PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
ANALISIS PENINGKATAN UNJUK KERJA PROTOKOL ROUTING OSPF DENGAN MPLS MENGGUNAKAN MIKROTIK RB951Ui-2HnD
SKRIPSI
Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer Program Studi Teknik Informatika
Disusun oleh Benediktus Theo Yulian 105314078
PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS SANATA DHARMA YOGYAKARTA 2015
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
ANALYSIS OF PERFORMANCE IMPROVEMENT OF OSPF ROUTING PROTOCOL WITH MPLS USING MIKROTIK RB951Ui-2HnD
THESIS
Presented as Partial Fulfillment of the Requirements To Obtain the Sarjana Komputer Degree In Informatics Engineering
By: Benediktus Theo Yulian 105314078
INFORMATICS ENGINEERING STUDY PROGRAM DEPARTMENT OF INFORMATICS ENGINEERING FACULTY OF SCIENCE AND TECHNOLOGY SANATA DHARMA UNIVERSITY YOGYAKARTA 2015
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
HALAMAN PERSETUJUAN
i
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
ii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
HALAMAN PERSEMBAHAN
Tuhan Yesus Kristus
Keluarga tercinta, bapak, ibuk, dan kakakku
Teman-teman Teknik Informatika 2010 yang tidak dapat disebut satu per satu.
iii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
iv
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
v
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
ABSTRAK
Dalam tugas akhir ini, pengujian dilakukan dengan membandingkan kinerja protokol OSPF tanpa MPLS dan protokol OSPF menggunakan MPLS. Pengujian dilakukan dengan melakukan pengukuran berdasarkan parameter throughput, jitter dan datagram loss. Throughput digunakan untuk mengukur unjuk kerja MPLS pada protokol transport TCP , sedangkan jitter dan datagram loss untuk mengukur unjuk kerja MPLS pada protokol transport UDP. Pengujian dilakukan dengan tabel routing yang stabil. Pengujian yang telah diakukan menunjukkan bahwa throughput protokol OSPF MPLS lebih baik daripada protokol OSPF tanpa MPLS saat pengiriman data TCP dengan topologi jaringan yang kompleks dan memiliki banyak alternatif jalur. Hal ini disebabkan karena adanya label yang digunakan untuk menentukan jalur pengiriman paket tanpa melakukan lookup destination address pada tabel routing yang kompleks seperti OSPF tanpa MPLS. Jitter OSPF MPLS lebih baik daripada jitter OSPF tanpa MPLS pada pengiriman paket UDP, dikarenakan trafik OSPF lebih teratur daripada OSPF tanpa MPLS dan juga UDP tidak membutuhkan retransmit. Datagram loss OSPF MPLS dengan OSPF tanpa MPLS termasuk masih baik karena kurang dari 1% .
Kata kunci : OSPF, MPLS, troughput, jitter, datagram loss, TCP, UDP.
vi
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
ABSTRACT In this thesis, testing was done by comparing the performance of OSPF non MPLS and OSPF MPLS protocol. Measuring based on parameters throughput, jitter dan datagram loss. Troughput was used to measure the performance of MPLS in transport protocol TCP, where as jitter and datagram loss were used to measure the performance of MPLS in the UDP transport protocol. Testing has been held with a stable routing table . The testing has been done shown throughput of OSPF MPLS protocol is better than OSPF non MPLS network as TCP data transmission when send TCP data with complex network topology and have many alternative routes. It is because OSPF MPLS has a label that used to choose route to send packet without doing lookup destination address like OSPF without MPLS. Jitter of OSPF MPLS is better than jitter of OSPF non MPLS as UDP packets transmission, due to more regular traffic and because UDP doesn’t require retransmission process. Datagram loss of OSPF MPLS and OSPF non MPLS is good enough because less than 1%.
Keywords : OSPF, MPLS, troughput, jitter, datagram loss, TCP, UDP.
vii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
KATA PENGANTAR Puji dan syukur penulis panjatkan kepada Tuhan Yang Maha Esa, sehingga penulis dapat menyelesaikan tugas akhir sebagai salah satu mata kuliah wajib dan merupakan syarat akademik pada jurusan Teknik Informatikan Universitas Sanata Dharma Yogyakarta. Pada kesempatan ini, penulis ingin mengucapkan terima kasih kepada pihak-pihak yang telah membantu penulis baik selama penelitian maupun saat pengerjaan skripsi ini. Ucapan terima kasih penulis sampaikan di antaranya kepada: 1. Bapak
Henricus Agung Hernawan, S.T., M.Kom., sebagai Dosen
Pembimbing Tugas Akhir. 2. Dosen Teknik Informatika dan Karyawan FST Pak Antok, Pak Puspa, Pak Yudi,Bu Tatik, Bu Rido, Pak Eka, Romo Kun, Romo Hari, Pak Wawan,Bu Polina, Pak Eko Hari, Pak Iwan, Bu Rosa, Pak Wisnu, Pak Bram, Pak Joko, Pak Herry, Mas Danang, Mas Susilo, Pak Tukijo, Pak Tri, Mbak Yupi, dan semua pihak yang tidak bisa disebutkan satu persatu. 3. Orang tua, Supriyono Widodo dan EM Wiji Lestari atas dukungan moral, spiritual dan finansial dalam penyusunan skripsi. 4. Kakak, Agnes Tika Setiarini atas dukungan moral dan spiritual dalam penyusunan skripsi, serta nasihat-nasihat yang selalu menuntun.
viii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
ix
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
MOTTO
-horace-
x
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
DAFTAR ISI
HALAMAN PERSETUJUAN ............................................................ i HALAMAN PERSEMBAHAN ........................................................ iii PERNYATAAN KEASLIAN KARYA ............................................ iv LEMBAR PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH UNTUK KEPENTINGAN AKADEMIS .......... v ABSTRAK .......................................................................................... vi KATA PENGANTAR ......................................................................viii DAFTAR ISI ....................................................................................... xi Daftar Gambar .................................................................................xiii Daftar Tabel ...................................................................................... xiv Daftar Grafik .................................................................................... xiv BAB I PENDAHULUAN .................................................................. 1 1.1.
Latar Belakang ........................................................................................ 1
1.2.
Rumusan Masalah ................................................................................... 4
1.3.
Tujuan Penelitian .................................................................................... 4
1.4.
Batasan Masalah..................................................................................... 4
1.5.
Manfaat ................................................................................................... 5
1.6.
Metode Penelitian ................................................................................... 5
1.7.
Sistematika Penulisan ............................................................................. 7
BAB II LANDASAN TEORI ........................................................... 9 2.1. TCP/IP .................................................................................................... 9 2.1.1. IP ....................................................................................................... 10 xi
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
2.2. TCP/IP Layer ........................................................................................ 10 2.2.1. Physical Layer ................................................................................... 10 2.2.2. Network Layer .................................................................................. 10 2.2.3. Transport Layer ................................................................................. 11 2.2.4. Application Layer.............................................................................. 15 2.3. MikroTik ................................................................................................ 15 2.3.1. RouterOS ........................................................................................... 16 2.3.2. RouterBOARD .................................................................................. 17 2.4. OSPF (Open Shortest Path First) ......................................................... 17 2.4.1. Tipe-tipe Paket OSPF........................................................................ 19 2.4.2 OSPF Cost ........................................................................................... 20 2.4.3 OSPF Packet Header dan Hello Protocol ............................................ 21 2.4.4 Proses pembentukan tabel routing ...................................................... 22 3.1. Definisi MPLS ....................................................................................... 26 2.5.1. Arsitektur MPLS ................................................................................. 27 2.5.2. Distribusi Label ................................................................................... 28 2.5.4. Header MPLS ...................................................................................... 30 2.5.5. Metode Pembuatan Label .................................................................... 33 2.5.6 Pemasangan Label dan Forwarding Label[5] ..................................... 34 3.2. Parameter Performa Jaringan .............................................................. 35 3.2.1. Troughput .......................................................................................... 35 3.2.2. Packet Loss ....................................................................................... 36 3.2.3. Jitter ................................................................................................... 36 3.2.4. Bandwidth ......................................................................................... 37
BAB III ANALISIS DAN PERANCANGAN SISTEM .............. 38 3.1.
Flowchart Perancangan Sistem ........................................................... 38
3.2. Perancangan Sistem .............................................................................. 39 3.2.1. Rancangan Topologi Jaringan ........................................................... 39 3.2.1.1. Topologi 1 : 4 router core , 2 router ELSR , PC client dan PC server 39 3.2.1.2. Topologi 2 : 5 router core , 2 router ELSR , PC client dan server 40 3.2.1.3. Topologi 3 : 6 router core , 2 router ELSR, PC client dan PC server 41 3.2.1.4. Topologi 4 : 8 router core , 2 router ELSR, PC client dan PC server 42 3.3.
Skenario Pengujian ............................................................................... 43 xii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
3.3.1. Skenario Pengujian 1......................................................................... 43 3.3.2. Skenario Pengujian 2......................................................................... 44 3.4. Pemilihan Hardware dan Software....................................................... 45 3.4.1. Hardware yang Digunakan ................................................................ 45 3.4.1.1. Spesifikasi Hardware untuk PC Server ..................................... 45 3.4.1.2. Spesifikasi Hardware untuk PC Client...................................... 45 3.5.2.1. Software PC untuk Client............................................................. 45 3.5.2.2. Software PC untuk Server ............................................................ 45 3.5.
Tahap Instalasi ...................................................................................... 46
3.6. Pengujian .............................................................................................. 46 3.6.1. Capture Menggunakan Wireshark..................................................... 47 3.6.2. Uji Performa Jaringan Menggunakan Iperf....................................... 47 3.6.3. Traceroute ......................................................................................... 47 3.6.4. Ping ................................................................................................... 48 3.6.5. IP Route ............................................................................................. 48
BAB IV IMPLEMENTASI dan ANALISIS ................................. 49 4.1.
Implementasi ......................................................................................... 49
4.2 Hasil Uji Pengukuran ................................................................................. 50 4.2.1. Pengukuran Troughput TCP ............................................................. 50 4.2.2. Pengukuran Jitter UDP ...................................................................... 52 4.3.3. Pengukuran Datagram Loss UDP ....................................................... 54
BAB V KESIMPULAN DAN SARAN .......................................... 56 5.1.
Kesimpulan............................................................................................ 56
5.2.
Saran ..................................................................................................... 57
DAFTAR PUSTAKA ........................................................................ 58
Daftar Gambar Gambar 2. 1 Lapisan Protokol TCP/IP [15] ............................................................ 9 Gambar 2. 2 Header UDP [10] .............................................................................. 12 Gambar 2. 3 TCP Header Format [9] .................................................................... 14 Gambar 2. 4 Inisiasi Router .................................................................................. 22 xiii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar 2. 5 Pertukaran Informasi Cost ................................................................ 23 Gambar 2. 6 Tabel FEC ........................................................................................ 29 Gambar 2. 7 Paket yang Dienkapsulasi Oleh Header MPLS [5] .......................... 30 Gambar 2. 8 Pemasangan Label dan Forwarding Label[5]................................... 34
Gambar 3. 1 Flowchart Perancangan Sistem ........................................................ 38 Gambar 3. 2 Topologi 1 ........................................................................................ 39 Gambar 3. 3 Topologi 2 ........................................................................................ 40 Gambar 3. 4 Topologi 3 ........................................................................................ 41 Gambar 3. 5 Topologi 4 ........................................................................................ 42 Daftar Tabel Tabel 4. 1 Rata-rata Troughput ............................................................................. 50 Tabel 4. 2 Rata-rata Jitter ...................................................................................... 52 Tabel 4. 3 Rata-rata Packet Loss ........................................................................... 54 Daftar Grafik Grafik 4. 1 Grafik Perbandingan Troughput ......................................................... 51 Grafik 4. 2 Grafik Perbandingan Jitter .................................................................. 53 Grafik 4. 3 Grafik Perbandingan Packet Loss ....................................................... 55
xiv
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
BAB I PENDAHULUAN
1.1. Latar Belakang
Riset dan inovasi teknologi informasi dan telekomunikasi dikembangkan terusmenerus dengan didorong oleh kebutuhan untuk mewujudkan jaringan informasi yang memiliki sifat antara lain menyediakan layanan yang beraneka ragam bentuk dan karakternya, memiliki kapasitas tinggi sesuai kebutuhan akan layanan internet yang semakin meningkat, mudah diakses dari mana saja dan kapan saja.
Salah satu inovasi yang dikembangkan adalah teknologi informasi dan telekomunikasi berbasis IP. IP saat ini telah menjadi standar untuk sistem komunikasi data secara global, misal : penggunaan internet dengan protokol TCP/IP, komunikasi VOIP (Voice Over IP) dan kamera IP untuk Video Conference. IP sangat baik dari segi skalabilitas, yang membuat teknologi internet menjadi cukup murah. Namun IP memiliki kelemahan cukup serius pada implementasi QoS (Quality
of
Service)[1].
Beberapa
metode
telah
dikembangkan
untuk
mengimplementasikan QoS ke dalam jaringan IP seperti IP over ATM, untuk membentuk broadband network yang sekaligus memiliki skalabilitas dan QoS yang baik[1].
1
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Selain itu inovasi yang dikembangkan yaitu pengaturan dalam penggunaan bandwidth yang ada agar dapat digunakan secara optimal untuk pengiriman data melalui jaringan internet. Pengiriman data melalui jaringan internet memerlukan rute yang akan ditempuh oleh setiap paket agar sampai di tujuan yang dikenal dengan routing. Selama proses routing, protokol menentukan paket apa saja yang boleh lewat dan melalui jalur mana paket itu akan diteruskan[7].
Untuk mendukung routing pada suatu jaringan digunakanlah protokol routing Open Shortest Path First (OSPF). OSPF menggunakan informasi link-state dalam melakukan proses pengiriman paket. Walaupun OSPF dianggap dapat menghasilkan solusi yang mendekati optimal, namun OSPF membutuhkan resource yang besar karena harus melakukan proses look-up destination IP address yang kompleks untuk mencari jalur terpendeknya. Karena itu perlu dipertimbangkan sebuah alternatif baru untuk mengatasi kompleksitas ini. Salah satu cara mengatasi masalah ini maka dikembangkanlah teknologi Multi Protokol Label Swithching (MPLS)[8]. Pada jaringan MPLS router memberikan label pada setiap paket yang masuk, dan melakukan routing berdasarkan label yang diberikan. Teknologi MPLS mempersingkat proses-proses yang ada di IP Routing Tradisional dengan mengandalkan sistem label switching. Dengan label switching paket-paket data akan keluar masuk dengan kecepatan yang tinggi karena banyak sekali proses yang dapat diringkas[3]. MPLS mendapatkan informasi dari routing layer 3 mengenai route yang harus dilalui paket, lalu MPLS sebagai forwarding protokol meneruskan paket pada layer 2 dengan cepat tanpa perlu melakukan proses pemilihan route lagi.
2
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Secara teori penggunaan MPLS lebih menguntungkan dibandingkan dengan hanya penggunaan OSPF karena MPLS hanya melakukan lookup destination address dari routing OSPF satu kali saja, setelah itu proses routing menggunakan informasi tabel yang diberikan MPLS tanpa harus melakukan proses routing dan melihat tabel routing , namun bagaimana dengan fakta sebenarnya.
Beberapa penelitian dan tugas akhir sudah dilakukan untuk membuktikan teknologi MPLS dalam meningkatkan unjuk kerja jaringan. Salah satu penelitian yang diakukan adalah penelitian milik Iwan Rajayana pada tahun 2005 tentang Teknologi Multi Protocol Label Switching(MPLS) Untuk Meningkatkan Performa Jaringan. Penelitian yang dilakukan didapat kesimpulan jumlah LSP yang dimiliki oleh jaringan MPLS bertambah akan mengakibatkan turunnya bandwidth di setiap LSP karena pembagian bandwidth yang proporsional pada jaringan MPLS[3]. Sedangkan pada tugas akhir yang ditulis oleh Arief Probo Siworo pada tahun 2013 tentang Analisis Peningkatan Unjuk Kerja Jaringan OSPF Dengan MPLS Ipv4 Menggunakan GNS didapat kesimpulan Hasil yang diperoleh menunjukkan throughput pada jaringan OSPF MPLS lebih kecil dibandingkan dengan throughput OSPF tanpa MPLS. Pada penulisan tugas akhir ini, penulis akan menguji pengaruh peningkatan unjuk kerja jaringan OSPF yang menggunakan teknologi MPLS untuk transfer paket TCP dan UDP menggunakan router mikrotik dengan seri RB951Ui-2HnD.
3
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
1.2. Rumusan Masalah
1. Berapa besar pengaruh peningkatan unjuk kerja OSPF yang menggunakan MPLS dibandingkan dengan OSPF tanpa MPLS pada router mikrotik RB951GSeries?
1.3. Tujuan Penelitian
1. Mengetahui prinsip kerja dari protokol OSPF dengan MPLS. 2. Menganalisa unjuk kerja jaringan dari hasil yang didapat dengan pengujian OSPF tanpa MPLS dibandingkan dengan OSPF dengan MPLS. 3. Membantu memecahkan masalah dalam upaya meningkatkan unjuk kerja jaringan LAN.
1.4. Batasan Masalah
1. Penulis dalam penelitian ini membatasi masalah sampai penggunaan teknologi MPLS IPv4 dengan routing protocol OSPF. 2. Parameter yang akan diukur adalah throughput, datagram loss dan jitter. TCP untuk pengukuran throughput. UDP untuk pengukuran datagram loss dan jitter. 3. Pengujian meliputi transfer paket menggunakan transfer protokol TCP dan UDP 4. Pengukuran di sisi client.
4
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
5. Penelitian tidak menguji update routing table protokol routing OSPF dengan mencoba mematikan router core atau router secara acak pada lintasan utama MPLS.
1.5. Manfaat
Tugas Akhir yang dibuat oleh penulis diharapkan dapat memperoleh manfaat dari analisis unjuk kerja jaringan LAN dengan routing protokol OSPF yang menerapkan teknologi MPLS.
1.6. Metode Penelitian
Metode penulisan yang digunakan dalam penulisan Tugas Akhir ini adalah sebagai berikut :
1. Studi Literatur, yaitu menelaah buku-buku dan jurnal-jurnal referensi yang berkaitan dengan permasalahan.
2. Flowchart Perancangan Sistem Pada tahap ini ditulis penggambaran logika perancangan sistem melalui flowchart, dibuat berdasarkan Studi Literatur yang ada.Flowchart Design Perancangan Sistem meliputi logika dari tahap awal merancang topologi jaringan hingga tahap pengujian unjuk kerja MPLS.
5
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
3. Perancangan Sistem Pada tahap ini dilaksanakan Perancangan Sistem yang akan dibuat berdasakan
Studi
Literatur
dan
Flowchart
Perancangan
Sistem.
Perancangan Sistem meliputi skenario perancanan topologi jaringan, implementasi topologi jaringan dengan mikrotik RB951Ui-2HnD, setting IP address.
4. Pemilihan Hardware dan Software Pada tahap ini, dilakukan pemilihan hardware dan software yang dibutuhkan untuk membangun jaringan komputer sesuai skenario topologi jaringan yang dibuat dan sekaligus untuk pengujian.
5. Tahap Instalasi Tahap ini, tahap instalasi di masing-masing router yang terlibat dalam jaringan, meliputi instalasi ip address di masing-masing interface router, instalasi OSPF dan instalasi MPLS.
6. Pengujian Dalam tahap pengujian, dilakukan 2 tahap pengujian, yaitu Pengujian Unjuk Kerja Jaringan OSPF tanpa MPLS dan Pengujian Unjuk Kerja Jaringan OSPF dengan MPLS. Pengujian dengan memastikan komunikasi terbentuk dalam jaringan dengan melakukan ping, traceroute, show ip route. Software pengujian menggunakan Wireshark untuk capture
6
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
paket-paket yang ditransfer dalam jaringan dan Iperf untuk membangkitkan koneksi TCP dan UDP.
7. Analisa Dalam tahap Analisa, dihasilkan output pengambilan data yang didapatkan dari tahap-tahap pengujian beserta revisinya. Sehingga data-data yang didapatkan dari pengujian throughput, datagram loss dan jitter terkumpul dari hasil uji coba dapat dianalisa sesuai parameter pengujian yang akan diukur dalam penulisan tugas akhir ini.
1.7. Sistematika Penulisan
Dalam laporan tugas akhir ini, pembahasan disajikan dalam enam bab dengan sitematika pembahasan sebagai berikut : BAB I
PENDAHULUAN Bab ini berisi tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penulisan, manfaat, metode penulisan dan sistematika penulisan.
BAB II
LANDASAN TEORI Bab ini dijelaskan tentang teori-teori pemecahan masalah yang berhubungan dan digunakan untuk mendukung penulisan tugas akhir ini.
7
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
BAB III
METODE PENULISAN Bab ini dijelaskan tentang flowchart, perancangan sistem, skenario, tahap-tahap implementasi dan tahap-tahap uji coba.
BAB IV
ANALISIS HASIL PENGAMBILAN DATA Pada bab ini berisi evaluasi dari pelaksanaan uji coba skenario yang dibuat.Hasil pengambilan data dikumpulkan dan dianalisa.
BAB V
KESIMPULAN Bab ini berisi kesimpulan dan saran dari penulis untuk pengembangan sistem.
DAFTAR PUSTAKA Pada bagian ini akan dipaparkan tentang sumber-sumber literatur yang digunakan dalam penulisan tugas akhir ini.
LAMPIRAN Pada bagian ini berisi tentang keseluruhan konfigurasi pada tiap perangkat yang terlibat dalam membangun jaringan OSPF dengan teknologi MPLS.
8
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
BAB II LANDASAN TEORI
2.1. TCP/IP [10]TCP/IP adalah suatu protokol yang memungkinkan terjadinya komunikasi antar komputer yang memiliki perbedaan karakteristik dari segi hardware ataupun software. TCP/IP merupakan protocol yang paling sering digunakan dalam operasi jaringan. TCP/IP terdiri dari dua protokol utama, yaitu Transmission Control Protocol dan Internet Protocol.
Gambar 2. 1 Lapisan Protokol TCP/IP [15]
9
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
2.1.1. IP
IP (Internet Protocol) merupakan metode yang digunakan untuk mengirim data dari satu komputer ke komputer lain melintasi jaringan. Setiap komputer (dikenal dengan host) memiliki paling tidak satu IP address yang berguna untuk memperkenalkan dirinya ke komputer lain di internet.
2.2.TCP/IP Layer Lapisan TCP/IP dibagi menjadi 4 bagian yaitu : [10]
2.2.1. Physical Layer
Physical layer, sering disebut network interface layer atau data link layer, adalah lapisan TCP/IP yang berupa interface fisik berupa NIC (Network Interface Card).
2.2.2. Network Layer
Network Layer, sering disebut Internet Layer, pada lapisan Network ini berfungsi sebagai lapisan pada TCP/IP yang mengontrol pengiriman paket dalam jaringan. Paket dikirim dari alamat asal menuju ke alamat tujuan sesuai jalur yang didapatkan dari tabel routing (packets routing).
10
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
2.2.3. Transport Layer
Transport Layer yaitu lapisan TCP/IP yang berfungsi untuk menyediakan layanan komunikasi dan aliran pertukaran data antar komputer. Tarnsport Layer memiliki 2 protokol :
1. UDP (User Datagram Protocol), protokol pertukaran data connectionless. UDP tidak mengurutan segmen dan tidak peduli di apakah paket yang dikirimkan tiba di tempat tujuan sesuai yang dipesan. Setelah UDP mengirimkan segmen, UDP tidak akan menindaklanjuti mereka, memeriksa mereka, atau bahkan keamanan kedatangan paket secara lengkap tidak akan diperiksa. Karena ini, UDP disebut sebagai protocol yang tidak bisa diandalkan. Ini tidak berarti bahwa UDP tidak efektif, UDP hanya tidak menangani masalah reliabilitas. Lalu, UDP tidak membuat virtual circuit, juga tidak menghubungi tujuan sebelum menyampaikan informasi untuk itu. Oleh karena itu dianggap sebagai protokol connectionless[9].
Protokol ini didefinisikan pada RFC 768 pada tahun 1980 [9]. Paket data pada UDP akan diberikan header UDP, dan paket yang telah dienkasulapsi ini disebut dengan UDP datagram. UDP datagram ini akan dienkasulapsi lagi ke dalam IP datagram. IP Datagram besar maksimumnya 65535 byte, UDP Datagram besarnya 655007 byte, sedangkan IP datagram yang terkirim jika melebihi MTU sebesar 1500 byte akan difragmentasi, 1472 byte untuk user data, 20 byte untuk IP header dan 8 byte untuk UDP
11
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
header[10]. Header UDP terdiri dari source port(16 bit), destination port(16 bit), length(16 bit) dan checksum(16 bit), untuk lebih lengkap bisa dilihat dari gambar berikut :
Gambar 2. 2 Header UDP [10]
2. TCP (Transmission Control Protocol), protokol pertukaran data connection oriented, menyediakan layanan pengiriman data yang reliable dengan deteksi dan koreksi kesalahan end-to-end. TCP (Transmission Control Protocol) mengambil blok besar informasi dari aplikasi dan membagi mereka(informasi) ke dalam segmen. Setiap segmen akan diberi nomer dan urutan sehingga TCP stack tujuan dapat menempatkan segmen kembali ke urutan sesuai yang dimaksud aplikasi. Setelah segmen ini dikirim, TCP (pada transmisi host) menunggu pengakuan(acknowledgement) dari virtual circuit session TCP penerima akhir, mentransmisi ulang mereka yang tidak mendapatkan pengakuan (acknowledgement).
12
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Sebelum host yang mentransmisikan mulai mengirim segmen, tumpukan TCP pengirim menghubungi tumpukan TCP penerima untuk membuat sambungan. Apa yang dibuat dikenal sebagai virtual circuit. Tipe ini adalah komunikasi yang disebut connection-oriented. Selama jabat tangan (handshake) awal ini, dua lapisan TCP juga setuju pada jumlah informasi yang akan dikirim sebelum TCP penerima itu mengirim kembali sebuah pengakuan. Dengan segala sesuatu yang telah disepakati di muka, jalur yang memungkinkan komunikasi yang reliable akan terbentuk[15].
TCP dikenal sebagai protocol “connection oriented”. Artinya, protokol membutuhkan koneksi terlebih dahulu untuk menghantarkan pesan sampai terjadi proses pertukaran antar-program aplikasi. Ciri-ciri dari connection oriented adalah:
1. Semua paket mendapatkan tanda terima (acknoledgement) dari sender. 2. Paket yang hilang atau tidak diterima akan dikirimkan ulang. 3. Paket yang datang diurutkan kembali (sequence).
TCP bekerjasama dengan Internet Protocol (IP) untuk mengirimkan data antar-komputer melintasi jaringan atau internet. Jika IP menangani penghantaran data, maka TCP berperan mengawasi atau menjaga track unit individu data (yang dikenal paket).
13
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Flow Control Perbedaan TCP dengan UDP adalah pada TCP terdapat flow control. Penerima (receiver) data akan mengontrol jumlah data yang akan dikirim oleh pengirim. Hal ini dilakukan untuk mencegah penerima mengalami kebanjiran data. Penomoran yang dilakukan TCP memungkinan TCP untuk menggunakan flow control berorientasi byte[18].
Error Control Untuk menyediakan layanan yang baik, TCP menggunakan mekanisme error control. Error control terdiri dari sebuah segment sebagai unit data untuk mendeteksi kesalahan. Error control merupakan byte-oriented[18]. Menurut RFC 793. TCP Header format :
Gambar 2. 3 TCP Header Format [9]
14
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Proses pembentukan koneksi TCP disebut 3 Way Handshake, prosesnya yaitu [9]: -
Host pertama (yang ingin membuat koneksi) akan mengirimkan sebuah segmen TCP dengan flag SYN diaktifkan kepada host kedua (yang hendak diajak untuk berkomunikasi).
-
Host kedua akan meresponsnya dengan mengirimkan segmen dengan acknowledgment dan juga SYN kepada host pertama.
-
Host pertama selanjutnya akan mulai saling bertukar data dengan host kedua
2.2.4. Application Layer
Application Layer adalah lapisan TCP/IP yang berfungsi untuk mengontrol aplikasi-aplikasi yang digunakan dalam jaringan.
2.3.MikroTik
[11]MikroTik adalah perusahaan Latvia yang didirikan pada tahun 1995 untuk mengembangkan router dan sistem ISP nirkabel. MikroTik sekarang menyediakan hardware dan software untuk konektivitas internet di sebagian besar negara di seluruh dunia. Pengalaman MIkroTik dalam menggunakan standar industri hardware PC dan sistem routing yang lengkap memungkinkan MikroTik pada tahun 1997 untuk menciptakan sistem perangkat lunak RouterOS yang memberikan stabilitas yang luas, kontrol, dan fleksibilitas untuk semua jenis interface data dan routing.
15
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Pada tahun 2002 MikroTik memutuskan untuk membuat hardware mereka sendiri, dan merek RouterBOARD lahir. MikroTik memiliki reseller di sebagian besar dunia, dan pelanggan di mungkin setiap negara di planet ini. Perusahaan MikroTik terletak di Riga, ibukota Latvia dan memiliki 80 karyawan.
2.3.1. RouterOS
[13] Produk utama MikroTik adalah sistem operasi berbasis Linux yang dikenal sebagai MikroTik RouterOS. Diinstal pada perangkat keras milik perusahaan (RouterBOARD), atau pada komputer berbasis x86 standar, mengubah komputer ke router jaringan dan mengimplementasikan berbagai fitur tambahan, seperti firewall, jaringan virtual (VPN) layanan pribadi dan klien, manajemen bandwidth dan kualitas pelayanan, fungsi wireless access point dan fitur lain yang umum digunakan ketika jaringan interkoneksi. Sistem ini juga mampu berfungsi sebagai sistem hotspot berbasis captive-portal. Sistem operasi berlisensi dalam meningkatkan tingkat layanan, masingmasing merilis lebih dari fitur RouterOS tersedia. Sebuah aplikasi MS Windows yang disebut Winbox menyediakan antarmuka pengguna grafis untuk konfigurasi RouterOS dan pemantauan, namun RouterOS juga memungkinkan akses melalui FTP, telnet, dan aman shell (SSH). Sebuah antarmuka pemrograman aplikasi yang tersedia untuk akses langsung dari aplikasi untuk pengelolaan dan pemantauan.
16
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
2.3.2. RouterBOARD
[13]Perusahaan
memproduksi
serangkaian
papan
sirkuit
terpadu,
dipasarkan dengan nama RouterBOARD, serta komponen aksesori yang menerapkan platform operasi hardware lengkap untuk RouterOS. The RouterBOARD line, dikombinasikan dengan RouterOS, dipasarkan pada ISP skala kecil sampai menengah, biasanya menyediakan akses nirkabel broadband di daerah terpencil. Produk termasuk router pra-assembly SOHO, wireless 802.11n MIMO dan perangkat TDMA untuk penggunaan indoor dan outdoor, serta router bare PCB untuk integrasi ke dalam solusi kustom. Terlepas dari kenyataan dikembangkan in-house patch kernel Linux yang diperlukan untuk dukungan hardware tidak disediakan untuk umum oleh MikroTik,banyak versi RouterBOARD baik didukung oleh peranti lunak berbasis Linux pihak ketiga, terutama OpenWRT.
2.4.OSPF (Open Shortest Path First)
[14]OSPF atau Open Shortest Path First adalah protokol routing yang menggunakan algoritma link-state. Link adalah sebuah interface pada router. Keadaan link adalah deskripsi dari interface itu dan dari hubungannya dengan router tetangganya. Penjelasan interface akan meliputi, misalnya, alamat IP dari interface, masking, jenis jaringan yang terhubung, router yang terhubung ke jaringan tersebut dan sebagainya. Kumpulan semua link-states tersebut akan membentuk database link-state.
17
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Dengan
Algoritma
routing
ini,
maka
masing-masing
router
dapat
mendiskripsikan keadaan jaringan komputer melalui update informasi tabel routing dari seluruh router yang terlibat jaringan. Teknik flooding masih digunakan dalam algoritma ini. Dan informasi yang didapat dari tabel routing beberapa router ini akan digunakan untuk mencari jalur terpendek untuk pengiriman paket data [9]. [15]OSPF menggunakan jalur algoritma shorted path atau biasa disebut jalur terpendek dalam rangka membangun dan menghitung jalur terpendek ke semua jalur tujuan yang dikenal. Jalur terpendek dihitung dengan menggunakan algoritma Dijkstra . Algoritma ini cukup rumit ,cara sederhana untuk melihat berbagai langkah algoritma : 1. Setelah inisialisasi atau setiap ada perubahan informasi routing , router menghasilkan pemberitahuan link-state yang baru. Pemberitahuan ini merupakan gabungan dari semua informasi link-states yang telah di update pada router itu. 2. Semua router bertukar link-states dengan teknik flooding . Setiap router yang menerima update link-state harus menyimpan salinan dalam database link-state dan kemudian menyebarkan update ke router lainnya . 3. Setelah database masing-masing router telah lengkap , router menghitung jalan terpendek atau shortest path untuk semua tujuan . Router menggunakan algoritma Dijkstra untuk menghitung jalur terpendek . Alamat tujuan , biaya atau cost dan hop atau router berikutnya untuk mencapai tujuan tersebut membentuk tabel routing IP .
18
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
4. Jika tidak ada perubahan pada network OSPF seperti cost daripada suatu link atau jika ada network yang ditambahkan atau dihapuskan dari network OSPF, OSPF tidak akan melakukan apapun. Namun jika ada perubahan yang terjadi akan dikomunikasikan melalui paket link- state , dan algoritma Dijkstra dihitung ulang untuk menemukan jalan terpendek .
Algoritma menempatkan setiap router pada root dan menghitung jalur terpendek ke setiap tujuan berdasarkan biaya kumulatif (cost) yang diperlukan untuk mencapai tujuan itu . Setiap router akan memiliki pandangan sendiri pada topologinya meskipun semua router akan membangun sebuah pohon jalur terpendek menggunakan database link-state yang sama .
2.4.1. Tipe-tipe Paket OSPF
1. Hello Hello paket digunakan untuk menemukan, membangun dan memelihara informasi link-state (adjacencies) antar router OSPF. 2. DBD (Database Description) Merupakan database link-state , bertugas melakukan sinkronisasi database atar router OSPF.
19
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
3. LSR (Link-state Request) Router penerima (receiving router) dapat meminta informasi yang lebih lengkap tentang entri dalam DBD dengan mengirimkan LSR antar router OSPF. 4. LSU (Link-state Update) Mengirimkan link-state yang diminta oleh LSR secara spesifik. 5. LSAck (Link State Acknowledgement) Ketika LSU telah diterima, router mengirim LSAck untuk mengkonfirmasi penerimaan LSU.
2.4.2 OSPF Cost
Biasa disebut metric pada interface OSPF adalah perkiraan biaya tertinggi yang diperlukan untuk mengirim paket pada interface tertentu. Defaultnya cost dihitung melalui bandwidth. Semakin besar bandwidth maka cost akan semakin rendah. Rumus menghitung cost : 100000000 / bandwidth in bps[15].
20
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
2.4.3 OSPF Packet Header dan Hello Protocol[20]
Keterangan : 1. Type: OSPF Packet Type: Hello (1), DD (2), LS Request (3), LS Update (4), LS ACK (5) 2. Router ID: ID asal router 3. Area ID: ID area asal paket 4. Network Mask: Subnet mask terkait interface pengirim 5. Hello Interval: waktu interval router pengirim mengirimkan hello 6. Router Priority: Digunakan untuk memilih DR/BDR 7. Designated Router (DR): Router ID dari DR, jika ada 8. Backup Designated Router (BDR): Router ID dari BDR, jika ada 9. List of Neighbors: daftar ID Router OSPF dari router-router tetangga (neighbor) .
21
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
2.4.4 Proses pembentukan tabel routing[9]
Proses pembentukan tabel routing yang digunakan untuk menentukan SPF (shortest path first) dengan algoritma Djikstra : 1. Pada saat hidup atau biasa disebut tahap inisiasi router saling bertukar informasi link-state , setelah mengetahui cost dari masing-masing interface pada router , cost dapat dikonfigurasi oleh sistem administrator, lalu lintas data akan dilewatkan pada cost yang kecil. Cost ditunjukkan dengan angkaangka pada gambar.
Gambar 2. 4 Inisiasi Router
22
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar 2. 5 Pertukaran Informasi Cost Pertukaran informasi link-state yang berisi cost dilakukan dengan teknik flooding. Keterangan : N = Network R = Router
23
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
2. Penentuan SPF (Short Path First) untuk RT6 , Sebuah router menghasilkan tabel routing dari grafik ini dengan menghitung SPF tree dengan router itu sendiri sebagai root. Jalur SPF tree tergantung pada router melakukan perhitungan. Rute terbaik untuk setiap router juga telah dihitung. Tabel routing untuk Router RT6 :
Gambar 2. 6 Tabel Routing Router RT6
24
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
3. Setelah didapat tabel routing dari router R6 , OSPF melakukan perhitungan dengan Algoritma Djikstra untuk menentukan membuat SPF tree untuk R6.
Gambar 2. 7 SPF Tree Router RT6
25
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
3.1. Definisi MPLS
[19] MPLS (Multiprotocol Label Switching) adalah metode forwarding paket berdasarkan label yang melekat pada paket. Dengan MPLS keputusan forwarding paket tidak lagi didasarkan pada IP header dan tabel routing sehingga efisiensi adalah manfaat utama dari MPLS. MPLS merupakan arsitektur network yang didefinisikan oleh Internet Engineering Task Force (IETF) untuk memadukan mekanisme label swapping di layer 2 dengan routing di layer 3 untuk mempercepat pengiriman paket. MPLS adalah teknologi penyampaian paket pada jaringan backbone kecepatan tinggi. Sebelumnya, paket-paket diteruskan dengan protokol routing seperti OSPF, BGP, atau EGP. Protokol routing berada pada layer 3 sistem OSI, sedangkan MPLS berada di antara layer 2 dan 3[6]. Multiprotocol Label Switching (MPLS) adalah sebuah teknologi baru yang bertujuan untuk mengatasi banyak masalah yang ada terkait dengan paket forwarding di lingkungan Internetworking hari ini. Basis teknologi ini (label swapping) diharapkan dapat meningkatkan harga / kinerja lapisan jaringan routing, meningkatkan skalabilitas dari network layer, dan menyediakan fleksibilitas yang lebih besar dalam pengiriman layanan routing (dengan memungkinkan layanan routing baru yang akan ditambahkan tanpa perubahan paradigma forwarding)[5]. MPLS menyederhanakan routing paket dan mengoptimalkan pemilihan jalur (path) yang melalui core network. MPLS dikatakan sebagai multiprotocol karena teknik ini mampu digunakan untuk lebih dari sekedar network layer
26
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
protocol. Menurut kerangka dokumen Internet Engineering Task Force (IETF) MPLS sebagai teknologi dasar label swaping diharapkan menjadi solusi peningkatan network layer routing untuk meningkatkan performansi jaringan. Skalabilitas MPLS untuk network layer menyediakan fleksibilitas yang lebih baik dalam layanan pengiriman paket data. MPLS juga memungkinkan untuk menjadi metode baru yang dapat ditambahkan dalam teknik forwarding jaringan tanpa mengubah paradigma forwarding yang sudah ada[5].
2.5.1. Arsitektur MPLS
Arsitektur MPLS menjelaskan mekanisme untuk melakukan label switching (perpindahan label), yang menggabungkan manfaat dari paket forwarding berdasarkan Layer 2 switching dengan manfaat Layer 3 routing. Seperti jaringan layer 2(misalnya, Frame Relay atau ATM), MPLS memberikan label pada paket untuk transportasi di seluruh jaringan berbasis paket. Mekanisme forwarding di seluruh jaringan adalah label swapping, di mana unit data membawa(misalnya, paket), fixed-length label yang memberitahu switching node sepanjang jalur paket bagaimana memproses dan meneruskan data[5]. MPLS berada di antara lapisan 2 dan 3. Secara teknis MPLS dapat dikatakan sebagai suatu metode forwarding (meneruskan data melalui suatu jaringan dengan menggunakan informasi dalam label unik yang dilekatkan pada paket IP). Header MPLS diberikan pada setiap paket IP berupa label yang berisi prioritas paket dan rute yang harus dilalui paket. Header MPLS diberikan pada tiap paket IP dalam sebuah router pertama yang dilalui paket IP dan digunakan untuk mengambil keputusan pengiriman paket IP 27
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
bagi router lain. Analisa paket IP dilakukan pada router pertama yang dilalui paket IP. [3] Arsitektur MPLS dirancang guna memenuhi karakteristik yang diharuskan dalam sebuah jaringan kelas carrier (pembawa) berskala besar. IETF membentuk kelompok kerja MPLS pada yahun 1997 guna mengembangkan metode umum yang distandarkan. Tujuan dari kelompok kerja MPLS ini adalah untuk menstandarkan protokol-protokol yang menggunakan teknik pengiriman label swapping (pertukaran label). Penggunaan label swapping ini memiliki banyak keuntungan. Ia bisa memisahkan masalah routing dari masukan forwarding. MPLS mendapatkan informasi route dari layer 3 lalu MPLS sebagai metode forwarding bekerja di layer 2 sehingga proses pengiriman paket menjadi lebih cepat.[5].
2.5.2. Distribusi Label
Network MPLS terdiri atas sirkuit yang disebut labelswitched path (LSP), yang menghubungkan titik-titik yang disebut label-switched router (LSR). Untuk menyusun LSP, label-switching table di setiap LSR harus dilengkapi dengan pemetaan dari setiap label masukan ke setiap label keluaran. Proses melengkapi tabel ini dilakukan dengan protocol distribusi label. Protokol ini disebut protokol persinyalan MPLS [3]. Distribusi Label terdiri dari : a. Edge Label Switching Router (ELSR) Edge Label Switching Routers ini terletak pada perbatasan jaringan MPLS, dan berfungsi untuk mengaplikasikan label ke dalam paket-paket yang masuk ke dalam jaringan MPLS, label yang berisi informasi tujuan node
28
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
berikutnya. Sebuah MPLS Edge Router akan menganalisa header IP dan akan menentukan label yang tepat untuk dienkapsulasi ke dalam paket tersebut ketika sebuah paket IP masuk ke dalam jaringan MPLS. Pada Label Switching Protocol terjadi proses meneruskan paket paket di layer 3 [3]. b. Label Distribution Protocol (LDP) Label Distribution Protocol (LDP) merupakan suatu prosedur yang digunakan untuk menginformasikan ikatan label yang telah dibuat dari satu LSR ke LSR lainnya dalam satu jaringan MPLS. Dalam arsitektur jaringan MPLS, sebuah LSR yang merupakan tujuan atau hop selanjutnya akan mengirimkan informasi tentang ikatan sebuah label ke LSR yang sebelumnya mengirimkan pesan untuk mengikat label tersebut bagi rute paketnya. LDP memungkinkan jaringan MPLS menentukan sendiri LSP antar titik di jaringan (untuk membangun LSP)[3]. c. Label Switching Path (LSP) Jalur yang melalui satu atau serangkaian LSR dimanan paket diteruskan oleh label swapping dari satu MPLS node ke MPLS node yang lain[8]. d. Forwarding Equivalence Classes (FEC) Sekelompok paket IP yang diteruskan dengan cara yang sama (misalnya, melalui rute yang sama, dengan metode forwarding yang sama)
Gambar 2. 6 Tabel FEC
29
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
[5] Semua paket yang diklasifikasikan ke dalam FEC yang sama akan mendapat perlakuan yang sama juga, misalnya dengan meneruskan paket ke jalur tertentu. Jika pengklasifikasian sudah selesai, maka paket data diberi label (label imposition/pushing) sesuai dengan klasifikasi FEC, sehingga klasifikasi paket hanya dilakukan di sisi edge.
2.5.4. Header MPLS
Gambar 2. 7 Paket yang Dienkapsulasi Oleh Header MPLS [5]
30
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Header MPLS terdiri atas 32 bit data, termasuk 20 bit label, 3 bit eksperimen, dan 1 bit identifikasi stack, serta 8 bit TTL. Rincian headernya sebagai berikut [5] : a. Label merupakan field yang terdiri dari 20 bit yang merupakan nilai dari label tersebut. Label adalah bagian dari header, memiliki panjang yang bersifat tetap, dan merupakan satu-satunya tanda identifikasi paket. Nilai label untuk identifikasi dari router pengirim ke router penerima, label digunakan untuk proses forwarding.
b. Experimental Use (EXP), secara teknis field ini digunakan untuk keperluan eksperimen. Field ini dapat digunakan untuk menangani indikator QoS atau dapat juga merupakan hasil salinan dari bit-bit IP Precedence pada paket IP. Experimental
bit
menandakan
kelas
layanan
yang
menerapkan
pemeliharaan QoS, seperti VPN dan Traffic Engineering.
c. Stack ada sebuah paket memungkinkan menggunakan lebih dari satu label. Field ini digunakan untuk mengetahui label stack yang paling bawah. Label yang paling bawah dalam stack memiliki nilai bit 1 sedangkan yang lain diberi nilai bit 0. Jika 1 menandakan kombinasi lebih dari satu header MPLS, biasanya digunakan untuk layanan VPN dan Traffic Engineering. Bit 0, jika tidak ada tumpukan label, biasanya digunakan pada pelabelan tunggal atau pelabelan paket IP yang sederhana.
31
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
d. Time to Live (TTL) Field ini biasanya merupakan hasil salinan dari IP TTL header. Nilai bit TTL akan berkurang 1 setiap paket melewati hop untuk menghindari terjadinya packet storms. MPLS Label Stack Header disisipkan di antara header layer 2 dan payload layer 3, router pengirim harus member indikasi kepada router penerima bahwa paket yang dikirim bukanlah IP datagram yang murni tetapi paket yang berlabel (MPLS Datagram). Untuk memfasilitasi ini, sebuah tipe protokol baru didefinisikan pada layer 2 [5] :
1. Dalam LAN, paket berlabel membawa paket unicast dan multicast layer 3 menggunakan ethertype 8847 hexadimal dan 8848 hexadimal. Nilai-nilai ethertype dapat digunakan langsung pada Ethernet media (termasuk Fast Ethernet dan Gigabit Ethernet) serta sebagai bagian dari header SNAP pada media LAN lainnya (termasuk Token Ring dan FDDI). Hal ini mengacu pada standarisasi RFC 5332.
2. Point-to-point link menggunakan enkapsulasi PPP, jaringan baru Network Control Protocol (NCP) disebut MPLS Control Protocol (NCP). Paket MPLS ditandai dengan bidang hexadecimal PPP Protocol dengan nilai 8281 hexadecimal.
3. Paket MPLS yang ditransmisikan melalui sebuah Frame Relay DLCI antara router-router yang ditandai dengan Frame Relay SNAP Network Layer
32
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Protocol ID (NLPID), diikuti oleh sebuah header SNAP dengan nilai ethertype 8847.
4. Paket MPLS yang ditransmisikan di antara sepasang router ATM virtual circuit dienkapsulasi dengan header SNAP yang menggunakan nilai ethertype 8847.
2.5.5. Metode Pembuatan Label
-
Metode berdasarkan topologi jaringan, yaitu dengan menggunakan protokol IP-routing seperti Open Shortest Path First (OSPF) [7].
-
Metode berdasarkan resource suatu paket data, yaitu dengan menggunakan protokol yang dapat mengontrol trafik suatu jaringan seperti Resource Reservation Protocol (RSVP) [7].
-
Metode berdasarkan besar trafik pada suatu jaringan, yaitu dengan menggunakan metode penerimaan paket dalam menentukan tugas dan distribusi suatu label. Setiap LSR memiliki tabel yang disebut labelswitching table. Tabel itu berisi pemetaan label masuk, label keluar, dan link ke LSR berikutnya. Saat LSR menerima paket, label paket akan dibaca, kemudian diganti dengan label keluar, lalu paket dikirimkan ke LSR berikutnya. Selain paket IP, paket MPLS juga bisa dienkapsulasikan kembali dalam paket MPLS. Maka sebuah paket bisa memiliki beberapa header, dan bit stack pada header menunjukan apakah suatu header sudah terletak di dasar tumpukan header MPLS itu [7]. 33
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
2.5.6 Pemasangan Label dan Forwarding Label[5]
Gambar 2. 8 Pemasangan Label dan Forwarding Label[5] Pada Jaringan ini router San Jose dan MAE-East adalah sebagai ELSR. Langkah – langkah pemasangan dan forwarding label: 1. IP Paket tiba pada router San Jose. 2. Router San Jose mendapatkan informasi dari routing layer 3 lalu melakukan pemasangan label berdasarkan informasi dari layer 3, kemudian memasang label dan menerusakan paket ke router San Fransisco. 3. Router San Fransisco melihat informasi label pada paket , mengganti label kemudian meneruskan paket menuju router Washington. 4. Router Washington melihat informasi label pada paket , mengganti label kemudian meneruskan paket menuju router MAE-East.
34
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
5. Router MAE-East melihat informasi dari label paket , melepas paket, melihat informasi layer 3 dan meneruskan paket menuju jaringan eksternal.
3.2.Parameter Performa Jaringan
Terdapat banyak hal yang bisa terjadi pada paket ketika ditransmisikan dari asal ke tujuan, yang mengakibatkan masalah-masalah dilihat dari sudut pandang pengirim atau penerima, dan sering disebut dengan parameter-parameter perfoma jaringan. Beberapa alasan yang menyebabkan perfoma jaringan penting adalah : -
Memberikan prioritas terhadap aplikasi-aplikasi yang kritis
-
Memaksimalkan penggunaan investasi jaringan
-
Meningkatkan performansi untuk aplikasi yang sensitive terhadap delay, seperti voice, video, transfer file dsb.
-
Merespon perubahan aliran trafik yang ada di jaringan. 3.2.1. Troughput
Yaitu kecepatan(rate) transfer data efektif, yang diukur dengan satuan bps (bit per second). Throughput merupakan jumlah total kedatangan paket yang sampai ke tujuan selama interval tertentu dibagi oleh durasi interval waktu tersebut. Ada juga yang disebut dengan goodput. Goodput merupakan kecepatan transfer yang berada antara aplikasi di pengirim ke aplikasi di penerima [4].
35
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
3.2.2. Packet Loss
Parameter yang menunjukkan jumlah total paket yang hilang pada saat transmisi. Packet loss diukur dalam persen (%). Paket dapat hilang karena disebabkan oleh collision dan congestion pada jaringan. Hal ini berpengaruh pada semua aplikasi, karena retransmisi akan mengurangi efisiensi jaringan secara keseluruhan, meskipun bandwidth yang disediakan mencukupi. Bandwidth adalah lebar jalur yang dipakai untuk transmisi data atau kecepatan jaringan. Aplikasi yang berbeda membutuhkan bandwidth yang berbeda juga. Secara umum perangkat jaringan memiliki buffer (tampungan sementara) untuk menampung data yang diterima. Jika terjadi congestion yang cukup lama, maka buffer akan penuh dan tidak bisa menampung data baru yang akan diterima, sehingga mengakibatkan paket selanjutnya hilang. Berdasarkan standar ITU-T X.642 (rekomendasi X.642 International Telecommunication Union) ditentukan persentase packet loss untuk jaringan adalah [4] : _ Good (0-1%) _ Acceptable (1-5%) _ Poor (5-10%)
3.2.3. Jitter
Jitter didefinisikan sebagai variasi delay dari sebuah paket yang berasal dari aliran data yang sama. Jitter yang tinggi artinya perbedaan waktu delay-nya besar, sedangkan jitter yang rendah artinya perbedaan waktu delay-nya kecil. Jitter dapat
36
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
diakibatkan oleh variasi-variasi panjang antrian, waktu pengolahan data, dan juga dalam waktu penghimpunan ulang (reasembly) paket-paket di akhir perjalanan [4].
3.2.4. Bandwidth
Bandwidth adalah besaran yang menunjukkan seberapa banyak data yang dapat dilewatkan dalam koneksi melalui sebuah network. Istilah ini berasal dari bidang teknik listrik , di mana bandwidth yang menunjukkan total jarak atau berkisar antara tertinggi dan terendah sinyal pada saluran komunikasi (band). Banyak orang awam yang kadang menyamakan arti dari istilah Bandwidth dan Data Transfer , yang biasa digunakan dalam internet , khususnya pada paket-paket web hosting. Bandwidth sendiri menunjukkan volume data yang dapat di transfer per unit waktu. Sedangkan Data Transfer adalah ukuran lalu lintas data dari website . Lebih mudah kalau dikatakan bahwa bandwidth adalah rate dari data transfer . Didalam jaringan computer , bandwidth sering digunakan sebagai suatu sinonim untuk data transfer rate yaitu jumlah data yang dapat dibawa dari sebuah titik ke titik lain dalam jangka waktu tertentu (pada umumnya dalam detik). Jenis bandwidth ini biasanya diukur dalam bps (bits per second). Adakalanya juga dinyatakan dalam Bps (bytes per second). Secara umum, koneksi dengan bandwidth yang besar/tinggi memungkinkan pengiriman informasi yang besar seperti pengiriman gambar/images dalam video presentation [17].
37
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1. Flowchart Perancangan Sistem
Gambar 3. 1 Flowchart Perancangan Sistem
38
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
3.2. Perancangan Sistem Dalam tugas akhir ini akan dilakukan analisis sistem jaringan hotspot yang menggunakan sistem internal wireless roaming pada saat handover. Pengujian dilakukan dengan menggunakan perangkat sebagai berikut :
3.2.1. Rancangan Topologi Jaringan 3.2.1.1. Topologi 1 : 4 router core , 2 router ELSR , PC client dan PC server
Gambar 3. 2 Topologi 1 Topologi ini adalah topologi yang digunakan pada penelitian sebelumnya dan diimplementasikan pada network simulator GNS 3. Pada penelitian kali ini topologi ini akan diimplementasikan pada real world menggunakan real mikrotik RB951G-2HnD pada lintasan core mpls, dimaksudkan supaya bisa mengetahui hasil yang didapat ketika diimplementasikan dengan simulator dan dengan diimplementasikan langsung di real world. 39
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
3.2.1.2.
Topologi 2 : 5 router core , 2 router ELSR , PC
client dan server
Gambar 3. 3 Topologi 2
Pada topologi ini ditambahkan 1 router core pada lintasan utama MPLS, maksud dari penambahan router core pada lintasan utama MPLS adalah untuk menambahkan alternatif path atau jalur alternatif yang menjadi lintasan utama MPLS agar dapat menguji seberapa baik kemampuan MPLS dalam peningkatan unjuk kerja routing OSPF dalam memilih path atau jalur yang lebih rumit atau lebih banyak pilihan alternatif path atau jalur.
40
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
3.2.1.3. Topologi 3 : 6 router core , 2 router ELSR, PC client dan PC server
Gambar 3. 4 Topologi 3 Pada topologi ini ditambahkan 2 router core pada lintasan utama MPLS, maksud dari penambahan router core pada lintasan utama MPLS adalah untuk menambahkan alternatif path atau jalur alternatif yang menjadi lintasan utama MPLS agar dapat menguji seberapa baik kemampuan MPLS dalam peningkatan unjuk kerja routing OSPF dalam memilih path atau jalur yang lebih rumit atau lebih banyak pilihan alternatif path atau jalur.
41
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
3.2.1.4. Topologi 4 : 8 router core , 2 router ELSR, PC client dan PC server
Gambar 3. 5 Topologi 4
Pada topologi ini ditambahkan 4 router core pada lintasan utama MPLS, maksud dari penambahan router core pada lintasan utama MPLS adalah untuk menambahkan alternatif path atau jalur alternatif yang menjadi lintasan utama MPLS agar dapat menguji seberapa baik kemampuan MPLS dalam peningkatan unjuk kerja routing OSPF dalam memilih path atau jalur yang lebih rumit atau lebih banyak pilihan alternatif path atau jalur.
42
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
3.3. Skenario Pengujian
Skenario pengujian dilakukan karena dalam sumber-sumber artikel yang diperoleh, disebutkan bahwa jumlah LSP semakin banyak, maka mengakibatkan penurunan bandwidth, karena pembagian bandwidth yang proporsional pada masing-masing LSP. Pengujian pada Tugas Akhir ini, dilakukan dengan membandingkan hasil pengujian pada penelitian yang sebelumnya dimana penguji menggunakan network simulator GNS3 dan pada Tugas Akhir ini menggunakan real mikrotik dan juga menambah diameter pada router core karena pada penelitian sebelumnya didapat bahwa jika diameter router core hanya kecil membuat kinerja MPLS tidak efektif, serta menguji jaringan OSPF tanpa MPLS dan OSPF yang menggunakan MPLS. Oleh karena itu, agar dapat mendapatkan perbandingan unjuk kerja pada 2 topologi yang berbeda, maka dilakukan 2 skenario pengujian :
3.3.1. Skenario Pengujian 1 1. Skenario Pengujian jaringan menggunakan protokol routing OSPF tanpa MPLS. 2. Pengujian meliputi pengujian performa transfer paket-paket TCP dan UDP menggunakan Iperf. 3. TCP dengan ukuran window size 2 KByte. Hasil pengujian ini dimaksudkan untuk pengukuran Troughput. Troughput OSPF tanpa MPLS digunakan sebagai acuan untuk membandingkan kinerja OSPF MPLS dengan OSPF tanpa MPLS. Masing-masing pengujian dengan pengiriman paket 43
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
sebanyak-banyaknya dalam selang waktu 10 detik, sebanyak 20 kali pada topologi 4 core, 5 core, 6 core maupun 8 core. 4. Ukuran datagram UDP 16 KByte. Ukuran bandwidth diberikan sebesar 80 mb. Masing-masing pengujian dengan mengirimkan paket datagram sebanyak-banyaknya dalam selang waktu 10 detik, sebanyak 40 kali pada topologi 4 core, 5 core, 6 core maupun 8 core.
3.3.2. Skenario Pengujian 2
1. Skenario Pengujian 2 jaringan menggunakan protokol routing OSPF dengan MPLS. 2. Pengujian meliputi pengujian performa transfer paket-paket TCP dan UDP menggunakan Iperf. 3. TCP dengan ukuran window size 2 KByte. Hasil pengujian ini dimaksudkan untuk pengukuran Troughput. Troughput OSPF tanpa MPLS digunakan sebagai acuan untuk membandingkan kinerja OSPF MPLS dengan OSPF tanpa MPLS. Masing-masing pengujian dengan pengiriman paket sebanyak-banyaknya dalam selang waktu 10 detik, sebanyak 20 kali pada topologi 4 core, 5 core, 6 core maupun 8 core. 4. Ukuran datagram UDP 16 KByte. Ukuran bandwidth diberikan sebesar 80 mb. Masing-masing pengujian dengan mengirimkan paket datagram sebanyak-banyaknya dalam selang waktu 10 detik, sebanyak 40 kali pada topologi 4 core, 5 core, 6 core maupun 8 core.
44
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
3.4. Pemilihan Hardware dan Software
3.4.1. Hardware yang Digunakan 3.4.1.1. Spesifikasi Hardware untuk PC Server
-
Processor Intel(R) Celeron(R) CPU 420 @ 1.60GHz
-
Harddisk 500 GB
-
RAM 3 GB DDR3
-
VGA onboard 3.4.1.2.
Spesifikasi Hardware untuk PC Client
-
Processor Intel(R) Celeron(R) CPU 420 @ 1.60GHz
-
Harddisk 500 GB
-
RAM 3 GB DDR3
-
VGA onboard
3.5.2.1. Software PC untuk Client
-
Operating System Windows 7 Profesional
-
Iperf
-
Wireshark
3.5.2.2. Software PC untuk Server
-
Operating System Windows 7 Profesional
-
Iperf
45
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
3.5. Tahap Instalasi
Kegiatan ini dilakukan untuk mencoba dan menguji sistem yang telah dirancang dan digambarkan sebelumnya.Pada tahap ini, implementasi teknologi MPLS dan OSPF dilakukan dengan membuat konfigurasi pada router-router yang terhubung dengan host-host. Pertama, implementasi awal ip address pada interface di masing-masing router.
Kedua, aktifkan OSPF, untuk bertukar informasi tabel routing semua router pada skenario.
Ketiga, aktifkan MPLS-nya, agar MPLS aktif di router – router.
Keempat, set router PE atau ELSR menjadi DHCP server sehingga PC Client mendapatkan IP secara DHCP.
Kelima, aktifkan semua router dan uji coba dari ujung ke ujung jaringan. Cara sederhana yaitu dengan ping ujung ke ujung jaringan, untuk meyakinkan bahwa paket dibalas, bisa menggunakan telnet.
3.6. Pengujian
Pada tahap pengujian dilakukan bila konfigurasi hardware dan software harus sudah jadi, sedangkan tabel routing untuk tiap router harus sudah terbentuk. Ada 2
46
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
tahap pengujian : Pengujian Unjuk Kerja Jaringan OSPF tanpa MPLS dan Pengujian Unjuk Kerja Jaringan OSPF dengan MPLS.
3.6.1. Capture Menggunakan Wireshark
Wireshark untuk mengambil hasil/capture pertukaran paket-paket antar 2 perangkat jaringan computer atau lebih. Pada pengujian dalam Tugas Akhir, Wireshark digunakan untuk capture transfer paket-paket TCP dan UDP di sisi client.
3.6.2. Uji Performa Jaringan Menggunakan Iperf
Iperf digunakan untuk menguji performa unjuk kerja jaringan dengan membangkitkan layanan komunikasi TCP dan UDP client-server. 3.6.3. Traceroute
Traceroute (Tracert) adalah perintah untuk menunjukkan rute yang dilewati paket untuk mencapai tujuan. Ini dilakukan dengan mengirim pesan Internet Control Massage Protokokl (ICMP) Echo Request ke tujuan. Rute yang ditampilkan adalah daftar interface router (yang paling dekat dengan host) yang terdapat pada jalur antara host dan tujuan #traceroute [ip tujuan]
47
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
3.6.4. Ping
Ping digunakan untuk memeriksa konektivitas antar jaringan melalui sebuah protokol Transmission Control Protocol/Internet Protocol (TCP/IP) dengan cara mengirim sebuah paket Internet Control Message Protocol (ICMP) kepada alamat IP yang hendak diuji coba konektivitasnya.
3.6.5. IP Route
Show IP route untuk menunjukkan jalur/rute ip tetangga yang dilalui jika ingin mengirim paket data, didapatkan dari tabel routing. Contoh pada salah satu router : #show ip route
48
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
BAB IV IMPLEMENTASI dan ANALISIS Pada bab 4 ini, membahas tentang langkah-langkah implementasi dan analisis terhadap hasil pengujian TCP dan UDP. Pengujian dilakukan untuk membandingkan unjuk kerja OSPF dengan MPLS dan OSPF tanpa MPLS.
4.1.
Implementasi Hal pertama yang dilakukan sebelum melakukan pengujian yaitu melakukan
implementasi , membangun topologi jaringan terlebih dahulu. Setelah itu melakukan konfigurasi routing OSPF pada setiap router. Setelah konfigurasi OSPF langkah selanjutnya adalah melakukan konfigurasi MPLS. Konfigurasi terlampir. Konfigurasi Iperf untuk transfer file datagram pada sisi client dan server . Perintah iperf dijalankan di dalam cmd atau command prompt Windows , adapun perintah konfigurasinya sebagai berikut : 1. Konfigurasi window size pada sisi client C:\> iperf.exe –c [ip address server] –w [ukuran window size]
2. Konfigurasi window size pada sisi server C:\> iperf.exe –s –w [ukuran window size]
49
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
3. Konfigurasi pengiriman paket datagram sisi client C:\> iperf.exe –c [ip address server] –u –l [ukuran paket datagram] –w [buffer size] –b [bandwidth] 4. Konfigurasi pengiriman paket datagram pada sisi server C:\> iperf.exe –s –u –l [ukuran paket datagram] –w [buffer size]
4.2 Hasil Uji Pengukuran
Pengujian Troughput dilakukan pada pengiriman paket-paket TCP sebanyakbanyaknya menggunakan Iperf 4.2.1. Pengukuran Troughput TCP Pada pengujian pengukuran troughput window size menggunakan IPerf. Pengukuran dilakukan dengan mengirimkan paket TCP dengan window size 2Kbyte. Masing-masing dilakukan pengambilan data dengan durasi 10 detik dan selang waktu 1 detik, sebanyak 20 kali pada topologi 1 ,2, 3 dan 4 , didapatkan hasil berupa grafik sebagai berikut : OSPF MPLS Topologi1 26 Mb 24.48 Mb Topologi2 26.04 Mb 25.025 Mb Topologi3 22.055 Mb 22.425 Mb Topologi4 21.76 Mb 22.31 Mb Tabel 4. 1 Rata-rata Troughput
50
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Troughput Troughput (Mb)
28 26 24 22 20 18
Topologi1
Topologi2
Topologi3
Topologi4
Troughput OSPF
26
26.04
22.055
21.76
Troughput MPLS
24.48
25.025
22.425
22.31
Troughput OSPF
Troughput MPLS
Grafik 4. 1 Grafik Perbandingan Troughput Berdasarkan Tabel 4.5 dan Grafik 4.1 menunjukkan pengaruh jumlah router core pada topologi 1 sampai 4 terhadap throughput jaringan OSPF tanpa MPLS dan OSPF MPLS. Data dalam Tabel 4.5 dan Grafik 4.1 menunjukkan pada topologi 1 dan 2 dimana jumlah core pada topologi 1 hanya 4 buah dan pada topologi 2 berjumlah 5 core, troughput jaringan OSPF tanpa MPLS lebih baik daripada troughput jaringan OSPF MPLS. Hal ini disebabkan protokol TCP menerapkan error control dan menjamin validitas data, sehingga ada proses retransmit. Proses ini masih ditambah dengan proses labeling pada paket, sehingga menurunkan kinerja teknologi MPLS. Namun data dalam Tabel 4.5 dan Grafik 4.1 menunjukkan pada topologi 3 dan 4 dimana jumlah core ditambah menjadi 6 core pada topologi 3 dan 8 core pada topologi 4 troughput jaringan OSPF MPLS lebih baik daripada troughput jaringan OSPF tanpa MPLS. Hal ini disebabkan karena pada jaringan OSPF tanpa MPLS
51
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
karena semakin semakin rumitnya topologi membuat tabel routing menjadi terisi semakin banyak, sehingga proses look up destination address dan pemilihan rute OSPF pun menjadi semakin kompleks sehingga kinerja OSPF menjadi menurun. Namun pada OSPF MPLS walaupun ditambah dengan proses labeling pada paket, namun pemilihan jalur atau path pada jaringan OSPF MPLS menjadi lebih cepat dan efektif karena ada nya label MPLS pada data yang menentukan rute yang harus dilalui oleh paket.
4.2.2. Pengukuran Jitter UDP
Pengukuran jitter UDP menggunakan aplikasi Iperf dilakukan dengan mengirimkan paket UDP. Masing-masing pengujian dengan mengirimkan paket datagram sebanyak-banyaknya dalam durasi waktu selama 10 detik dengan selang 1 detik sebanyak 40 kali pada topologi 1 sampai 4. Selain itu pengujian dilakukan dengan mengatur bandwidth sebesar 80mb sehingga didapatkan grafik berikut :
Topologi1 Topologi2 Topologi3 Topologi4
OSPF MPLS 3.74 ms 3.58 ms 3.60 ms 3.55 ms 2.85 ms 2.92 ms 3.53 ms 3.51 ms
Tabel 4. 2 Rata-rata Jitter
52
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Jitter (ms)
Jitter 4.20 3.90 3.60 3.30 3.00 2.70 2.40 2.10 1.80 1.50 1.20 0.90 0.60 0.30 0.00
Topologi1
Topologi2
Topologi3
Topologi4
Jitter mpls
3.58
3.55
2.92
3.51
Jitter ospf
3.74
3.60
2.85
3.53
Jitter mpls
Jitter ospf
Grafik 4. 2 Grafik Perbandingan Jitter
Berdasarkan pada Grafik 4.3 yang menunjukkan perbandingan jitter UDP jaringan OSPF tanpa MPLS dengan OSPF MPLS. Jitter OSPF MPLS relatif lebih baik daripada jitter OSPF tanpa MPLS. Walaupun pada topologi 1 dan 2 troughput TCP OSPF MPLS lebih kecil daripada OSPF tanpa MPLS namun OSPF MPLS trafiknya lebih teratur daripada OSPF tanpa MPLS. Hal ini disebabkan karena paket datagram OSPF MPLS lebih besar daripada paket OSPF tanpa MPLS karena adanya label pada OSPF MPLS , oleh karena lebih besar itu jumlah paket yang dikirimkan juga akan semakin lebih sedikit , sehingga buffer atau antrian paketpaket datagram yang dikirim akan semakin sedikit, sehingga jitternya menjadi lebih kecil daripada OSPF tanpa MPLS. Berbeda dengan OSPF tanpa MPLS, dengan ukuran datagram yang lebih kecil daripada OSPF MPLS yang ditambah dengan label , menyebabkan jitter lebih besar karena ukuran datagram yang lebih kecil otomatis paket yang dikirimkan akan semakin banyak sehingga kemungkinan
53
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
terjadinya jitter menjadi lebih besar dikarenakan kedatangan urutan paket secara acak juga menjadi lebih besar daripada OSPF MPLS. Hal ini juga disebabkan oleh protocol UDP hanya mementingkan kecepatan saja sehingga OSPF MPLS menjadi lebih efektif karena adanya label yang menentukan rute paket datagram yang dikirim sehingga kedatangan paket menjadi lebih cepat daripada OSPF tanpa MPLS karena pada protocol UDP tidak mementingkan validitas dan juga tidak ada proses retransmit. 4.3.3. Pengukuran Datagram Loss UDP
Pengukuran jitter UDP juga menggunakan aplikasi Iperf dilakukan dengan mengirimkan paket UDP. Masing-masing pengujian dengan mengirimkan paket datagram sebanyak-banyaknya dalam durasi waktu selama 10 detik dengan selang 1 detik sebanyak 40 kali pada topologi 1 sampai 4. Selain itu pengujian dilakukan dengan mengatur bandwidth sebesar 80mb sehingga didapatkan grafik berikut :
Topologi1 Topologi2 Topologi3 Topologi4
OSPF MPLS 0.09% 0.16% 0.09% 0.13% 0.05% 0.14% 0.10% 0.12%
Tabel 4. 3 Rata-rata Packet Loss
54
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Packet Loss (%)
Packet Loss 0.18 0.16 0.14 0.12 0.10 0.08 0.06 0.04 0.02 0.00
Topologi1
Topologi2
Topologi3
Topologi4
packet loss mpls
0.16
0.13
0.14
0.12
packet loss ospf
0.09
0.09
0.05
0.10
packet loss mpls
packet loss ospf
Grafik 4. 3 Grafik Perbandingan Packet Loss
Berdasarkan dari gambar grafik besar datagram loss , menunjukkan datagram loss OSPF tanpa MPLS lebih kecil daripada OSPF MPLS walaupun trafik OSPF MPLS lebih teratur ditunjukkan dengan jitter OSPF MPLS yang lebih rendah daripada OSPF tanpa MPLS. Hal ini disebabkan oleh walaupun jitter OSPF MPLS lebih baik daripada jitter OSPF tanpa MPLS namun datagram OSPF MPLS menjadi lebih besar daripada OSPF tanpa MPLS karena adanya label yang ditambahkan ke dalam paket OSPF MPLS sehingga terjadi overload terhadap data yang melalui buffer yang memyebabkan packet loss. Namun secara umum dengan 4 skenario pengujian dengan 4 topologi yang berbeda baik kinerja OSPF tanpa MPLS maupun OSPF MPLS relatif baik karena datagram loss kurang dari 1 .
55
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
BAB V KESIMPULAN DAN SARAN 5.1. Kesimpulan Setelah melakukan perancangan, pengujian dan analisis dalam implementasi teknologi MPLS pada routing OSPF dengan catatan tabel routing yang stabil didapatkan beberapa kesimpulan sebagai berikut : 1. Pada pengujian pada protocol TCP menunjukkan troughput TCP pada jaringan OSPF MPLS lebih besar dibandingkan OSPF tanpa MPLS ketika jumlah router core lebih banyak dan jalur juga jalur yang lebih rumit sehingga tabel routing menjadi lebih banyak sehingga OSPF harus melakukan proses look-up destination address dan memerlukan resources yang semakin besar. 2. Pada pengujian protocol UDP, hasil menunjukkan bahwa jitter pada jaringan OSPF MPLS relatif lebih kecil daripada jitter jaringan OSPF tanpa MPLS hal ini berarti OSPF MPLS trafiknya lebih teratur daripada OSPF tanpa MPLS. 3. Packet Loss OSPF tanpa MPLS maupun OSPF MPLS termasuk dalam kategori ‘Good’ karena hanya 0-1 saja.
56
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
5.2. Saran 1. Pengujian untuk jaringan internet menggunakan teknologi MPLS sebaiknya dilakukan dalam sekala jaringan lebih besar dengan menambah jumlah Core atau menggunakan router dengan port yang lebih banyak yang dikonfigurasikan untuk penambahan network sehingga tabel routing menjadi lebih banyak. 2. Pengujian sebaiknya dilakukan dengan mencoba mematikan router secara acak atau terstruktur pada saat pengiriman data untuk menguji kehandalan MPLS.
57
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
DAFTAR PUSTAKA
[1]. Agustino. System Quality of Service Pada Jaringan Multi Protocol Label. Naskah Publikasi Universitas BINUS. 2007. Jakarta. [2]. Wastuwibowo, Kuncoro. Jaringan MPLS. Telkom. 2003 [3]. Rijayana, Iwan. Teknologi Multi Protocol Label Switching (MPLS) Untuk Meningkatkan Performa Jaringan. Universitas Widyatma. 2005. [4]. Dhani, Thomas, 2012 , Analisis Unjuk Kerja Wireless LAN, Skripsi, Teknik Informatika Universitas Sanata Dharma, Yogyakarta. [5]. Pepelnjak, Ivan. MPLS and VPN Architectures CCIP Edition. Cisco Press. 2002. [6]. Purwaningsih,Heni.
Analisa
dan
Perancangan
Jaringan
MPLS
PT.TELKOM YOGYAKARTA. Naskah Publikasi AMIKOM. Yogyakarta. 2011. [7]. Syafrizal, Melwin. 2005. Pengantar Jaringan Komputer, Penerbit Andi, Yogyakarta. [8]. Probo, Arif, 2013. Analisa Peningkatan Unjuk Kerja Jaringan OSPF Dengan MPLS IPv4 Menggunakan GNS3. Teknik Informatika Universitas Sanata Dharma, Yogyakarta. [9]. Stallings, William. Data and Computer Communication 5th Edition. Prentice Hall. New Jersey. 1997. [10]. Sofana, Iwan. Cisco CCNA dan Jaringan Komputer. Informatika. Bandung. 2010.
58
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
[11]. Steven, Richards. TCP/IP Illustrated Volume 1 : The Protocols. 1993. [12]. Comer E. D. 2006. Internetworking With TCP/IP Volume I : Principles, Protocols, and Architecture Fifth Edition . Upper Saddle River, New Jersey. [13]. http://www.mikrotik.com/aboutus diakses pada tanggal 6 Desember 2013 [14]. http://en.wikipedia.org/wiki/MikroTik diakses pada tanggal 6 Desember 2013 [15]. http://www.cisco.com/en/US/tech/tk365/technologies_white_paper0918 6a0080094e9e.shtml diakses pada tanggal 14 Desember 2014 [16]. Lammle, Todd. CCNA: Cisco Certified Network Associate Study Guide 640-802-6th Edition [17]. Nababan,
Sabar
Saut
Martua,
2013.
Implementasi
Bandwidth
Management dan Pengaturan Akses Menggunakan Mikrotik Router OS. Universitas Widyatama. Bandung. [18]. Forouzan, Behrouz, 2007, Data Communication and Networking 4th Edition. McGraw-hill. [19]. Prague, 2009. Mikrotik RouterOS Introduction to MPLS.MUM Czech Republic [20]. CCNA Routing and Switching.
59
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Lampiran Data Troughput TCP
No 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 Rerata
Topologi 1 OSPF MPLS 25.9 19.8 26 25.7 26 19.8 26 21.4 26 24.7 26 25.9 26.1 25.9 26 25.5 26 25.5 26 22.5 25.9 22.4 26 25.8 26 25.8 26 25.7 26.2 25.6 25.9 25.8 26.2 24.3 26 25.9 26 25.8 25.8 25.8 26 24.48
Topologi 2 OSPF MPLS 26.2 24.9 24 20.8 26.1 25.5 26.2 24.4 26.2 25.7 26.2 25.4 26.2 26 26.2 26 26.3 26 26.1 25 26.1 26 26.2 26.1 26.2 24.9 26.2 25.8 26.1 25.8 26.1 25.9 26.2 25.9 26.2 21.5 25.6 22.8 26.2 26.1 26.04 25.025
Topologi 3 OSPF MPLS 22.5 22.8 22.7 22.7 22.8 22.8 22.8 20.3 22.7 22.8 22.8 22.9 20.1 21.5 21.3 22.8 22.7 22.9 22.7 20.7 18.7 22.8 22.7 22.9 21.4 22.8 22.7 22.8 19.1 22.7 22.6 20.7 22.7 22.9 22.8 22.9 22.6 22.9 22.7 22.9 22.055 22.425
Topologi 4 OSPF MPLS 19.5 22.5 23.1 22 23 22.5 23.2 22.5 23.2 22.7 22.9 21.9 16.5 22.7 22.8 21.6 21.7 21.6 21.9 20.3 19 22.8 23.1 20.7 23.1 22.6 21.6 22.7 21.2 22.9 23.1 22.8 23.1 22.8 23.1 22.9 17 22.9 23.1 22.8 21.76 22.31
60
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Data Jitter No 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 Rerata
Topologi 1 OSPF MPLS 3.773 3.71 3.924 3.687 3.859 3.576 3.815 3.507 3.826 3.647 3.674 3.55 3.851 3.604 3.639 3.644 3.737 3.598 3.751 3.601 3.777 3.559 3.773 3.576 3.736 3.574 3.71 3.373 3.862 3.395 3.774 3.496 3.471 3.531 3.543 3.575 3.644 3.705 3.661 3.695 3.777 3.71 3.859 3.687 3.774 3.576 3.773 3.507 3.924 3.647 3.859 3.601 3.815 3.559 3.826 3.576 3.674 3.574 3.851 3.373 3.639 3.395 3.737 3.496 3.751 3.531 3.862 3.575 3.774 3.705 3.471 3.695 3.543 3.647 3.644 3.601 3.661 3.559 3.661 3.576 3.74 3.58
Topologi 2 OSPF MPLS 1.686 3.739 2.837 3.745 3.85 3.774 3.855 3.741 3.824 3.703 3.889 3.819 3.904 3.759 3.822 3.706 3.85 3.703 3.823 3.547 3.855 3.619 3.759 3.685 3.786 3.464 3.732 3.629 3.703 3.598 3.774 3.65 3.766 3.644 3.745 3.632 3.711 3.661 3.599 3.574 3.777 3.574 3.564 3.53 3.564 3.548 3.644 3.5 3.597 3.527 3.647 3.531 3.677 3.453 3.661 3.355 3.604 3.438 3.595 3.412 3.444 3.299 3.531 3.437 3.544 3.407 3.532 3.441 3.563 3.4 3.53 3.358 3.563 3.445 3.371 3.424 3.375 3.358 3.528 3.346 3.60 3.55
Topologi 3 OSPF MPLS 0 3.289 0.118 3.264 0.143 3.192 0.315 3.184 2.587 3.266 1.722 3.293 1.686 4.182 1.301 4.065 1.5 4.101 2.572 4.161 1.686 4.211 1.681 3.886 3.203 3.868 3.699 0.125 3.869 0 3.848 0.015 3.823 0.066 3.775 0.015 3.84 0.027 3.73 0.015 0.813 3.594 1.463 3.71 1.777 3.711 3.818 3.737 3.904 3.736 3.851 3.773 3.89 3.51 3.874 3.49 3.849 3.523 3.85 3.469 3.795 3.626 3.826 3.59 3.875 3.527 3.776 3.527 3.792 3.527 3.82 3.543 3.736 3.527 3.763 0.15 3.616 4.182 3.736 3.289 2.85 2.92
Topologi 4 OSPF MPLS 3.374 3.835 3.383 3.669 3.354 3.736 3.358 3.77 3.16 3.704 3.138 3.687 3.27 3.629 3.293 3.632 3.238 3.607 3.13 3.464 3.234 3.505 4.194 3.629 4.159 3.498 4.233 3.606 4.001 3.661 4.012 3.538 4.211 3.563 4.162 3.533 4.223 3.507 4.096 3.396 0.9 3.385 1.484 3.574 3.229 3.406 3.89 3.305 3.851 3.358 3.708 3.268 3.673 3.255 3.709 3.349 3.886 3.316 3.722 3.349 3.892 3.378 3.848 3.243 3.595 3.261 3.703 3.276 3.589 3.266 3.599 3.269 3.745 4.235 4.16 3.29 3.995 3.234 1.7 4.0263 3.53 3.51 61
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Data Packet Loss No 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 Rerata
Topologi 1 MPLS OSPF 0.2 0.1 0.13 0.15 0.034 0.05 0.05 0.017 0.099 0 0.18 0.017 0.18 0.017 0.33 0.083 0.17 0.13 0.25 0.12 0.15 0.12 0.15 0.12 0.05 0.13 0.1 0.12 0.17 0.066 0.18 0.017 0.2 0.084 0.2 0.13 0.2 0.13 0.13 0.13 0.25 0.13 0.15 0.12 0.15 0.12 0.05 0.12 0.1 0.13 0.17 0.12 0.18 0.017 0.2 0.017 0.2 0.017 0.2 0.083 0.13 0.13 0.2 0.12 0.13 0.12 0.034 0.12 0.05 0.13 0.099 0.12 0.18 0.066 0.18 0.017 0.33 0.084 0.17 0.084 0.16 0.09
Topologi 2 mpls ospf 0.017 0.017 0.18 0.017 0.18 0.017 0.17 0.017 0.27 0 0.17 0.017 0.18 0.084 0.16 0 0.084 0.15 0.034 0.1 0.084 0.017 0.2 0.017 0.17 0.017 0.15 0.13 0.15 0.13 0.24 0.15 0.13 0.12 0.067 0.17 0.034 0.18 0.05 0.05 0.22 0.017 0.18 0.017 0.15 0.1 0.15 0.18 0.18 0.18 0.13 0.15 0.067 0.15 0.017 0.22 0.017 0.084 0.067 0.05 0.13 0.05 0.15 0.15 0.15 0.18 0.2 0.2 0.15 0.2 0.084 0.17 0.05 0.13 0.05 0.1 0.017 0.034 0.2 0.034 0.13 0.09
Topologi 3 mpls ospf 0.18 0.017 0.15 0.017 0.25 0 0.17 0 0.13 0.017 0.067 0.017 0.017 0 0.13 0.017 0.2 0.017 0.15 0 0.13 0.017 0.067 0.017 0 0.017 0 0.034 0.12 0.017 0.18 0.034 0.18 0 0.2 0.017 0.17 0.051 1.1 0.034 0.017 0.033 0.12 0.017 0.15 0.017 0.12 0 0.033 0.034 0.017 0.15 0.017 0.034 0.05 0.13 0.18 0.15 0.033 0.084 0.017 0.017 0.017 0 0.1 0.017 0.18 0.017 0.22 0.15 0.2 0.15 0.17 0.17 0.15 0.17 0.12 0.17 0.12 0.13 0.14 0.05
Topologi 4 mpls ospf 0.12 0.15 0.15 0.15 0.13 0.084 0.1 0.05 0.05 0 0.017 0.1 0.084 0.18 0.12 0.15 0.12 0.1 0.18 0.067 0.22 0.034 0.17 0 0.1 0.12 0.084 0.15 0.034 0.13 0.067 0.15 0.15 0.12 0.18 0.2 0.13 0.083 0.23 0.017 0.18 0.017 0.084 0.017 0.17 0.033 0.17 0.017 0.18 0.05 0.084 0.05 0.017 0.1 0.17 0.17 0.13 0.15 0.13 0.17 0.017 0.17 0.017 0.12 0.13 0.05 0.17 0.034 0.17 0.13 0.17 0.15 0.27 0.15 0.067 0.17 0.067 0.084 0.017 0.034 0.12 0.10 62
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
63