92
i IMPLEMENTASI JARINGAN MPLS DENGAN SISTEM OPERASI FEDORA 8 (STUDI KASUS VMWARE) SKRIPSI Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer (S.Kom) Program Studi Teknik Informatika Disusun Oleh: Mahesa Ahening Raras Kaesthi 085314102 PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS SANATA DHARMA YOGYAKARTA 2015 PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIKata kunci : MPLS, sistem operasi, Fedora 8, VMWare PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. x ABSTRACT

  • Upload
    others

  • View
    4

  • Download
    0

Embed Size (px)

Citation preview

Page 1: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIKata kunci : MPLS, sistem operasi, Fedora 8, VMWare PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. x ABSTRACT

i

IMPLEMENTASI JARINGAN MPLS

DENGAN SISTEM OPERASI FEDORA 8

(STUDI KASUS VMWARE)

SKRIPSI

Diajukan untuk Memenuhi Salah Satu Syarat

Memperoleh Gelar Sarjana Komputer (S.Kom)

Program Studi Teknik Informatika

Disusun Oleh:

Mahesa Ahening Raras Kaesthi

085314102

PROGRAM STUDI TEKNIK INFORMATIKA

JURUSAN TEKNIK INFORMATIKA

FAKULTAS SAINS DAN TEKNOLOGI

UNIVERSITAS SANATA DHARMA

YOGYAKARTA

2015

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 2: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIKata kunci : MPLS, sistem operasi, Fedora 8, VMWare PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. x ABSTRACT

ii

IMPLEMENTATION OF MPLS NETWORK

WITH FEDORA 8 OPERATING SYSTEM

(CASE STUDY VMWARE)

SKRIPSI

Presented as Partial Fulfillment of The Requirements to

Obtain The Sarjana Komputer Degree

in Informatics Engineering Department

Disusun Oleh:

Mahesa Ahening Raras Kaesthi

085314102

INFORMATICS ENGINEERING STUDY PROGRAM

INFORMATICS ENGINEERING DEPARTMENT

FACULTY OF SCIENCE AND TECHNOLOGY

SANATA DHARMA UNIVERSITY

YOGYAKARTA

2015

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 3: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIKata kunci : MPLS, sistem operasi, Fedora 8, VMWare PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. x ABSTRACT

iii

HALAMAN PERSETUJUAN

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 4: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIKata kunci : MPLS, sistem operasi, Fedora 8, VMWare PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. x ABSTRACT

iv

HALAMAN PENGESAHAN

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 5: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIKata kunci : MPLS, sistem operasi, Fedora 8, VMWare PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. x ABSTRACT

v

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 6: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIKata kunci : MPLS, sistem operasi, Fedora 8, VMWare PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. x ABSTRACT

vi

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 7: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIKata kunci : MPLS, sistem operasi, Fedora 8, VMWare PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. x ABSTRACT

vii

HALAMAN MOTTO

“Do what you like and do it honestly.”

Lakukan apapun yang kamu sukai dan lakukan dengan jujur.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 8: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIKata kunci : MPLS, sistem operasi, Fedora 8, VMWare PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. x ABSTRACT

viii

HALAMAN PERSEMBAHAN

Segala hasil ini saya persembahkan kehadirat Tuhan atas segala karunia yang

telah diberikan-Nya sehingga saya dapat menyelesaikan skripsi ini.

Kepada Ayah, Ibu, Kakak dan Keluarga besar yang memberikan doa,

dukungan dan semangat selama proses perkuliahan.

Kepada Descha Sasta Vyana, atas dukungan,kesabaran dalam menunggu dan

semangat dalam proses pengerjaan skripsi.

Kepada teman – teman di kampus Sanata Dharma, terima kasih atas cerita,

baik di dalam kampus maupun di luar kampus yang telah diberikan selama saya

menjalani masa kuliah.

Kepada para dosen yang telah memberi ilmu kepada saya selama proses

perkuliahan

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 9: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIKata kunci : MPLS, sistem operasi, Fedora 8, VMWare PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. x ABSTRACT

ix

ABSTRAK

MPLS (Multi Protocol Label Switching) merupakan arsitektur jaringan yang

memadukan mekanisme label switching pada layer 2 OSI dengan routing pada layer 3

OSI. Perpaduan mekanisme tersebut dapat mempercepat kinerja pengiriman paket.

Fungsi MPLS untuk Fedora 8 dapat berjalan di VMware dengan menginstall paket-

paket sebagai berikut; kernel-2.6.26.6-49.fc8.mpls.1.962, iproute-2.6.26-

2.fc8.mpls.1962, iptables-1.4.1.1-2.fc8.mpls.1.962, ebtables-2.0.8-

3.fc8.mpls.1962.i386. Pengembang MPLS-Linux bukan berasal dari pengembang

sistem operasi Fedora 8, sehingga dibutuhkan installasi untuk paket-paket tersebut.

Dengan penelitian ini, diharapkan dapat mempermudah pengguna yang

membutuhkan implementasi MPLS pada sistem operasi Fedora 8 untuk penggunaan

software VMware.

Kata kunci : MPLS, sistem operasi, Fedora 8, VMWare

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 10: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIKata kunci : MPLS, sistem operasi, Fedora 8, VMWare PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. x ABSTRACT

x

ABSTRACT

MPLS (Multi Protocol Label Switching) is a network architecture that

combines label-switching mechanism on OSI layer 2 and routing on OSI Layer 3.

Combination these mechanism can speed up packet delivery performance. MPLS

functions for Fedora 8 can run on VMware with packages installation as follows ;

kernel-2.6.26.6-49.fc8.mpls.1.962, iproute-2.6.26-2.fc8.mpls.1962, iptables-1.4.1.1-

2.fc8.mpls.1.962, ebtables-2.0.8-3.fc8.mpls.1962.i386. MPLS developers is not

derived from Fedora 8 Operating System developers, so packages installation need to

installed on machine. This study expected to facilitate the users that require the

implementation of MPLS in Fedora 8 Operating System to use VMware software.

Kata kunci : MPLS, operating system, Fedora 8, VMWare

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 11: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIKata kunci : MPLS, sistem operasi, Fedora 8, VMWare PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. x ABSTRACT

xi

KATA PENGANTAR

Puji syukur kepada Tuhan, atas segala karunia, rahmat dan bimbingan yang

diberikan, sehingga penulis dapat menyelesaikan Skripsi “IMPLEMENTASI

JARINGAN MPLS PADA SISTEM OPERASI FEDORA 8 (STUDI KASUS

VMWARE)”

Dalam menyelesaikan skripsi ini, bantuan banyak diberikan dari sejumlah

pihak, oleh sebab itu penulis ingin mengucapkan terima kasih kepada :

1. Tuhan yang telah menjawab doa dengan memberi bimbingan dan

mencurahkan rahmat sehingga penulis dapat menyelesaikan skripsi ini.

2. Yustinus Yantoro dan Bernadeta Nurniati, Kedua orang tua yang telah

banyak memberikan bantuan baik dalam bentuk materi maupun

dukungan dan doa. Terlebih lagi telah percaya kepada saya bahwa saya

bisa menyelesaikan skripsi ini.

3. Bapak B. Herry Suharto, M.T , selaku dosen pembimbing skripsi yang

telah membantu dalam proses pengerjaan skripsi ini

4. Bapak Drs. Haris Sriwindono, M.Kom dan Bapak St. Yudianto

Asmoro, S.T,. M.Kom. selaku panitia penguji yang telah memberikan

banyak saran dalam penyempurnaan skripsi ini.

5. Rusdanang Ali Basuni yang mendukung dalam peminjaman alat yang

diperlukan dalam proses pengerjaan skripsi ini.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 12: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIKata kunci : MPLS, sistem operasi, Fedora 8, VMWare PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. x ABSTRACT

xii

6. Descha Sasta Vyana, yang telah banyak memberikan semangat kepada

saya untuk segera lulus.

7. Teman – teman seperjuangan TI angkatan 2008 yang telah berbagi

cerita hidup selama menimba ilmu di Program Studi Teknik

Informatika Universitas Sanata Dharma. Terima kasih untuk

kebersamaan yang telah diberikan selama ini.

8. Untuk pihak – pihak yang tidak saya sebutkan satu persatu. Penulis

ucapkan Terima Kasih atas bantuannya sehingga penulis dapat

menyelesaikan skripsi ini.

Akhir kata, penulis berharap karya ilmiah ini dapat bermanfaat bagi

kemajuan dan perkembangan ilmu pengetahuan.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 13: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIKata kunci : MPLS, sistem operasi, Fedora 8, VMWare PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. x ABSTRACT

xiii

DAFTAR ISI

HALAMAN JUDUL…………………………………………………………………..i

HALAMAN PERSETUJUAN ..................................................................................................iii

HALAMAN PENGESAHAN................................................................................................... iv

PERNYATAAN KEASLIAN KARYA ................................................................................... v

PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH UNTUK

KEPENTINGAN AKADEMIS ................................................................................................ vi

HALAMAN MOTTO .............................................................................................................. vii

HALAMAN PERSEMBAHAN ............................................................................................. viii

ABSTRAK ................................................................................................................................ ix

ABSTRACT ...............................................................................................................................x

KATA PENGANTAR .............................................................................................................. xi

DAFTAR ISI ........................................................................................................................... xiii

DAFTAR GAMBAR .............................................................................................................. xvi

DAFTAR TABEL ................................................................................................................... xix

BAB I ........................................................................................................................................ 1

PENDAHULUAN .................................................................................................................... 1

1.1 Latar Belakang Masalah............................................................................................ 1

1.2 Rumusan Masalah ..................................................................................................... 2

1.3 Tujuan Penulisan ....................................................................................................... 2

1.4 Manfaat Penelitian .................................................................................................... 3

1.5 Batasan Masalah ....................................................................................................... 3

1.6 Metode Penelitian ..................................................................................................... 4

1.7 Sistematika Penulisan ............................................................................................... 4

BAB II ....................................................................................................................................... 6

LANDASAN TEORI ................................................................................................................ 6

2.1 Jaringan Komputer ......................................................................................................... 6

2.2 TCP/IP .......................................................................................................................... 13

2.3 Routing .......................................................................................................................... 20

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 14: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIKata kunci : MPLS, sistem operasi, Fedora 8, VMWare PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. x ABSTRACT

xiv

2.3.1 Routing Konvensional ......................................................................................... 20

2.3 Wireshark ................................................................................................................ 22

2.4 MPLS ( Multiprotocol Label Switching ) ................................................................ 23

2.4.1 Mekanisme MPLS............................................................................................... 26

2.5 Sistem Operasi ........................................................................................................... 33

2.5.1 Kernel .................................................................................................................. 35

2.6 GNU/Linux ................................................................................................................ 36

2.7 Paket .......................................................................................................................... 37

2.7.1 Paket Software Iproute ........................................................................................ 38

2.7.2 Paket Software Iptables ....................................................................................... 39

2.7.3 Paket Software Ebtables ...................................................................................... 39

2.7.4 Paket Kernel Headers ......................................................................................... 39

2.7.5 Paket Kernel Devel .............................................................................................. 40

2.8 Vmware ................................................................................................................... 40

BAB III ................................................................................................................................... 43

PERANCANGAN DAN IMPLEMENTASI SISTEM ......................................................... 43

3.1 Identifikasi .............................................................................................................. 43

3.2 Spesifikasi Alat ...................................................................................................... 43

3.2.1 Hardware ................................................................................................................ 43

3.2.2 Software ................................................................................................................. 46

3.3 Penentuan Desain Jaringan ..................................................................................... 47

BAB IV ................................................................................................................................... 49

IMPLEMENTASI DAN PENGUJIAN SISTEM ................................................................... 49

4.1 Konfigurasi Virtual PC ........................................................................................... 49

1) Instalasi Fedora 8 .................................................................................................... 50

2) Instalasi MPLS untuk Fedora 8 ............................................................................... 59

3) Konfigurasi VMnet pada VMware untuk jaringan LAN secara virtual beserta

konfigurasi setiap Ethernet.............................................................................................. 61

4) Konfigurasi MPLS pada Router 1, Router 2, dan Router 3 .................................... 61

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 15: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIKata kunci : MPLS, sistem operasi, Fedora 8, VMWare PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. x ABSTRACT

xv

4.2 Analisa dan Pengujian ............................................................................................. 64

i. Skenario Pengujian ................................................................................................. 65

4.3 Tabel Pengujian ...................................................................................................... 70

BAB V .................................................................................................................................... 71

KESIMPULAN DAN SARAN ............................................................................................... 71

DAFTAR PUSTAKA ............................................................................................................. 72

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 16: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIKata kunci : MPLS, sistem operasi, Fedora 8, VMWare PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. x ABSTRACT

xvi

DAFTAR GAMBAR

Gambar 2.1 Lapisan komunikasi data ................................................................ 6

Gambar 2.2 Proses enkapsulasi data (Forouzan, 2001) ..................................... 14

Gambar 2.3 Format IP datagram (Kurose, 2000) .............................................. 17

Gambar 2.4 Format header MPLS (Wastuwibowo, 2003:8) ............................. 24

Gambar 2.5 Skenario MPLS ................................................................................ 27

Gambar 2.6 Perintah mpls nhlfe add .................................................................. 28

Gambar 2.7 Perintah iproute add ....................................................................... 29

Gambar 2.8 Perintah mpls labelspace ................................................................ 30

Gambar 2.9 Perintah mpls ilm add ..................................................................... 31

Gambar 2.10 Perintah mpls xc add ..................................................................... 32

Gambar 2.11 Letak sistem operasi pada sistem. (Purbo, 2010) ........................ 33

Gambar 3.1 Skenario MPLS ................................................................................ 46

Gambar 4.1 Proses instalasi tahap 1 .................................................................... 50

Gambar 4.2 Proses instalasi tahap 2 .................................................................... 50

Gambar 4.3 Proses instalasi tahap 3 .................................................................... 51

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 17: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIKata kunci : MPLS, sistem operasi, Fedora 8, VMWare PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. x ABSTRACT

xvii

Gambar 4.4 Proses instalasi tahap 4 .................................................................... 51

Gambar 4.5 Proses instalasi tahap 5 .................................................................... 52

Gambar 4.6 Proses instalasi tahap 6 .................................................................... 52

Gambar 4.7 Proses instalasi tahap 7 .................................................................... 53

Gambar 4.8 Proses instalasi tahap 8 .................................................................... 53

Gambar 4.9 Proses instalasi tahap 9 .................................................................... 54

Gambar 4.10 Proses instalasi tahap 10 ................................................................ 54

Gambar 4.11 Proses instalasi tahap 11 ................................................................ 55

Gambar 4.12 Proses instalasi tahap 12 ................................................................ 55

Gambar 4.13 Proses instalasi tahap 13 ................................................................ 56

Gambar 4.14 Proses instalasi tahap 14 ................................................................ 56

Gambar 4.15 Proses instalasi tahap 15 ................................................................ 57

Gambar 4.16 Proses instalasi tahap 16 ................................................................ 57

Gambar 4.17 Proses instalasi tahap 17 ................................................................ 58

Gambar 4.18 Proses instalasi tahap 18 ................................................................ 58

Gambar 4.19 Proses instalasi tahap 19 ................................................................ 59

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 18: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIKata kunci : MPLS, sistem operasi, Fedora 8, VMWare PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. x ABSTRACT

xviii

Gambar 4.20 Proses instalasi tahap 20 ................................................................ 59

Gambar 4.21 Konektivitas PC 1 terhadap PC 2 ................................................. 65

Gambar 4.22 Konektivitas router 1 ..................................................................... 66

Gambar 4.23 Konektivitas router 2 ..................................................................... 67

Gambar 4.24 Konektivitas router 3 ..................................................................... 68

Gambar 4.25 Konektivitas PC 2 terhadap PC 1 ................................................. 69

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 19: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIKata kunci : MPLS, sistem operasi, Fedora 8, VMWare PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. x ABSTRACT

xix

DAFTAR TABEL

Tabel 3.1 Spesifikasi Asus A43SJ ..................................……………………..…44

Tabel 4.1 tabel pengujian konektivitas ..................…...........................................70

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 20: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIKata kunci : MPLS, sistem operasi, Fedora 8, VMWare PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. x ABSTRACT

1

BAB I

PENDAHULUAN

1.1 Latar Belakang Masalah

Seiring dengan kemajuan teknologi, kebutuhan akan penggunaan

layanan internet menjadi cukup besar. Hal ini dapat dilihat dalam berbagai

aspek, yaitu dalam aspek pekerjaan, pendidikan, hubungan sosial, hiburan, dan

sebagainya. Dengan adanya berbagai aspek tersebut, maka banyak orang

berkeinginan memiliki koneksi internet yang baik dan membutuhkan koneksi

internet dengan kecepatan maksimal bahkan tak terbatas agar layanan dapat

digunakan secara maksimal.

Multiprotocol Label Switching (disingkat menjadi MPLS) adalah

arsitektur jaringan yang didefinisikan oleh IETF (Internet Engineering Task

Force) untuk memadukan mekanisme label switching di layer 2 dengan routing

di layer 3 untuk mempercepat pengiriman paket. Arsitektur MPLS dipaparkan

dalam RFC-3031 (Rosen E. et al., 2001). Asas kerjanya menggabungkan

beberapa kelebihan dari sistem komunikasi circuit-switched dan packet-

switched yang melahirkan teknologi yang lebih baik dari keduanya.

Sebelumnya, paket-paket diteruskan dengan protokol routing seperti OSPF, IS-

IS, BGP, atau EGP. Protokol routing berada pada lapisan jaringan (ketiga)

dalam sistem OSI, sedangkan MPLS berada diantara lapisan kedua dan ketiga

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 21: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIKata kunci : MPLS, sistem operasi, Fedora 8, VMWare PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. x ABSTRACT

2

Berdasarkan penelitian selama ini, MPLS dapat meningkatkan QoS.

Bertambahnya kebutuhan bandwidth yang diperlukan untuk menggunakan

layanan internet dari waktu ke waktu, terbatasnya bandwidth yang dimiliki

pengguna internet, dan kebutuhan memaksimalkan penggunaan layanan

internet, sehingga masih perlu dilakukan pengukuran kinerja dengan metode

MPLS. Peningkatan layanan dengan MPLS bias menjadi salah satu hal yang

dibutuhkan agar layanan internet dapat digunakan secara maksimal.

Kebutuhan akan layanan MPLS ini dapat dilakukan dengan

menggunakan virtual router pada software VMware. Namun untuk menjalankan

fungsi MPLS, dibutuhkan paket-paket yang mendukungnya. Oleh karena itu,

diperlukan langkah-langkah tepat agar fungsi MPLS dapat berjalan dengan baik.

Atas dasar hal tersebut, maka penulis melaksanakan penelitian dengan judul :

Implementasi Jaringan MPLS Dengan Sistem Operasi Fedora 8 ( Studi

Kasus VMware )

1.2 Rumusan Masalah

Berdasarkan latar belakang di atas, masalah yang akan diteliti adalah :

1. Bagaimana merancang sebuah jaringan MPLS di VMware dengan sistem

operasi Fedora 8?

1.3 Tujuan Penulisan

Tujuan dari penelitian Tugas Akhir ini adalah :

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 22: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIKata kunci : MPLS, sistem operasi, Fedora 8, VMWare PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. x ABSTRACT

3

1. Memahami prinsip kerja MPLS dengan sistem operasi Fedora 8 dengan

menggunakan VMware.

1.4 Manfaat Penelitian

Hasil dari penelitian ini diharapkan dapat memberikan gambaran

pengembangan jaringan MPLS Sehingga bisa menjadi pertimbangan untuk

penggunaan MPLS sekaligus pengembangan kinerja MPLS pada virtual sistem.

1.5 Batasan Masalah

Untuk menghindari pembahasan yang terlalu luas dari topik ini, maka

penulis memutuskan untuk memberikan batasan masalah, antara lain sebagai

berikut :

1. Penelitian ini menggunakan software VMware yang terinstall Fedora 8

sebagai virtual PC.

2. Penelitian hanya menggunakan 1 notebook dengan 5 virtual komputer

yang terinstall Fedora 8 dengan kernel MPLS yang diinstall di VMware.

3. Jaringan MPLS hanya akan digunakan untuk kebutuhan sesuai skenario

yang digunakan.

4. Parameter yang akan diambil datanya adalah data konektivitas pada end

node.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 23: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIKata kunci : MPLS, sistem operasi, Fedora 8, VMWare PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. x ABSTRACT

4

1.6 Metode Penelitian

Metode penelitian yang digunakan pada penelitian ini adalah sebagai

berikut:

1. Penentuan desain jaringan yang akan diuji, dalam hal ini yaitu MPLS

(virtual komputer dengan sistem operasi Fedora Core 8 yang terinstall di

VMware).

2. Mengkonfigurasi topologi jaringan yang akan diuji dan dianalisa.

3. Melakukan pengujian pada setiap router dan pengambilan data

konektivitas pada end node.

4. Mengambil kesimpulan dari pengujian berdasarkan parameter yang

digunakan.

1.7 Sistematika Penulisan

Sistematika yang digunakan dalam penulisan tugas akhir ini adalah

sebagai berikut :

BAB I PENDAHULUAN

Menjelaskan tentang latar belakang penelitian, rumusan masalah yang

dihadapi, tujuan penulisan, batasan masalah, metodologi penelitian, manfaat

penelitian, dan sistematika penulisan tugas akhir ini.

BAB II LANDASAN TEORI

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 24: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIKata kunci : MPLS, sistem operasi, Fedora 8, VMWare PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. x ABSTRACT

5

Menjelaskan tentang dasar – dasar teori yang digunakan dalam

melakukan analisis terhadap perilaku pengguna terhadap teknologi terkait

penerimaan dan penggunaan teknologi tersebut

BAB III ANALISIS DAN PERANCANGAN SISTEM

Menjelaskan tentang rencana kerja, kebutuhan perangkat keras dan

lunak serta topologi yang digunakan dalam penelitian tugas akhir ini.

BAB IV IMPLEMENTASI DAN ANALISA

Menjelaskan tentang hasil pengujian kinerja jaringan MPLS dan hasil

analisa dari kinerja jaringan tersebut.

BAB V KESIMPULAN DAN SARAN

Menjelaskan tentang kesimpulan dari penelitian yang dilakukan

setelah melakukan analisa terhadap data yang masuk dan saran dari penulis.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 25: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIKata kunci : MPLS, sistem operasi, Fedora 8, VMWare PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. x ABSTRACT

6

BAB II

LANDASAN TEORI

Pada bab ini akan dijelaskan mengenai landasan teori yang akan digunakan

sebagai acuan dalam melakukan analisa dan implementasi sebuah penelitian.

Landasan teori ini terdiri atas teori umum dan teori khusus.

2.1 Jaringan Komputer

Pada tahun 1970, ISO (International Standarts Organization)

mengembangkan model komunikasi LAN (Local Area Network) dan memiliki

standar yang disebut OSI (Open System Interconnect) yang membagi proses

komunikasi menjadi 7 lapisan/layer (Forouzan, 2001). Sedangkan untuk

protokol TCP/IP layer, presentation dan session tidak dipakai.

Gambar 2.1 Lapisan komunikasi data (OSI layer) dan TCP/IP

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 26: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIKata kunci : MPLS, sistem operasi, Fedora 8, VMWare PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. x ABSTRACT

7

Pada Gambar 2.1 terdapat 7 tingkatan layer yang masing-masing memiliki tugas

yang berbeda-beda, yaitu :

1. Physical Layer

Layer fisik adalah: “The physical layer covers the physical interface

between devices and the rules by which bits are passed from one to another.

The physical layer has four important characteristics:

1. Mechanical. Relates to the physical properties of the interface to a

transmission medium. Typically, the specification is of a pluggable

connector that joins one or more signal conductors, called circuits.

2. Electrical. Relates to the representation of bits (e.g., in terms of

voltage levels) and the data transmission rate of bits.

3. Functional. Specifies the functions performed by individual

circuits of the physical interface between a system and the

transmission medium.

4. Procedural. Specifies the sequence of events by which bit

streams are exchanged across the physical medium.” (Stallings,

2002:517).

Layer fisik berkaitan dengan transmisi bit-stream yang tidak

terstruktur sepanjang media fisik, yang berhubungan dengan

karakteristikprosedural, fungsi, elektris dan mekanis u ntuk mengaksesnya.

Lapisan ini mencakup antarmuka fisikal diantara perangkat-perangkat dan

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 27: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIKata kunci : MPLS, sistem operasi, Fedora 8, VMWare PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. x ABSTRACT

8

aturan bit-bit yang dilewatkan dari satu ke yang lainnya. Karakterisktik

lapisan ini adalah:

1. Mekanis : berkaitan dengan propeti fisik dari interface ke media

transmisi. Biasanya spesifiksainya adalah dari konektor

pluggable yang menggabungkan satu atau lebih signal konduktor,

yang disebut sirkuit.

2. Elektris : Berkaitan dengan tampilan bit-bit (misalnya,

dalam hal tingkatan-tingkatan voltase serta laju transmisi bit).

3. Fungsional : Menentukan fungsi-fungsi yang ditampilkan oleh

sirkuit tunggal dari interface fisikal diantara sebuat sistem dengan

media transmisi.

4. Prosedural : Menentukan rangkaian kejadian dimana arus bit

berpindah melalui mediaum fisik.

2. Data Link Layer

Lapisan data link adalah: ”the data link layer attempts to make

the physical link reliable while providing the means to activate, maintain, and

deactivate the link. The principal service provided by the data link layer to

higher layers is that of error detection and control. Thus, with a fully functional

data- link-layer protocol, the next higher layer may assume error-free

transmission over the link. However, if communication is between two systems

that are not directly connected, the connection will comprise a number of data

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 28: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIKata kunci : MPLS, sistem operasi, Fedora 8, VMWare PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. x ABSTRACT

9

links in tandem, each functioning independently. Thus, the higher layers are not

relieved of any error control responsibility” (Stallings, 2002:517).

Jika diterjemahkan; lapisan data link mengupayakan agar link fisik

cukup baik dan menyediakan alat-alat untuk mengaktifkan,

mempertahankan,dan menonaktifkan link. Layanan pokok yang disediakan

oleh lapisan ini untuk lapisan diatasnya adalah error-detection dan control.

Jadi, dengan suatu protokol lapisan data link yang berfungsi sepenuhnya,

lapisan yang lebih tinggi berikutnya bisa menerima transmisi bebas kesalahan

melewati link. Bagaimanapun juga, bila komunikasi terjadi diantara dua sistem

yang tidak dihubungkan secara langsung, koneksi akan terdiri dari sejumlah

data link ganda , masing-masing berfungsi secara terpisah. Jadi lapisan yang

lebih tinggi tidak dikurangi tanggung jawabnya untuk menguntrol kesalahan.

3. Network Layer

Lapisan jaringan adalah: ”The network layer provides for the transfer of

information between end systems across some sort of communications network.

It relieves higher layers of the need to know anything about the underlying data

transmission and switching technologies used to connect systems. At this

layer, the computer system engages in a dialogue with the network to specify

the destination address and to request certain network facilities, such as

priority” (Stallings, 2002:518).

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 29: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIKata kunci : MPLS, sistem operasi, Fedora 8, VMWare PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. x ABSTRACT

10

Jika diterjemahkan; lapisan jaringan menyediakan transfer informasi

diantara ujung sistem melewati beberapa jaringan komunikasi secara

berurutan. Ini mengurangi lapisan tertinggi dari kebutuhan untuk mengetahui

apapun mengenai transmisi data yang mendasari dan menggantikan teknologi-

teknologi yang dipergunakan untuk menghubungkan sistem. Pada lapisan ini,

sistem komputer berdialog dengan jaringan untuk menentukan alamat

tujuan dan meminta fasilitas jaringan tertentu, misalnya prioritas.

4. Transport Layer

Lapisan transport adalah: ”The transport layer provides a mechanism

for the exchange of data between end systems. The connection-oriented

transport service ensures that data are delivered error-free, in sequence, with

no losses or duplications. The transport layer may also be concerned with

optimizing the use of network services and with providing a requested quality

of service to session entities. For example, the session entity may specify

acceptable error maximum delay, priority, and security. There are two

common transport-layer protocols: the connection-oriented TCP (transmission

control protocol) and the connectionless UDP (user datagram protocol).”

(Stallings, 2002:518).

Jika diterjemahkan; lapisan transport menyediakan suatu mekanisme

perubahan data diantara ujung sistem. Layanan transport berorientasi-koneksi

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 30: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIKata kunci : MPLS, sistem operasi, Fedora 8, VMWare PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. x ABSTRACT

11

menjamin bahwa data yang dikirim bebas dari kesalahan, secara bertahap,

dengan tidak mengalami duplikasi atau hilang. Lapisan ini juga dapat dikaitkan

dengan mengoptimalisasikan penggunaan layananjaringan dan

menyediakan mutu layanan yang bisa diminta untuk entiti sesi. Sebagai

contoh, entiti sesi bisa menentukan laju kesalahan yang bisa diterima,

maksimum penundaan, prioritas dan pengamanan. Terdapat dua protokol

umum pada lapisan transport TCP berorientasi koneksi (protokol kontrol

transmisi) dan UDP tanpa koneksi (protokol pengguna datagram).

5. Session Layer

Lapisan sesi adalah: ”The session layer provides the mechanism for

controlling the dialogue between applications in end systems. In many

cases, there will be little or no need for session-layer services, but for some

applications, such services are used.” (Stallings, 2002:518).

Jika diterjemahkan; lapisan sesi menyediakan mekanisme untuk

mengontrol dialog diantara aplikasi pada ujung sistem. Dalam beberapa

kasus, akan ada sedikit atau tidak diperlukan untuk layanan lapisan sesi, namun

untuk beberapa aplikasi tertentu saja, layanan seperti itu diperlukan.

6. Pressentation Layer

Lapisan presentasi adalah: ”The presentation layer defines the format

of the data to be exchanged between applications and offers application

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 31: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIKata kunci : MPLS, sistem operasi, Fedora 8, VMWare PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. x ABSTRACT

12

programs a set of data transformation services The presentation layer also

defines the syntax used between application entities and provides for the

selection and subsequent modification of the representation used. Examples of

specific services that may be performed at this layer include data

compression and encryption.” (Stallings,

2002:520).

Jika diterjemahkan; lapisan presentasi menentukan format data yang

dipindahkan diantara aplikasidan menawarkan pada program-program aplikasi,

serangkaian, layanan transformasi data. Lapisan ini menentukan syntax yang

dipergunakan diantara entiti aplikasi serta menyediakan modifikasi seleksi dan

subsequent dari representasi yang di pergunakan. Contoh dari layanan

khusus yang bisa ditampilkan pada lapisan ini adalah kompresi dan enkripsi

data

7. Application Layer

Lapisan aplikasi adalah: ”The application layer provides a means for

application programs to access the OSI environment. This layer contains

management functions and generally useful mechanisms that support

distributed applications. In addition, general-purpose applications such as file

transfer, electronic mail, and terminal access to remote computers are

considered to reside at this layer.” (Stallings, 2002:520)

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 32: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIKata kunci : MPLS, sistem operasi, Fedora 8, VMWare PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. x ABSTRACT

13

Jika diterjemahkan; lapisan aplikasi menyediakan cara bagi program-

program aplikasi untuk mengakses lingkungan OSI. Lapisan ini berisikan

fungsi- fungsi manajemen dan mekanisme-mekanisme yang umumnya berguna

untuk mendukung aplikasi-aplikasi yang didistribusikan. Selain itu, aplikasi

tujuan umum seperti file transfer, surat elektronik dan akses terminal untuk

komputer- komputer yang berjauhan ditempatkan pada lapisan ini.

2.2 TCP/IP

Layer-layer dan protokol yang terdapat dalam arsitektur jaringan TCP/IP

menggambarkan fungsi-fungsi dalam komunikasi antara dua buah komputer.

Setiap lapisan menerima data dari lapisan di atas atau dibawahnya, kemudian

memproses data tersebut sesuai fungsi protocol yang dimilikinya dan

meneruskannya ke lapisan berikutnya. Ketika dua komputer berkomunikasi,

terjadi aliran data antara pengirim dan penerima melalui lapisan-lapisan di atas.

Pada pengirim, aliran data adalah dari atas ke bawah. Data dari user maupun

suatu aplikasi dikirimkan ke lapisan transport dalam bentuk paket-paket dengan

panjang tertentu. Protokol menambahkan sejumlah bit pada setiap paket sebagai

header yang berisi informasi mengenai urutan segmentasi untuk menjaga

integritas data dan bit-bit pariti untuk deteksi dan koreksi kesalahan. Dari lapisan

transport, data yang telah diberi header tersebut diteruskan ke lapisan Network /

Internet. Pada lapisan ini terjadi penambahan header oleh protokol yang berisi

informasi alamat tujuan, alamat pengirim dan informasi lain yang dibutuhkan

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 33: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIKata kunci : MPLS, sistem operasi, Fedora 8, VMWare PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. x ABSTRACT

14

untuk melakukan routing. Kemudian terjadi pengarahan routing data, yakni ke

network dan interface yang mana data akan dikirimkan, jika terdapat lebih dari

satu interface pada host. Pada lapisan ini juga dapat terjadi segmentasi data,

karena panjang paket yang akan dikirimkan harus disesuaikan dengan kondisi

media komunikasi pada network yang akan dilalui. Proses komunikasi data di

atas dapat dijelaskan seperti pada gambar berikut ini :

Gambar 2.2 Proses enkapsulasi data (Forouzan, 2001)

Selanjutnya data menuju network access layer (data link) dimana data akan

diolah menjadi frame-frame, menambahkan informasi keandalan dan address

pada level link. Protokol pada lapisan ini menyiapkan data dalam bentuk yang

paling sesuai untuk dikirimkan melalui media komunikasi tertentu. Terakhir data

akan sampai pada physical layer yang akan mengirimkan data dalam bentuk

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 34: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIKata kunci : MPLS, sistem operasi, Fedora 8, VMWare PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. x ABSTRACT

15

besaran-besaran listrik/fisik seperti tegangan, arus, gelombang radio maupun

cahaya, sesuai media yang digunakan.

Di bagian penerima, proses pengolahan data mirip seperti di atas hanya

dalam urutan yang berlawanan (dari bawah ke atas). Sinyal yang diterima pada

physical layer akan diubah dalam ke dalam data. Protokol akan memeriksa

integritasnya dan jika tidak ditemukan error, header yang ditambahkan akan

dilepas. Selanjutnya data diteruskan ke lapisan network. Pada lapisan ini, address

tujuan dari paket data yang diterima akan diperiksa. Jika address tujuan

merupakan address host yang bersangkutan, maka header lapisan network akan

dicopot dan data akan diteruskan ke lapisan yang di atasnya. Namun jika tidak,

data akan diteruskan ke network tujuannya, sesuai dengan informasi routing yang

dimiliki. Pada lapisan transport, kebenaran data akan diperiksa kembali,

menggunakan informasi header yang dikirimkan oleh pengirim. Jika tidak ada

kesalahan, paket-paket data yang diterima akan disusun kembali sesuai urutannya

pada saat akan dikirim dan diteruskan ke lapisan aplikasi pada penerima.

Proses yang dilakukan tiap lapisan tersebut dikenal dengan istilah

enkapsulasi data. Enkapsulasi ini sifatnya transparan. Maksudnya, suatu lapisan

tidak perlu mengetahui ada berapa lapisan yang ada di atasnya maupun di

bawahnya. Masing-masing hanya mengerjakan tugasnya. Pada pengirim, tugas

ini adalah menerima data dari lapisan diatasnya, mengolah data tersebut sesuai

dengan fungsi protokol, menambahkan header protokol dan meneruskan ke

lapisan di bawahnya. Pada penerima, tugas ini adalah menerima data dari lapisan

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 35: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIKata kunci : MPLS, sistem operasi, Fedora 8, VMWare PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. x ABSTRACT

16

di bawahnya, mengolah data sesuai fungsi protokol, melepas header protokol

tersebut dan meneruskan ke lapisan di atasnya.

Internet Protocol (IP) berfungsi menyampaikan paket data ke alamat yang

tepat. Oleh karena itu internet protocol memegang peranan yang sangat penting

dari jaringan TCP/IP. Karena semua aplikasi jaringan TCP/IP pasti bertumpu

kepada internet protocol agar dapat berjalan dengan baik. IP merupakan protokol

pada network layer yang bersifat :

1. Connectionless

Setiap paket data yang dikirim pada suatu saat akan melalui rute secara

independen. Paket IP (datagram) akan melalui rute yang ditentukan oleh setiap

router yang dilalui oleh datagram tersebut. Hal ini memungkinkan keseluruhan

datagram tiba di tempat tujuan dalam urutan yang berbeda karena menempuh

rute yang berbeda.

2. Unreliable

Protokol internet tidak menjamin datagram yang dikirim pasti sampai ke tempat

tujuan. Protokol internet hanya akan melakukan best effort delivery yakni

melakukan usaha sebaik-baiknya agar paket yang dikirim tersebut sampai ke

tujuan. Setiap protokol memiliki bit-bit ekstra diluar informasi/data yang

dibawanya. Selain informasi, bit-bit ini juga berfungsi sebagai alat kontrol. Dari

sisi efisiensi, semakin besar jumlah bit ekstra ini, maka semakin kecil efisiensi

komunikasi yang berjalan. Sebaliknya semakin kecil jumlah bit ekstra ini,

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 36: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIKata kunci : MPLS, sistem operasi, Fedora 8, VMWare PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. x ABSTRACT

17

semakin tinggi efisiensi komunikasi yang berjalan. Disinilah dilakukan trade-off

antara keandalan datagram dan efisiensi. Sebagai contoh, agar datagram IP dapat

menemukan tujuannya, diperlukan informasi tambahan yang harus dicantumkan

pada header. Struktur datagram protokol IP dapat dilihat pada gambar berikut.

Gambar 2.3 Format IP datagram (Kurose, 2000)

Setiap paket IP membawa data yang terdiri atas :

Version, yaitu versi dari protokol IP yang dipakai.

Header Length, berisi panjang dari header paket IP dalam hitungan 32 bit

word.

Type of Service, berisi kualitas service yang dapat mempengaruhi cara

penanganan paket IP.

Packet length, panjang IP datagram total dalam ukuran byte.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 37: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIKata kunci : MPLS, sistem operasi, Fedora 8, VMWare PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. x ABSTRACT

18

Identifier. Identifier diperlukan untuk mengizinkan host tujuan

menentukan datagram pemilik fragment yang baru datang. Semua

fragment suatu datagram berisi nilai identification yang sama.

Flags diperlukan untuk menjaga agar fragment datagram tetap utuh (tidak

terpotong-potong) dan memberikan tanda bahwa fragment datagram telah

tiba.

Fragmentation Offset. Untuk memberitahukan diantara datagram mana

yang ada pada saat itu yang memiliki fragment yang bersangkutan.

Seluruh fragment kecuali yang terakhir di dalam datagram harus

merupakan perkalian 8 byte, yaitu satuan fragment elementer. Karena

tersedia 13 bit, maka terdapat nilai maksimum fragment per datagram,

yang menghasilkan panjang datagram maksimum 65.536 byte dimana

lebih besar dari panjang datagram IP.

Time to Live, berisi jumlah router/hop maksimal yang dilewati paket IP

(datagram). Nilai maksimum field ini adalah 255. Setiap kali paket IP

lewat satu router, isi dari field ini dikurangi satu. Jika TTL telah habis dan

paket tetap belum sampai ke tujuan, paket ini akan dibuang dan router

terakhir akan mengirimkan paket ICMP time exceeded. Hal ini dilakukan

untuk mencegah paket IP terus menerus berada dalam network.

Protocol, mengandung angka yang mengidentifikasikan protocol layer

atas pengguna isi data dari paket IP ini.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 38: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIKata kunci : MPLS, sistem operasi, Fedora 8, VMWare PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. x ABSTRACT

19

Header Checksum, berisi nilai checksum yang dihitung dari jumlah

seluruh field dari header paket IP. Sebelum dikirimkan, protocol IP

terlebih dahulu menghitung checksum dari header paket IP tersebut untuk

nantinya dihitung kembali di sisi penerima. Jika terjadi perbedaan, maka

paket ini dianggap rusak dan dibuang.

Source Address dan Destination Address, isi dari masing-masing field ini

yakni alamat pengirim dan alamat penerima dari datagram. Masing-

masing field terdiri dari 32 bit, sesuai panjang IP address yang digunakan

dalam internet. Destination address merupakan field yang akan dibaca

oleh setiap router untuk menentukan kemana paket IP tersebut akan

diteruskan untuk mencapai destination address tersebut.

Options. Header datagram IP mempunyai panjang yang tetap yakni 20

byte. Sedangkan panjang header yang variabel adalah 40 byte. Oleh sebab

itu header datagram IP berkisar antara 20 hingga 60 byte. Panjang header

variabel ini adalah options. Yang digunakan untuk kepentingan

pengetesan dan debugging. Options mempunyai panjang yang dapat

diubah-ubah. Masing-masing diawali dengan

kode-kode bit yang mengindentifikasikan options. Sebagian options

diikuti oleh field options yang panjangnya 1 byte, kemudian oleh satu

atau lebih byte-byte data.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 39: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIKata kunci : MPLS, sistem operasi, Fedora 8, VMWare PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. x ABSTRACT

20

2.3 Routing

Routing adalah pengiriman paket data dari satu jaringan ke

jaringan lainnya. Sedangkan perangkat yang dapat melakukan routing, adalah

komputer dengan 2 atau lebih interface jaringan (NIC) didalamnya yang

berfungsi untuk menghubungkan 2 jaringan atau lebih (Sopan, 2008:72).

Ada dua macam routing, yaitu routing statis dan routing dinamis.

Perbedaannya terletak pada cara pengelolaan tabel routing, tabel routing berisi

daftar jaringan yang dapat dicapai. Pada routing statis, tabel routing

dikelola secara manual, sedangkan pada routing statis tabel routing

diperbarui dengan cara; antar router saling berkomunikasi untuk saling

memperbarui tabel routing yang ada (Sopan, 2008:74).

2.3.1 Routing Konvensional

Jaringan IP (internet protocol) konvensional terdiri dari serangkaian

router yang saling disambungkan oleh media fisik yang berkomunikasi melalui

protokol routing standar, komunikasi yang kuat adalah salah satu tujuan

networking IP dimasa-masa awalnya. Pengiriman paket dengan penundaan

(delaying) atau persyaratan lebar jalur (memperlebar bandwidth) tertentu

bukanlah sebuah masalah. Meskipun IP memiliki konsep jenis layanan

tersebut, hal ini jarang sekali digunakan. IP merupakan sebuah teknologi

networking yang sangat kuat. Dengan menuruti standar terbuka serta dengan

fleksibelitasnya, mampu memindahkan berbagai jenis data.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 40: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIKata kunci : MPLS, sistem operasi, Fedora 8, VMWare PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. x ABSTRACT

21

Routing konvensional, memiliki beberapa kelebihan dari segi

skalabilitas dan resiliensi jaringan.. Didalam jaringan itu, algoritma OSPF

(open shortest path first) membuat sambungan yang menggunakan algoritma

pertama jalur terpendek terbuka, tetapi disini ada beberapa masalah yang

dihadapi, yaitu

1. kemungkinan terjadinya kongesti (kemacetan/buntu) pada sejumlah

sambungan serta kemampuannya yang sangat terbatas dalam

menyalurkan lalulintas pada semua sambungan yang tersedia.

2. lalulintas data dikirim diantara sambungan secara meloncat-

loncat. Keputusan routing dibuat pada setiap node. Hal ini akan

menciptakan kemacetan pada jaringan karena para router melandaskan

keputusan mengirimnya berdasarkan alamat tujuan pada header

paketnya serta biaya jalur yang paling sedikit sehingga sambungan

lainnya kurang digunakan.

Semua lalulintas pada prinsipnya diperlakukan sama dan paket-paket

bisa dibuang saat terjadi kemacetan/buntu. Hal ini bisa diterima untuk aplikasi

seperti e-mail dan aplikasi-aplikasi lainnya yang tidak memiliki persyaratan

khusus buat latency (ketidak-aktifan) dan atau bandwidth, tapi akan menjadi

suatu permasalahan ketika aplikasi-aplikasi yang mempunyai persyaratan

khusus dalam hal latency dan atau bandwidth, seperti video-streaming.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 41: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIKata kunci : MPLS, sistem operasi, Fedora 8, VMWare PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. x ABSTRACT

22

2.3 Wireshark

Wireshark merupakan salah satu dari sekian banyak tool Network

Analyzer yang banyak digunakan oleh Network administrator untuk menganalisa

kinerja jaringannya terrmasuk protokol didalamnya. Wireshark banyak disukai

karena interfacenya yang menggunakan Graphical User Interface (GUI) atau

tampilan grafis. Wireshark mampu menangkap paket-paket data atau informasi

yang berseliweran dalam jaringan. Semua jenis paket informasi dalam berbagai

format protokol pun akan dengan mudah ditangkap dan dianalisa. Karenanya tak

jarang tool ini juga dapat dipakai untuk sniffing (memperoleh informasi penting

spt password email atau account lain) dengan menangkap paket-paket yang

berseliweran di dalam jaringan dan menganalisanya. Wireshark mampu

menangkap paket-paket data atau informasi yang berjalan dalam jaringan yang

terlihat dan semua jenis informasi ini dapat dengan mudah dianalisa yaitu dengan

memakai sniffing , dengan sniffing diperoleh informasi penting seperti password

email account lain. Wireshark merupakan software untuk melakukan analisa lalu-

lintas jaringan komputer, yang memiliki fungsi-fungsi yang amat berguna bagi

profesional jaringan, administrator jaringan, peneliti, hingga pengembang piranti

lunak jaringan.

1. Sniffer adalah tools yang berkemampuan menangkap paket data dalam

jaringan Wireshark mampu mendecode paket data dalam banyak jenis

protokol.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 42: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIKata kunci : MPLS, sistem operasi, Fedora 8, VMWare PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. x ABSTRACT

23

2. Tools selain wireshark yang dapat digunakan untuk menganalisa

jaringan yaitu :

Nessus--wRemotewNetworkwSecuritywAuditor

Nessus adalah scanner untuk mengetahui celah keamanan komputer,

baik komputer anda atau komputer siapapun. Kemampuannya yang

lengkap sebagai Vulnerability Scanner sangat bisa diandalkan karena

didukung dengan fitur high speed discovery, configuration auditing,

asset profiling, sensitive data discovery, dan vulnerability analysis of

our security posture.

NMAPw–wThewNetworkwMapper

NMAP adalah tools pemetaan jaringan (network) terbaik yang pernah

ada saat ini.

2.4 MPLS ( Multiprotocol Label Switching )

Multiprotocol Label Switching (disingkat menjadi MPLS) adalah

arsitektur jaringan yang didefinisikan oleh IETF (Internet Engineering Task

Force) untuk memadukan mekanisme label switching di layer 2 dengan routing

di layer 3 untuk mempercepat pengiriman paket. Arsitektur MPLS dipaparkan

dalam RFC-3031 (Rosen E. et al., 2001). Asas kerjanya menggabungkan

beberapa kelebihan dari sistem komunikasi circuit-switched dan packet-switched

yang melahirkan teknologi yang lebih baik dari keduanya. Sebelumnya, paket-

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 43: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIKata kunci : MPLS, sistem operasi, Fedora 8, VMWare PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. x ABSTRACT

24

paket diteruskan dengan protokol routing seperti OSPF, IS-IS, BGP, atau EGP.

Protokol routing berada pada lapisan jaringan (ketiga) dalam sistem OSI,

sedangkan MPLS berada diantara lapisan kedua dan ketiga (Wastuwibowo,

2003:8).

Tidak seperti ATM yang memecah paket-paket IP, MPLS hanya

melakukan enkapsulasi paket IP, dengan memasang header MPLS. Header

MPLS terdiri atas 32 bit data, termasuk 20 bit label, 2 bit eksperimen, dan 1

bit identifikasi stack, serta 8 bit TTL. Label adalah bagian dari header,

memiliki panjang yang bersifat tetap, dan merupakan satu-satunya tanda

identifikasi paket. Label digunakan untuk proses forwarding.

Gambar 2.4 Format header MPLS (Wastuwibowo, 2003:8)

Prinsip kerja MPLS ialah menggabungkan kecepatan switching pada

layer 2 dengan kemampuan routing dan skalabilitas pada layer 3. Cara

kerjanya adalah dengan menyelipkan label di antara header layer 2 dan layer

3 pada paket yang diteruskan. Label dihasilkan oleh Label-Switching Router

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 44: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIKata kunci : MPLS, sistem operasi, Fedora 8, VMWare PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. x ABSTRACT

25

dimana bertindak sebagai penghubung jaringan MPLS dengan jaringan luar.

Label berisi informasi tujuan node selanjutnya kemana paket harus dikirim.

Kemudian paket diteruskan ke node berikutnya, di node ini label paket akan

dilepas dan diberi label yang baru yang berisi tujuan berikutnya. Paket-paket

diteruskan dalam path yang disebut LSP (Label Switching Path).

Komponen MPLS :

• Label Switched Path (LSP): Merupakan jalur yang melalui satu atau

serangkaian LSR dimana paket diteruskan oleh label swapping dari

satu MPLS node ke MPLS node yang lain.

• Label Switching Router: MPLS node yang mampu meneruskan paket-

paket layer-3

• MPLS Edge Node atau Label Edge Router (LER): MPLS node yang

menghubungkan sebuah MPLS domain dengan node yang berada

diluar MPLS domain

• MPLS Egress Node: MPLS node yang mengatur trafik saat

meninggalkan MPLS domain

• MPLS ingress Node: MPLS node yang mengatur trafik saat akan

memasuki MPLS domain

• MPLS label: merupakan label yang ditempatkan sebagai MPLS header

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 45: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIKata kunci : MPLS, sistem operasi, Fedora 8, VMWare PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. x ABSTRACT

26

• MPLS node: node yang menjalankan MPLS. MPLS node ini sebagai

control protokol yang akan meneruskan paket berdasarkan label.

2.4.1 Mekanisme MPLS

Berikut adalah elemen-elemen kunci operasinya (Stalling, 2009) :

1. Sebelum pengarahan dan pengiriman paket-paket di FEC,

suatu jalan yang melalui network (yang lebih dikenal sebagai)

Label Switched Path (LSP) harus didefinisikan dan

parameter QoS selama rute itu harus dibuat. Parameter

QoS menentukan (1) seberapa banyak sumber daya yang harus

dipakai untuk pergi ke rute itu, dan (2) aturan queing &

discarding (aturan menunggu dan membuang) apa yang harus

dibuat di setiap LSR untuk paket-paket di FEC ini. Untuk

menyelesaikan kedua tugas ini, dua protokol digunakan

untuk menukar informasi penting diantara router :

a. Interior routing protocol, seperti OSPF, digunakan

untuk menukar penyampaian dan informasi router

b. Label harus ditetapkan kepada paket-paket data untuk

FEC khusus.

Suatu operator jaringan bisa menentukan explicit routes

secara manual dan menentukan nilai label yang sesuai.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 46: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIKata kunci : MPLS, sistem operasi, Fedora 8, VMWare PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. x ABSTRACT

27

Alternatifnya, protokol digunakan untuk mendeterminasikan

rute dan membuat nilai label diantara LSR yang berdekatan.

2. Sebuah paket memasuki domain MPLS melalui ujung

“ingress” LSR dimana akan diproses untuk mendeterminasi

lapisan jaringan mana yang dibutuhkannya, mendefinisikan

QoSnya. LSR menunjuk paket ini untuk FEC yang khusus,

dan maka LSP khusus, menambahkan label yang sesuai kepada

paket, dan mengirim paket tersebut. Jika tidak ada LSP yang

hidup ketika itu, ujung LSR harus bekerjasama dengan LSR-

LSR yang lain untuk menentukan LSP yang baru.

3. Diantara domain MPLS, setiap LSR menerima paket,

kemudian:

a. Membuang label yang datang dan melampirkan label

yang sesuai kepada paket.

b. Mengirim paket ke LSR yang berikutnya disepanjang LSP.

4. Ujung egress LSR mencopot label, membaca kepala

paket IP, dan mengirim paket tersebut ke tujuan akhir.

Beberapa kunci fitur operasi MPLS dapat diperhatikan

pada gambar di bawah ini:

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 47: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIKata kunci : MPLS, sistem operasi, Fedora 8, VMWare PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. x ABSTRACT

28

Gambar 2.5 Skenario MPLS

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 48: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIKata kunci : MPLS, sistem operasi, Fedora 8, VMWare PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. x ABSTRACT

29

Perintah dalam MPLS :

1. mpls nhlfe add

membuat masukan nhlfe dengan label 1000 dan paket diteruskan ke ip 10.0.0.3

melalui interface eth1

Gambar 2.6 Perintah mpls nhlfe add

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 49: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIKata kunci : MPLS, sistem operasi, Fedora 8, VMWare PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. x ABSTRACT

30

2. iproute add

Perintah ini mengeksekusi router mpls untuk menggunakan NHLFE yang

telah dibuat.

Gambar 2.7 Perintah iproute add

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 50: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIKata kunci : MPLS, sistem operasi, Fedora 8, VMWare PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. x ABSTRACT

31

3. mpls labelspace

Perintah ini digunakan untuk melakukan label switching router atau egress router

untuk menentukan labelspace sehingga router mengenali paket MPLS melalui

interface.

Gambar 2.8 Perintah mpls labelspace

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 51: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIKata kunci : MPLS, sistem operasi, Fedora 8, VMWare PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. x ABSTRACT

32

4. mpls ilm add

Perintah ini digunakan untuk mengeksekusi pada label switching router atau

egress router untuk menambahkan masukan ke ILM table agar masuk ke

dalam list sebagai label yang diketahui.

Gambar 2.9 Perintah mpls ilm add

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 52: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIKata kunci : MPLS, sistem operasi, Fedora 8, VMWare PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. x ABSTRACT

33

5. mpls xc add

Perintah untuk mengeksekusi switching pada interface.

Gambar 2.10 Perintah mpls xc add

2.5 Sistem Operasi

Sistem operasi adalah perangkat lunak sistem yang bertugas untuk

melakukan kontrol dan manajemen perangkat keras serta operasi-operasi dasar

sistem, termasuk menjalankan software aplikasi seperti program-

program pengolah kata dan browser web. Secara umum, Sistem Operasi adalah

software pada lapisan pertama yang ditaruh pada memori komputer pada saat

komputer dinyalakan. Sedangkan software-software lainnya dijalankan setelah

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 53: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIKata kunci : MPLS, sistem operasi, Fedora 8, VMWare PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. x ABSTRACT

34

Sistem Operasi berjalan, dan Sistem Operasi akan melakukan layanan inti

umum untuk software-software itu. Layanan inti umum tersebut seperti

akses ke disk, manajemen memori, penjadwalan kerja, dan antar-muka user.

Sehingga masing- masing software tidak perlu lagi melakukan tugas-tugas

inti umum tersebut, karena dapat dilayani dan dilakukan oleh Sistem Operasi

(Agung, 2010:1).

Gambar 2.11 Letak sistem operasi pada sistem. (Purbo, 2010)

Bagian kode yang melakukan tugas-tugas inti dan umum tersebut dinamakan

dengan kernel suatu Sistem Operasi. Sistem Operasi adalah penghubung antara

lapisan hardware dan lapisan software. Sistem Operasi menjamin aplikasi

software lainnya dapat menggunakan memori, melakukan input dan output

terhadap peralatan lain, dan memiliki akses kepada sistem file. Apabila

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 54: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIKata kunci : MPLS, sistem operasi, Fedora 8, VMWare PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. x ABSTRACT

35

beberapa aplikasi berjalan secara bersamaan, maka Sistem Operasi mengatur

penjadwalan, sehingga dapat mendukung semua proses yang berjalan

mendapatkan waktu yang cukup untuk menggunakan prosesor (CPU) serta

tidak saling mengganggu. Sistem Operasi juga menyediakan suatu pustaka dari

fungsi- fungsi standar, dimana aplikasi lain dapat memanggil fungsi-fungsi

itu, sehingga dalam setiap pembuatan program baru, tidak perlu

membuat fungsi-fungsi tersebut dari awal.

Menurut Stalling dalam Bambang (2002:21) Sistem operasi mempunyai

tiga sasaran, antara lain :

1. Kenyamanan. Sistem operasi harus membuat pengguna komputer

menjadi nyaman.

2. Efisiensi. Sistem operasi menjadikan penggunaan sumber daya sistem

komputer secara efisien.

3. Mampu berevolusi. Sistem operasi harus dibangun sehingga

memungkinkan dan memudahkan pengembangan, pengujian, dan

pengajuan fungsi-fungsi yang baru tanpa menggangu layanan yang

dijalankan sistem komputer.

2.5.1 Kernel

Bagian terpenting sistem operasi adalah kernel, merupakan jantung

sistem operasi. Kernel menyediakan tool dimana semua layanan sistem

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 55: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIKata kunci : MPLS, sistem operasi, Fedora 8, VMWare PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. x ABSTRACT

36

komputer disediakan. Kernel mencegah proses aplikasi mengakses perangkat

kersa secara langsung, memaksa proses menggunakan tool yang disediakan,

juga memberi proteksi kepada pamakai dari gangguan pemakai lain. Kernel

berisi beberapa bagian penting, antara lain : manajemen proses, manajemen

memori, driver-driver perangkat keras, driver-driver sistem file, manajemen

jaringan, dan beragam subsistem lain (Bambang, 2002:55).

2.6 GNU/Linux

Sejarah sistem operasi Linux berkaitan erat dengan proyek GNU,

proyek program bebas freeware terkenal diketuai oleh Richard Stallman.

Proyek GNU diawali pada tahun 1983 untuk membuat sistem operasi seperti

Unix lengkap — kompiler, utiliti aplikasi, utiliti pembuatan dan seterusnya —

diciptakan sepenuhnya dengan perangkat lunak bebas. Pada tahun 1991,

pada saat versi pertama kerangka Linux ditulis, proyek GNU telah

menghasilkan hampir semua komponen sistem ini — kecuali kernel.

Torvalds dan pembuat kernel seperti Linux menyesuaikan kernel mereka

supaya dapat berfungsi dengan komponen GNU, dan seterusnya mengeluarkan

Sistem operasi yang cukup berfungsi. Oleh karena itu, Linux melengkapi ruang

terakhir dalam rancangan GNU.

Linux adalah tiruan (clone) UNIX. Pengembangan pertama kali

dilakukan oleh Linus Benedict Torvalds, Universitas Helsinki, Finlandia

sebagai proyek hobi. Seluruh kode sumber Linux mulai dari kernel, device

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 56: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIKata kunci : MPLS, sistem operasi, Fedora 8, VMWare PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. x ABSTRACT

37

driver, libraries, program dan tool pengembangan disebarluaskan secara bebas

dengan lisensi GPL (General Public License) versi kedua maupun ketiga

(Bambang, 2002:53).

Linux tidak memuat kode UNIX, tetapi ditulis ulang menggunakan standar

POSIX (Portable Opearating System unIXish). Linus mengelola kernel Linux,

menerima penambahan dan modifikasi dari setiap orang. Linus

menerapkan kendali kualitas dan menambahkan semua kode baru ke dalam

kernel Linux. Terdapat banyak distribusi Linux, yaitu hasil pemaketan oleh

perusahaan sehingga sesuai kebutuhan. Distribusi-distribusi Linux tersebut

menggunakan kernel yang dijamin kompatibilitas. Tetapi ada perbedaan antar

distribusi, yaitu : Paket-paket perangkat lunak yang disertakan, Struktur

direktori, Metode pemaketan, Inisialisasi sistem.

2.7 Paket

Ada dua macam distribusi paket / software dalan dunia GNU/Linux,

yaitu dalam format source atau binary. “The Source Package File: The source

package file is a specially formatted archive that contains the following files:

The original compressed tar file(s), The spec file, The patches” (Bailey,

2000:123). Yang jika diterjemahkan secara bebas dalah sebagai berikut; file

paket source (sumber) adalah format arsip yang dibuat secara spesial

yang berisi file-file : file asli terkompresi tar, file spec, dan file patch.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 57: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIKata kunci : MPLS, sistem operasi, Fedora 8, VMWare PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. x ABSTRACT

38

Sedangkan RPM adalah: “The Binary RPM: The binary package file is

the one part of the entire RPM building process that is most visible to the user.

It contains the files that comprise the application, along with any additional

information needed to install and erase it” (Bailey, 2000:123), yang jika

diterjemahkan secara bebas adalah sebagai berikut: paket binari adalah

satu bagian dari keseluruhan proses pemaketan RPM yang paling terlihat

terhadap pengguna. Dalam paket file tersebut terdapat aplikasi

bersama informasi tambahan yang dibutuhkan untuk meng-instal atau

menghapusnya.

Pada penelitian ini ada 6 jenis paket software yang mendukung fungsi

MPLS, yaitu: kernel, kernel-header, kernel-devel. iproute, iptables, dan

ebtables.

2.7.1 Paket Software Iproute

Iproute adalah: “Manipulate route entries in the kernel routing tables

keep information about paths to other networked nodes. (Litvak,2008)”, bila

diterjemahkan, Iproute adalah perangkat untuk memanipulasi rute masukan

didalam tabel routing kernel, menjaga informasi tentang jejak menuju node

jaringan lainnya.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 58: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIKata kunci : MPLS, sistem operasi, Fedora 8, VMWare PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. x ABSTRACT

39

2.7.2 Paket Software Iptables

Iptables adalah: “Iptables is an administration tool for IPv4

packet filtering and NAT” (Eychenne, 2008), bila diterjemahkan,

Iptables adalah perangkat administrasi untuk memfilter paket IPv4 dan

NAT (network address translation).

2.7.3 Paket Software Ebtables

Pada manual-pages ebtables disebutkan bahwa – “Ethernet bridge

frame table administration (ebtables) is an application program used to set up

and maintain the tables of rules (inside the Linux kernel) that inspect Ethernet

frames. It is analogous to the iptables application, but less complicated, due

to the fact that the Ethernet protocol is much simpler than the IP protocol.”,

bila diterjemahkan, Ebtables adalah sebuah program aplikasi yang digunakan

untuk mengatur dan memelihara tabel-tabel peraturan didalam kernel Linux

yang bertugas memelihara bingkai-bingkai data Ethernet. Analoginya adalah

mengingat fakta bahwa protokol Ethernet lebih sederhana dibandingkan

protokol IP.

2.7.4 Paket Kernel Headers

Kernel headers adalah paket yang berisi file-file header yang

digunakan oleh kernel dalam menginisiasi perangkat keras (Negus, 2004).

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 59: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIKata kunci : MPLS, sistem operasi, Fedora 8, VMWare PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. x ABSTRACT

40

2.7.5 Paket Kernel Devel

Kernel devel adalah paket yang berisi file-file yang digunakan dalam

mengembangkan kernel selanjutnya dari sebuah kernel terdahulu, hal ini

bertujuan menjaga kesesuaian dari versi kernel dan menjaga kompatibilitas

perangkat keras pada sistem operasi (Negus, 2004).

2.8 Vmware

VMware adalah suatu perangkat lunak yang dapat menciptakan atau

menyimulasikan PC baru, yang disebut dengan mesin virtual. Perangkat keras

yang terdapat di dalam mesin virtual sama seperti perangkat keras yang

digunakan pada PC, misalnya CPU, RAM, Harddisk, keyboard, mouse,

CD/DVD ROM, soundcard dan lain sebagainya. Dengan kata lain, VMware

merupakan PC di dalam PC.

Sistem operasi yang diinstal melalui vmware disebut guest operating

system (sistem operasi tamu). Sistem operasi tersebut dapat dijalankan

berdampingan dengan sistem operasi utama atau host operating system, yaitu

sistem operasi di mana vmware didinstal. Pada proses instalasi sistem operasi

guest, harrdisk tidak perlu dipartisi karena vmware telah mengaturnya dengan

sangat mudah sehingga data tidak perlu dikhawatirkan akan hilang.

Instalasinya sama seperti menginstal pada komputer biasa.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 60: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIKata kunci : MPLS, sistem operasi, Fedora 8, VMWare PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. x ABSTRACT

41

Sistem vmware dapat dibangun di atas Windows dan Linux. Oleh

karena itu, salah satu sistem operasi harus dipilih untuk menjadi host

operating system (sistem operasi utama). Jika ingin memebuat Linux sebagai

sistem operasi guest, maka harus menginstal Windows terlebih dahulu,

kemudian instal vmware pada sistem operasi Windows, setelah itu di atas

vmware instal Linux sebagai sistem operasi guest sesuia dengan keinginan.

Ataupun sebaliknya.

Ada beberapa manfaat yang dapat diperoleh bila menggunakan

VMware, antara lain :

1. Untuk keperluan uji program (trial and error), tidak perlu me-restart PC

untuk beralih sistem operasi (dual boot) atau berpindah komputer.

2. Dapat mengembangkan piranti lunak multiplatform dengan cepat karena

adanyalebih dari sistem operasi yang berjalan bersamaan.

3. Dapat menambah intensitas penggunaan komputer tanpa harus membeli

atau menambah komputer.

4. Bermigrasi dengan mudah dari satu sistem operasi ke sistem operasi lain

tanpa harus takut kehilangan data karena salah partisi.

5. Dapat membuat jaringan antar PC dengan mesin virtual walaupun PC

tidak terpasang network card maupun hub atau switch. VMware akan

secara otomatis menyediakan.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 61: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIKata kunci : MPLS, sistem operasi, Fedora 8, VMWare PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. x ABSTRACT

42

6. VMware memberikan fleksibilitas penggunaan sistem operasi secara

bersamaan sehingga bisa mempelajari sistem operasi yang berbeda tanpa

harus kehilangan banyak waktu.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 62: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIKata kunci : MPLS, sistem operasi, Fedora 8, VMWare PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. x ABSTRACT

43

BAB III

PERANCANGAN DAN IMPLEMENTASI SISTEM

3.1 Identifikasi

Identifikasi masalah merupakan langkah awal yang digunakan penulis

untuk mempermudah penentuan solusi yang akan diambil. Dalam penelitian

ini masalah yang ditemukan adalah menganalisa kinerja jaringan MPLS

dengan ketiga parameter yaitu, throughput, delay, dan rtt via virtual LAN

melalui 1 notebook dengan 5 virtual komputer dengan menggunakan VMware

dengan sistem operasi Fedora Core 8..

3.2 Spesifikasi Alat

Dalam tugas akhir ini akan dilakukan pengujian terhadap beberapa

skenario untuk mengetahui kinerja jaringan MPLS. Pengujian dilakukan

dengan menggunakan perangkat sebagai berikut:

3.2.1 Hardware

3.2.1.1 Asus A43S

Perangkat notebook ini akan digunakan sebagai virtual PC

melalui VMware. Dengan spesifikasi sebagai berikut.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 63: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIKata kunci : MPLS, sistem operasi, Fedora 8, VMWare PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. x ABSTRACT

44

Feature Description

Part Number Varies by specifications

Processor / Speed

Intel® Core™ i3 2310M

2.10GHz 3MB Cache

Processor supporting Intel®

64 architecture.

Core Logic Chipset Intel® HM65 Express Chipset

Operating System Free DOS

Memory 4 GB x 2 DDR3 1333 MHz

Display

14.0" 16:9 HD (1366x768)

LED backlit

Graphic

NVIDIA® GeForce® GT

520M with 1GB DDR3

VRAM

Storage

2.5" SATA

500GB 5400rpm

Optical Drive Super-Multi DVD

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 64: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIKata kunci : MPLS, sistem operasi, Fedora 8, VMWare PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. x ABSTRACT

45

Card Reader

3 -in-1 card reader ( SD/ MS/

MMC)

Camera

0.3 Mega Pixel Fixed web

camera

Networking

Integrated802.11 b/g/n

Built-in Bluetooth™

V2.1+EDR (Optional)

10/100/1000 Base T

Pointing Device Touchpad

Interface

1 x Microphone-in jack

1 x Headphone-out jack

1 x VGA port/Mini D-sub 15-

pin for external monitor

3 x USB 2.0 port(s)

1 x RJ45 LAN Jack for LAN

insert

1 x HDMI

Audio

Built-in Speakers And

Microphone

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 65: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIKata kunci : MPLS, sistem operasi, Fedora 8, VMWare PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. x ABSTRACT

46

SonicFocus

Altec Lansing® Speakers

Battery 6Cells : 5200 mAh 56 Whrs

Dimensions / Weight

34.8 x 24.2 x 2.95 ~3.48 cm

(WxDxH)

2.44 kg (with 6 cell battery)

AC Power

Output : 19 V DC, 4.74 A, 90

W

Input : 100 -240 V AC, 50/60

Hz universal

Tabel 3.1: Spesifikasi Asus A43SJ

3.2.2 Software

Software atau perangkat lunak yang digunakan dalam penelitian ini

adalah:

1. VMware sebagai virtual PC yang terinstall Fedora Core 8.

2. Kernel 2.6.26.6-49 dengan MPLS versi 1.962

3. iproute-2.6.26-2.fc8.mpls.1962

4. iptables-1.4.1.1-2.fc8.mpls.1.962

5. ebtables-2.0.8-3.fc8.mpls.1.962.i386.rpm

6. ethtool

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 66: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIKata kunci : MPLS, sistem operasi, Fedora 8, VMWare PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. x ABSTRACT

47

7. Wireshark sebagai network tools yang berguna untuk melakukan

capture data traffic di jaringan.

3.3 Penentuan Desain Jaringan

Dalam tugas akhir ini, perancangan arsitektur jaringan menggunakan 1

notebook yang difungsikan sebagai 5 virtual PC melalui VMware yang

terinstall Fedora Core 8 dengan kernel-2.6.26.6-49.fc8.mpls.1.962.

. Kemudian dari topologi tersebut akan diukur kinerja layanan jaringan

tersebut dan dapat diperoleh hasil analisis. Dalam hal ini dilihat dari ketiga

parameter yaitu throughput, delay dan rtt yang terjadi pada kedua

konfigurasi tersebut. Sedangkan untuk jaringan internet LAN dengan

layanan Indiehome 5 Mbps. Berikut gambaran desain arsitektur jaringan :

Gambar 3.1 Skenario MPLS

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 67: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIKata kunci : MPLS, sistem operasi, Fedora 8, VMWare PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. x ABSTRACT

48

Keterangan :

1. PC 1 melakukan request paket dengan destinasi PC 2

2. R2 menambahkan label 1000 dan kemudian paket dengan label tersebut

diteruskan ke R3

3. R3 melakukan switching label dari label 1000 menjadi label 1001 dan

kemudian paket diteruskan ke R4

4. R4 melepas label 1001 dan kemudian paket ditersukan ke PC 2 sesuai

routing.

5. PC 2 menjawab permintaan PC 1

6. R4 mengklasifikasi paket dari PC 2 dengan label 2000

7. R3 melakukan label switching dari label 2000 menjadi label 2001 dan

paket diteruskan ke R2

8. R2 melepaskan label kemudian meneruskan paket ke PC 1.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 68: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIKata kunci : MPLS, sistem operasi, Fedora 8, VMWare PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. x ABSTRACT

49

BAB IV

IMPLEMENTASI DAN PENGUJIAN SISTEM

4.1 Konfigurasi Virtual PC

Sebelum memulai mengimplementasi skenario-skenario yang telah di

uraikan di bab sebelumnya, terlebih dahulu melakukan konfigurasi dengan

virtual PC melalui VMware.

Dalam skenario ini, pengujian telah dilakukan dan telah dicoba dengan

sistem operasi yang sama yaitu Fedora 17, namun pada kenyataannya tidak

ada kernel MPLS yang stabil dan mendukung Fedora 17, sehingga terpaksa

melakukan penurunan sistem operasi. Dengan Fedora 8, kernel MPLS lebih

stabil. Kernel yang digunakan adalah kernel-2.6.26.6-49.fc8.mpls.1.962.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 69: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIKata kunci : MPLS, sistem operasi, Fedora 8, VMWare PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. x ABSTRACT

50

1) Instalasi Fedora 8

Gambar 4.1 Proses instalasi tahap 1

Gambar 4.2 Proses instalasi tahap 2

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 70: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIKata kunci : MPLS, sistem operasi, Fedora 8, VMWare PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. x ABSTRACT

51

Gambar 4.3 Proses instalasi tahap 3

Gambar 4.4 Proses instalasi tahap 4

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 71: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIKata kunci : MPLS, sistem operasi, Fedora 8, VMWare PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. x ABSTRACT

52

Gambar 4.5 Proses instalasi tahap 5

Gambar 4.6 Proses instalasi tahap 6

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 72: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIKata kunci : MPLS, sistem operasi, Fedora 8, VMWare PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. x ABSTRACT

53

Gambar

4.7 Proses instalasi tahap 7

Gambar

4.8 Proses instalasi tahap 8

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 73: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIKata kunci : MPLS, sistem operasi, Fedora 8, VMWare PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. x ABSTRACT

54

Gambar 4.9 Proses instalasi tahap 9

Gambar 4.10 Proses instalasi tahap 10

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 74: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIKata kunci : MPLS, sistem operasi, Fedora 8, VMWare PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. x ABSTRACT

55

Gambar 4.11 Proses instalasi tahap 11

Gambar 4.12 Proses instalasi tahap 12

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 75: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIKata kunci : MPLS, sistem operasi, Fedora 8, VMWare PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. x ABSTRACT

56

Gambar 4.13 Proses instalasi tahap 13

Gambar 4.14 Proses instalasi tahap 14

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 76: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIKata kunci : MPLS, sistem operasi, Fedora 8, VMWare PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. x ABSTRACT

57

Gambar 4.15 Proses instalasi tahap 15

Gambar 4.16 Proses instalasi tahap 16

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 77: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIKata kunci : MPLS, sistem operasi, Fedora 8, VMWare PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. x ABSTRACT

58

Gambar 4.17 Proses instalasi tahap 17

Gambar 4.18 Proses instalasi tahap 18

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 78: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIKata kunci : MPLS, sistem operasi, Fedora 8, VMWare PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. x ABSTRACT

59

Gambar

4.19 Proses instalasi tahap 19

Gambar 4.20 Proses instalasi tahap 20

2) Instalasi MPLS untuk Fedora 8

yum update

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 79: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIKata kunci : MPLS, sistem operasi, Fedora 8, VMWare PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. x ABSTRACT

60

yum install udev

yum install hardlink

yum install bridge-utils

rpm –ivh kernel-2.6.26.6-49.fc8.mpls.1.962.i686.rpm

rpm –ivh kernel-devel-2.6.26.6-49.fc8.mpls.1.962.i686.rpm

rpm –ivh kernel-headers-2.6.26.6-49.fc8.mpls.1.962.i386.rpm

rpm –ivh iproute-2.6.26-2.fc8.mpls.1.962.i386.rpm

rpm –ivh –force iproute-2.6.26-2.fc8.mpls.1.962.i386.rpm

rpm –ivh iptables-1.4.1.1-2.fc8.mpls.1.962.i386.rpm

rpm –ivh –force iptables-1.4.1.1-2.fc8.mpls.1.962.i386.rpm

rpm –ivh iptables-devel-1.4.1.1-2.fc8.mpls.1.962.i386.rpm

rpm –ivh ebtables-2.0.8-3.fc8.mpls.1.962.i386.rpm

menghapus iproute dan iptables versi lama

mengaktifkan ip forwarding dengan mengedit di /etc/sysctl.conf.

Ubah settingan menjadi ipv4.forward = 1

yum install tcpdump

yum install wireshark

iptables –F

modprobe mpls4

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 80: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIKata kunci : MPLS, sistem operasi, Fedora 8, VMWare PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. x ABSTRACT

61

3) Konfigurasi VMnet pada VMware untuk jaringan LAN secara

virtual beserta konfigurasi setiap Ethernet

PC 1

VMnet 10 : eth1 : 172.16.10.10

PC 2

VMnet 9 : eth0 : 172.16.20.20

Router 1

VMnet 2 : eth 2 : 10.0.3.2

VMnet 4 : eth 1 : 10.0.1.2

VMnet 10 : eth 3 : 172.16.10.2

VMnet 11 : eth 4 : 10.0.2.2

Router 2

VMnet 3 : eth 1 : 10.0.5.3

VMnet 5 : eth 2 : 10.0.6.3

VMnet 11 : eth 3 : 10.0.2.3

Router 3

VMnet 5 : eth 1 : 10.0.6.4

VMnet 6 : eth 2 : 10.0.4.4

VMnet 9 : eth 3 : 172.16.20.4

4) Konfigurasi MPLS pada Router 1, Router 2, dan Router 3

Router 1

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 81: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIKata kunci : MPLS, sistem operasi, Fedora 8, VMWare PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. x ABSTRACT

62

modprobe mpls 4

mpls labelspace set dev eth4 labelspace 0

mpls ilm add label gen 2001 labelspace 0

mpls nhlfe add key 0 instructions push gen 1000 nexthop eth4 ipv4

10.0.2.3

ip route add 172.16.20.0/24 via 10.0.2.3 mpls 0x4

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 82: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIKata kunci : MPLS, sistem operasi, Fedora 8, VMWare PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. x ABSTRACT

63

Router 2

Router 3

modprobe mpls 4

mpls labelspace set dev eth3 labelspace 0

mpls ilm add label gen 1000 labelspace 0

mpls nhlfe add key 0 instructions push gen 1001 nexthop eth2 ipv4

10.0.6.4

mpls xc add ilm_label gen 1000 ilm_labelspace 0 nhlfe_key 0x6

mpls labelspace set dev eth2 labelspace 0

mpls ilm add label gen 2000 labelspace 0

mpls nhlfe add key 0 instructions push gen 2001 nexthop eth3 ipv4

10.0.2.2

mpls xc add ilm_label gen 2000 ilm_labelspace 0 nhlfe_key 0x7

modprobe mpls 4

mpls nhlfe add key 0 instructions push gen 2000 nexthop eth1 ipv4 10.0.6.3

ip route add 172.16.10.0/24 via 10.0.6.3 mpls 0x4

mpls labelspace set dev eth1 labelspace 0

mpls ilm add label gen 1001 labelspace 0

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 83: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIKata kunci : MPLS, sistem operasi, Fedora 8, VMWare PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. x ABSTRACT

64

4.2 Analisa dan Pengujian

Pengukuran data dilakukan dengan skenario dan kondisi. Walaupun

dilakukan dengan virtual sistem, namun penulis akan melalukan pengujian sesuai

dengan kondisi penggunaan 5 virtual computer pada VMware. Oleh karena itu

dapat dilihat bagaimana MPLS mampu melakukan komunikasi.

Karena hanya menggunakan sistem virtual baik LAN maupung PC, maka

durasi lamanya pengambilan data tidak terlalu berpengaruh. Lalu dari salah satu

client ( end node ) akan dilakukan capture packet menggunakan wireshark. Dari

data wireshark yang berhasil dicapture, maka dapat dilihat summarynya. Di

dalam summary terdapat jumlah paket yang diterima, total delay paket, jumlah

paket dalam bentuk biner, dan waktu capture. Dari data tersebut maka dapat

dilihat data konektivitas pada end node.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 84: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIKata kunci : MPLS, sistem operasi, Fedora 8, VMWare PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. x ABSTRACT

65

i. Skenario Pengujian

PC 1

Gambar 4.21 Konektivitas PC 1 terhadap PC 2

Analisa :

PC 1 melakukan ping terhadap end node ( PC 2 ) yaitu 172.16.20.20

melalui router 1, 2, dan 3. Ping berhasil dilakukan dengan mendapatkan data

konektivitas yaitu tanpa packet loss. Oleh karena itu, berdasarkan data

konektivitas di atas, maka tidak ada masalah dalam hal konektivitas.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 85: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIKata kunci : MPLS, sistem operasi, Fedora 8, VMWare PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. x ABSTRACT

66

Router 1

Gambar 4.22 Konektivitas router 1

Analisa :

Dengan menggunakan tcpdump pada eth4 ( 10.0.2.2 ) terlihat bahwa

terdapat label 1000 dan 2001 sesuai dengan perintah fungsi mpls yang

digunakan. Paket tidak ada masalah karena tidak ada paket yang jatuh ( drop ).

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 86: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIKata kunci : MPLS, sistem operasi, Fedora 8, VMWare PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. x ABSTRACT

67

Router 2

Gambar 4.23 Konektivitas router 2

Analisa :

Dengan menggunakan tcpdump pada eth2 ( 10.0.6.3 ) terlihat bahwa

terdapat label 2000 dan 1001 sesuai dengan perintah fungsi mpls yang

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 87: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIKata kunci : MPLS, sistem operasi, Fedora 8, VMWare PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. x ABSTRACT

68

digunakan. Sedangka dengan menggunakan tcpdump pada eth3 ( 10.0.2.3 )

terlihat bahwa terdapat label 1000 dan 2001 sesuai dengan perintah fungsi

mpls yang digunakan. Paket tidak ada masalah karena tidak ada paket yang

jatuh ( drop ).

Router 3

Gambar 4.24 Konektivitas router 3

Analisa :

Dengan menggunakan tcpdump pada eth1 ( 10.0.6.4 ) terlihat bahwa

terdapat label 2000 dan 1001 sesuai dengan perintah fungsi mpls yang

digunakan. Paket tidak ada masalah karena tidak ada paket yang jatuh ( drop ).

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 88: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIKata kunci : MPLS, sistem operasi, Fedora 8, VMWare PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. x ABSTRACT

69

PC 2

Gambar 4.25 Konektivitas PC 2 terhadap PC 1

Analisa :

PC 2 melakukan ping terhadap end node ( PC 1 ) yaitu 172.16.10.10

melalui router 3, 2, dan 1. Ping berhasil dilakukan dengan mendapatkan data

konektivitas yaitu tanpa packet loss. Oleh karena itu, berdasarkan data

konektivitas di atas, maka tidak ada masalah dalam hal konektivitas.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 89: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIKata kunci : MPLS, sistem operasi, Fedora 8, VMWare PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. x ABSTRACT

70

4.3 Tabel Pengujian

Pengujian

Total

pengambilan

data

( s )

Total Paket

Diterima

Delay ( s ) Throughput

Percobaan 1 22 50

0.00003

0.002

Percobaan 2 23 50

0.000028

0.002

Percobaan 3 46 100

0.000031

0.003

Percobaan 4 48 100

0.000029

0.002

Percobaan 5 70 150

0.000029

0.002

Tabel 4.1 tabel pengujian konektivitas

Analisa :

Percobaan dilakukan 5 kali dan dicapture menggunakan wireshark

sehingga menghasilkan seperti tabel di atas. Dengan data konektivitas seperti

di atas, maka tidak ada masalah dengan fungsi MPLS.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 90: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIKata kunci : MPLS, sistem operasi, Fedora 8, VMWare PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. x ABSTRACT

71

BAB V

KESIMPULAN DAN SARAN

Dari hasil pembangunan dan penelitian jaringan MPLS pada VMware ini

dapat diambil kesimpulan sebagai berikut :

1) Dengan paket-paket instalasi yang telah ditulis oleh penulis, MPLS

dapat berjalan dengan baik.

2) Penggunaan 5 virtual komputer pada notebook dengan spesifikasi

yang digunakan oleh penulis dapat berjalan lancar.

3) Secara umum kinerja jaringan menggunakan MPLS baik digunakan

jika dilihat dari data konektivitas pada pengujian.

Adapun beberapa saran dari penulis agar peneliti selanjutnya dapat

memperhatikan hal – hal di bawah ini, guna perbaikan menuju arah yang lebih

baik, yaitu :

1) Jika ingin menggunakan virtual computer, ada baiknya menggunakan

notebook atau PC dengan spesifikasi yang lebih baik karena penulis

cukup mengalami kewalahan menghadapi notebook dengan 5 virtual

computer yang berjalan bersamaan.

2) Selalu gunakan flush iptables dan modprobe mpls4 agar MPLS bisa

berjalan

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 91: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIKata kunci : MPLS, sistem operasi, Fedora 8, VMWare PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. x ABSTRACT

72

DAFTAR PUSTAKA

Popa, Adrian. 2007. MPLS-linux. http://www.elcom.pub.ro/~adrian.popa/mpls-

linux/mpls-linux-docs/2basic_experiments.html. Akses terakhir : 03-07-2015

02:42

Stallings, William. 2001. Dasar-dasar Komunikasi Data. Penerbit Salemba Teknika,

Jakarta.

Forouzan, Behrauz. 2001. Data Communications and Networking. Penerbit Mc

Graw-Hill Education.

Leu, James R. 2007. MPLS-Linux Project. http://mpls-linux.sourceforge.net. Akses

terakhir : 15-05-2015. 22:35

Mittal, Rahul. 2007. Setting Up an MPLS Network In Lab.

http://www.cse.iitb.ac.in/~electionreddy07/projects/sem2/QoS/QoSproject.pdf.

Akses terakhir : 23-05-2015. 23:12

Rosen, Eric, et. al. 2001. Multiprotocol Label Switching Architecture RFC 3031

IETF. http://www.ietf.org/rfc/3031.txt. Akses terakhir : 19-03-2015. 16.20

Bailey, Josh. Building MPLS Linux. http://ecs.victoria.ac.nz/pipermail/sdn-nz/2012-

August/000000.html. Akses terakhir : 21-07-2015. 13:10

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 92: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIKata kunci : MPLS, sistem operasi, Fedora 8, VMWare PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. x ABSTRACT

73

Wastuwibowo, Kuncoro. 2003. Jaringan MPLS: http://telkom.info/artikel/mpls-

overview.pdf. Akses terakhir : 24-05-2015. 17:23

Whyte, Scott. 2012. [Sdn-nz] another recipe: 64-bit mpls linux with quagga-ldp and

netfpga mpls support. http://ecs.victoria.ac.nz/pipermail/sdn-nz/2012-

August/000003.html. Akses terakhir : 21-03-2015. 19:12

Leu, James R. 2007. MPLS-Linux Project Mailing List. http://sourceforge.net/p/mpls-

linux/mailman/message/26152002/. Akses terakhir : 30-07-2015. 03:40

Stallings, William. 2001. The Internet Protocol Journal - Volume 4, Number 3.

http://www.cisco.com/web/about/ac123/ac147/archived_issues/ipj_4-3/mpls.html.

Akses terakhir : 13-05-2015. 14:10

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI