PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ANALISIS UNJUK KERJA PERBANDINGAN PROTOKOL ROUTING ROUTING INFORMATION PROTOCOL (RIP) DAN ENHANCED INTERIOR GATEWAY ROUTING PROTOCOL (EIGRP)
SKRIPSI
Diajukan Untuk Memenuhi Salah Satu Syarat Mendapatkan Gelar Sarjana Komputer Program Studi Teknik Informatika
Disusun oleh :
Adika Dwi Ananda Putra 125314100
PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS SANATA DHARMA YOGYAKARTA 2016
i
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
COMPARATIVE PERFORMANCE ANALYSIS OF ROUTING PROTOCOL ROUTING INFORMATION PROTOCOL (RIP) AND ENHANCED INTERIOR GATEWAY ROUTING PROTOCOL (EIGRP)
A THESIS
Presented as Partial Fullfillment of Requirements to Obtain Sarjana Komputer Degree in Informatics Engineering Department
By :
Adika Dwi Ananda Putra 125314100
INFORMATICS ENGINEERING STUDY PROGRAM DEPARTMENT OF INFORMATICS ENGINEERING FACULTY OF SCIENCE AND TECHNOLOGY SANATA DHARMA UNIVERSITY YOGYAKARTA 2016
ii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
HALAMAN PERSETUJUAN
SKRIPSI
ANALISIS UNJUK KERJA PERBANDINGAN PROTOKOL ROUTING ROUTING INFORMATION PROTOCOL (RIP) DAN ENHANCED INTERIOR GATEWAY ROUTING PROTOCOL (EIGRP)
Disusun Oleh : Adika Dwi Ananda Putra 125314100
Telah disetujui oleh :
Dosen Pembimbing,
Tanggal, …………………...
Agung Hernawan, S.T., M.Kom.
iii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
HALAMAN PENGESAHAN
SKRIPSI
ANALISIS UNJUK KERJA PERBANDINGAN PROTOKOL ROUTING ROUTING INFORMATION PROTOCOL (RIP) DAN ENHANCED INTERIOR GATEWAY ROUTING PROTOCOL (EIGRP)
Dipersiapkan dan disusun oleh : ADIKA DWI ANANDA PUTRA NIM : 125314100
Telah dipertahankan di depan Panitia Penguji Pada tanggal 16 Desember 2016 dan dinyatakan memenuhi syarat.
Susunan Panitia Penguji Nama lengkap
Tanda Tangan
Ketua
: Bambang Soelistijanto, S.T., M.Sc., Ph.D. ……………….
Sekretaris
: Puspaningtyas Sanjoyo Adi S.T., M.T.
Anggota
: Henricus Agung Hernawan, S.T., M.Kom. ……………….
……………….
Yogyakarta, ………………………………… Fakultas Sains dan Teknologi Universitas Sanata Dharma
Dekan,
Sudi Mungkasi, S.Si., M.Math.Sc., Ph.D.
iv
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
HALAMAN MOTTO
“Kegagalan hanya terjadi bila kita menyerah”. Lessing
v
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
PERNYATAAN KEASLIAN KARYA
Saya menyatakan dengan sesungguhnya bahwa skripsi yang saya tulis ini tidak memuat karya atau bagian karya orang lain, terkecuali yang sudah tertulis di dalam kutipan daftar pustaka, sebagaimana layaknya sebuah karya ilmiah.
Yogyakarta, ……………………….. Penulis
Adika Dwi Ananda Putra
vi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
LEMBAR PERSETUJUAN PUBLIKASI KARYA ILMIAH UNTUK KEPENTINGAN AKADEMIS
Yang bertanda tangan dibawah ini, saya mahasiswa Universitas Sanata Dharma : Nama : Adika Dwi Ananda Putra NIM
: 125314100
Demi mengembangkan ilmu pengetahuan, saya memberikan kepada Perpustakaan Universitas Sanata Dharma karya ilmiah saya yang berjudul :
ANALISIS UNJUK KERJA PERBANDINGAN PROTOKOL ROUTING ROUTING INFORMATION PROTOCOL (RIP) DAN ENHANCED INTERIOR GATEWAY ROUTING PROTOCOL (EIGRP)
Beserta perangkat yang diperlukan (bila ada). Dengan demikian, saya memberikan kepada Universitas Sanata Dharma hak untuk menyimpan, mengalihkan kedalam bentuk
media
lain,
mengelolanya
dalam
bentuk
pangkalan
data,
mendistribusikannya secara terbatas dan mempublikasikannya di Internet atau media lain untuk kepentingan akademis tanpa perlu ijin dari saya maupun memberi royalty kepada saya selama tetap mencantumkan nama saya sebagai penulis. Demikian pernyataan ini saya buat dengan sebenarnya.
Yogyakarta, …………………………. Penulis
Adika Dwi Ananda Putra
vii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ABSTRAK Routing dari paket data adalah hal yang penting dari proses di jaringan Internet untuk dapat mengirim dari source node ke destination node. Cara berkomunikasi antara node di dalam jaringan Internet inilah yang disebut protokol routing. Dalam penelitian ini penulis menganalisis unjuk kerja protokol routing dinamik yang menggunakan algoritma distance vector yaitu RIP dan EIGRP. Simulasi menggunakan aplikasi real time video streaming untuk topologi jaringan yang berbeda. Penulis juga menganggu link dengan memutuskan dan menyambungkan antar node. Simulator yang digunakan adalah OPNET 14.5 dengan parameter antara lain penggunaan resource, end-to-end delay, overhead routing, dan throughput. Hasil menunjukan bahwa di jaringan besar EIGRP mempunyai delay, overhead routing, dan penggunaan resource yang rendah serta throughput yang tinggi.
Kata Kunci: RIP, EIGRP, Video Conferencing, OPNET, Protokol Routing, Dinamik Routing, Delay, Throughput, dan Overhead Routing.
viii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ABSTRACT
Routing of data packets is critical of the process in the Internet to be sent data from the source node to the destination node. How to communicate between nodes on a network is called the Internet routing protocol. In this study the authors analyze the performance of the dynamic routing protocol that uses distance vector algorithm that RIP and EIGRP. Simulations using real time video streaming applications for different network topologies. The author also disturbing link by disconnecting and connecting between nodes. Simulator is used OPNET 14.5 parameters include resource use, end-to-end delay, routing overhead, and throughput. Results showed that in large networks EIGRP has a delay, routing overhead and resource usage low and high throughput. Keyword: RIP, EIGRP, Video Conferencing, OPNET, Protokol Routing, Routing Dynamic, Delay, Throughput, and Overhead Routing.
ix
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
KATA PENGANTAR Puji syukur kepada Tuhan atas segala berkat, bimbingan dan karunia sehingga penulis dapat menyelesaikan skripsi ini dengan judul “Analisis Unjuk Kerja Perbandingan Protokol Routing Routing Information Protocol (RIP) dan Enhanced Interior Gateway Routing Protocol (EIGRP) “ Penelitian ini dapat berjalan denggan baik dari awal hingga akhir karena adanya bimbingan, doa, dukungan, semangat dan motivasi yang diberikan oleh banyak pihak. Untuk itu, penulis ingin mengucapkan terimakasih kepada : 1. Tuhan Yesus yang telah memberkati, membimbing, dan memberi anugerah serta kekuatan di kehidupan ini dalam suka maupun dalam duka. 2. Keluarga, Bapak Trias, Ibu Rini, Mas Cita, Gigih, terimakasih atas doa, dukungan, semangat yang diberikan kepada saya. 3. Bapak Henricus Agung Hernawan, S.T., M.Kom selaku dosen pembimbing akademik yang setiap semesternya memberikan nasihat, dan wejangan. 4. Untuk teman-teman TI-Jarkom tiada kata-kata yang dapat saya ucapkan karena kalian terlalu luar biasa. 5. Boby, Dika Gede, Pace Dinda dan teman-teman Teknik Informatika atas pelajaran dan candaannya. 6. Seluruh Dosen yang mendidik dan memberikan ilmu pengetauan selama penulis menjalani studi di Universitas Sanata Dharma.
x
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
DAFTAR ISI
HALAMAN JUDUL................................................................................................ i HALAMAN JUDUL (INGGRIS) ........................................................................... ii HALAMAN PERSETUJUAN SKRIPSI ............................................................... iii HALAMAN PENGESAHAN SKRIPSI ............................................................... iv HALAMAN MOTTO ............................................................................................. v PERNYATAAN KEASLIAN KARYA ................................................................ vi LEMBAR PERSETUJUAN PUBLIKASI KARYA ILMIAH UNTUK KEPENTINGAN AKADEMIS ............................................................................ vii ABSTRAK ........................................................................................................... viii ABSTRACT ........................................................................................................... ix KATA PENGANTAR ............................................................................................ x DAFTAR ISI .......................................................................................................... xi DAFTAR GAMBAR ........................................................................................... xiii DAFTAR TABEL ................................................................................................ xiv BAB I PENDAHULUAN ...................................................................................... 1 1.1.
Latar Belakang ......................................................................................... 1
1.2.
Rumusan Masalah .................................................................................... 1
1.3.
Tujuan Penelitian ...................................................................................... 2
1.4.
Batasan Masalah ....................................................................................... 2
1.5.
Manfaat Penelitian .................................................................................... 2
1.6.
Metode Penelitian ..................................................................................... 2
1.7.
Sistematika Penulisan ............................................................................... 3
BAB II LANDASAN TEORI ................................................................................ 5 2.1.
2.2.
Routing ..................................................................................................... 5 2.1.1.
Konsep Dasar Routing................................................................... 5
2.1.2.
Jenis Konfigurasi Routing ............................................................. 6
Routing Protocol....................................................................................... 6
xi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
2.3.
2.4.
2.2.1.
Interior Routing Protocol ............................................................... 6
2.2.2.
Exterior Routing Protocol ............................................................. 6
RIP ............................................................................................................ 7 2.3.1.
Cara Kerja.................................................................................... 10
2.3.2.
Karakteristik ................................................................................ 10
EIGRP .................................................................................................... 11 2.4.1.
Fitur ............................................................................................. 11
BAB III PERENCANAAN SIMULASI JARINGAN ......................................... 17 3.1.
Parameter Simulasi ................................................................................. 17
3.2.
Rancangan Topologi Jaringan ................................................................ 18 3.2.1.
Small Mesh .................................................................................. 18
3.2.2.
Big Mesh ..................................................................................... 19
3.3.
Skenario Simulasi ................................................................................... 20
3.4.
Parameter Kinerja ................................................................................... 20
3.5.
3.4.1.
Resource ...................................................................................... 20
3.4.2.
Overhead Routing........................................................................ 20
3.4.3.
Throughput .................................................................................. 20
3.4.4.
Delay ........................................................................................... 21
Spesifikasi Hardware dan Software PC Untuk Simulator ...................... 21
BAB IV PENGUJIAN DAN ANALISIS ............................................................ 22 4.1.
Hasil Simulasi......................................................................................... 22 4.1.1.
Parameter Overhead Routing ...................................................... 22
4.1.2.
Parameter Penggunaan Resource ................................................ 25
4.1.3.
Parameter Throughput UDP ........................................................ 27
4.1.4.
Parameter End-to-end Delay ....................................................... 30
BAB V KESIMPULAN DAN SARAN ................................................................ 32 5.1.
Kesimpulan ............................................................................................. 32
5.2.
Saran ....................................................................................................... 32
DAFTAR PUSTAKA ........................................................................................... 34 LAMPIRAN .......................................................................................................... 35 A. ...................................................................................................................... 35
xii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
DAFTAR GAMBAR
Gambar 3.1 Topologi Jaringan Small Mesh ........................................................... 1 Gambar 3.2 Topologi Jaringan Big Mesh ............................................................... 9 Gambar 4.1 Grafik Perbandingan Jumlah Overhead Routing EIGRP dan RIP pada topologi Small Mesh ............................................................................................. 22 Gambar 4.2 Grafik Perbandingan Jumlah Overhead Routing EIGRP dan RIP pada topologi Big Mesh ................................................................................................. 23 Gambar 4.3 Grafik Perbandingan Jumlah Overhead Routing EIGRP dan RIP pada topologi Big dan Small Mesh.................................................................................. 3 Gambar 4.4 Grafik Perbandingan Rata-Rata penggunan CPU EIGRP dan RIP pada topologi Small Mesh dan Big Mesh ............................................................... 5 Gambar 4.5 Grafik data throughput yang dikirimkan server EIGRP dan RIP pada topologi Small Mesh dan Big Mesh ...................................................................... 27 Gambar 4.6 Grafik Perbandingan Throughput yang diterima client EIGRP dan RIP pada topologi Small Mesh dan Big Mesh ...................................................... 28
xiii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
DAFTAR TABEL
Tabel 3.1 Parameter-Parameter Jaringan .............................................................. 17 Tabel 3.2 Gangguan-gangguan Jaringan ............................................................... 20
xiv
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB I PENDAHULUAN
1.1.
Latar Belakang Zaman sekarang Internet sudah banyak digunakan oleh orang karena sifatnya yang terbuka dan mendunia membuat dia semakin mudah dalam berbagi informasi. Banyak teknologi yang kian berkembang dalam mengakses Internet, tidak hanya melalui PC Dekstop bahkan kini hanya dengan smartphone kita sudah dapat mengakses Internet. Tidak hanya medianya saja yang berubah tetapi juga medium dalam hal mengakses jaringan Internet. Wireless yang dengan keunggulan dan kemudahannya sehingga dapat digunakan dihampir seluruh perangkat. Tetapi walau bagaimanapun Wireless memiliki banyak kekurangan yang tidak/belum tergantikan dengan jaringan wired. Semakin luasnya dan banyaknya perangkat yang mengakses Internet di dunia membuat semakin padatnya lalu lintas dan rumitnya routing. Dalam hal ini dibutuhkan protocol routing yang handal untuk menanggulangi permasalah yang terjadi. Cisco sebagai produsen besar dalam produksi alat jaringan pun turut ambil bagian membuat protocol routing yang menjadi unggulan mereka, yakni EIGRP (Enchanced Interior Gateway Routing Protocol). EIGRP menambah jumlah alternatif protocol routing khusunya di kelompok Protocol routing distance vector, menemani yang lebih dulu telah hadir yaitu Protocol routing RIP. RIP yang sejak dahulu telah dikenal sebagai routing protocol yang simple dan mudah diimplemantasikan tentu sangat berbeda dengan EIGRP yang diklaim memiliki kemampuan yang tangguh untuk menangani jaringan yang besar serta efisiensi yang bagus dalam hal bandwidth.
1.2.
Rumusan Masalah Berdasarkan latar belakang, maka rumusan masalah yang didapat adalah menganalisis unjuk kerja protokol RIP dan EIGRP. 1
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
1.3.
Tujuan Penelitian Tujuan dari penelitian ini adalah mengetahui unjuk kerja protokol RIP dan EIGRP di Wired Network, yang diukur dengan parameter unjuk kerja, yaitu resource, end-to-end delay, overhead routing, dan throughput.
1.4.
Batasan Masalah Dalam pelaksanaan tugas akhir ini, masalah dibatasi sebagai berikut: 1. Protokol yang digunakan adalah RIP dan EIGRP 2. Pengujian dilakukan dengan OPNET. 3. Parameter unjuk kerja yang digunakan adalah resource, end-to-end delay, overhead routing, dan throughput.
1.5.
Manfaat Penelitian Hasil dari penelitian ini diharapkan dapat bermanfaat sebagai pertimbangan dalam menentukan protokol routing yang tepat untuk setiap topologi jaringan yang ada.
1.6.
Metode Penelitian Adapun metodologi dan langkah – langkah yang digunakan dalam pelaksanaan tugas akhir ini adalah sebagai berikut : 1. Studi Literatur Mencari dan mengumpulkan referensi serta mempelajari teori yang mendukung tugas akhir ini: a. Teori protocol distance vector b. Teori protokol EIGRP c. Teori protocol RIP d. Teori overhead routing, delay dan throughput e. Teori OPNET f. Tahap-tahap membangun simulasi
2
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
2. Perancangan Dalam tahap ini penulis merancang skenario sebagai berikut: a. Perubahan topologi b. Pemutusan link c. Penyambungan link 3. Pembangunan Simulasi dan Pengumpulan Data Dalam tahap ini penulis menganalisis hasil pengukuran yang diperoleh pada proses simulasi. Analisis dihasilkan dengan melakukan pengamatan dari beberapa kali pengukuran yang menggunakan parameter simulasi yang berbeda. 4. Analisis Data Simulasi Dalam tahap ini penulis menganalisis hasil pengukuran
yang
diperoleh pada proses simulasi. Analisis dihasilkan dengan melakukan pengamatan dari beberapa kali pengukuran yang menggunakan parameter simulasi yang berbeda. 5. Penarik Kesimpulan Penarik kesimpulan didasarkan pada beberapa parameter unjuk kerja yang diperoleh pada proses analisis data.
1.7.
Sistematika Penulisan BAB I PENDAHULUAN Bab ini berisi latar belakang penulisan tugas akhir, rumusan masalah, batasan masalah, metodologi penelitian, dan sistematika penulisan. BAB II LANDASAN TEORI Bagian ini menjelaskan mengenai teori yang berkaitan dengan judul/masalah di tugas akhir. BAB III PERENCANAAN SIMULASI JARINGAN Bab ini berisi perencanaan simulasi jaringan. BAB IV PENGUJIAN DAN ANALISIS Bab ini berisi pelaksanaan simulasi dan hasil analisis data simulasi jaringan.
3
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB V KESIMPULAN DAN SARAN Bab ini berisi beberapa kesimpulan yang didapat serta saran-saran berdasarkan hasil analisis data simulasi jaringan.
4
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB II LANDASAN TEORI 2.1.
Routing Routing adalah proses pengiriman data maupun informasi dengan meneruskan paket data yang dikirim dari jaringan satu ke jaringan lainnya. 2.1.1. Konsep Dasar Routing Bahwa dalam jaringan WAN kita sering mengenal yang namanya TCP/IP (Transmission Control Protocol/
Internet
Protocol) sebagai alamat sehingga pengiriman paket data dapat sampai ke alamat yang dituju (host tujuan). TCP/IP membagi tugas masing-masing mulai dari penerimaan paket data sampai pengiriman paket data dalam sistem sehingga jika terjadi permasalahan dalam pengiriman paket data dapat dipecahkan dengan baik. Berdasarkan pengiriman paket data routing dibedakan menjadi routing langsung dan routing tidak langsung. Routing langsung merupakan sebuah pengalamatan secara langsung menuju alamat tujuan tanpa melalui host lain. Contoh: sebuah komputer dengan alamat 192.168.1.2 mengirimkan data ke komputer dengan alamat 192.168.1.3. Routing tidak langsung merupakan sebuah pengalamatan yang harus melalui alamat host lain sebelum menuju alamat hort tujuan. (contoh: komputer dengan alamat 192.168.1.2 mengirim data ke komputer dengan alamat 192.1681.3, akan tetapi sebelum menuju ke komputer dengan alamat 192.168.1.3, data dikirim terlebih dahulu melalui host dengan alamat 192.168.1.5 kemudian dilanjutkan ke alamat host tujuan.
5
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
2.1.2. Jenis Konfigurasi Routing Minimal Routing merupakan proses routing sederhana dan biasanya hanya pemakaian lokal saja. Static Routing, dibangun pada jaringan yang memiliki banyak gateway. jenis ini hanya memungkinkan untuk jaringan kecil dan stabil. Dinamic Routing, biasanya digunakan pada jaringan yang memiliki lebih dari satu rute. Dinamic routing memerlukan routing protocol untuk membuat tabel routing yang dapat memakan resource komputer.
2.2.
Routing Protocol Routing protocol adalah suatu aturan yang mempertukarkan informasi routing yang akan membentuk sebuah tabel routing sehingga pengalamatan pada paket data yang akan dikirim menjadi lebih jelas dan routing protocol mencari rute tersingkat untuk mengirimkan paket data menuju alamat yang dituju. 2.2.1. Interior Routing Protocol Interior Routing Protocol biasanya digunakan pada jaringan yang bernama Autonomous System, yaitu sebuah jaringan yang berada hanya dalam satu kendali teknik yang terdiri dari beberapa subnetwork dan gateway yang saling berhubungan satu sama lain. Interior routing diimplementasikan melalui: RIP, OSPF, EIGRP. 2.2.2. Exterior Routing Protocol Pada dasarnya Internet terdiri dari beberapa Autonomous System yang saling berhubungan satu sama lain dan untuk menghubungkan Autonomous System dengan Autonomous System
6
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
yang lainnya maka Autonomous System menggunakan exterior routing protocol sebagai pertukaran informasi routingnya. Exterior Gateway Protocol (EGP) merupakan protokol yang mengumumkan kepada Autonomous System yang lain tentang jaringan yang berada dibawahnya maka jika sebuah Autonomous System ingin berhubungan dengan jaringan yang ada dibawahnya maka mereka harus melaluinya sebagai router utama. akan tetapi kelemahan protokol ini tidak bisa memberikan rute terbaik untuk pengiriman paket data. Border Gateway Protocol (BGP) Protocol ini sudah dapat memilih rute terbaik yang digunakan pada ISP besar yang akan dipilih.
2.3.
RIP RIP (Routing Information Protocol) termasuk dalam protokol distance-vector, sebuah protokol yang sangat sederhana. Protokol distance-vector sering juga disebut protokol Bellman-Ford, karena berasal dari algoritma perhitungan jarak terpendek oleh R.E. Bellman, dan dideskripsikan dalam bentuk algoritma-terdistribusi pertama kali oleh Ford dan Fulkerson. Setiap router dengan protokol distance-vector ketika pertama kali dijalankan hanya mengetahui cara routing ke dirinya sendiri (informasi lokal) dan tidak mengetahui topologi jaringan tempatnya berada. Router kemudia mengirimkan informasi lokal tersebut dalam bentuk distancevector ke semua link yang terhubung langsung dengannya. Router yang menerima informasi routing menghitung distance-vector, menambahkan distance-vector dengan metrik link tempat informasi tersebut diterima, dan memasukkannya ke dalam entri forwarding table jika dianggap merupakan jalur terbaik. Informasi routing setelah penambahan metrik kemudian dikirim lagi ke seluruh antarmuka router, dan ini dilakukan setiap selang
7
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
waktu tertentu. Demikian seterusnya sehingga seluruh router di jaringan mengetahui topologi jaringan tersebut. Protokol distance-vector memiliki kelemahan yang dapat terlihat apabila dalam jaringan ada link yang terputus. Dua kemungkinan kegagalan yang mungkin terjadi adalah efek bouncing dan menghitungsampai-tak-hingga (counting to infinity). Efek bouncing dapat terjadi pada jaringan yang menggunakan metrik yang berbeda pada minimal sebuah link. Link yang putus dapat menyebabkan routing loop, sehingga datagram yang melewati link tertentu hanya berputar-putar di antara dua router (bouncing) sampai umur (time to live) datagram tersebut habis. Menghitung-sampai-tak-hingga terjadi karena router terlambat menginformasikan bahwa suatu link terputus. Keterlambatan ini menyebabkan router harus mengirim dan menerima distance-vector serta menghitung metrik sampai batas maksimum metrik distance-vector tercapai. Link tersebut dinyatakan putus setelah distance-vector mencapai batas maksimum metrik. Pada saat menghitung metrik ini juga terjadi routing loop, bahkan untuk waktu yang lebih lama daripada apabila terjadi efek bouncing. RIP tidak mengadopsi protokol distance-vector begitu saja, melainkan dengan melakukan beberapa penambahan pada algoritmanya agar routing loop yang terjadi dapat diminimalkan. Split horizon digunakan RIP untuk meminimalkan efek bouncing. Prinsip yang digunakan split horizon sederhana: jika node A menyampaikan datagram ke tujuan X melalui node B, maka bagi B tidak masuk akal untuk mencapai tujuan X melalui A. Jadi, A tidak perlu memberitahu B bahwa X dapat dicapai B melalui A. Untuk mencegah kasus menghitung-sampai-tak-hingga, RIP menggunakan metode Triggered Update. RIP memiliki timer untuk mengetahui kapan router harus kembali memberikan informasi routing. Jika terjadi perubahan pada jaringan, sementara timer belum habis, router tetap harus mengirimkan informasi routing karena dipicu oleh perubahan 8
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
tersebut (triggered update). Dengan demikian, router-router di jaringan dapatdengan cepat mengetahui perubahan yang terjadi dan meminimalkan kemungkinan routing loop terjadi. RIP yang didefinisikan dalam RFC-1058 menggunakan metrik antara 1 dan 15, sedangkan 16 dianggap sebagai tak-hingga. Route dengan distance-vector 16 tidak dimasukkan ke dalam forwarding table. Batas metrik 16 ini mencegah waktu menghitung-sampai-tak-hingga yang terlalu lama. Paket-paket RIP secara normal dikirimkan setiap 30 detik atau lebih cepat jika terdapat triggered updates. Jika dalam 180 detik sebuah route tidak diperbarui, router menghapus entri route tersebut dari forwarding table. RIP tidak memiliki informasi tentang subnet setiap route. Router harus menganggap setiap route yang diterima memiliki subnet yang sama dengan subnet pada router itu. Dengan demikian, RIP tidak mendukung Variable Length Subnet Masking (VLSM). RIP versi 2 (RIP-2 atau RIPv2) berupaya untuk menghasilkan beberapa perbaikan atas RIP, yaitu dukungan untuk VLSM, menggunakan otentikasi, memberikan informasi hop berikut (next hop), dan multicast. Penambahan informasi subnet mask pada setiap route membuat router tidak harus mengasumsikan bahwa route tersebut memiliki subnet mask yang sama dengan subnet mask yang digunakan padanya. RIP-2 juga menggunakan otentikasi agar dapat mengetahui informasi routing mana yang dapat dipercaya. Otentikasi diperlukan pada protokol routing untuk membuat protokol tersebut menjadi lebih aman. RIP-1 tidak menggunakan otentikasi sehingga orang dapat memberikan informasi routing palsu. Informasi hop berikut pada RIP-2 digunakan oleh router untuk menginformasikan sebuah route tetapi untuk mencapai route tersebut tidak melewati router yang memberi informasi, melainkan router yang lain. Pemakaian hop berikut biasanya di perbatasan antar-AS. RIP-1 menggunakan
alamat broadcast untuk mengirimkan
informasi routing. Akibatnya, paket ini diterima oleh semua host yang berada dalam subnet tersebut dan menambah beban kerja host. RIP-2 9
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
dapat mengirimkan paket menggunakan multicast pada IP 224.0.0.9 sehingga
tidak
semua
host
perlu
menerima
dan
memproses
informasirouting. Hanya router-router yang menggunakan RIP-2 yang menerima informasi routing tersebut tanpa perlu mengganggu host-host lain dalam subnet. RIP merupakan protokol routing yang sederhana, dan ini menjadi alasan mengapa RIP paling banyak diimplementasikan dalam jaringan. Mengatur routing menggunakan RIP tidak rumit dan memberikan hasil yang cukup dapat diterima, terlebih jika jarang terjadi kegagalan link jaringan. Walaupun demikian, untuk jaringan yang besar dan kompleks, RIP mungkin tidak cukup. Dalam kondisi demikian, penghitungan routing dalam RIP sering membutuhkan waktu yang lama, dan menyebabkan terjadinya routing loop. Untuk jaringan seperti ini, sebagian besar spesialis jaringan komputer menggunakan protokol yang masuk dalam kelompok link-state.
2.3.1. Cara Kerja RIP bekerja dengan menginformasikan status network yang dipegang secara langsung kepada router tetangganya.
2.3.2. Karakteristik Distance vector routing protocol, Hop count sebagi metric untuk memilih rute, Maximum hop count 15, hop ke 16 dianggap unreachable, Secara default routing update 30 detik sekali, RIPv1 (classfull routing protocol) tidak mengirimkan subnet mask pada update,
10
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
RIPv2 (classless routing protocol) mengirimkan subnet mask pada update.
2.4.
EIGRP EIGRP (Enchanced Interior Gateway Routing Protocol) merupakan jenis protokol distance vector yang menggunakan perhitungan metrik seperti IGRP. Akan tetapi, EIGRP dapat melakukan update dengan cepat dan reliable, serta ada pemisahan keepalive. Sehingga EIGRP kadangkala dikategorikan sebagai protokol routing jenis hybrid atau advanced distance vector. EIGRP dibuat untuk mengatasi keterbatasan protokol IGRP. EIGRP tetap menggunakan prinsip dasar distance vector routing protocol, yaitu sederhana, efisien dalam pemakaian resource (memori, bandwith, processor), mendukung berbagai protokol, serta performanya sangat prima.
2.4.1. Fitur a) RTP (Reliable Transport Protocol) Pada saat berkomunikasi dengan router-router lain. EIGRP menggunakan sejumlah paket yang bersifat reliable. Hal ini, untuk menjamin bahwa paket-paket yang dikirim kepada neighbor bisa diterima dengan baik. Paket – paket tersebut dienkapsulasi menggunakan IP protocol 88. Dalam dunia network, kata reliable merupakan istilah yang digunakan untuk menyatakan bahwa receiver atau penerima akan melakukan ACK (acknowledges) atas paket yang sudah diterimanya. Hal ini menandakan si penerima telah menerima dan memahami paket tersebut. Proses pengiriman paket reliable ditangani oleh protokol RTP (reliable transport protocol) dengan memanfaatkan 11
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
multicast dan unicast address. Sebagian besar dikirim menggunakan alamat multicast 224.0.0.10. sehingga EIGRP disebut sebagai classless routing protocol. Pada network multiaccess yang mendukung alamat multicast (seperti ethernet), paket EIGRP tidak akan dikirim satu per satu ke semua neighbor. Sebagai contoh, sebuah paket hello dapat dikirim ke sebuah alamat multicast saja. Alamat multicast ini akan “didengar” oleh semua router. Ada 5 jenis paket yang digunakan EIGRP untuk berkomunikasi. Paket – paket tersebut dienkapsulasi oleh Internet Protocol (IP). Kelima paket tersebut(disebut juga protocol massage) yaitu: · Hello Paket
hello
digunakan
untuk
mengidentifikasi
keberadaan dirinya kepada router tetangga. Sekumpulan paket
hello
dikirim
secara
periodic
menggunakan
pengiriman ala multicast dan tidak di- ACK secara langsung · Update (bersifat reliable) Digunakan untuk memberitahu rute (advertises routes), update akan dikirim secara multicast hanya apabila ada perubahan ·ACK Digunakan untuk meng-acknowledge paket update yang sudah diterimanya ·Query (bersifat reliable) Digunakan untuk menanyakan rute terbaik sebelumnya yang telah hilang. Jika update menemukan adanya path yang hilang maka multicast queries akan dikirim untuk menanyakan router tetangga apakah masih memiliki path
12
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
tersebut. Apabila tidak mendapat respon, maka router yang kehilangan path akan mencoba mengirimkan paket unicast query, satu-per satu ke setiap router tetangga hingga 16 kali pengulangan. ·Reply (bersifat reliable) Digunakan untuk menjawab query. Setiap router yang menerima query akan merespon dengan mengirim paket reply secara unicast Untuk alasan efisiensi hanya beberapa paket saja yang dikirim secara reliable. Paket ip dapat dikirim satu kali dan dapat diterima oleh semua receiver yang satu group. Inilah yang disebut dengan pengiriman multicast. Sedangkan unicast artinya satu paket hanya untuk satu receiver saja. Jika ada 10 receiver maka harus dilakukan pengiriman sebanyak 10 kali.
b) Neighbour discovery and recovery Paket hello digunakan untuk memulai neighbor relationship atau neighborship. Paket hello juga berguna untuk mendeteksi adanya neighbor yang hilang (loss). Jika ditemukan ada neighbor yang hilang maka proses recovery atau pemulihan tabel routing akan segera dilakukan. Selama router masih menerima paket hello dari router neighbor maka komunikasi diantara kedua router tersebut akan terus terjalin. Artinya, kedua router masih akan saling bertukar informasi
routing.
Kondisi
adjacencies.
13
semacam
ini
disebut
juga
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
c) Sophisticated metric EIGRP
menggunakan
perhitungan
yang
disebut
sophisticated metric. Ada formula matematika yang digunakan dalam perhitungan. Sedangkan varibel yang mempengaruhi perhitungan antara lain : · Bandwidth Bandwidth didefinisikan sebagai 107 kbps dibagi dengan link terlambat (slowest link) di antara link atau path yang ada. Dengan demikian, path terbaik atau rute terbaik akan memiliki nilai atau cost paling kecil (lower cost). · Load dan reliability Load dan reliability adalah nilai sebesar 8 bit, yang dihitung berdasarkan performa terbaik. Biasanya nilai load dan reliability bernilai 0.
d) DUAL Sebagian
protokol
routing
menggunakan
algorithma
Bellman-Ford. Sedangkan EIGRP menggunakan diffusing update algorithm (DUAL). Proses kalkulasi tersebar (diffuse) di antara router-router.
DUAL pertama kali diusulkan oleh E.W Djikstra dan C.S Scholten. Kemudian secara intensif diteliti kembali oleh J.J. Garcia-Luna-Acaves dari SRI international. DUAL mendukung IP, IPX, dan AppleTalk. Dengan DUAL, setiap router EIGRP dapat menentukan apakah path atau link yang di-advertise oleh sebuah neighbor router tetangga merupakan link looped atau loop-free.
DUAL
membolehkan
sebuah
router
EIGRP
menemukan path alternative tanpa harus menunggu update dari router lain.
14
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
DUAL menyediakan operasi loop –free secara instan (sangat cepat) dan mengijinkan rute secara simultan melakukan sinkronisasi terhadap perubahan topologi. DUAL memilih ruterute berdasarkan tabel pada feasible successor, misalkan dari sebuah neighbor dengan cost terendah (dan bukan bagian dari loop).
Jika tidak dijumpai sebuah successor dan hanya ada neighbor yang melakukan advertising tujuan, maka rute dapat dikalkulasi ulang untuk menentukan sebuah successor baru. Proses kalkulasi ulang tidaklah mengkonsumsi resource terlalu besar.
Hanya
saja
menyebabkan
bertambahnya
waktu
split-horizon,
yang
meng-advertise
router
konvergensi (convergence time).
e) Query EIGRP menyebabkan
menggunakan router
tidak
teknik akan
tetangganya yang telah mengirimkan informasi kepadanya. Apabila suatu ketika ada path yang hilang dan pada saat tersebut tidak tersedia feasible successor, maka router dapat mengirim query kepada tetangganya untuk menemukan path alternatif. Proses pengiriman query dapat berlangsung secara berulang-ulang (rekursif) hingga sukses atau gagal. Proses rekursif dapat menyebabkan pengulangan (loop) tanpa henti. Oleh sebab itu, router akan menentukan timer, umumnya 3 menit. Setelah batas waktu tertentu, router akan melakukan “time-out” terhadap query. Kondisi semacam ini disebut stuck in active (SIA).
f) Update EIGRP secara periodik mengirim paket hello, yang digunakan untuk mengindentifikasi dirinya kepada neighbor. 15
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Proses update hanya akan terjadi manakala router menjumpai ada perubahan metric pada suatu rute. Update hanya berisi data perubahan saja, inilah yang disebut dengan incremental update atau partial update. Jadi, EIGRP tidak melakukan update secara periodik. Berbeda dengan protokol jenis lama yang melakukan update secara periodik.
16
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB III PERENCANAAN SIMULASI JARINGAN 3.1.
Parameter Simulasi Pada penelitian ini sudah ditentukan parameter-parameter jaringan. Parameter-parameter jaringan ini bersifat konstan dan akan dipakai terus pada setiap pengujian yang dilakukan. Parameter-parameter simulasi jaringan yang dimaksud adalah :
Tabel 3.1 Parameter-Parameter Jaringan Parameters
Value
Routing Protocol
EIGRP, RIP
Network type
Campus
Scale
10 Km x 10 Km
IP Address Family
IPv4
Router
Cisco
Jumlah Router
5 Router, 100 Router
Simulation Time
1500 seconds
17
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
3.2.
Rancangan Topologi Jaringan Bentuk topologi pada jaringan ini bersifat tetap, baik small mesh maupun big mesh. 3.2.1. Small Mesh
Gambar 3.1 Topologi Jaringan Small Mesh
18
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
3.2.2. Big Mesh
Gambar 3.2 Topologi Jaringan Big Mesh
19
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
3.3.
Skenario Simulasi Dalam tugas akhir ini akan dilakukan pengujian terhadap resource, end-to-end delay, overhead routing, dan throughput Routing Information Protocol (RIP) dan Enhanced Interior Gateway Routing Protocol (EIGRP). Skenario dibagi 2 berdasarkan topologi jaringan yaitu small mesh dan big mesh. Semua skenario akan diputuskan-sambungkan link pada waktu sebagai berikut:
Tabel 3.32 Gangguan-gangguan Jaringan Status Fail Recover Fail Recover Fail Recover
3.4.
Waktu (s) 150 300 450 900 1200 1500
Parameter Kinerja Empat parameter yang digunakan dalam tugas akhir ini adalah : 3.4.1. Resource Rata-rata penggunaan beban CPU pada router.
3.4.2. Overhead Routing Overhead routing adalah suatu informasi yang dikirimkan oleh satu router ke router lainnya (biaya).
3.4.3. Throughput Throughput adalah jumlah bit data per waktu unit yang dikirimkan ke terminal tertentu dalam suatu jaringan, dari node jaringan, atau dari satu node ke yang lain. Biasanya throughput selalu dikaitkan dengan bandwidth. Throughput adalah rata-rata data yang dikirim dalam suatu jaringan, biasa diekspresikan dalam
20
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
satuan bitpersecond (bps), byte persecond (Bps) atau packet persecond (pps). Throughput merujuk pada besar data yang di bawa oleh semua trafik jaringan, tetapi dapat juga digunakan untuk keperluan yang lebih spesifik. Throughput akan semakin baik jika nilainya semakin besar. Besarnya throughput akan memperlihatkan kualitas dari kinerja protokol routing tersebut. Karena itu throughput dijadikan sebagai indikator untuk mengukur performansi dari sebuah protokol. Rumus untuk menghitung throughput adalah :. 𝐴𝑣𝑒𝑟𝑎𝑔𝑒 𝑇ℎ𝑟𝑜𝑢𝑔ℎ𝑝𝑢𝑡 =
𝑗𝑢𝑚𝑙𝑎ℎ 𝑑𝑎𝑡𝑎 𝑦𝑎𝑛𝑔 𝑘𝑖𝑟𝑖𝑚 𝑤𝑎𝑘𝑡𝑢𝑝𝑒𝑛𝑔𝑖𝑟𝑖𝑚𝑎𝑛𝑑𝑎𝑡𝑎
3.4.4. Delay Delay yang dimaksud adalah end to end delay. End to end delay adalah waktu yang dibutuhkan paket dalam jaringan dari saat paket dikirim sampai diterima oleh tujuannya. = 𝑤𝑎𝑘𝑡𝑢 𝑑𝑖𝑡𝑒𝑟𝑖𝑚𝑎 − 𝑤𝑎𝑘𝑢 𝑑𝑖𝑘𝑖𝑟𝑖𝑚
3.5.
Spesifikasi Hardware dan Software PC Untuk Simulator Spesifikasi hardwarenya adalah : Processor 2GHz RAM 4 GB HARDISK 500 GB
Spesifikasi softwarenya adalah : Operating System (OS) Windows OPNET 14.5
21
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB IV PENGUJIAN DAN ANALISIS
Untuk melakukan perbandingan routing overhead EIGRP dan RIP maka akan dilakukan seperti pada tahap skenario perencanaan simulasi jaringan pada bab III. Hasil pada simulasi dapat di temukan pada file program Opnet 14.5.
4.1.
Hasil Simulasi Berikut ditampilkan hasil simulasi dari routing protokol EIGRP dan RIP dengan performance metrics yang sudah ditentukan.
4.1.1. Parameter Overhead Routing
Gambar 4.1 Grafik Perbandingan Jumlah Overhead Routing EIGRP dan RIP pada topologi Small Mesh
22
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Gambar 4.12 Grafik Perbandingan Jumlah Overhead Routing EIGRP dan RIP pada topologi Big Mesh
Gambar 4.13 Grafik Perbandingan Jumlah Overhead Routing EIGRP dan RIP pada topologi Big dan Small Mesh
23
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Pada gambar 4.1 dan 4.2 dapat kita lihat bahwa routing overhead lebih besar pada protokol routing RIP baik dari topologi jaringan small mesh maupun big mesh. Hal ini dikarenakan update RIP yang dilakukan setiap 30s dengan menukar seluruh isi table ke setiap router tentangganya. Sedangkan EIGRP hanya melakukan update table routing jika terjadi perubahan pada topologi jaringan dan itupun hanya mengupdate data yang berubah bukan seluruh isi table routing diberikan semua seperti yang dilakukan oleh protokol routing RIP. Pada gambar 4.3 terlihat perbandingan pada jaringan small mesh dan big mesh. Disana terlihat bahwa semakin banyak jumlah router yang digunakan protokol routing RIP semakin besar overhead routingnya. Hal ini dikarenakan semakin banyak tetangga yang harus diberikan update sehingga overhead routing menjadi semakin boros.
24
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
4.1.2. Parameter Penggunaan Resource
Gambar 4.4 Grafik Perbandingan Rata-Rata penggunan CPU EIGRP dan RIP pada topologi Small Mesh dan Big Mesh 25
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Dari gambar 4.4 dapat kita lihat bahwa penggunan resource RIP lebih kecil dibandingkan dengan EIGRP baik dalam topologi jaringan small mesh maupun big mesh. Hal ini dikarenakan komputasi yang dilakukan oleh RIP adalah sederhana sehingga tidak membebani resource dari router.
26
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
4.1.3. Parameter Throughput UDP
Gambar 4.5 Grafik data throughput yang dikirimkan server EIGRP dan RIP pada topologi Small Mesh dan Big Mesh
27
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Gambar 4.6 Grafik Perbandingan Throughput yang diterima client EIGRP dan RIP pada topologi Small Mesh dan Big Mesh
28
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Dari gambar 4.6 dapat kita lihat bahwa Throughput EIGRP cenderung stabil terhadap gangguan-gangguan yang ada dikarenakan teknologi DUAL yang digunakannya sehingga EIGRP mempunyai jalur cadangan (backup route) sehingga dapat mencari jalur lain dengan cepat. Berbeda dengan RIP yang tidak mempunyai jalur cadangan sehingga sangat rentan dengan gangguan yang pada akhirnya berpengaruh pada performa routing.
29
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
4.1.4. Parameter End-to-end Delay
Gambar 4.7 Grafik Perbandingan End-to-End Delay EIGRP dan RIP pada topologi Small Mesh dan Big Mesh 30
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Dari gambar 4.7 dapat kita lihat bahwa End-to-end Delay EIGRP lebih baik berbanding lurus dengan hasil throughput. Hal ini disebabkan penggunaan jalur cadangan yang tersedia sehingga paket dapat segera disampaikan dengan cepat. Berbeda dengan RIP yang harus mencari jalur baru lagi karena terputusnya link sehingga menyebabkan antrian pada data yang dikirim.
31
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB V KESIMPULAN DAN SARAN 5.1.
Kesimpulan Dari hasil simulasi dan pengujian yang telah dilakukan dapat disimpulkan beberapa hal berikut :
1. Pada pengujian dengan parameter overhead routing, EIGRP lebih unggul di bandingkan dengan RIP, hal ini disebabkan karena EIGRP tidak melakukan pertukaran table routing secara penuh berbeda dengan RIP yang terus mengupdate table routingnya secara penuh dan berkala setiap 30s. Selain itu jika terjadi perubahan pada EIGRP, hanya yang berubah saja yang akan diupdate, bukan seluruh table routing disebarkan seperti yang dilakukan oleh RIP. 2. Pada pengujian dengan parameter penggunan resource disini RIP lebih unggul dari EIGRP. Dikarenakan RIP hanya melakukan komputasi sederhana tidak serumit yang dilakukan oleh EIGRP sehingga tidak membebani beban CPU. 3. Pada pengujian dengan parameter throughput EIGRP jauh mengungguli hasil RIP dengan stabilnya data yang dikirim. Hal ini berkat teknologi DUAL yang dimiliki oleh EIGRP yakni pencarian route cadangan sehingga data dapat segera dikirim dengan jalur lain secara cepat. 4. Untuk pengujian dengan parameter end-to-end delay menggunakan UDP hasil yang diperoleh berbanding lurus dengan throughput. EIGRP unggul dibanding RIP. RIP yang hancur dengan pemutusan link mengakibatkan delay pada paket yang dikirimkan.
5.2.
Saran Terdapat beberapa saran dari penulis agar penelitian selanjutnya dapat memperhatikan hal-hal di bawah ini : 1. Penelitian EIGRP dan RIP selanjutnya dapat dilakukan dengan paramater lain seperti convergence time
32
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
2. Penelitian EIGRP dan RIP selanjutnya dapat membandingkan dengan protokol routing lainnya 3. Penelitian EIGRP dan RIP selanjutnya dapat menggunakan data TCP.
33
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
DAFTAR PUSTAKA [1] http://www.cisco.com/c/en/us/support/docs/ip/enhanced-interior-gatewayrouting-protocol-eigrp/16406-eigrp-toc.html [2] http://docwiki.cisco.com/wiki/Routing_Information_Protocol.html [3] Hubert Pun. Convergence Behavior of RIP and OSPF Network Protocols. B.A.Sc., University of British Columbia, 1998 [4] Vishal Nigam Md, Samil Farouqui and Gunjan Gandhi. Enhanced Comparative Study of Networking Routing Protocols. International Journal of Advanced Research in Computer Science and Software Engineering. Volume 4, Issue 2, February 2014 [5] Network Simulation using OPNET. Material for this Laboratory has been adapted from the book Network Simulation Experiments Manual, by Prof E Aboelela, Morgan Kaufmann 2003 [6] CCNA Exploration
34
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
LAMPIRAN
A. Konfigurasi Simulasi Application Definition
Profile Definition
35
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
PC client
Link Error
36