PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
JUDUL
ANALISA PENINGKATAN UNJUK KERJA JARINGAN OSPF DENGAN MPLS IPv4 MENGGUNAKAN GNS3
SKRIPSI
Diajukan Untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer Program Studi Teknik Informatika
Oleh: Arief Probo Sisworo 085314044
PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS SANATA DHARMA YOGYAKARTA 2013
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ANALYSIS OF PERFORMANCE IMPROVEMENT OF OSPF NETWORK WITH MPLS IPv4 USING GNS3
A THESIS
Presented as Partial Fullfillment of The Requirements To Obtain The Sarjana Komputer Degree In Informatics Engineering Study Program
By: Arief Probo Sisworo 085314044
INFORMATICS ENGINEERING STUDY PROGRAM INFORMATICS ENGINEERING DEPARTMENT FACULTY OF SCIENCE AND TECHNOLOGY SANATA DHARMA UNIVERSITY YOGYAKARTA 2013
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
HALAMAN PERSETUJJUAN HASIL KARYA
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
HALAMAN PENGESAHAN
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
PERNYATAAN KEASLIAN HASIL KARYA
Saya menyatakan dengan sesungguhnya bahwa skripsi yang saya tulis ini tidak memuat dan menggunakan hasil karya atau sebagian hasil karya orang lain, kecuali yang tercamtum dan disebutkan dalam kutipan serta daftar pustaka sebagaimana layaknya karya ilmiah.
Yogyakarta, 15 Maret 2013 Penulis
Arief Probo Sisworo
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH UNTUK KEPENTINGAN UMUM Yang bertanda tangan di bawah ini, saya mahasiswa Universitas Sanata Dharma : Nama : Arief Probo Sisworo NIM
: 085314044
Demi pengembangan ilmu pengetahuan, saya memberikan kepada perpustakaan Universitas Sanata Dharma karya ilmiah saya yang berjudul : “
ANALISA PENINGKATAN UNJUK
KERJA JARINGAN OSPF
DENGAN MPLS IPv4 MENGGUNAKAN GNS3” Bersama perangkat yang diperlukan (bila ada). Dengan demikian, saya memberikan kepada perpustakaan Universitas Sanata Dharma hak untuk menyimpan, mengalihkan dalam bentuk media lain, mengelolanya dalam bentuk pangkalan data, mendistribusikannya secara terbatas, dan mempublikasikannya di internet atau media lain untuk kepentingan akademis tanpa perlu memberikan royalty kepada saya selama tetap mencantumkan nama saya sebagai penulis. Demikian pernyataan ini saya buat dengan sebenarnya.
Yogyakarta, 15 Maret 2013 Penulis
Arief Probo Sisworo
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ABSTRAK
Riset dan inovasi teknologi informasi dan telekomunikasi dikembangkan terus-menerus dengan didorong oleh kebutuhan untuk mewujudkan jaringan informasi. Inovasi yang dikembangkan adalah teknologi informasi dan telekomunikasi berbasis IP yang menjadi standar untuk sistem komunikasi data secara global dan sangat baik dari segi skalabilitas. Inovasi lain yang dikembangkan yaitu routing. Untuk mendukung routing pada jaringan LAN digunakanlah protokol routing Open Shortest Path First (OSPF). OSPF dianggap dapat menghasilkan solusi yang mendekati optimal, namun OSPF membutuhkan resource yang besar karena harus melakukan proses look-up destination IP address yang kompleks. Solusi mengatasi masalah ini, dikembangkanlah teknologi Multi Protokol Label Swithching (MPLS). MPLS router memberikan label pada setiap paket yang masuk, dan melakukan routing berdasarkan label. Dalam tugas akhir ini, pengujian dilakukan dengan membandingkan kinerja jaringan OSPF tanpa MPLS dan jaringan OSPF menggunakan MPLS. Pengujian dilakukan dengan melakukan pengukuran berdasarkan parameter throughput, jitter dan datagram loss. Throughput digunakan untuk mengukur unjuk kerja MPLS pada protokol transport TCP dan protokol aplikasi FTP, sedangkan jitter dan datagram loss untuk mengukur unjuk kerja MPLS pada protokol transport UDP dengan penambahan variasi bandwidth. Pengujian yang telah diakukan menunjukkan bahwa throughput jaringan OSPF MPLS lebih buruk daripada jaringan OSPF tanpa MPLS saat pengiriman
data TCP dan FTP. Hal ini
disebabkan karena adanya proses retransmit dan labeling. Jitter jaringan OSPF MPLS lebih baik daripada jitter jaringan OSPF tanpa MPLS pada pengiriman paket UDP, karena UDP tidak membutuhkan retransmit. Datagram loss jaringan OSPF MPLS sama dengan datagram loss jaringan OSPF tanpa MPLS. Kata kunci : IP, TCP, UDP, OSPF, MPLS, throughput, jitter, datagram loss
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ABSTRACT
Research and innovation in information technology and telecommunications have been developing constantly encouraged by the necessary to create an information network. Innovation was developed is an information technology and telecommunications to IP-based standard for global data communication system and good in terms of scalability. Another innovation was developed in the routing. To support routing on the LAN network used Open Shortest Path First (OSPF) routing protocol. OSPF is considered to produce near optimal solutions, but OSPF requires a great resource because they have to do look-up IP destination address complexly. Solution to overcome this problem, has been developing Multi Protocol Label Switching(MPLS). MPLS router provides label on each incoming packet and perform routing based on label. In this thesis, testing was done by comparing the performance of OSPF non MPLS and OSPF MPLS networks. Measuring based on parameters throughput, jitter dan datagram loss. Troughput was used to measure the performance of MPLS in transport protocol TCP and application protocol FTP, where as jitter and datagram loss were used to measure the performance of MPLS in the UDP transport protocol with the addition of bandwidth variations. The testing has been done shown throughput of OSPF MPLS network is worse than OSPF non MPLS network as TCP and FTP data transmission. It is because retransmission and labeling process. Jitter of OSPF MPLS network is better than jitter of OSPF non MPLS network as UDP packets transmission, because UDP doesn’t require retransmission process. Datagram loss of OSPF MPLS network as the same as datagram loss of OSPF non MPLS network.
Keywords : IP, TCP, UDP, OSPF, MPLS, throughput, jitter, datagram loss
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
KATA PENGANTAR Puji Syukur kepada Tuhan Yesus Kristus, atas segala rahmat dan anugerah yang telah diberikan, shingga penulis dapat menyelesaikan Tugas Akhir “ANALISA PENINGKATAN UNJUK KERJA JARINGAN OSPF DENGAN MPLS IPv4 MENGGUNAKAN GNS3” ini dengan baik. Dalam menyelesaikan tugas akhir ini, penulis tidak lepas dari bantuan sejumlah pihak, oleh sebab itu ingin mengucapkan terima kasih kepada : 1. Tuhan Yesus Kristus, yang telah menjawab semua doa-doa penulis dan mencurahkan berkat sehingga penulis dapat menyelesaikan karya ilmiah ini. 2. Ibu Paulina Heruningsih Prima Rosa, S.Si., M.Sc., selaku Dekan Fakultas Sains dan Teknologi. 3. Ibu Ridowati Gunawan, S.Kom., M.T., selaku Ketua Program Studi Teknik Informatika. 4. Ibu Sri Hartati Wijono, S.Si., M.Kom, selaku Wakil Ketua Program Studi Teknik Informatika. 5. Bapak Henricus Agung Hernawan, S.T., M.Kom. selaku dosen pembimbing tugas akhir penulis. 6. Bapak Damar Wijaya S.T., M.T. dan Bapak Puspaningtyas Sanjoyo Adi, S.T, M.T selaku Ketua Penguji dan Sekretaris Penguji. 7. Orang tua, kakak dan adik, serta keluarga besar penulis yang telah memberikan dukungan doa, materi dan semangat. Tanpa semua ini penulis tidak akan memperoleh kesempatan untuk menimba ilmu hingga jenjang perguruan tinggi dan akhirnya dapat menyelesaikan karya ilmiah ini. 8. Teman-teman penulis di Teknik Informatika angkatan 2008, Agus, Aji, Thomas, Helan, Justin, Hendro, Edward, Adi, Victor, Hugo, Rafael, Filipus, Raden, Angga, Abud, Iben dan lainnya yang tidak dapat disebutkan satu-persatu, namun mereka semua sangat berkesan bagi penulis.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
9. Mas Danang, laboran laboratorium jarkom yang senantiasa meluangkan waktunya untuk membantu selama penelitian di laboratorium jarkom. 10. Segenap keluarga, dosen, karyawan, dan semua teman-teman dari penulis yang sangat berperan dalam kehidupan penulis sehingga membantu penulis dalam menempuh studi dengan lancar. Akhir kata, penulis berharap karya ilmiah ini dapat bermanfaat bagi kemajuan dan perkembangan ilmu pengetahuan. Penulis juga meminta maaf kepada semua pihak bila ada kesalahan atau hal-hal yang kurang berkenan. Semoga Tuhan memberkati, Amin.
Yogyakarta, 15 Maret 2013 Penulis
Arief Probo Sisworo
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
MOTTO “
“ ~ Tri P. ~
“
“ ~ Sydney Harris ~
~ Mario Teguh ~
~ Evelyn Underhill ~
Jibril Masloman
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
DAFTAR ISI JUDUL ................................................................................................................. i HALAMAN PERSETUJJUAN HASIL KARYA ................................................ iii HALAMAN PENGESAHAN ............................................................................. iv PERNYATAAN KEASLIAN HASIL KARYA ................................................... v PERNYATAAN PERSETUJUAN ...................................................................... vi ABSTRAK ........................................................................................................ vii ABSTRACT ..................................................................................................... viii KATA PENGANTAR ........................................................................................ ix MOTTO ............................................................................................................. xi DAFTAR ISI ..................................................................................................... xii DAFTAR GAMBAR ......................................................................................... xv DAFTAR TABEL .......................................................................................... xviii BAB I .................................................................................................................. 1 PENDAHULUAN ............................................................................................... 1 1.1.
Latar Belakang Masalah ........................................................................ 1
1.2.
Batasan Masalah .................................................................................... 3
1.3.
Tujuan Penulisan ................................................................................... 3
1.4.
Manfaat ................................................................................................. 4
1.5.
Metode Penelitian .................................................................................. 4
1.6.
Sistematika Penulisan ............................................................................ 6
BAB II ................................................................................................................. 8 LANDASAN TEORI ........................................................................................... 8 2.1.
DASAR TEORI ..................................................................................... 8
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
2.1.1.
TCP/IP ........................................................................................... 8
2.1.2.
TCP/IP Layer.................................................................................. 9
2.1.3.
Jenis Jaringan Komputer ............................................................... 16
2.1.4.
CISCO .......................................................................................... 18
2.1.5.
Definisi MPLS .............................................................................. 20
2.1.6.
OSPF (Open Shortest Path First)................................................... 29
2.1.7.
Parameter Performa Jaringan ........................................................ 30
BAB III ............................................................................................................. 34 METODE PENELITIAN ................................................................................... 34 3.1.
Diagram Flowchart Perancangan Sistem ............................................. 34
3.2.
Perancangan Sistem ............................................................................. 35
3.2.1.
Rancangan topologi jaringan......................................................... 35
3.3.1.
Implementasi Topologi 1 pada GNS3 di 2 PC ............................... 36
3.4.1.
Implementasi Topologi 2 pada GNS3 di 4 PC ............................... 39
3.5. 3.6.
Konfigurasi IP Address .................................................................... 43 Skenario Pengujian .............................................................................. 44
3.6.1.
Skenario Pengujian 1 .................................................................... 44
3.6.2.
Skenario Pengujian 2 .................................................................... 44
3.7.
Pemilihan Hardware dan Software ....................................................... 45
3.7.1.
Hardware yang digunakan ............................................................ 45
3.7.2.
Software yang digunakan .............................................................. 46
3.8.
Tahap Instalasi ..................................................................................... 46
3.9.
Pengujian ............................................................................................. 47
3.9.1.
Capture menggunakan Wireshark ................................................. 47
3.9.2.
Uji performa jaringan menggunakan Iperf..................................... 47
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
3.9.3.
Traceroute .................................................................................... 48
3.9.4.
Ping .............................................................................................. 48
3.9.5.
Show IP Route .............................................................................. 48
BAB IV ............................................................................................................. 49 IMPLEMENTASI dan ANALISA ..................................................................... 49 4.1.
Implementasi ....................................................................................... 49
4.2.
Hasil Uji Pengukuran Throughput ........................................................ 54
4.2.1.
Pengukuran Throughput TCP........................................................ 54
4.2.2.
Pengukuran Throughput FTP ........................................................ 56
4.3.
Pengukuran Jitter UDP ........................................................................ 58
4.4.
Pengukuran Datagram Loss UDP ......................................................... 65
BAB V............................................................................................................... 72 KESIMPULAN ................................................................................................. 72 5.1.
Kesimpulan ......................................................................................... 72
5.2.
Saran ................................................................................................... 72
DAFTAR PUSTAKA ........................................................................................ 74 LAMPIRAN ...................................................................................................... 76
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
DAFTAR GAMBAR
Gambar 2.1. Lapisan Protokol TCP/IP dan OSI………………………
8
Gambar 2.2. Header UDP………………………………………………
12
Gambar 2.3. TCP Header Format……………………………………...
12
Gambar 2.4. Paket IP yang dienkapsulasi oleh header MPLS………..
26
Gambar 3.1. Diagram Flowchart Perancangan Sistem………………..
34
Gambar 3.2. Design Topologi 1…………………………………………
35
Gambar 3.3. Design Topologi 2…………………………………………
36
Gambar 3.4. Topologi 1 Jaringan Router pada PC 1…………………..
36
Gambar 3.5. Topologi 1 Jaringan Router pada PC 2…………………..
37
Gambar 3.6. Topologi 1 Jaringan Router pada PC 3…………………..
38
Gambar 3.7. Topologi 2 Jaringan Router pada PC 1…………………..
39
Gambar 3.8. Topologi 2 Jaringan Router pada PC 2…………………..
40
Gambar 3.9. Topologi 2 Jaringan Router pada PC 3…………………..
41
Gambar 3.10. Topologi 2 Jaringan Router pada PC 4…………………
42
Gambar 4.1. Menu membuat proyek baru di GNS3…………………...
49
Gambar 4.2. Menu untuk menjalankan IOS Image Cisco c2691…….
50
Gambar 4.3. Router Cisco 2691 pada Simulator GNS3……………….
50
Gambar 4.4. Menu penambahan jumlah slot FastEthernet…………...
51
Gambar 4.5. Emulated Devices berupa Cloud…………………………
51
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Gambar 4.6. Menu konfigurasi Ethernet pada Cisco…………………..
52
Gambar 4.7. Koneksi emulator router Cisco dengan Cloud…….............
52
Gambar 4.8. Tampilan aplikasi FileZilla server…………………………
53
Gambar 4.9. Tampilan pengaturan admin dan shared folder…………
53
Gambar 4.10. Grafik Throughput TCP Window Size 3 Core…………...
55
Gambar 4.11. Grafik Throughput TCP Window Size 4 Core…………...
55
Gambar 4.12. Grafik Throughput FTP 3 Core…………………………..
56
Gambar 4.13. Grafik Throughput FTP 4 Core…………………………..
57
Gambar 4.14. Grafik Jitter UDP Datagram 32 Byte 3 Core……………
58
Gambar 4.15. Grafik Jitter UDP Datagram 32 Byte 4 Core……………
59
Gambar 4.16. Grafik Jitter UDP Datagram 64 Byte 3 Core……………
59
Gambar 4.17. Grafik Jitter UDP Datagram 64 Byte 4 Core……………
60
Gambar 4.18. Grafik Jitter UDP Datagram 128 Byte 3 Core…………..
60
Gambar 4.19. Grafik Jitter UDP Datagram 128 Byte 4 Core…………...
61
Gambar 4.20. Grafik Jitter UDP Datagram 256 Byte 3 Core…………...
61
Gambar 4.21. Grafik Jitter UDP Datagram 256 Byte 4 Core…………..
62
Gambar 4.22. Grafik Jitter UDP Datagram 512 Byte 3 Core…………..
62
Gambar 4.23. Grafik Jitter UDP Datagram 512 Byte 4 Core…………..
63
Gambar 4.24. Grafik Jitter UDP Datagram 1024 Byte 3 Core…………
64
Gambar 4.25. Grafik Jitter UDP Datagram 1024 Byte 4 Core…………
64
Gambar 4.26. Grafik Datagram Loss UDP Datagram 32 Byte 3 Core…
66
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Gambar 4.27. Grafik Datagram Loss UDP Datagram 32 Byte 4 Core…
66
Gambar 4.28. Grafik Datagram Loss UDP Datagram 64 Byte 3 Core…
66
Gambar 4.29. Grafik Datagram Loss UDP Datagram 64 Byte 4 Core…
67
Gambar 4.30. Grafik Datagram Loss UDP Datagram 128 Byte 3 Core… 67 Gambar 4.31. Grafik Datagram Loss UDP Datagram 128 Byte 4 Core… 67 Gambar 4.32. Grafik Datagram Loss UDP Datagram 256 Byte 3 Core...
68
Gambar 4.33. Grafik Datagram Loss UDP Datagram 256 Byte 4 Core… 68 Gambar 4.34. Grafik Datagram Loss UDP Datagram 512 Byte 3 Core… 69 Gambar 4.35. Grafik Datagram Loss UDP Datagram 512 Byte 4 Core...
69
Gambar 4.36. Grafik Datagram Loss UDP Datagram 1024 Byte 3 Core
70
Gambar 4.37. Grafik Datagram Loss UDP Datagram 1024 Byte 4 Core
70
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
DAFTAR TABEL Tabel 2.1. Tabel FEC….........................................................................................24 Tabel 2.2. Tabel EtherType………………………………………………………25 Tabel 3.2. Konfigurasi IP Address Topolog 1…………………………………...43 Tabel 3.2. Konfigurasi IP Address Topologi 2…………………………..............43 Tabel 4.1. Persentase Perbandingan Throughput TCP Window Size 3 Core……55 Tabel 4.2. Persentase Perbandingan Throughput TCP Window Size 4 Core……55 Tabel 4.3. Tabel Persentase Perbandingan Throughput FTP 3 Core……….........57 Tabel 4.4. Tabel Persentase Perbandingan Throughput FTP 4 Core……….........57 Tabel 4.5. Tabel Persentase Perbandingan Jitter UDP 32 Byte 3 Core………....59 Tabel 4.6. Tabel Persentase Perbandingan Jitter UDP 32 Byte 4 Core………....59 Tabel 4.7. Tabel Persentase Perbandingan Jitter UDP 64 Byte 3 Core………....60 Tabel 4.8. Tabel Persentase Perbandingan Jitter UDP 64 Byte 4 Core…………60 Tabel 4.9. Tabel Persentase Perbandingan Jitter UDP 128 Byte 3 Core……......61 Tabel 4.10. Tabel Persentase Perbandingan Jitter UDP 128 Byte 4 Core……....61 Tabel 4.11. Tabel Persentase Perbandingan Jitter UDP 256 Byte 3 Core….…....62 Tabel 4.12. Tabel Persentase Perbandingan Jitter UDP 256 Byte 4 Core… …....62 Tabel 4.13. Tabel Persentase Perbandingan Jitter UDP 512 Byte 3 Core……….63 Tabel 4.14. Tabel Persentase Perbandingan Jitter UDP 512 Byte 4 Core……….63 Tabel 4.15. Tabel Persentase Perbandingan Jitter UDP 1024 Byte 3 Core……...64 Tabel 4.16. Tabel Persentase Perbandingan Jitter UDP 1024 Byte 4 Core….......64
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB I PENDAHULUAN
1.1.
Latar Belakang Masalah Riset dan inovasi teknologi informasi dan telekomunikasi dikembangkan terus-menerus dengan didorong oleh kebutuhan untuk mewujudkan jaringan informasi yang memiliki sifat antara lain menyediakan layanan yang beraneka ragam bentuk dan karakternya, memiliki kapasitas tinggi sesuai kebutuhan akan layanan internet yang semakin meningkat, mudah diakses dari mana saja dan kapan saja. Salah satu inovasi yang dikembangkan adalah teknologi informasi dan telekomunikasi berbasis IP. IP saat ini telah menjadi standar untuk sistem komunikasi data secara global, misal : penggunaan internet dengan protokol TCP/IP, komunikasi VOIP (Voice Over IP) dan kamera IP untuk Video Conference. IP sangat baik dari segi skalabilitas, yang membuat teknologi internet menjadi cukup murah. Namun IP memiliki kelemahan cukup serius pada implementasi QoS (Quality of Service). Beberapa metode telah dikembangkan untuk mengimplementasikan QoS ke dalam jaringan IP seperti IP over ATM, untuk membentuk broadband network yang sekaligus memiliki skalabilitas dan QoS yang baik[17]. Selain itu inovasi yang dikembangkan yaitu pengaturan dalam penggunaan bandwidth yang ada agar dapat digunakan secara optimal dengan pengiriman data melalui jaringan internet, memerlukan rute yang akan ditempuh oleh setiap paket agar sampai di tujuan yang dikenal dengan routing. Selama proses routing, protokol menentukan paket apa saja yang boleh lewat dan melalui jalur mana paket itu akan diteruskan. Jaringan Local Area Network (LAN), jaringan yang dapat menghubungkan sistem jaringan lokal di perusahaan, banyak digunakan untuk memenuhi kebutuhan akan jaringan internet yang semakin besar[1]. Untuk mendukung routing pada
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
jaringan LAN digunakanlah protokol routing Open Shortest Path First (OSPF). OSPF menggunakan informasi link-state dalam melakukan proses pengiriman paket. Walaupun OSPF dianggap dapat menghasilkan solusi yang mendekati optimal, namun OSPF membutuhkan resource yang besar karena harus melakukan proses look-up destination IP address yang kompleks untuk mencari jalur terpendeknya. Karena itu perlu dipertimbangkan sebuah alternatif baru untuk mengatasi kompleksitas ini. Salah satu cara mengatasi masalah ini maka dikembangkanlah teknologi Multi Protokol Label Swithching (MPLS). Pada jaringan MPLS router memberikan label pada setiap paket yang masuk, dan melakukan routing berdasarkan label yang diberikan.
Secara
teori
penggunaan
MPLS
lebih
menguntungkan
dibandingkan dengan hanya penggunaan OSPF, namun bagaimana dengan fakta sebenarnya [16]. Beberapa penelitian dan tugas akhir sudah dilakukan untuk membuktikan teknologi MPLS untuk meningkatkan unjuk kerja jaringan. Salah satu penelitian yang diakukan adalah penelitian milik Iwan Rajayana pada tahun 2005 tentang Teknologi Multi Protocol Label Switching(MPLS) Untuk Meningkatkan Performa Jaringan. Penelitian yang dilakukan didapat kesimpulan jumlah LSP yang dimiliki oleh jaringan MPLS bertambah akan mengakibatkan turunnya bandwidth di setiap LSP karena pembagian bandwidth yang proporsional pada jaringan MPLS[9]. Pada penulisan tugas akhir ini, penulis menguji pengaruh peningkatan unjuk kerja jaringan OSPF yang menggunakan teknologi MPLS untuk transfer paket TCP dan UDP, serta transfer file File Transfer Protokol(FTP) menggunakan simulator GNS3 yang dipasang pada komputer PC. Simulator GNS3 digunakan karena jika menggunakan Cisco router asli tidak semua support MPLS dan pengadaan alat yang terbatas, oleh karena itu digunakan GNS3 yang ditanam pada tiap PC yang akan mengemulasikan Cisco router seri 2691 yang mendukung fitur MPLS. Akan tetapi, simulator GNS3 yang mampu mengemulasikan router Cisco hanya dapat menghasilkan throughput seperseratus sampai seperseribu throughput router Cisco yang asli.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
1.1. Rumusan Masalah Berapa besar pengaruh peningkatan unjuk kerja OSPF yang menggunakan MPLS dibandingkan dengan OSPF tanpa MPLS menggunakan GNS3?
1.2. Batasan Masalah 1. Penulis dalam penelitian ini membatasi masalah sampai penggunaan teknologi MPLS IPv4 dengan routing protocol OSPF. 2. Teknologi MPLS akan diaplikasikan pada 4 unit PC sebagai router Cisco 2691 yang diemulasikan oleh GNS3. 3. Parameter yang akan diukur adalah throughput, datagram loss dan jitter. TCP dan FTP untuk pengukuran throughput, karena menginginkan penggunaan bandwidth yang maksimal. UDP untuk pengukuran datagram loss dan jitter, karena bandwidth bisa divariasi. 4. Pengujian meliputi transfer paket menggunakan transfer protokol TCP dan UDP. Transfer file menggunakan aplikasi FTP. 5. Pengukuran di sisi client.
1.3. Tujuan Penulisan 1. Mengetahui prinsip kerja dari protokol OSPF dengan MPLS. 2. Menganalisa unjuk kerja jaringan dari hasil yang didapat dengan pengujian OSPF tanpa MPLS dibandingkan dengan OSPF dengan MPLS. 3. Membantu memecahkan masalah dalam upaya meningkatkan unjuk kerja jaringan LAN.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
1.4. Manfaat Tugas Akhir yang dibuat oleh penulis diharapkan dapat memperoleh manfaat dari analisa unjuk kerja jaringan LAN dengan routing protokol OSPF yang menerapkan teknologi MPLS.
1.5. Metode Penelitian Metode penulisan yang digunakan dalam penulisan Tugas Akhir ini adalah sebagai berikut : 1. Studi Literatur, yaitu menelaah buku-buku dan jurnal-jurnal referensi yang berkaitan dengan permasalahan.
2. Diagram Flowchart Perancangan Sistem Pada tahap ini ditulis penggambaran logika perancangan sistem melalui diagram flowchart, dibuat berdasarkan Studi Literatur yang ada. Diagram Flowchart Design Perancangan Sistem meliputi logika dari tahap awal merancang topologi jaringan hingga tahap pengujian unjuk kerja MPLS.
4. Perancangan Sistem Pada tahap ini dilaksanakan Perancangan Sistem yang akan dibuat berdasakan Studi Literatur dan Diagram Flowchart Perancangan Sistem. Perancangan Sistem meliputi skenario perancanan topologi jaringan, implementasi topologi jaringan pada GNS3 di tiap PC, setting IP address.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
5. Pemilihan Hardware dan Software Pada tahap ini, dilakukan pemilihan hardware dan software yang dibutuhkan untuk membangun jaringan komputer sesuai skenario topologi jaringan yang dibuat dan sekaligus untuk pengujian.
6. Tahap Instalasi Tahap ini, tahap instalasi di masing-masing router yang terlibat dalam jaringan, meliputi instalasi ip address di masing-masing interface router, instalasi OSPF dan instalasi MPLS.
7. Pengujian Dalam tahap pengujian, dilakukan 2 tahap pengujian, yaitu Pengujian Unjuk Kerja Jaringan OSPF tanpa MPLS dan Pengujian Unjuk Kerja Jaringan OSPF dengan MPLS. Pengujian dengan memastikan komunikasi terbentuk dalam jaringan dengan melakukan ping, traceroute, show ip route dan debug ip ospf. Software pengujian menggunakan Wireshark untuk capture paket-paket yang ditransfer dalam jaringan dan Iperf untuk membangkitkan koneksi TCP dan UDP.
8. Analisa Dalam tahap Analisa, dihasilkan output pengambilan data yang didapatkan dari tahap-tahap pengujian beserta revisinya. Sehingga data-data yang didapatkan dari pengujian throughput, datagram loss dan jitter terkumpul dari hasil uji coba dapat dianalisa sesuai parameter pengujian yang akan diukur dalam penulisan tugas akhir ini.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
1.6. Sistematika Penulisan Dalam laporan tugas akhir ini, pembahasan disajikan dalam enam bab dengan sitematika pembahasan sebagai berikut : BAB I
PENDAHULUAN Bab ini berisi tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penulisan, manfaat, metode penulisan dan sistematika penulisan.
BAB II
LANDASAN TEORI Bab ini dijelaskan tentang teori-teori pemecahan masalah yang berhubungan dan digunakan untuk mendukung penulisan tugas akhir ini.
BAB III
METODE PENULISAN Bab ini dijelaskan tentang flowchart, perancangan sistem, skenario, tahap-tahap implementasi dan tahap-tahap uji coba.
BAB IV
ANALISA HASIL PENGAMBILAN DATA Pada bab ini berisi evaluasi dari pelaksanaan uji coba skenario yang dibuat. asil pengambilan data dikumpulkan dan dianalisa.
BAB V
KESIMPULAN Bab ini berisi kesimpulan dan saran dari penulis untuk pengembangan sistem.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
DAFTAR PUSTAKA Pada bagian ini akan dipaparkan tentang sumber-sumber literatur yang digunakan dalam penulisan tugas akhir ini.
LAMPIRAN Pada bagian ini berisi tentang keseluruhan konfigurasi pada tiap perangkat yang terlibat dalam membangun jaringan OSPF dengan teknologi MPLS.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB II LANDASAN TEORI
2.1. DASAR TEORI
2.1.1. TCP/IP [11] TCP/IP adalah suatu protokol yang memungkinkan terjadinya komunikasi antar komputer yang memiliki perbedaan karakteristik dari segi hardware ataupun software. TCP/IP merupakan protokol yang paling sering digunakan dalam operasi jaringan. TCP/IP terdiri dari dua protokol utama, yaitu Transmission Control Protocol dan Internet Protocol.
Gambar 2.1. Lapisan Protokol TCP/IP dan OSI [11]
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
2.1.1.1.
TCP TCP dikenal sebagai protocol “connection oriented”. Artinya, protokol membutuhkan koneksi terlebih dahulu untuk
menghantarkan
pesan
sampai
terjadi
proses
pertukaran antar-program aplikasi. Ciri-ciri dari connectionoriented adalah: 1. Semua
paket
mendapatkan
tanda
terima
(acknoledgement) dari sender. 2. Paket yang hilang atau tidak diterima akan dikirimkan ulang. 3. Paket yang datang diurutkan kembali (sequence). TCP bekerjasama dengan Internet Protocol (IP) untuk mengirimkan data antar-komputer melintasi jaringan atau internet. Jika IP menangani penghartaran data, maka TCP berperan mengawasi atau menjaga track unit individu data (yang dikenal paket).
2.1.1.2.
IP IP (Internet Protocol) merupakan metode yang digunakan untuk mengirim data dari satu komputer ke komputer lain melintasi jaringan. Setiap komputer (dikenal dengan host) memiliki paling tidak satu IP address yang berguna untuk memperkenalkan dirinya ke komputer lain di internet.
2.1.2. TCP/IP Layer Lapisan TCP/IP dibagi menjadi 4 bagian yaitu : [11]
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
2.1.2.1. Physical Layer Physical layer, sering disebut network interface layer atau data link layer, adalah lapisan TCP/IP yang berupa interface fisik berupa NIC (Network Interface Card). NIC memiliki driver yang harus diinstall pada operating system sebelum digunakan. NIC menghubungkan antara perangkat transmisi data dengan media transmisi jaringan. Protokol yang terdapat pada phisycal layer yaitu SLIP (Serial Line Internet Protocol), yaitu protokol yang metransmisikan IP Datagram melalui saluran telepon maupun modem. SLIP tidak menyediakan physical addressing, error control dan konfigurasi koneksi dinamis. PPP (Point to Point Prototcol) yaitu protokol yang bertanggung jawab membua koneksi antar komputer. PPP mendukung berbagai layanan authentikasi, enkripsi dan error control dengan CRC (Cyclic Redudancy Check).
2.1.2.2. Network Layer Network Layer, sering disebut Internet Layer, pada lapisan Network ini berfungsi senagai lapisan pada TCP/IP yang mengontrol pengiriman paket dalam jaringan. Paket dikirim dari alamat asal menuju ke alamat tujuan sesuai jalur yang didapatkan dari tabel routing (packets routing). Network Layer memiliki beberapa protokol, yaitu : 1. IP (Internet Protocol), protokol yang berfungsi untuk routing, menentukan jalur pengiriman paket data dari alamat asal (host) dan alamat tujuan (destination end system) dengan membentuk tabel routing pada routernya.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
2. ICMP (Internet Control Message Protocol), protokol untuk
mengirim
dan
menerima
pesan
kesalahan
pengirman. 3. IGMP (Internet Group Management Protocol), protokol yang berfungsi memberikan informasi kepada router bahwa terdapat beberapa host dalam jaringan yang terbagi dalam beberapa group multicast. 4. ARP (Address Resolution Protocol), protokol yang berfungsi menterjemahkan alamat IP menjadi alamat hardware. 5. RARP (Reverse ARP), protokol untuk menterjemahkan alamat hardware menjadi alamat IP.
2.1.2.3. Transport Layer Transport Layer yaitu lapisan TCP/IP yang berfungsi untuk
menyediakan
layanan
komunikasi
dan
aliran
pertukaran data antar komputer. Tarnsport Layer memiliki 2 protokol : 1. UDP (User Datagram Protocol), protokol pertukaran data connectionless. Protokol ini didefinisikan pada RFC 768 pada tahun 1980 [11]. Paket data pada UDP akan diberikan header UDP, dan paket yang telah dienkasulapsi ini disebut dengan UDP datagram. UDP datagram ini akan dienkasulapsi lagi ke dalam IP datagram. IP Datagram besar maksimumnya 65535 byte, UDP Datagram besarnya 655007 byte, sedangkan IP datagram
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
yang terkirim jika melebihi MTU sebesar 1500 byte akan difragmentasi, 1472 byte untuk user data, 20 byte untuk IP header dan 8 byte untuk UDP header[14]. Header UDP terdiri dari source port(16 bit), destination port(16 bit), length(16 bit) dan checksum(16 bit), untuk lebih lengkap bisa dilihat dari gambar berikut :
Gambar 2.2. Header UDP [14]
2. TCP
(Transmission
petukaran
data
Control
connection
Protocol), oriented,
protokol
menyediakan
layanan pengiriman data yang reliable dengan deteksi dan koreksi kesalahan end-to-end. Menurut RFC 793. TCP Header format :
Gambar 2.3. TCP Header Format [11]
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Proses pembentukan koneksi TCP disebut 3 Way Handshake, prosesnya yaitu [11]: -
Host pertama (yang ingin membuat koneksi) akan mengirimkan sebuah segmen TCP dengan flag SYN diaktifkan kepada host kedua (yang hendak diajak untuk berkomunikasi).
-
Host kedua akan meresponsnya dengan mengirimkan segmen dengan acknowledgment dan juga SYN kepada host pertama.
-
Host pertama selanjutnya akan mulai saling bertukar data dengan host kedua
2.1.2.4. Application Layer Application Layer adalah lapisan TCP/IP yang berfungsi untuk mengontrol aplikasi-aplikasi yang digunakan dalam jaringan. Protokol-protokol yang digunakan : 1. DHCP (Dynamic Host Configuration Protocol), protokol untuk distribusi IP dengan jumlah IP terbatas. 2. DNS (Domain Name Server), protokol database nama domain name dan nomer IP. 3. FTP (File Transfer Protocol), protokol untuk transfer file. 4. HTTP (HyperText Transfer Protocol), protokol untuk transfer file HTML dan web. 5. SMTP (Simple Mail Transfer Protocol), protokol untuk pertukaran mail. 6. SNMP (Simple Network Management Protocol), protokol untuk manajemen jaringan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
2.1.2.5. File Transfer Protocol (FTP) FTP digunakan sebagai standar aplikasi transfer file pada jaringan, transfer file yang dilakukan dari satu sistem ke sistem lainnya. Untuk mengakses FTP server, client yang akan terhubung ke server harus login terlebih dahulu. FTP digunakan dalam proses pengiriman data baik uploading maupun dowloading melalui jaringan TCP/IP. Seperti Telnet, FTP dirancang untuk bekerja pada berbagai host yang berbeda-beda, operating system yang berbedabeda dan struktur file yang berbeda pula. FTP mendukung berbagai tipe file seperti, ASCII, binary dan file lainnya. Serta mendukung struktur file yang berbeda pula, seperti, byte stream atau record oriented. Pada RFC 959 telah didefinisikan spesifikasi tentang FTP [14]. FTP dibedakan menjadi 2 dalam penggunaannya pada transfer file TCP : -
Control connection, kondisi normal pada jaringan client-server. Port 21, digunakan oleh client untuk mengakses server bahkan untuk remote dari client ke server. Server tersebut selalu siap memberikan layanan FTP apabila mendapat permintaan (request) dari FTP client. Bertujuan untuk meminimalisir delay.
-
Data Connection, sebuah file akan ditransfer antara client dan server tiap waktu tertentu. Bertujuan untuk memaksimalkan penggunaan throughput.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
1. Anonymous FTP Sistem FTP anonymous dibuat dengan tujuan agar setiap orang yang terkoneksi ke dalam dunia internet dapat saling berbagi file dengan orang lain yang belum memiliki account dalam server. Dengan sistem ini setiap orang dapat menggunakan sebuah account yang umum (public account) berupa
anonymous.
Melihat
kondisi
diatas
yang
menggunakan public account, hak yang dimiliki seorang pengguna sangat terbatas kepada aturan-aturan yang dimiliki oleh pemilik server (remote host). Keterbatasan biasanya meliputi transfer data yaitu file apa saja yang bisa oleh client pada server [14].
2. User Legal (Authenticated User) Sistem FTP User Legal adalah sebuah cara lain yang digunakan olehpengguna internet dalam mengakses sebuah server dengan menggunakan FTP. Untuk dapat mengakses remote host, cara user legal (authenticated user) menuntut kita untuk memiliki sebuah account khusus yang dimiliki secara pribadi. Account tersebut didaftarkan terlebih dahulu pada FTP server baik secara gratis maupun berbayar. Akses data pada server pun akan jauh berbeda dengan user pada anonymous. User akan disediakan directory yang jauh lebih besar, bahkan user diberikan throughput yang lebih besar daripada anonymous dan dapat remote ke server.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
2.1.3. Jenis Jaringan Komputer Jaringan komputer adalah rangkaian terminal yang terhubung dengan computer sentral yang disebut mainframe. Kemudian mengalami kemajuan dengan menggunakan banyak komputer PC untuk mengganti komputer-komputer mainframe yang saling terhubung dan membentuk sebuah jaringan(network) yang disebut LAN(Local Area Network). LAN tersebut menyediakan layanan bersamam, seperti sharing file dan sharing device lainnya di dalam area terbatas seperti rumah dan kantor. Bahkan sekarang sudah semakin berkembang dengan jangkauan internet yang lebih luas dan bisa diakses dimanapun. Menghubungkan mobile network dengan computer network untuk mengakses internet[10]. Jaringan komputer berdasarkan area [13]: 2.1.3.1.
LAN(Local Area Network) LAN
atau
Local
jaringan komputer yang
Area
Network
jaringannya
adalah
hanya
suatu
mencakup
wilayah kecil, seperti jaringan komputer di dalam kampus, gedung, kantor, dalam rumah, sekolah atau yang lebih kecil seperti sekumpulan komputer, printer, atau perangkat jaringan lainnya yang terbubung satu sama lain secara berdekatan. Dengan adanya LAN memungkinkan user yang terbubung dalam jaringan saling berbagi file, printer, atau storage secara bersama. Apakah jaringan ini hanya dua komputer atau dalam skala yang sangat besar, tujuan utama nya adalah agar setiap user dapat saling berbagi (sharing) informasi secara cepat dan mudah. Jadi biasanya suatu LAN terbatas pada jarak dalam satu gedung atau area saja yang dapat saling berkomunikasi secara cepat.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
2.1.3.2. WAN(Wide Area Network) WAN (Wide Area Network) adalah sekelompok jaringan komputer dalam suatu skala yang besar melintasi batas geografis, seperti antar kota atau antar negara. Contoh sederhana dari jaringan WAN adalah Internet dimana semua komputer di seluruh dunia bisa saling berhubungan dan berkomunikasi (tentunya dengan batasan-batasan tertentu). Sebuah router dibutuhkan untuk bisa saling berkomunikasi antar jaringan LAN personal anda dengan jaringan WAN menggunakan suatu protocol jaringan yang umum disebut sebagai TCP/IP. 2.1.3.3. WAN Link/Conecction WAN berukuran besar dan biasanya melibatkan campur tangan provider/ISP untuk menyediakan infrastrukur jaringan yang besar serta melibatkan berbagai jaringan dari berbagai kota, provinsi bahkan negara. WAN Link/Connection jika dilihat dari berbagai jenis layanan koneksinya dapat dikelompokkan menjadi : a. Dial up connection Koneksi tidak tetap (tidak 24 jam sehari). Biasanya menggunakan koneksi saluran telepon. b. Dedicated connection Koneksi tetap atau leased time, biasanya menggunakan kabel khusus (sekarang fiber optic) untuk menghubungkan customer dengan ISP. Customer dapat berlangganan bandwidth penuh, dengan biaya yang mahal.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
c. Switched network connection Koneksi yang digunakan oleh beberapa pelanggan dengan menggunakan jalur bersama dan akan berbagai bandwidth. Ada 2 jenis switched network : - Circuit switching Jenis koneksi yang dibentuk oleh 2 titik koneksi. Selama proses koneksi berlangsung, jalur akan tetap dipertahankan hingga koneksi selesai. Data dipecah-pecah menjadi paketpaket kecil dan kemudian dikirim melalui jalur tetap. - Packet switching Jenis koneksi yang dibentuk antar beberapa titik(multiple point). Data dipecah-pecah dan dikirim. Jalur yang digunakan untuk pengiriman data bisa berbeda-beda, sesuai kondisi network saat itu. Contoh implementasi Packet Switching adalah FR(Frame Relay), MPLS, Metro Ethernet. Kecepatan transfer data yang dikirim berkisar antara 56 Kbps hingga 45 Mbps.
2.1.4. CISCO [13] Cisco Systems adalah sebuah perusahaan yang didirikan pada tahun 1984 oleh 2 orang eks-staf Stanford University bernama Leonard Bosack dan Sandy K. Lerner. Perangkat yang diproduksi Cisco internetworking, seperti router, bridge, hub dan switch. Cisco System 1980 dan 1981, setelah Xerox PARC (Palo Alto Research Center) menghibahkan beberapa computer Alto dan Ethernet Card kepada Universitas Stanford. Oleh mereka dikembangkan menjadi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
perangkat multiprotocol router yang ditanamkan dalam perangkat berbentuk seperti computer yang diberi label Cisco.
2.1.4.1.
CISCO IOS(Internetwork Operating System) Cisco IOS adalah nama sistem operasi yang digunakan pada perangkat router dan switch buatan Cisco. IOS merupakan adalah sistem operasi multitasking yang menyediakan fungsi
routing,
switching,
internetworking,
dan
telekomunikasi. Cisco IOS menyediakan command line interface(CLI) dan kumpulan perintah standar. Kurt Lougheed, melakukan riset untuk meningkatkan kemampuan perangkat Cisco. Hasilnya adalah CLI generasi pertama yang digunakan pada router Cisco. Di awal tahun 1990,
Greg
Satz
dan
Terry
ditugaskan
untuk
menyempurnkan CLI, selama 18 bulan penyempurnaan keluarlah CLI terbaru versi 9.21. Inilah yang menjadi cikal bakal Cisco IOS [13].
2.1.4.2.
GNS3 Aplikasi simulator network yang dapat digunakan untuk membuat diagram topologi network. Topologi tersebut dapat dihidupkan, sehingga kita dapat berhadapan dengan network sungguhan. Tidak hanya sebatas membuat topologi yang ada di dalam mesin virtual gns3 saja, tetapi setiap topologi yang dibuat dalam mesin gns3 dari berbagai pc yang berbeda dapat dihubungkan satu sama lain [13].
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
2.1.4.3.
Dynamips Software aplikasi mode teks tanpa antar muka grafis yang dibuat oleh Christope Fillot dan dapat mengemulsikan router Cisco seri 1700, 2600, 2691, 3600, 3700 dan 7200 hardware. Fungsi dynampis : - Keperluan training bagi para siswa, sehingga dapat latihan perintah-perintah IOS tanpa router sesungguhnya. - Keperluan testing dan eksperimen fitur-fitur IOS - Menguji kualitas konfigurasi sebelum diterapkan pada router sungguhan
2.1.4.4.
Dynagen Aplikasi frontend bagi Dynampis yang dibuat oleh Greg Anuzelli
2.1.5. Definisi MPLS MPLS (Multi-Protocol Label Switching) adalah teknologi penyampaian paket pada jaringan backbone berkecepatan tinggi, menggabungkan beberapa kelebihan dari sistem komunikasi circuit-switched dan packet-switched yang melahirkan teknologi yang lebih baik dari keduanya [7]. MPLS menyederhanakan routing paket dan mengoptimalkan pemilihan jalur (path) yang melalui core network. MPLS dikatakan sebagai multiprotocol karena teknik ini mampu digunakan untuk lebih dari sekedar network layer protocol. Menurut kerangka dokumen Internet Engineering Task Force (IETF) MPLS sebagai teknologi dasar label swaping diharapkan menjadi solusi peningkatan network layer routing
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
untuk meningkatkan performansi jaringan. Skalabilitas MPLS untuk network layer menyediakan fleksibilitas yang lebih baik dalam layanan pengiriman paket data. MPLS juga memungkinkan untuk menjadi metode baru yang dapat ditambahkan dalam teknik forwarding jaringan tanpa mengubah paradigma forwarding yang sudah ada. Di dalam teknik IP forwarding tradisional, IP menghantarkan paket dengan memeriksa alamat tujuan di header. Jika alamat tujuan masih merupakan bagian dalam sebuah jaringan, paket akan diantarkan langsung ke host tujuan. Jika alamat tujuan bukan merupakan bagian internal jaringan, paket akan dikirimkan ke jaringan lain dengan mekanisme routing [10].
2.1.5.1.
Arsitektur MPLS MPLS berada di antara lapisan 2 dan 3. Secara teknis MPLS dapat
dikatakan
(meneruskan
data
sebagai
suatu
melalui
metode
suatu
forwarding
jaringan
dengan
menggunakan informasi dalam label unik yang dilekatkan pada paket IP). Header MPLS diberikan pada setiap paket IP berupa label yang berisi prioritas paket dan rute yang harus dilalui paket. Header MPLS diberikan pada tiap paket IP dalam sebuah router pertama yang dilalui paket IP dan digunakan untuk mengambil keputusan pengiriman paket IP bagi router lain. Analisa paket IP dilakukan pada router pertama yang dilalui paket IP. [9] Arsitektur MPLS dirancang guna memenuhi karakteristikkarakteristik yang diharuskan dalam sebuah jaringan kelas carrier (pembawa) berskala besar. IETF membentuk kelompok
kerja
MPLS
pada
yahun
1997
guna
mengembangkan metode umum yang distandarkan. Tujuan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
dari kelompok kerja MPLS ini adalah untuk menstandarkan protokol-protokol yang menggunakan teknik pengiriman label swapping (pertukaran label). Penggunaan label swapping ini memiliki banyak keuntungan. Ia bias memisahkan masalah routing dari masukan forwarding. Routing
merupakan
masalah
membutuhkan kerjasama
jaringan
global
yang
dari semua router sebagai
partisipan. Sedangkan forwarding (pengiriman) merupakan masalah setempat. Router switch mengambil keputusannya sendiri tentang jalur mana yang akan diambil. MPLS juga memiliki kelebihan yang mampu memperkenalkan kembali connection stack ke dalam dataflow IP [10].
2.1.5.2.
Distribusi Label Network MPLS terdiri atas sirkit yang disebut labelswitched path (LSP), yang menghubungkan titik-titik yang disebut label-switched router (LSR). Untuk menyusun LSP, label-switching table di setiap LSR harus dilengkapi dengan pemetaan dari setiap label masukan ke setiap label keluaran. Proses melengkapi tabel ini dilakukan dengan protokol distribusi label. Protokol ini disebut protokol persinyalan MPLS [9]. Distribusi Label terdiri dari : a.
Edge Label Switching Router (ELSR)
Edge Label Switching Routers ini terletak pada perbatasan jaringan MPLS, dan berfungsi untuk mengaplikasikan label ke dalam paket-paket yang masuk ke dalam jaringan MPLS, label yang berisi informasi tujuan node berikutnya. Sebuah MPLS Edge Router akan menganalisa header IP dan akan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
menentukan label yang tepat untuk dienkapsulasi ke dalam paket tersebut ketika sebuah paket IP masuk ke dalam jaringan MPLS. Pada Label Switching Protocol terjadi proses meneruskan paket paket di layer 3 [9].
b.
Label Distribution Protocol (LDP)
Label Distribution Protocol (LDP) merupakan suatu prosedur yang digunakan untuk menginformasikan ikatan label yang telah dibuat dari satu LSR ke LSR lainnya dalam satu jaringan MPLS. Dalam arsitektur jaringan MPLS, sebuah LSR yang merupakan tujuan atau hop selanjutnya akan mengirimkan informasi tentang ikatan sebuah label ke LSR yang sebelumnya mengirimkan pesan untuk mengikat label tersebut bagi rute paketnya. LDP memungkinkan jaringan MPLS menentukan sendiri LSP antar titik di jaringan (untuk membangun LSP). [9] c.
Label Switching Protocol (LSP)
Jalur yang melalui satu atau serangkaian LSR dimanan paket diteruskan oleh label swapping dari satu MPLS node ke MPLS node yang lain. [15] d.
Forwarding Equivalence Classes (FEC)
FEC adalah komponen kontrol dalam node MPLS yang menggunakan struktur data internal untuk mengidentifikasi traffic classes. ELSR Ingress menerima sebuah paket, mengklasifikasikan paket FEC dan label paket dengan tumpukan label keluar sesuai dengan FEC. Untuk tujuan unicast-routing berbasis
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
IP, FEC sesuai dengan subnet tujuan dan klasifikasi paket adalah Layer 3 lookup tradisional dalam tabel forwarding. LSRs inti menerima paket berlabel dan menggunakan tabel label forwarding untuk bertukar label masuk dalam paket yang datang dengan label keluar sesuai dengan FEC yang sama (subnet IP, dalam hal ini) Jalan keluar ketika Edge-LSR untuk FEC tertentu ini menerima
paket berlabel,
menghilangkan
label dan
melakukan lookup Layer 3 tradisional pada paket IP yang dihasilkan. [6] Semua paket yang diklasifikasikan ke dalam FEC yang sama akan mendapat perlakuan yang sama juga, misalnya dengan
meneruskan
paket
ke
jalur
tertentu.
Jika
pengklasifikasian sudah selesai, maka paket data diberi label (label imposition/pushing) sesuai dengan klasifikasi FEC, sehingga klasifikasi paket hanya dilakukan di sisi edge.
Tabel 2.1. Tabel FEC
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
2.1.5.3.
EtherType Sebelum masuk ke header MPLS, pertama-tama kita harus mengetahui terlebih dahulu tentang EtherType. EtherType adalah bidang dua octet dalam sebuah frame Ethernet. Hal ini menunjukkan protokol yang dirumuskan dalam payload dari frame Ethernet. Bidang ini, pertama kali didefinisikan dalam frame jaringan Ethernet v2 dan kemudian diadaptasi untuk standarisasi IEEE 802.3 Ethernet. EtherType pada umumnya dimulai dari 0x0800. Dalam implementasi EtherType, juga dapat digunakan untuk menggambarkan ukuran payload dari frame Ethernet.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Tabel 2.2. Tabel EtherType
2.1.5.4.
Header MPLS
Gambar 2.4. Paket IP yag dienkasulapsi oleh header MPLS [6]
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Header MPLS terdiri atas 32 bit data, termasuk 20 bit label, 3 bit eksperimen, dan 1 bit identifikasi stack, serta 8 bit TTL.. Rincian headernya sebagai berikut [6] : a. Label merupakan field yang terdiri dari 20 bit yang merupakan nilai dari label tersebut. Label adalah bagian dari header, memiliki panjang yang bersifat tetap, dan merupakan satu-satunya tanda identifikasi paket. Nilai label untuk identifikasi dari router pengirim ke router penerima, label digunakan untuk proses forwarding. b. Experimental Use (EXP), secara teknis field ini digunakan untuk keperluan eksperimen. Field ini dapat digunakan untuk
menangani
indikator QoS atau
dapat juga
merupakan hasil salinan dari bit-bit IP Precedence pada paket IP. Experimental bit menandakan kelas layanan yang menerapkan pemeliharaan QoS, seperti VPN dan Traffic Engineering. c. Stack ada sebuah paket memungkinkan menggunakan lebih dari satu label. Field ini digunakan untuk mengetahui label stack yang paling bawah. Label yang paling bawah dalam stack memiliki nilai bit 1 sedangkan yang lain diberi nilai bit 0. Jika 1 menandakan kombinasi lebih dari satu header MPLS, biasanya digunakan untuk layanan VPN dan Traffic Engineering. Bit 0, jika tidak ada tumpukan label, biasanya digunakan pada pelabelan tunggal atau pelabelan paket IP yang sederhana. d. Time to Live (TTL) Field ini biasanya merupakan hasil salinan dari IP TTL header. Nilai bit TTL akan berkurang 1 setiap paket melewati hop untuk menghindari terjadinya packet storms.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
MPLS Label Stack Header disisipkan di antara header layer 2 dan payload layer 3, router pengirim harus member indikasi kepada router penerima bahwa paket yang dikirim bukanlah IP datagram yang murni tetapi paket yang berlabel (MPLS Datagram). Untuk memfasilitasi ini, sebuah tipe protokol baru didefinisikan pada layer 2 [6] : a. Dalam LAN, paket berlabel membawa paket unicast dan multicast layer 3 menggunakan ethertype 8847 hexadimal dan 8848 hexadimal. Nilai-nilai ethertype dapat digunakan langsung pada Ethernet media (termasuk Fast Ethernet dan Gigabit Ethernet) serta sebagai bagian dari header SNAP pada media LAN lainnya (termasuk Token Ring dan FDDI). Hal ini mengacu pada standarisasi RFC 5332. b. Point-to-point
link
menggunakan
enkapsulasi
PPP,
jaringan baru Network Control Protocol (NCP) disebut MPLS Control Protocol (NCP). Paket MPLS ditandai dengan bidang hexadecimal PPP Protocol dengan nilai 8281 hexadecimal. c. Paket MPLS yang ditransmisikan melalui sebuah Frame Relay DLCI antara router-router yang ditandai dengan Frame Relay SNAP Network Layer Protocol ID (NLPID), diikuti oleh sebuah header SNAP dengan nilai ethertype 8847. d. Paket MPLS yang ditransmisikan di antara sepasang router ATM virtual circuit dienkapsulasi dengan header SNAP yang menggunakan nilai ethertype 8847.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
2.1.5.5. Metode Pembuatan Label -
Metode berdasarkan topologi jaringan, yaitu dengan menggunakan protokol IP-routing seperti Open Shortest Path First (OSPF) [10].
-
Metode berdasarkan resource suatu paket data, yaitu dengan
menggunakan
protokol
yang
dapat
mengontrol trafik suatu jaringan seperti Resource Reservation Protocol (RSVP) [10]. -
Metode berdasarkan besar trafik pada suatu jaringan, yaitu dengan menggunakan metode penerimaan paket dalam menentukan tugas dan distribusi suatu label. Setiap LSR memiliki tabel yang disebut labelswitching table. Tabel itu berisi pemetaan label masuk, label keluar, dan link ke LSR berikutnya. Saat LSR menerima paket, label paket akan dibaca, kemudian diganti dengan label keluar, lalu paket dikirimkan ke LSR berikutnya. Selain paket IP, paket MPLS juga bisa dienkapsulasikan kembali dalam paket MPLS. Maka sebuah paket bisa memiliki beberapa header, dan bit stack pada header menunjukan apakah suatu header sudah terletak di dasar tumpukan header MPLS itu [10].
2.1.6. OSPF (Open Shortest Path First) Sejarah dari interior protokol routing internet berawal dari
protocol
packet-switching
yang
digunakan
oleh
ARPANET. ARPANET mulai mengembangkan sebuah protokol
yang
menggunakan
algortima
Bellman-Ford.
Masing-masing node dalam jaringan mencari informasi pathdelay dari node tetangga. Informasi mengenai perubahan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
kondisi jaringan. Lalu pada protocol generasi kedua dikembangkan protkol dengan menggunakan algortima Djikstra, masing-masing node dapat mengetahui adanya perubahan kondisi jaringan dari semua node menggunakan teknik flooding. Dan teknik ini dianggap lebih efektif daripada menggunakan algoritma Bellman-Ford. Akan tetapi, karena jaringan computer yang digunakan di dunia semakin besar, maka diperlukan algoritma yang lebih kompleks yaitu menggunakan algoritma Link-State. Dengan Algoritma routing ini, maka masing-masing router dapat mendiskripsikan keadaan jaringan komputer melalui update informasi tabel routing dari seluruh router yang terlibat jaringan. Teknik flooding masih digunakan dalam algoritma ini, akan tetapi update tabel routing dilakukan secara periodic(tiap waktu tertentu). Dan informasi yang didapat dari tabel routing beberapa router ini akan digunakan untuk mencari jalur terpendek untuk pengiriman paket data. [11]
2.1.7. Parameter Performa Jaringan Terdapat banyak hal yang bisa terjadi pada paket ketika ditransmisikan dari asal ke tujuan, yang mengakibatkan masalah-masalah dilihat dari sudut pandang pengirim atau penerima, dan sering disebut dengan parameter-parameter perfoma jaringan Beberapa alasan yang menyebabkan perfoma jaringan penting adalah : - Memberikan prioritas terhadap aplikasi-aplikasi yang kritis - Memaksimalkan penggunaan investasi jaringan - Meningkatkan performansi untuk aplikasi yang sensitif
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
terhadap delay, seperti voice, video, transfer file dsb. - Merespon perubahan aliran trafik yang ada di jaringan.
2.1.7.1.
Throughput Yaitu kecepatan(rate) transfer data efektif, yang diukur dengan satuan bps
(bit per second).
Throughput
merupakan jumlah total kedatangan paket yang sampai ke tujuan selama interval tertentu dibagi oleh durasi interval waktu tersebut. Ada juga yang disebut dengan goodput.
Goodput
merupakan kecepatan transfer
yang berada antara aplikasi di pengirim ke aplikasi di penerima [2]. Rumus :
2.1.7.2.
Packet Loss Parameter yang menunjukkan jumlah total paket yang hilang pada saat transmisi. Packet lossdiukur dalam persen (%). Paket dapat hilang karena disebabkan oleh collision dan congestion pada jaringan. Hal ini berpengaruh pada semua aplikasi, karena retransmisi akan
mengurangi
efisiensi
jaringan
secara
keseluruhan, meskipun bandwidth yang disediakan mencukupi.
Bandwidth adalah lebar jalur yang
dipakai untuk transmisi data atau kecepatan jaringan. Aplikasi yang berbeda membutuhkan
bandwidth
yang berbeda juga. Secara umum perangkat jaringan memiliki
buffer (tampungan sementara) untuk
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
menampung
data
yang
diterima.
Jika
terjadi
congestion yang cukup lama, maka buffer akan penuh dan tidak bisa menampung data baru yang akan diterima, sehingga mengakibatkan paket selanjutnya hilang.
Berdasarkan
standar
ITU-T
X.642
(rekomendasi X.642 International Telecommunication Union) ditentukan persentase packet loss untuk jaringan adalah [2] : Good (0-1%) Acceptable (1-5%) Poor (5-10%) Rumus :
2.1.7.3.
Packet Drop Packet drop berkaitan dengan antrian pada link. Jika ada paket datang pada suatu atrian yang sudah penuh, maka paket akan didrop / dibuang sesuai dengan jenis antrian yang dipakai [2].
2.1.7.4.
Delay (Latency) Delay adalah waktu yang dibutuhkan data untuk menempuh jarak dari asal sampai ke tujuan. Delay dapat dipengaruhi oleh jarak, media fisik, congestion atau juga waktu proses yang lama. Selain itu adanya antrian atau mengambil rute lain untuk menghindari kemacetan juga dapat mempengaruhi
delay,
oleh
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
karena itu mekanisme antrian dan routing juga berperan [2]. Rumus : Packet Length(bit) / link bandwidth(bit/s)
2.1.7.5.
Jitter Jitter didefinisikan sebagai variasi delay dari sebuah paket yang berasal dari aliran data yang sama. Jitter yang tinggi artinya perbedaan waktu delay-nya besar, sedangkan
jitter
yang rendah artinya perbedaan
waktu delay-nya kecil. Jitter dapat diakibatkan oleh variasi-variasi panjang antrian, waktu pengolahan data, dan juga dalam waktu penghimpunan ulang (reasembly) paket-paket di akhir perjalanan [2].
2.1.7.6.
Bandwidth Bandwith adalah lebar jalur yang dipakai untuk transmisi data atau kecepatan jaringan. Aplikasi yang berbeda membutuhkan bandwith yang berbeda [2].
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB III METODE PENELITIAN
3.1. Diagram Flowchart Perancangan Sistem
Gambar 3.1. Diagram Flowchart Perancangan Sistem
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
3.2. Perancangan Sistem Kegiatan ini dilakukan setelah semua informasi yang diperlukan diperoleh dan dikaji secara cermat. Penggambaran sistem dalam bentuk design dengan perancangan sistem untuk skenario topologi jaringan OSPF tanpa teknologi MPLS dan OSPF menggunakan teknologi MPLS yang dirancang dalam mesin simulator GNS3 pada setiap PC.
3.2.1. Rancangan topologi jaringan 3.2.1.1. Topologi 1 : 3 router Core, 2 router ELSR, 2 router CE, 1 PC Client dan 1 PC Server
Gambar 3.2. Design Topologi 1
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
3.2.1.2. Topologi 2 : 4 router Core, 2 router ELSR, 2 router Client, 1 PC Client, 1 Server
Gambar 3.3. Design Topologi 2
3.3.1. Implementasi Topologi 1 pada GNS3 di 2 PC 3.3.1.1.
Router Core1 pada PC 1
Gambar 3.4. Topologi 1 jaringan router pada PC 1
Router Core1 dihubungkan pada Ethernet Card PC1 melalui Cloud2 Router CE1 dihubungkan dengan PC Client melalui Cloud1
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
Cloud1
untuk
menghubungkan
interface
FastEthernet0/1 pada router CE1 dengan interface LAN 3 pada PC1. -
Cloud2
untuk
menghubungkan
interface
FastEthernet0/0 router Core1 dengan interface LAN 1 pada PC1. -
Cloud4
untuk
menghubungkan
interface
FastEthernet0/1 router Core1 dengan interface LAN 2 pada PC1. 3.3.1.2.
Router Core2 pada PC 2
Gambar 3.5. Topologi 1 jaringan router pada PC 2
Router Core2 dihubungkan pada Ethernet Card PC 2 melalui Cloud2 dan Cloud5 Router CE2 dihubungkan dengan PC Server melalui Cloud3 -
Cloud2
untuk
menghubungkan
interface
FastEthernet0/0 router Core2 dengan interface LAN 1 pada PC 2. -
Cloud5
untuk
menghubungkan
interface
FastEthernet0/1 router Core2 dengan interface LAN 2 pada PC 2.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
Cloud
3
untuk
menghubungkan
interface
FastEthernet0/1 router CE1 dengan interface LAN 3 pada PC 2.
3.3.1.3. Router Core3 pada PC 3
Gambar 3.6. Topologi 1 jaringan router pada PC 3
Router Core3 dihubungkan pada Ethernet Card PC 3 melalui Cloud4 dan Cloud5 Router Core3 dihubungkan dengan Core1 melalui Cloud4 dan Core2 melalui Cloud5 -
Cloud4
untuk
menghubungkan
interface
FastEthernet0/0 router Core3 dengan interface LAN 1 pada PC 3. -
Cloud5
untuk
menghubungkan
interface
FastEthernet0/1 router Core3 dengan interface LAN 2 pada PC 3.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
3.4.1. Implementasi Topologi 2 pada GNS3 di 4 PC 3.4.1.1.
Router Core1 pada PC 1
Gambar 3.7. Topologi 2 jaringan router pada PC 1
Router Core 1 dihubungkan pada Ethernet Card PC 1 melalui Cloud 1 dan Cloud 2 -
Cloud
1
untuk
menghubungkan
interface
FastEthernet0/0 router Core1 dengan interface LAN pada PC 1. -
Cloud
2
untuk
menghubungkan
interface
FastEthernet0/1 router Core1 dengan interface LAN 2 pada PC 1.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
3.4.1.2. Router Core2 pada PC 2
Gambar 3.8. Topologi 2 jaringan router pada PC 2
Router Core2 dihubungkan pada Ethernet Card PC 2 melalui Cloud 2 dan Cloud 3. Router CE2 dihubungkan dengan PC Server melalui Cloud 6 -
Cloud
2
untuk
menghubungkan
interface
FastEthernet0/0 router Core2 dengan interface LAN pada PC 2. -
Cloud
3
untuk
menghubungkan
interface
FastEthernet0/1 router Core2 dengan interface LAN 2 pada PC 2. -
Cloud
6
untuk
menghubungkan
interface
FastEthetnet0/1 router CE1 dengan interface LAN 3 pada PC 2.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
3.4.1.3. Router Core3 pada PC 3
Gambar 3.9. Topologi 2 jaringan router pada PC 3
Router
Core3 dihubungkan pada Ethernet Card PC 3
melalui Cloud 3 dan Cloud 4 -
Cloud
3
untuk
menghubungkan
interface
FastEthernet0/0 router Core3 dengan interface LAN pada PC 3. -
Cloud
4
untuk
menghubungkan
interface
FastEthernet0/1 router Core3 dengan interface LAN 2 pada PC 3.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
3.4.1.4. Router Core4 pada PC 4
Gambar 3.10. Topologi 2 jaringan router pada PC 4
Router Core4 dihubungkan pada Ethernet Card PC4 melalui Cloud 3 dan Cloud 4 Router CE1 dihubungkan dengan PC Client melalui Cloud 5 -
Cloud
1
untuk
menghubungkan
interface
FastEthernet0/0 router Core4 dengan interface LAN pada PC4. -
Cloud
4
untuk
menghubungkan
interface
FastEthernet0/1 router Core4 dengan interface LAN 2 pada PC4. -
Cloud
5
untuk
menghubungkan
interface
FastEthernet0/1 router CE1 dengan interface LAN 3 pada PC4
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
3.5.
Konfigurasi IP Address 3.5.1.
Topologi 1 FastEthernet0/0
FastEthernet0/1
FastEthernet1/0
Gateway
Core1
10.10.1.2/29
10.10.2.2/29
172.16.1.2/29
-
Core2
10.10.1.3/29
10.10.3.2/29
172.16.2.2/29
-
Core3
10.10.2.3/29
10.10.3.3/29
-
PE1
172.16.1.3/29
172.23.1.2/29
-
-
PE2
172.16.2.3/29
172.23.2.2/29
-
-
CE1
172.23.1.3/29
192.168.1.2/24
-
-
CE2
172.23.2.3/29
192.168.2.2/24
-
-
Client
192.168.1.3/24
-
-
192.168.1.2/24
Server
192.168.2.3/24
-
-
192.168.2.2/24
Tabel 3.1. Konfigurasi IP Address pada topologi 1
3.5.2.
Topologi 2 FastEthernet0/0
FastEthernet0/1
FastEthernet1/0
Gateway
Core1
10.10.4.3/29
10.10.1.2/29
-
-
Core2
10.10.1.3/29
10.10.2.2/29
172.16.2.2/29
-
Core3
10.10.2.3/29
10.10.3.2/29
-
-
Core4
10.10.3.3/29
10.10.4.2/29
172.16.4.2/29
-
PE2
172.16.2.3/29
172.23.2.2/30
-
-
PE1
172.16.4.3/29
172.23.1.2/30
-
-
CE2
172.23.2.3/30
192.168.2.2/24
-
-
CE1
172.23.1.3/30
192.168.1.2/24
-
-
Server
192.168.2.3/24
-
-
192.168.2.2/24
Client
192.168.1.3/24
-
-
192.168.1.2/24
Tabel 3.2. Konfigurasi IP Address pada topologi 2
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
3.6. Skenario Pengujian Skenario pengujian dilakukan karena dalam sumber-sumber artikel yang diperoleh, disebutkan bahwa jumlah LSP semakin banyak, maka mengakibatkan penurunan bandwidth, karena pembagian bandwidth yang proporsional pada masing-masing LSP. Pengujian pada Tugas Akhir ini, dilakukan dengan menguji jaringan OSPF tanpa MPLS dan OSPF yang menggunakan
MPLS.
Oleh
karena
itu,
agar
dapat
mendapatkan
perbandingan unjuk kerja pada 2 topologi yang berbeda, maka dilakukan 2 skenario pengujian :
3.6.1. Skenario Pengujian 1 Skenrio Pengujian 1 menggunakan 2 topologi yang berbeda dan dilakukan pengujian jaringan menggunakan protokol routing OSPF tanpa MPLS. Pengujian meliputi pengujian performa transfer paket-paket TCP dan UDP menggunakan Iperf. TCP dengan ukuran window size 2, 4, 8, 16, 32, 64 Kbyte. Ukuran datagram UDP 32, 64, 128, 256, 512, 1024 Byte. Ukuran bandwidth diberikan variasi mulai dari 100 Kbps sampai dengan 600 Kbps. Pengujian transfer file FTP menggunakan aplikasi FileZilla dengan ukuran file yang ditransfer 10, 20, 30 dan 40 MB.
3.6.2. Skenario Pengujian 2 Skenrio Pengujian 2 menggunakan 2 topologi yang berbeda dan dilakukan pengujian jaringan menggunakan protokol routing OSPF dengan MPLS. Pengujian meliputi pengujian performa transfer paket-paket TCP dan UDP menggunakan Iperf. TCP dengan ukuran window size 2, 4, 8, 16, 32, 64 Kbyte. Ukuran datagram UDP 32, 64, 128, 256, 512, 1024
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Byte. Ukuran bandwidth diberikan variasi mulai dari 100 Kbps sampai dengan 600 Kbps. Pengujian transfer file FTP menggunakan aplikasi FileZilla dengan ukuran file yang ditransfer 10, 20, 30 dan 40 MB.
3.7. Pemilihan Hardware dan Software 3.7.1. Hardware yang digunakan 3.7.1.1.
3.7.1.2.
3.7.1.3.
Spesifikasi Hardware PC untuk emulator router : -
Processor Intel Pentium Dual Core
-
Harddisk 500 GB
-
RAM 4 GB DDR3
-
VGA onboard
-
1 buah Ethernet on board 100Mbps
-
2 buah Ethernet Card 100Mbps
Spesifikasi Hardware PC untuk Server : -
Processor Intel Pentium Dual Core
-
Harddisk 500 GB
-
RAM 4 GB DDR3
-
VGA onboard
-
1 buah Ethernet on board 100Mbps
Spesifikasi Hardware PC untuk Client : -
Processor Intel Core i3
-
Harddisk 640 GB
-
RAM 3 GB DDR3
-
1 buah Realtek Ethernet Card 100Mbps
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
3.7.2. Software yang digunakan 3.7.2.1. Software PC untuk emulasi router Cisco : -
Operating System Windows XP SP2
-
Simulator
GNS3-0.8.2-all-in-one.exe
untuk
mengemulasikan router. -
OS Cisco pada GNS3 : c2691-advipservicesk9-mz12415.image
3.7.2.2. Software PC untuk FTP Server -
Operating System Windows XP SP2
-
Iperf
-
FileZilla Server untuk server FTP
3.7.2.3. Software PC untuk Client -
Operating System Windows 7 Ultimate
-
Iperf
-
Wireshark
-
Browser untuk download FTP Server atau FileZilla Client untuk download data dari FTP Server
3.8. Tahap Instalasi Kegiatan ini dilakukan untuk mencoba dan menguji sistem yang telah dirancang dan digambarkan sebelumnya. Pada tahap ini, implmentasi teknologi MPLS dan OSPF dilakukan dengan membuat konfigurasi pada router-router yang terhubung dengan host-host.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Pertama, implementasi awal ip address pada interface di masing-masing router. Kedua, aktifkan OSPF, untuk bertukar informasi tabel routing semua router pada scenario. Ketiga, aktifkan MPLS-nya, agar MPLS aktif di router – router. Keempat, tambahkan routing static pada PC Server dan PC Client. Kelima, aktifkan semua router dan uji coba dari ujung ke ujung jaringan. Cara sederhana yaitu dengan ping ujung ke ujung jaringan, untuk meyakinkan bahwa paket dibalas, bisa menggunakan telnet.
3.9.Pengujian Pada tahap pengujian dilakukan bila konfigurasi hardware dan software harus sudah jadi, sedangkan tabel routing untuk tiap router harus sudah terbentuk. Ada 2 tahap pengujian : Pengujian Unjuk Kerja Jaringan OSPF tanpa MPLS dan Pengujian Unjuk Kerja Jaringan OSPF dengan MPLS.
3.9.1. Capture menggunakan Wireshark Wireshark untuk mengambil hasil/capture pertukaran paket-paket antar 2 perangkat jaringan computer atau lebih. Pada pengujian dalam Tugas Akhir, Wireshark digunakan untuk capture transfer paket-paket TCP, UDP dan FTP di sisi client.
3.9.2. Uji performa jaringan menggunakan Iperf Iperf digunakan untuk menguji performa unjuk kerja jaringan dengan membangkitkan layanan komunikasi TCP dan UDP clientserver.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
3.9.3. Traceroute Traceroute (Tracert) adalah perintah untuk menunjukkan rute yang dilewati paket untuk mencapai tujuan. Ini dilakukan dengan mengirim pesan Internet Control Massage Protokokl (ICMP) Echo Request ke tujuan. Rute yang ditampilkan adalah daftar interface router (yang paling dekat dengan host) yang terdapat pada jalur antara host dan tujuan #traceroute [ip tujuan]
3.9.4. Ping Ping digunakan untuk memeriksa konektivitas antar jaringan melalui sebuah protokol Transmission Control Protocol/Internet Protocol (TCP/IP) dengan cara mengirim sebuah paket Internet Control Message Protocol (ICMP) kepada alamat IP yang hendak diuji coba konektivitasnya.
3.9.5. Show IP route untuk menunjukkan jalur/rute ip tetangga yang dilalui jika ingin mengirim paket data, didapatkan dari tabel routing. Contoh pada salah satu router : #show ip route
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB IV IMPLEMENTASI dan ANALISA Pada bab 4 ini, membahas tentang langkah-langkah implmentasi dan analisa terhadap hasil pengujian TCP, FTP dan UDP. Pengujian dilakukan untuk membandingkan unjuk kerja jaringan OSPF dengan MPLS dan OSPF tanpa MPLS.
4.1.
Implementasi Hal pertama yang dilakukan sebelum melakukan pengujian yaitu melakukan implementasi, membangun topologi jaringan terlebih dahulu. Untuk langkah awal persiapkan router-router yang berada dalam simulator GNS3. Langkah-langkahnya sebagai berikut : 1. Buka simulator GNS3 yang telah terinstal di PC yang akan digunakan sebagai PC router. 2. Muncul tampilan untuk membuat proyek baru, new project, seperti gambar seperti ini. Project name, untuk member nama pada proyek yang baru. Project directory, untuk memilih proyek baru disimpan di direktori tertentu.
Gambar 4.1. Menu membuat proyek baru pada GNS3
3. Pilih menu Edit
IOS Images and hypervisors
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Pilih ios images yang akan dijalankan sebagai mesin router Cisco untuk simulator. IOS image yang dipilih oleh penulis adalah seri c2691 yang mendukung fitur MPLS.
Gambar 4.2. Menu untuk menjalankan IOS image Cisco c2691
4. Tarik emulated devices router Cisco 2691 yang ada pada simulator GNS3 ke bagian tengah area.
Gambar 4.3. Router Cisco 2691 pada simulator GNS3
5. Klik kanan pada emulator router Cisco 2691
pilih configure
lalu
pilih menu slot untuk menambah jumlah slot FastEthernet yang akan digunakan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Gambar 4.4. Menu penambahan jumlah slot FastEthernet router Cisco
6. Lalu hidupkan router, klik kanan pada emulator router Cisco 2691 pilih menu Start. Untuk mengimplementasikan FastEthernet pada emulator router Cisco dengan Ethernet Card yang ada pada computer PC, maka kita dapat menggunakan emulated devices berupa Cloud. Langkah-langkahnya sebagai berikut : 1. Tarik emulated devices yang berupa Cloud pada simulator Cisco ke tengah area.
Gambar 4.5. Emulated devices berupa Cloud
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
2. Klik kanan pilih menu configure
pilih menu NIO Ethernet
lalu
pilih Local Area Network yang akan digunakan sebagai interface.
Gambar 4.6. Menu konfigurasi Ethernet pada Cloud
3. Klik add lalu Apply 4. Hubungkan router Cisco 2691 dengan Cloud menggunakan kabel yang telah sesuai dengan interface, penulis menggunakan kabel FastEthernet. 5. Tambah kabel melalui menu add a link, tarik dan hubungkan ke kedua emulator.
Gambar 4.7. Koneksi kedua emulator, router Cisco dan Cloud dengan kabel FastEthernet
Untuk sisi server kita konfigurasi aplikasi FileZilla untuk sharing file FTP yang di download oleh client. Tampilan konfigurasi FileZilla server sebagai berikut :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Gambar 4.8. Tampilan aplikasi FileZilla server
Dengan aplikasi ini dengan mudah dapat ditentukan letak directory atau folder yang akan disharing untuk didownload dari client.
Gambar 4.9. Tampilan pengaturan admin dan shared folder aplikasi FileZilla server
Konfigurasi Iperf untuk transfer file datagram pada sisi client dan server Perintah iperf dijalankan di dalam cmd atau command prompt Windowds, adapun perintah konfigurasinya sebagai berikut : 1. Konfigurasi window size pada sisi client C: \ > iperf –c [ip address server] –w [ukuran window size] 2. Konfigurasi window size pada sisi server C: \ > iperf –s –w [ukuran window size]
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
3. Konfigurasi pengiriman paket datagram sisi client C: \ > iperf –c [ip address server] –u –l [ukuran paket datagram] –b [bandwidth] 4. Konfigurasi pengiriman paket datagram sisi client C: \ > iperf –s –u –l [ukuran paket datagram]
4.2. Hasil Uji Pengukuran Throughput Pengujian Throughput dilakukan pada pengiriman paket-paket TCP sebanyak-banyaknya menggunakan Iperf dan dengan pengiriman paket FTP. Throughput OSPF tanpa MPLS digunakan sebagai acuan untuk membandingkan kinerja OSPF MPLS dengan OSPF tanpa MPLS. Oleh karena itu, throughput OSPF tanpa MPLS diberi nilai 100%, jika throughput OSPF MPLS lebih besar dari 100% maka kinerja lebih buruk daripada OSPF tanpa MPLS. Jika throughput OSPF MPLS lebih kecil dari 100%, maka throughput lebih baik daripada OSPF tanpa MPLS. 4.2.1. Pengukuran Throughput TCP Pada pengujian pengukuran throughput window size menggunakan Iperf. Pengukuran dilakukan dengan mengirimkan paket TCP dengan window size 2 Kbyte, 4 Kbyte, 8 Kbyte, 16 Kbyte, 32 Kbyte dan 64 Kbyte. Masing-masing dilakukan pengambilan data dengan selang waktu 10 detik, sebanyak 10 kali pada topologi 3 Core maupun 4 Core, didapatkan hasil berupa grafik sebagai berikut :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Gambar 4.10. Grafik throughput TCP Window Size 3 Core 2 Kbyte
4 Kbyte
8 Kbyte
16 Kbyte
32 Kbyte
64 Kbyte
OSPF
100 %
100 %
100 %
100 %
100 %
100 %
OSPF MPLS
98.5 %
98.1 %
98.7 %
95.6 %
98.7 %
98.9 %
Tabel 4.1. Tabel Persentase Perbandingan Throughput TCP Window Size 3 Core
Gambar 4.11. Grafik throughput TCP Window Size 4 Core
2 Kbyte
4 Kbyte
8 Kbyte
16 Kbyte
32 Kbyte
64 Kbyte
OSPF
100 %
100 %
100 %
100 %
100 %
100 %
OSPF MPLS
101.2 %
97.4 %
98.6 %
109.1 %
99 %
98.8 %
Tabel 4.2. Tabel Persentase Perbandingan Throughput TCP Window Size 4 Core
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Bersasarkan tabel 4.1 dan 4.2 menunjukkan pengaruh ukuran paket TCP window size yang dikirim pada throughput jaringan OSPF tanpa MPLS dan OSPF MPLS. Data dalam tabel menunjukkan bahwa keseluruhan throughput jaringan OSPF tanpa MPLS lebih baik daripada throughput jaringan OSPF MPLS. Hal ini disebabkan protokol TCP menerapkan error control dan menjamin validitas data, sehingga ada proses retransmit. Proses ini masih ditambah dengan proses labeling pada paket, sehingga menurunkan kinerja teknologi MPLS. Selain itu, ukuran window pada TCP berpengaruh pada nilai throughput. Windows size ini merupakan nilai maksimal dari data yang dapat dikirim tanpa paket acknowledge (konfirmasi). Semakin kecil nilai windows size maka akan memperlambat transfer, karena banyaknya paket data yang perlu di acknowledge.
4.2.2. Pengukuran Throughput FTP Pada pengujian throughput untuk aplikasi FTP, pengujian dilakukan sebanyak 10 kali untuk download masing-masing file FTP sebesar 10 MB, 20 MB, 30 MB dan 40 MB. Tiap pengujian dilakukan capture menggunakan wireshark, lalu dihitung rata-rata keseluruhan hasil pengujian dan diperoleh grafik sebagai berikut :
Gambar 4.12. Grafik Throughput FTP 3 Core
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
10 MB
20 MB
30 MB
40 MB
OSPF
100 %
100 %
100 %
100 %
OSPF MPLS
99.6 %
99.6 %
99.6 %
99.5 %
Tabel 4.3. Tabel Persentase Perbandingan Throughput FTP 3 Core
Gambar 4.13. Grafik Pengukuran Throughput FTP 4 Core 10 MB
20 MB
30 MB
40 MB
OSPF
100 %
100 %
100 %
100 %
OSPF MPLS
99.5 %
99.6 %
99.3 %
99.4 %
Tabel 4.4. Tabel Persentase Perbandingn Throughput FTP 4 Core
Bersasarkan tabel 4.3 dan 4.4 menunjukkan pengaruh ukuran file FTP yang dikirim pada throughput jaringan OSPF tanpa MPLS dan OSPF MPLS. Jika dilihat dari pengaruh ukuran file FTP dengan throughput, semakin besar ukuran file yang dikirim, maka semakin besar throughput pada
jaringan.
Tetapi
jika
dilihat dari
perbandingan throughput jaringan OSPF tanpa MPLS dengan OSPF MPLS, throughput jaringan OSPF tanpa MPLS masih lebih baik daripada throughput jaringan OSPF MPLS. Hal ini disebabkan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
karena FTP adalah satu protokol aplikasi yang dikirimkan dengan menggunakan protokol transport TCP. TCP menerapkan error control dan menjamin validitas data, sehingga ada proses retransmit. Proses ini masih ditambah dengan proses labeling pada paket, sehingga menurunkan kinerja teknologi MPLS untuk pengriman file-file FTP.
4.3.
Pengukuran Jitter UDP Pengukuran jitter UDP menggunakan aplikasi Iperf dilakukan dengan mengirimkan paket UDP dengan ukuran datagram 32 Byte, 64 Byte, 128 Byte, 256 Byte, 512 Byte dan 1024 Byte. Masing-masing pengujian dengan mengirimkan paket datagram sebanyak-sebanyaknya dalam selang waktu 10 detik, sebanyak 10 kali pada topologi 3 Core maupun 4 Core. Selain itu pengujian dilakukan dengan membuat variasi bandwidth, bandwidth diubah-ubah, 100 Kbps, 200 Kbps, 300 Kbps, 400 Kbps, 500 Kbps sampai 600 Kbps. Jitter OSPF tanpa MPLS digunakan sebagai acuan untuk membandingkan kinerja OSPF MPLS dengan OSPF tanpa MPLS. Oleh karena itu, jitter OSPF tanpa MPLS diberi nilai 100%, jika jitter OSPF MPLS lebih besar dari 100% maka kinerja lebih buruk daripada OSPF tanpa MPLS. Jika jitter OSPF MPLS lebih kecil dari 100%, maka jitter lebih baik daripada OSPF tanpa MPLS.
Gambar 4.14. Grafik jitter UDP datagram 32 Byte 3 Core
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
100
200
300
400
500
600
Kbps
Kbps
Kbps
Kbps
Kbps
Kbps
OSPF
100 %
100 %
100 %
100 %
100 %
100 %
OSPF MPLS
103.7 %
129.7 %
139.3 %
67.6 %
61.2 %
135.1 %
Tabel 4.5. Tabel Persentase Perbandingan Jitter UDP 32 Byte 3 Core
Gambar 4.15. Grafik jitter UDP datagram 32 Byte 4 Core 100
200
300
400
500
600
Kbps
Kbps
Kbps
Kbps
Kbps
Kbps
OSPF
100 %
100 %
100 %
100 %
100 %
100 %
OSPF MPLS
88.8 %
108.9 %
111.9 %
163.9 %
180.3 %
202.2 %
Tabel 4.6. Tabel Persentase Perbandingan Jitter UDP 32 Byte 4 Core
Gambar 4.16. Grafik jitter UDP datagram 64 Byte 3 Core
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
100
200
300
400
500
600
Kbps
Kbps
Kbps
Kbps
Kbps
Kbps
OSPF
100 %
100 %
100 %
100 %
100 %
100 %
OSPF MPLS
87.5 %
109 %
74.2 %
74.9 %
143.9 %
200.3 %
Tabel 4.7. Tabel Persentase Perbandingan Jitter UDP 64 Byte 3 Core
Gambar 4.17. Grafik jitter UDP datagram 64 Byte 4 Core 100
200
300
400
500
600
Kbps
Kbps
Kbps
Kbps
Kbps
Kbps
OSPF
100 %
100 %
100 %
100 %
100 %
100 %
OSPF MPLS
102.2 %
82.5 %
79.9 %
143.2 %
175.1 %
212.7 %
Tabel 4.8. Tabel Persentase Perbandingan Jitter UDP 64 Byte 4 Core
Gambar 4.18. Grafik jitter UDP datagram 128 Byte 3 Core
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
100
200
300
400
500
600
Kbps
Kbps
Kbps
Kbps
Kbps
Kbps
OSPF
100 %
100 %
100 %
100 %
100 %
100 %
OSPF MPLS
137 %
81.4 %
98.8 %
90.6 %
109.7 %
89.3 %
Tabel 4.9. Tabel Persentase Perbandingan Jitter UDP 128 Byte 3 Core
Gambar 4.19. Grafik jitter UDP datagram 128 Byte 4 Core 100
200
300
400
500
600
Kbps
Kbps
Kbps
Kbps
Kbps
Kbps
OSPF
100 %
100 %
100 %
100 %
100 %
100 %
OSPF MPLS
249.6 %
85 % %
66 %
106.9 %
98 %
116 %
Tabel 4.10. Tabel Persentase Perbandingan Jitter UDP 128 Byte 4 Core
Gambar 4.20. Grafik jitter UDP datagram 256 Byte 3 Core
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
100
200
300
400
500
600
Kbps
Kbps
Kbps
Kbps
Kbps
Kbps
OSPF
100 %
100 %
100 %
100 %
100 %
100 %
OSPF MPLS
83.2 %
95.9 %
92.5 %
90.7 %
88.8 %
86.3 %
Tabel 4.11. Tabel Persentase Perbandingan Jitter UDP 256 Byte 3 Core
Gambar 4.21. Grafik jitter UDP datagram 256 Byte 4 Core 100
200
300
400
500
600
Kbps
Kbps
Kbps
Kbps
Kbps
Kbps
OSPF
100 %
100 %
100 %
100 %
100 %
100 %
OSPF MPLS
184.5 %
147.7 %
43.4 %
130.9 %
70.5 %
123.7 %
Tabel 4.12. Tabel Persentase Perbandingan Jitter UDP 256 Byte 4 Core
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Gambar 4.22. Grafik jitter UDP datagram 512 Byte 3 Core 100
200
300
400
500
600
Kbps
Kbps
Kbps
Kbps
Kbps
Kbps
OSPF
100 %
100 %
100 %
100 %
100 %
100 %
OSPF MPLS
89.1%
79.1 %
96.6 %
60 %
89.3 %
59 %
Tabel 4.13. Tabel Persentase Perbandingan Jitter UDP 512 Byte 3 Core
Gambar 4.23. Grafik jitter UDP datagram 512 Byte 4 Core 100
200
300
400
500
600
Kbps
Kbps
Kbps
Kbps
Kbps
Kbps
OSPF
100 %
100 %
100 %
100 %
100 %
100 %
OSPF MPLS
168.7 %
114.9 %
74.9 %
21.4 %
87.6 %
44.1 %
Tabel 4.14. Tabel Persentase Perbandingan Jitter UDP 512 Byte 4 Core
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Gambar 4.24. Grafik jitter UDP datagram 1024 Byte 3 Core 100
200
300
400
500
600
Kbps
Kbps
Kbps
Kbps
Kbps
Kbps
OSPF
100 %
100 %
100 %
100 %
100 %
100 %
OSPF MPLS
97 %
91.2 %
65.2 %
53.5 %
81.2 %
93.9 %
Tabel 4.15. Tabel Persentase Perbandingan Jitter UDP 1024 Byte 3 Core
Gambar 4.25. Grafik jitter UDP datagram 1024 Byte 4 Core 100
200
300
400
500
600
Kbps
Kbps
Kbps
Kbps
Kbps
Kbps
OSPF
100 %
100 %
100 %
100 %
100 %
100 %
OSPF MPLS
148.7 %
81.5 %
73.5 %
77 %
89.8 %
99.6 %
Tabel 4.16. Tabel Persentase Perbandingan Jitter UDP 1024 Byte 4 Core
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Berdasarkan pada tabel 4.5 sampai dengan 4.16 yang menunjukkan perbandingan jitter UDP jaringan OSPF tanpa MPLS dengan OSPF MPLS. Jitter OSPF MPLS lebih baik daripada jitter OSPF tanpa MPLS ketika paket-paket datagram yang dikirim semakin besar, mulai dari paket datagram berukuran 128 Byte, 256 Byte, 512 Byte dan 1024 Byte. Jika dilihat dari pengaruh ukuran paket-paket datagram yang dikirim terhadap jitter, semakin besar ukuran paket datagram yang dikirim, maka jitter akan semakin besar. Tetapi, jika dilihat dari pengaruh bandwidth, semakin besar bandwidth yang disediakan, maka jitter akan semakin kecil. Selain itu, juga dapat dianalisa, bahwa jitter OSPF MPLS terlihat lebih baik daripada jitter jaringan OSPF tanpa MPLS pada protokol UDP, karena pengiriman paket datagram tidak membutuhkan validitas data, sehingga tidak ada proses retransmit. Protokol UDP hanya membutuhkan kecepatan transfer data yang tinggi.
4.4.
Pengukuran Datagram Loss UDP Pengukuran datagram loss UDP juga menggunakan aplikasi Iperf dilakukan dengan mengirimkan paket UDP dengan ukuran datagram 32 Byte, 64 Byte, 128 Byte, 256 Byte, 512 Byte dan 1024 Byte. Masingmasing pengujian dengan mengirimkan paket datagram sebanyaksebanyaknya dalam selang waktu 10 detik, sebanyak 10 kali pada topologi 3 Core maupun 4 Core. Selain itu pengujian dilakukan dengan membuat variasi bandwidth, bandwidth diubah-ubah, 100 Kbps, 200 Kbps, 300 Kbps, 400 Kbps, 500 Kbps sampai 600 Kbps.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Gambar 4.26. Grafik Datagram Loss UDP datagram 32 Byte 3 Core
Gambar 4.27. Grafik Datagram Loss UDP datagram 32 Byte 4 Core
Gambar 4.28. Grafik Datagram Loss UDP datagram 64 Byte 3 Core
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Gambar 4.29. Grafik Datagram Loss UDP datagram 64 Byte 4 Core
Gambar 4.30. Grafik Datagram Loss UDP datagram 128 Byte 3 Core
Gambar 4.31. Grafik Datagram Loss UDP datagram 128 Byte 4 Core
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Gambar 4.32. Grafik Datagram Loss UDP datagram 256 Byte 3 Core
Gambar 4.33. Grafik Datagram Loss UDP datagram 256 Byte 4 Core
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Gambar 4.34. Grafik Datagram Loss UDP datagram 512 Byte 3 Core
Gambar 4.35. Grafik Datagram Loss UDP datagram 512 Byte 4 Core
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Gambar 4.36. Grafik Datagram Loss UDP datagram 1024 Byte 3 Core
Gambar 4.37. Grafik Datagram Loss UDP datagram 1024 Byte 4 Core
Berdasarkan dari gambar grafik besar datagram loss 4.26 sampai dengan 4.35, pada pengriman paket-paket datagram 32 Byte, 64 Byte, 128 Byte, 256 Byte dan 512 Byte menunjukkan besar datagram loss pada jaringan OSPF tanpa MPLS dengan OSPF MPLS sama. Sedangkan pada gambar grafik 4.36 dan 4.37 menunjukkan bahwa jaringan OSPF MPLS masih mampu menangani pengiriman paket-paket datagram 1024 Byte. Hal ini
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ditunjukkan dengan tidak adanya datagram loss pada jaringan OSPF MPLS atau paket datagram loss sebesar 0 %. Pengaruh dilihat dari besar bandwidth terhadap besarnya datagram loss, jika semakin besar bandwidth, maka akan semakin besar datagram loss. Jika pengaruh dilihat dari ukuran paket datagram yang dikirim, semakin besar ukuran paket-paket datagram yang dikirim, maka jitter akan semakin kecil. Hal ini disebabkan karena paket datagram yang dikrimkan ukurannya semakin besar, jumlah paket yang dikirimkan juga akan semakin lebih sedikit, sehingga buffer atau antrian paket-paket datagram yang dikirim akan semakin sedikit. Datagram loss dari hasil pengujian besar bahkan mencapai 90 % karena emulator GNS3 hanya memiliki throughput seperseribu throughput router CISCO yang asli atau sekitar 1 Mbps. Sedangkan media Ethernet dan kabel LAN yang dilewati mampu mengirim paket-paket datagram dengan kecepatan transfer 100 Mbps. Hal ini sangat mempengaruhi pengiriman paket-paket datagram.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB V KESIMPULAN
5.1.
Kesimpulan Setelah
melakukan
perancangan,
pengujian
dan
analisa
dalam
implementasi teknologi MPLS pada routing OSPF didapatkan beberapa kesimpulan sebagai berikut : 1. Pengujian pada protokol TCP, khususnya dengan menggunakan aplikasi FTP. Hasil yang diperoleh menunjukkan throughput pada jaringan OSPF MPLS lebih kecil dibandingkan dengan throughput OSPF tanpa MPLS. 2. Pada pengujian protokol UDP, hasil menunjukkan bahwa jitter pada jaringan OSPF MPLS lebih kecil daripada jitter jaringan OSPF tanpa MPLS pada saat pengiriman paket-paket datagram 128 Byte, 256 Byte, 512 Byte dan 1024 Byte. Datagram loss OSPF MPLS sebesar 0% saat pengiriman paket-paket datagram berukuran 1024 Byte. 3. OSPF MPLS dapat menangani pengiriman paket-paket datagram yang berukuran besar dengan bandwidth yang tinggi pada protokol UDP. . 5.2.
Saran Terdapat beberapa saran dari penulis agar penelitian selanjutnya dapat memperhatikan hal-hal di bawah ini, guna perbaikan je arah yang lebih baik. Saran-saran tersebut adalah : 1. Pengujian untuk jaringan internet menggunakan teknologi MPLS, sebaiknya dilakukan dalam skala yang lebih besar dengan menambah jumlah Core. Sehingga didapatkan hasil yang maksimal dengan skala jaringan yang lebih besar, bahkan WAN.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
2. Pengujian MPLS sebaiknya dilakukan pada kondisi real jika alat pengujian mendukung fitur-fitur MPLS. Router-router real yang mendukung fitu-fitur MPLS , contohnya : real router mikrotik seri 5, real router Cisco seri 2690 ke atas dan PC Linux. 3. Simulator GNS3 dapat dijadikan sebagai emulator router Cisco untuk mendukung
latihan
dan
praktikum
Cisco.
Khususnya
untuk
menerapkan teknologi MPLS dalam skala lab atau LAN dengan PC biasa dijadikan sebagai router dengan diinstal simulator GNS3 yang dapat mengemulasikan router Cisco.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
DAFTAR PUSTAKA
[1] Agustino. System Quality of Service Pada Jaringan Multi Protocol Label Switching. Naskah Publikasi Universitas BINUS. 2007. Jakarta. [2] Dhani, Thomas, 2012 , Analisis Unjuk Kerja Wireless LAN, Skripsi, Teknik Informatika Universitas Sanata Dharma, Yogyakarta. [3] Dewo, Setio. Bandwidth dan Throughput. 2003. (Online documentation :
[email protected]. Artikel Populer IlmuKomputer.Com) diakses pada tanggal 2 Desember 2011 [4] Forouzan, Behrouz. Data Communications and Networking 4th Edition. McGraw-Hill. 2007. [5] Kelik, Wahyu. Pengantar Pengkabelan dan Jaringan. 2003. (Online documentation :
[email protected], Kuliah Umum IlmuKomputer.Com) diakses pada tanggal 2 Desember 2011 [6] Pepelnjak, Ivan. MPLS and VPN Architectures CCIP Edition. Cisco Press. 2002. [7] Purwaningsih,Heni. Analisa dan Perancangan Jaringan MPLS PT.TELKOM YOGYAKARTA. Naskah Publikasi AMIKOM. Yogyakarta. 2011 [8] Rasyid, Rafdian. Experiment Cisco MPLS L3 VPN dengan GNS3. 2008 (http://ilmukomputer.org/wp-content/uploads//2008/07/rafdian-experimentmpls-dengan-gns3.pdf) diakses pada tanggal 27 Juni 2012 [9] Rijayana, Iwan. Teknologi Multi Protocol Label Switching (MPLS) Untuk Meningkatkan Performa Jaringan. Universitas Widyatma. 2005. [10] Robert, Hendrik. Telekomunikasi : Multi Protokol Label Switching. (http://obethtts.wordpress.com/telekomunikasi/) diakses pada tanggal 14 Agutus 2012
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
[11] Stallings, William. Data and Computer Communication 5th Edition. Prentice Hall. New Jersey. 1997. [12] Stallings Williams. Wireless Communication and Networking 2nd Edition. Prentice Hall, New Jersey. 2005. [13] Sofana, Iwan. Cisco CCNA dan Jaringan Komputer. Informatika. Bandung. 2010. [14] Steven, Richards. TCP/IP Illustrated Volume 1 : The Protocols. 1993. [15] Toni. MPLS (Multi Protocol Label Switching). 2011 (http://redugm.blogspot.com/2011/01/mpls-multi-protocol-labelswitching.html) diakses pada tanggal 7 Juni 2012 [16] Wahyudi, Tri. Perbandingan Jaringan MPLS dan OSPF. 2010. (http://triwahyudingeblogyuk.blogspot.com/2010/11/perbandingan-jaringanmpls-dan-ospf.html) diakses pada tanggal 14 Agustus 2012 [17] Wastuwibowo, Kuncoro. Jaingan MPLS. Telkom. 2003 (www.batan.go.id/ppin/admin/UserFiles/upload/mpls-overview.pdf) diakses pada tanggal 20 Mei 2012
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
LAMPIRAN Throughput TCP Window Size topologi 1 OSPF MPLS Throughput (Kbps)
2 KByte 4 KByte 8 KByte 16 KByte 32 KByte 64 KByte
1 635 639 635 610 684 678
2 641 597 638 609 676 684
3 642 639 641 608 686 677
4 637 642 637 603 676 689
5 632 643 637 608 686 686
6 637 641 639 603 684 686
7 635 638 640 607 683 689
8 640 642 638 612 679 685
9 643 634 645 606 681 682
Tabel Hasil Pengujian Throughput TCP Window Size pada Topologi 1 jaringan OSPF MPLS
Throughput FTP topologi 1 OSPF MPLS Throughput (Kbps)
Tabel Hasil Pengujian Throughput FTP pada Topologi 1 jaringan OSPF MPLS
10 Rata-rata 640 638.2 640 635.5 637 638.7 591 605.7 677 681.2 685 684.1
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Throughput TCP Window Size topologi 1 OSPF !"# $%& " '( " '( " '( " '( " '( " '( Tabel Hasil Pengujian Throughput TCP Window Size pada Topologi 1 jaringan OSPF
Throughput FTP topologi 1 OSPF !"# %&
Tabel Hasil Pengujian Throughput FTP pada Topologi 1 jaringan OSPF
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Throughput TCP Window Size topologi 2 OSPF MPLS !"# $%& " '( " '( " '( " '( " '( " '( Tabel Hasil Pengujian Throughput TCP Window Size pada Topologi 2 jaringan OSPF MPLS
Throughput FTP topologi 2 OSPF MPLS !"# %&
Tabel Hasil Pengujian Throughput FTP pada Topologi 2 jaringan OSPF MPLS
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Throughput TCP Window Size topologi 2 OSPF !"# $%& "#' ( "#' ( "#' ( "#' ( "#' ( "#' ( Tabel Hasil Pengujian Throughput TCP Window Size pada Topologi 2 jaringan OSPF
Throughput FTP topologi 2 OSPF !"# %&
Tabel Hasil Pengujian Throughput FTP pada Topologi 2 jaringan OSPF
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Jitter UDP jaringan OSPF topologi 1
) ( !* %& "# "# "# "# "# "#
% % % % % % Tabel Jitter UDP 32 Byte pada topologi 1 jaringan OSPF
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
) ( !* %& "# "# "# "# "# "#
% % % % % % Tabel Jitter UDP 64 Byte pada topologi 1 jaringan OSPF
) ( !* %& "# "# "# "# "# "#
% % % % % % Tabel Jitter UDP 128 Byte pada topologi 1 jaringan OSPF
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
) ( !* %& "# "# "# "# "# "#
% % % % % % Tabel Jitter UDP 256 Byte pada topologi 1 jaringan OSPF
( ) ( !* %& "# "# "# "# "# "#
% % % % % % Tabel Jitter UDP 512 Byte pada topologi 1 jaringan OSPF
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
) ( !* %& "# "# "# "# "# "#
% % % % % % Tabel Jitter UDP 1024 Byte pada topologi 1 jaringan OSPF
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Jitter UDP jaringan OSPF MPLS topologi 1
) ( !* %& "# "# "# "# "# "#
% % % % % % Tabel Jitter UDP 32 Byte pada topologi 1 jaringan OSPF MPLS
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
) ( !* %& "# "# "# "# "# "#
% % % % % % Tabel Jitter UDP 64 Byte pada topologi 1 jaringan OSPF MPLS
) ( !* %& "# "# "# "# "# "#
% % % % % % Tabel Jitter UDP 128 Byte pada topologi 1 jaringan OSPF MPLS
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
) ( !* %& "# "# "# "# "# "#
% % % % % % Tabel Jitter UDP 256 Byte pada topologi 1 jaringan OSPF MPLS
) ( !* %& "# "# "# "# "# "#
% % % % % % Tabel Jitter UDP 512 Byte pada topologi 1 jaringan OSPF MPLS
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
) ( !* %& "# "# "# "# "# "#
% % % % % % Tabel Jitter UDP 1024 Byte pada topologi 1 jaringan OSPF MPLS
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Jitter UDP jaringan OSPF topologi 2
) ( !* %& "# "# "# "# "# "#
% % % % % % Tabel Jitter UDP 32 Byte pada topologi 2 jaringan OSPF
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
) ( !* %& "# "# "# "# "# "#
% % % % % % Tabel Jitter UDP 64 Byte pada topologi 2 jaringan OSPF
) ( !* %& "# "# "# "# "# "#
% % % % % % Tabel Jitter UDP 128 Byte pada topologi 2 jaringan OSPF
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
) ( !* %& "# "# "# "# "# "#
% % % % % % Tabel Jitter UDP 256 Byte pada topologi 2 jaringan OSPF
) ( !* %& "# "# "# "# "# "#
% % % % % % Tabel Jitter UDP 512 Byte pada topologi 2 jaringan OSPF
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
) ( !* %& "# "# "# "# "# "#
% % % % % % Tabel Jitter UDP 1024 Byte pada topologi 2 jaringan OSPF
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Jitter UDP jaringan OSPF MPLS topologi 2
) ( !* %& "# "# "# "# "# "#
% % % % % % Tabel Jitter UDP 32 Byte pada topologi 2 jaringan OSPF MPLS
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
) ( !* %& "# "# "# "# "# "#
% % % % % % Tabel Jitter UDP 64 Byte pada topologi 2 jaringan OSPF MPLS
) ( !* %& "# "# "# "# "# "#
% % % % % % Tabel Jitter UDP 128 Byte pada topologi 2 jaringan OSPF MPLS
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
) ( !* %& "# "# "# "# "# "#
% % % % % % Tabel Jitter UDP 256 Byte pada topologi 2 jaringan OSPF MPLS
) ( !* %& "# "# "# "# "# "#
% % % % % % Tabel Jitter UDP 512 Byte pada topologi 2 jaringan OSPF MPLS
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
) ( !* %& "# "# "# "# "# "#
% % % % % % Tabel Jitter UDP 1024 Byte pada topologi 2 jaringan OSPF MPLS
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Datagram Loss UDP jaringan OSPF topologi 1 + "# "# "# "# "# "#
* , %%!- &
% % % % % % Tabel hasil pengujian Datagram Loss UDP 32 Byte topologi 1 jaringan OSPF
+ "# "# "# "# "# "#
* , %%!- &
% % % % % % Tabel hasil pengujian Datagram Loss UDP 64 Byte topologi 1 jaringan OSPF
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
+ "# "# "# "# "# "#
* , %%!- &
% % % % % % Tabel hasil pengujian Datagram Loss UDP 128 Byte topologi 1 jaringan OSPF
+ "# "# "# "# "# "#
* , %%!- &
% % % % % % Tabel hasil pengujian Datagram Loss UDP 256 Byte topologi 1 jaringan OSPF
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
+ "# "# "# "# "# "#
* , %%!- &
% % % % % % Tabel hasil pengujian Datagram Loss UDP 512 Byte topologi 1 jaringan OSPF
+ "# "# "# "# "# "#
* , %%!- &
% % % % % % Tabel hasil pengujian Datagram Loss UDP 1024 Byte topologi 1 jaringan OSPF
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Datagram Loss UDP jaringan OSPF MPLS topologi 1 + "# "# "# "# "# "#
* , %%!- &
% % % % % % Tabel hasil pengujian Datagram Loss UDP 32 Byte topologi 1 jaringan OSPF MPLS
+ "# "# "# "# "# "#
* , %%!- &
% % % % % % Tabel hasil pengujian Datagram Loss UDP 64 Byte topologi 1 jaringan OSPF MPLS
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
+ "# "# "# "# "# "#
* , %%!- &
% % % % % % Tabel hasil pengujian Datagram Loss UDP 128 Byte topologi 1 jaringan OSPF MPLS
+ "# "# "# "# "# "#
* , %%!- &
% % % % % % Tabel hasil pengujian Datagram Loss UDP 256 Byte topologi 1 jaringan OSPF MPLS
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
+ "# "# "# "# "# "#
* , %%!- &
% % % % % % Tabel hasil pengujian Datagram Loss UDP 512 Byte topologi 1 jaringan OSPF MPLS
+ "# "# "# "# "# "#
* , %%!- &
% % % % % % Tabel hasil pengujian Datagram Loss UDP 1024 Byte topologi 1 jaringan OSPF MPLS
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Datagram Loss UDP jaringan OSPF topologi 2 + "# "# "# "# "# "#
* , %%!- &
% % % % % % Tabel hasil pengujian Datagram Loss UDP 32 Byte topologi 2 jaringan OSPF
+ "# "# "# "# "# "#
* , %%!- &
% % % % % % Tabel hasil pengujian Datagram Loss UDP 64 Byte topologi 2 jaringan OSPF
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
+ "# "# "# "# "# "#
* , %%!- &
% % % % % % Tabel hasil pengujian Datagram Loss UDP 128 Byte topologi 2 jaringan OSPF
+ "# "# "# "# "# "#
* , %%!- &
% % % % % % Tabel hasil pengujian Datagram Loss UDP 256 Byte topologi 2 jaringan OSPF
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
+ "# "# "# "# "# "#
* , %%!- &
% % % % % % Tabel hasil pengujian Datagram Loss UDP 512 Byte topologi 2 jaringan OSPF
+ "# "# "# "# "# "#
* , %%!- &
% % % % % % Tabel hasil pengujian Datagram Loss UDP 1024 Byte topologi 2 jaringan OSPF
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Datagram Loss UDP jaringan OSPF MPLS topologi 2 + "# "# "# "# "# "#
* , %%!- &
% % % % % % Tabel hasil pengujian Datagram Loss UDP 32 Byte topologi 2 jaringan OSPF MPLS
+ "# "# "# "# "# "#
* , %%!- &
% % % % % % Tabel hasil pengujian Datagram Loss UDP 64 Byte topologi 2 jaringan OSPF MPLS
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
+ "# "# "# "# "# "#
* , %%!- &
% % % % % % Tabel hasil pengujian Datagram Loss UDP 128 Byte topologi 2 jaringan OSPF MPLS
+ "# "# "# "# "# "#
* , %%!- &
% % % % % % Tabel hasil pengujian Datagram Loss UDP 256 Byte topologi 2 jaringan OSPF MPLS
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
+ "# "# "# "# "# "#
* , %%!- &
% % % % % % Tabel hasil pengujian Datagram Loss UDP 512 Byte topologi 2 jaringan OSPF MPLS
+ "# "# "# "# "# "#
* , %%!- &
% % % % % % Tabel hasil pengujian Datagram Loss UDP 1024 Byte topologi 2 jaringan OSPF MPLS
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Capture Wireshark Throughput FTP
Gambar hasil capture summary wireshark untuk Throughput
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Capture Wireshark MPLS FTP
Gambar hasil capture wireshark untuk labeling paket MPLS