan hilang.
Instalasinya sama seperti menginstal pada komputer biasa.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
41
Sistem vmware dapat dibangun di atas Windows dan Linux. Oleh
karena itu, salah satu sistem operasi harus dipilih untuk menjadi host
operating system (sistem operasi utama). Jika ingin memebuat Linux sebagai
sistem operasi guest, maka harus menginstal Windows terlebih dahulu,
kemudian instal vmware pada sistem operasi Windows, setelah itu di atas
vmware instal Linux sebagai sistem operasi guest sesuia dengan keinginan.
Ataupun sebaliknya.
Ada beberapa manfaat yang dapat diperoleh bila menggunakan
VMware, antara lain :
1. Untuk keperluan uji program (trial and error), tidak perlu me-restart PC
untuk beralih sistem operasi (dual boot) atau berpindah komputer.
2. Dapat mengembangkan piranti lunak multiplatform dengan cepat karena
adanyalebih dari sistem operasi yang berjalan bersamaan.
3. Dapat menambah intensitas penggunaan komputer tanpa harus membeli
atau menambah komputer.
4. Bermigrasi dengan mudah dari satu sistem operasi ke sistem operasi lain
tanpa harus takut kehilangan data karena salah partisi.
5. Dapat membuat jaringan antar PC dengan mesin virtual walaupun PC
tidak terpasang network card maupun hub atau switch. VMware akan
secara otomatis menyediakan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
42
6. VMware memberikan fleksibilitas penggunaan sistem operasi secara
bersamaan sehingga bisa mempelajari sistem operasi yang berbeda tanpa
harus kehilangan banyak waktu.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
43
BAB III
PERANCANGAN DAN IMPLEMENTASI SISTEM
3.1 Identifikasi
Identifikasi masalah merupakan langkah awal yang digunakan penulis
untuk mempermudah penentuan solusi yang akan diambil. Dalam penelitian
ini masalah yang ditemukan adalah menganalisa kinerja jaringan MPLS
dengan ketiga parameter yaitu, throughput, delay, dan rtt via virtual LAN
melalui 1 notebook dengan 5 virtual komputer dengan menggunakan VMware
dengan sistem operasi Fedora Core 8..
3.2 Spesifikasi Alat
Dalam tugas akhir ini akan dilakukan pengujian terhadap beberapa
skenario untuk mengetahui kinerja jaringan MPLS. Pengujian dilakukan
dengan menggunakan perangkat sebagai berikut:
3.2.1 Hardware
3.2.1.1 Asus A43S
Perangkat notebook ini akan digunakan sebagai virtual PC
melalui VMware. Dengan spesifikasi sebagai berikut.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
44
Feature Description
Part Number Varies by specifications
Processor / Speed
Intel® Core™ i3 2310M
2.10GHz 3MB Cache
Processor supporting Intel®
64 architecture.
Core Logic Chipset Intel® HM65 Express Chipset
Operating System Free DOS
Memory 4 GB x 2 DDR3 1333 MHz
Display
14.0" 16:9 HD (1366x768)
LED backlit
Graphic
NVIDIA® GeForce® GT
520M with 1GB DDR3
VRAM
Storage
2.5" SATA
500GB 5400rpm
Optical Drive Super-Multi DVD
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
45
Card Reader
3 -in-1 card reader ( SD/ MS/
MMC)
Camera
0.3 Mega Pixel Fixed web
camera
Networking
Integrated802.11 b/g/n
Built-in Bluetooth™
V2.1+EDR (Optional)
10/100/1000 Base T
Pointing Device Touchpad
Interface
1 x Microphone-in jack
1 x Headphone-out jack
1 x VGA port/Mini D-sub 15-
pin for external monitor
3 x USB 2.0 port(s)
1 x RJ45 LAN Jack for LAN
insert
1 x HDMI
Audio
Built-in Speakers And
Microphone
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
46
SonicFocus
Altec Lansing® Speakers
Battery 6Cells : 5200 mAh 56 Whrs
Dimensions / Weight
34.8 x 24.2 x 2.95 ~3.48 cm
(WxDxH)
2.44 kg (with 6 cell battery)
AC Power
Output : 19 V DC, 4.74 A, 90
W
Input : 100 -240 V AC, 50/60
Hz universal
Tabel 3.1: Spesifikasi Asus A43SJ
3.2.2 Software
Software atau perangkat lunak yang digunakan dalam penelitian ini
adalah:
1. VMware sebagai virtual PC yang terinstall Fedora Core 8.
2. Kernel 2.6.26.6-49 dengan MPLS versi 1.962
3. iproute-2.6.26-2.fc8.mpls.1962
4. iptables-1.4.1.1-2.fc8.mpls.1.962
5. ebtables-2.0.8-3.fc8.mpls.1.962.i386.rpm
6. ethtool
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
47
7. Wireshark sebagai network tools yang berguna untuk melakukan
capture data traffic di jaringan.
3.3 Penentuan Desain Jaringan
Dalam tugas akhir ini, perancangan arsitektur jaringan menggunakan 1
notebook yang difungsikan sebagai 5 virtual PC melalui VMware yang
terinstall Fedora Core 8 dengan kernel-2.6.26.6-49.fc8.mpls.1.962.
. Kemudian dari topologi tersebut akan diukur kinerja layanan jaringan
tersebut dan dapat diperoleh hasil analisis. Dalam hal ini dilihat dari ketiga
parameter yaitu throughput, delay dan rtt yang terjadi pada kedua
konfigurasi tersebut. Sedangkan untuk jaringan internet LAN dengan
layanan Indiehome 5 Mbps. Berikut gambaran desain arsitektur jaringan :
Gambar 3.1 Skenario MPLS
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
48
Keterangan :
1. PC 1 melakukan request paket dengan destinasi PC 2
2. R2 menambahkan label 1000 dan kemudian paket dengan label tersebut
diteruskan ke R3
3. R3 melakukan switching label dari label 1000 menjadi label 1001 dan
kemudian paket diteruskan ke R4
4. R4 melepas label 1001 dan kemudian paket ditersukan ke PC 2 sesuai
routing.
5. PC 2 menjawab permintaan PC 1
6. R4 mengklasifikasi paket dari PC 2 dengan label 2000
7. R3 melakukan label switching dari label 2000 menjadi label 2001 dan
paket diteruskan ke R2
8. R2 melepaskan label kemudian meneruskan paket ke PC 1.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
49
BAB IV
IMPLEMENTASI DAN PENGUJIAN SISTEM
4.1 Konfigurasi Virtual PC
Sebelum memulai mengimplementasi skenario-skenario yang telah di
uraikan di bab sebelumnya, terlebih dahulu melakukan konfigurasi dengan
virtual PC melalui VMware.
Dalam skenario ini, pengujian telah dilakukan dan telah dicoba dengan
sistem operasi yang sama yaitu Fedora 17, namun pada kenyataannya tidak
ada kernel MPLS yang stabil dan mendukung Fedora 17, sehingga terpaksa
melakukan penurunan sistem operasi. Dengan Fedora 8, kernel MPLS lebih
stabil. Kernel yang digunakan adalah kernel-2.6.26.6-49.fc8.mpls.1.962.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
50
1) Instalasi Fedora 8
Gambar 4.1 Proses instalasi tahap 1
Gambar 4.2 Proses instalasi tahap 2
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
51
Gambar 4.3 Proses instalasi tahap 3
Gambar 4.4 Proses instalasi tahap 4
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
52
Gambar 4.5 Proses instalasi tahap 5
Gambar 4.6 Proses instalasi tahap 6
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
53
Gambar
4.7 Proses instalasi tahap 7
Gambar
4.8 Proses instalasi tahap 8
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
54
Gambar 4.9 Proses instalasi tahap 9
Gambar 4.10 Proses instalasi tahap 10
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
55
Gambar 4.11 Proses instalasi tahap 11
Gambar 4.12 Proses instalasi tahap 12
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
56
Gambar 4.13 Proses instalasi tahap 13
Gambar 4.14 Proses instalasi tahap 14
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
57
Gambar 4.15 Proses instalasi tahap 15
Gambar 4.16 Proses instalasi tahap 16
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
58
Gambar 4.17 Proses instalasi tahap 17
Gambar 4.18 Proses instalasi tahap 18
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
59
Gambar
4.19 Proses instalasi tahap 19
Gambar 4.20 Proses instalasi tahap 20
2) Instalasi MPLS untuk Fedora 8
yum update
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
60
yum install udev
yum install hardlink
yum install bridge-utils
rpm –ivh kernel-2.6.26.6-49.fc8.mpls.1.962.i686.rpm
rpm –ivh kernel-devel-2.6.26.6-49.fc8.mpls.1.962.i686.rpm
rpm –ivh kernel-headers-2.6.26.6-49.fc8.mpls.1.962.i386.rpm
rpm –ivh iproute-2.6.26-2.fc8.mpls.1.962.i386.rpm
rpm –ivh –force iproute-2.6.26-2.fc8.mpls.1.962.i386.rpm
rpm –ivh iptables-1.4.1.1-2.fc8.mpls.1.962.i386.rpm
rpm –ivh –force iptables-1.4.1.1-2.fc8.mpls.1.962.i386.rpm
rpm –ivh iptables-devel-1.4.1.1-2.fc8.mpls.1.962.i386.rpm
rpm –ivh ebtables-2.0.8-3.fc8.mpls.1.962.i386.rpm
menghapus iproute dan iptables versi lama
mengaktifkan ip forwarding dengan mengedit di /etc/sysctl.conf.
Ubah settingan menjadi ipv4.forward = 1
yum install tcpdump
yum install wireshark
iptables –F
modprobe mpls4
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
61
3) Konfigurasi VMnet pada VMware untuk jaringan LAN secara
virtual beserta konfigurasi setiap Ethernet
PC 1
VMnet 10 : eth1 : 172.16.10.10
PC 2
VMnet 9 : eth0 : 172.16.20.20
Router 1
VMnet 2 : eth 2 : 10.0.3.2
VMnet 4 : eth 1 : 10.0.1.2
VMnet 10 : eth 3 : 172.16.10.2
VMnet 11 : eth 4 : 10.0.2.2
Router 2
VMnet 3 : eth 1 : 10.0.5.3
VMnet 5 : eth 2 : 10.0.6.3
VMnet 11 : eth 3 : 10.0.2.3
Router 3
VMnet 5 : eth 1 : 10.0.6.4
VMnet 6 : eth 2 : 10.0.4.4
VMnet 9 : eth 3 : 172.16.20.4
4) Konfigurasi MPLS pada Router 1, Router 2, dan Router 3
Router 1
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
62
modprobe mpls 4
mpls labelspace set dev eth4 labelspace 0
mpls ilm add label gen 2001 labelspace 0
mpls nhlfe add key 0 instructions push gen 1000 nexthop eth4 ipv4
10.0.2.3
ip route add 172.16.20.0/24 via 10.0.2.3 mpls 0x4
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
63
Router 2
Router 3
modprobe mpls 4
mpls labelspace set dev eth3 labelspace 0
mpls ilm add label gen 1000 labelspace 0
mpls nhlfe add key 0 instructions push gen 1001 nexthop eth2 ipv4
10.0.6.4
mpls xc add ilm_label gen 1000 ilm_labelspace 0 nhlfe_key 0x6
mpls labelspace set dev eth2 labelspace 0
mpls ilm add label gen 2000 labelspace 0
mpls nhlfe add key 0 instructions push gen 2001 nexthop eth3 ipv4
10.0.2.2
mpls xc add ilm_label gen 2000 ilm_labelspace 0 nhlfe_key 0x7
modprobe mpls 4
mpls nhlfe add key 0 instructions push gen 2000 nexthop eth1 ipv4 10.0.6.3
ip route add 172.16.10.0/24 via 10.0.6.3 mpls 0x4
mpls labelspace set dev eth1 labelspace 0
mpls ilm add label gen 1001 labelspace 0
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
64
4.2 Analisa dan Pengujian
Pengukuran data dilakukan dengan skenario dan kondisi. Walaupun
dilakukan dengan virtual sistem, namun penulis akan melalukan pengujian sesuai
dengan kondisi penggunaan 5 virtual computer pada VMware. Oleh karena itu
dapat dilihat bagaimana MPLS mampu melakukan komunikasi.
Karena hanya menggunakan sistem virtual baik LAN maupung PC, maka
durasi lamanya pengambilan data tidak terlalu berpengaruh. Lalu dari salah satu
client ( end node ) akan dilakukan capture packet menggunakan wireshark. Dari
data wireshark yang berhasil dicapture, maka dapat dilihat summarynya. Di
dalam summary terdapat jumlah paket yang diterima, total delay paket, jumlah
paket dalam bentuk biner, dan waktu capture. Dari data tersebut maka dapat
dilihat data konektivitas pada end node.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
65
i. Skenario Pengujian
PC 1
Gambar 4.21 Konektivitas PC 1 terhadap PC 2
Analisa :
PC 1 melakukan ping terhadap end node ( PC 2 ) yaitu 172.16.20.20
melalui router 1, 2, dan 3. Ping berhasil dilakukan dengan mendapatkan data
konektivitas yaitu tanpa packet loss. Oleh karena itu, berdasarkan data
konektivitas di atas, maka tidak ada masalah dalam hal konektivitas.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
66
Router 1
Gambar 4.22 Konektivitas router 1
Analisa :
Dengan menggunakan tcpdump pada eth4 ( 10.0.2.2 ) terlihat bahwa
terdapat label 1000 dan 2001 sesuai dengan perintah fungsi mpls yang
digunakan. Paket tidak ada masalah karena tidak ada paket yang jatuh ( drop ).
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
67
Router 2
Gambar 4.23 Konektivitas router 2
Analisa :
Dengan menggunakan tcpdump pada eth2 ( 10.0.6.3 ) terlihat bahwa
terdapat label 2000 dan 1001 sesuai dengan perintah fungsi mpls yang
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
68
digunakan. Sedangka dengan menggunakan tcpdump pada eth3 ( 10.0.2.3 )
terlihat bahwa terdapat label 1000 dan 2001 sesuai dengan perintah fungsi
mpls yang digunakan. Paket tidak ada masalah karena tidak ada paket yang
jatuh ( drop ).
Router 3
Gambar 4.24 Konektivitas router 3
Analisa :
Dengan menggunakan tcpdump pada eth1 ( 10.0.6.4 ) terlihat bahwa
terdapat label 2000 dan 1001 sesuai dengan perintah fungsi mpls yang
digunakan. Paket tidak ada masalah karena tidak ada paket yang jatuh ( drop ).
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
69
PC 2
Gambar 4.25 Konektivitas PC 2 terhadap PC 1
Analisa :
PC 2 melakukan ping terhadap end node ( PC 1 ) yaitu 172.16.10.10
melalui router 3, 2, dan 1. Ping berhasil dilakukan dengan mendapatkan data
konektivitas yaitu tanpa packet loss. Oleh karena itu, berdasarkan data
konektivitas di atas, maka tidak ada masalah dalam hal konektivitas.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
70
4.3 Tabel Pengujian
Pengujian
Total
pengambilan
data
( s )
Total Paket
Diterima
Delay ( s ) Throughput
Percobaan 1 22 50
0.00003
0.002
Percobaan 2 23 50
0.000028
0.002
Percobaan 3 46 100
0.000031
0.003
Percobaan 4 48 100
0.000029
0.002
Percobaan 5 70 150
0.000029
0.002
Tabel 4.1 tabel pengujian konektivitas
Analisa :
Percobaan dilakukan 5 kali dan dicapture menggunakan wireshark
sehingga menghasilkan seperti tabel di atas. Dengan data konektivitas seperti
di atas, maka tidak ada masalah dengan fungsi MPLS.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
71
BAB V
KESIMPULAN DAN SARAN
Dari hasil pembangunan dan penelitian jaringan MPLS pada VMware ini
dapat diambil kesimpulan sebagai berikut :
1) Dengan paket-paket instalasi yang telah ditulis oleh penulis, MPLS
dapat berjalan dengan baik.
2) Penggunaan 5 virtual komputer pada notebook dengan spesifikasi
yang digunakan oleh penulis dapat berjalan lancar.
3) Secara umum kinerja jaringan menggunakan MPLS baik digunakan
jika dilihat dari data konektivitas pada pengujian.
Adapun beberapa saran dari penulis agar peneliti selanjutnya dapat
memperhatikan hal – hal di bawah ini, guna perbaikan menuju arah yang lebih
baik, yaitu :
1) Jika ingin menggunakan virtual computer, ada baiknya menggunakan
notebook atau PC dengan spesifikasi yang lebih baik karena penulis
cukup mengalami kewalahan menghadapi notebook dengan 5 virtual
computer yang berjalan bersamaan.
2) Selalu gunakan flush iptables dan modprobe mpls4 agar MPLS bisa
berjalan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
72
DAFTAR PUSTAKA
Popa, Adrian. 2007. MPLS-linux. http://www.elcom.pub.ro/~adrian.popa/mpls-
linux/mpls-linux-docs/2basic_experiments.html. Akses terakhir : 03-07-2015
02:42
Stallings, William. 2001. Dasar-dasar Komunikasi Data. Penerbit Salemba Teknika,
Jakarta.
Forouzan, Behrauz. 2001. Data Communications and Networking. Penerbit Mc
Graw-Hill Education.
Leu, James R. 2007. MPLS-Linux Project. http://mpls-linux.sourceforge.net. Akses
terakhir : 15-05-2015. 22:35
Mittal, Rahul. 2007. Setting Up an MPLS Network In Lab.
http://www.cse.iitb.ac.in/~electionreddy07/projects/sem2/QoS/QoSproject.pdf.
Akses terakhir : 23-05-2015. 23:12
Rosen, Eric, et. al. 2001. Multiprotocol Label Switching Architecture RFC 3031
IETF. http://www.ietf.org/rfc/3031.txt. Akses terakhir : 19-03-2015. 16.20
Bailey, Josh. Building MPLS Linux. http://ecs.victoria.ac.nz/pipermail/sdn-nz/2012-
August/000000.html. Akses terakhir : 21-07-2015. 13:10
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
http://www.elcom.pub.ro/~adrian.popa/mpls-linux/mpls-linux-docs/2basic_experiments.htmlhttp://www.elcom