PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Analisis Unjuk Kerja RIP dan OSPF pada Topologi Sederhana dan Topologi Kompleks
Skripsi
Untuk memenuhi syarat salah satu kelulusan Program Sarjana (S1) Teknik Informatika
Disusun oleh : Leonhard Ryand Argenta 105314085
PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS SANATA DHARMA YOGYAKARTA 2016
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Analysis of RIP and OSPF Performance on Simple Topology and Complex Topology
Thesis
Presented as Partial Fulfillment of the Requirements To Obtain the Sarjana Komputer Degree In Informatics Engineering
By : Leonhard Ryand Argenta 105314085
INFORMATION ENGINEERING STUDY PROGRAM DEPARTMENT OF INFORMATICS ENGINEERING FACULTY OF SCIENCE AND TECHNOLOGY SANATA DHARMA UNIVERSITY YOGYAKARTA 2016
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
HALAMAN PERSETUJUAN
SKRIPSI
ANALISIS UNJUK KERJA RIP DAN OSPF PADA TOPOLOGI SEDERHANA DAN TOPOLOGI KOMPLEKS
Disusun Oleh : Leonhard Ryand Argenta 105314085
Telah disetujui oleh :
Pembimbing,
Dr. Anastasia Rita Widiarti, M. Kom.
Tanggal: 3 Juni 2016
i
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
SKRIPSI
Analisis Unjuk Kerja RIP dan OSPF pada Topologi Sederhana dan Topologi Kompleks
Dipersiapkan dan ditulis oleh : Leonhard Ryand Argenta NIM : 105314085
Telah dipertahankan di depan panitia penguji pada tanggal…...................….. dan dinyatakan memenuhi syarat Susunan Panitia Penguji Nama Lengkap
Tanda Tangan
Ketua
Bambang Soelistijanto, Ph.D
……………….
Sekretaris
H. Agung Hernawan, S.T., M.Kom.
..………………
Anggota Yogyakarta, ………………….. Fakultas Sains dan Teknologi Universitas Sanata Dharma Dekan,
Sudi Mungkasi, Ph.D. ii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
HALAMAN PERSEMBAHAN
Karya ini saya persembahkan kepada :
Tuhan Yesus, terima kasih atas segala berkat pencerahan yang Engkau berikan sehingga tugas akhir ini dapat diselesaikan. Keluarga terkasih, Bapak, Ibu, adik-adik, terima kasih atas dukungan doa dan semangatnya. Pakdhe Alip dan keluarga, terima kasih atas diberikannya kesempatan kuliah. Mas Bondan dan keluarga, terima kasih atas dukungannya.
iii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
PERNYATAAN KEASLIAN KARYA
Saya menyatakan dengan sesungguhnya bahwa di dalam skripsi yang saya tulis ini tidak memuat karya atau bagian karya orang lain, kecuali yang telah disebutkan dalam kutipan dan daftar pustaka, sebagaimana layaknya karya ilmiah.
Yogyakarta, 9 Juli 2016
Leonhard Ryand Argenta
iv
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
LEMBAR PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH UNTUK KEPENTINGAN AKADEMIS Yang bertanda tangan di bawah ini, saya mahasiswa Universitas Sanata Dharma: Nama: Leonhard Ryand Argenta NIM : 105314085 Demi pengembangan ilmu pengetahuan, saya memberikan kepada Perpustakaan Universitas Sanata Dharma karya ilmiah yang berjudul:
Analisis Unjuk Kerja RIP dan OSPF pada Topologi Sederhana dan Topologi Kompleks
Beserta perangkat yang diperlukan (bila ada). Dengan demikian saya memberikan kepada perpustakaan Universitas Sanata Dharma hak untuk menyimpan, mengalihkan dalam
bentuk
media
lain,
mengelolanya
dalam
bentuk
pangkalan
data
mendistribusikan secara terbatas, dan mempublikasikannya di Internet atau media lain untuk kepentingan akademis tanpa perlu meminta ijin dari saya maupun memberikan royalti kepada saya selama tetap mencamtumkan nama saya sebagai penulis. Demikian pernyataan ini saya buat dengan sebenarnya. Dibuat di Yogyakarta, Pada tanggal: 9 Juli 2016 Yang menyatakan,
(Leonhard Ryand Argenta)
v
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ABSTRAK
Selain protokol, topologi juga sangat berpengaruh terhadap pengiriman data. Karena suatu jalur (topologi) sangat penting dalam proses pengiriman data, apakah data sampai dengan cepat atau lambat, apakah data sampai dengan utuh atau data tersebut rusak atau bahkan tidak sampai sama sekali.
Kata kunci: protokol, topologi, data.
vi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ABSTRACT
Besides the protocol, topology also affects the delivery of data. Because of a track (topology) is very important in the process of sending data, whether the data will arrive sooner or later, whether data will be safely delivered or the data is corrupted or not even make it at all.
Keywords: protocol, topology, data.
vii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
KATA PENGANTAR Puji syukur penulis panjatkan kehadirat Tuhan Yang Maha Esa, karena berkat rahmat-Nya penulis dapa menyelesaikan tugas akhir yang berjudul “Analisis Unjuk Kerja RIP dan OSPF pada Topologi Sederhana dan Topologi Kompleks” ini dengan baik sebagai salah satu mata kuliah wajib dan merupakan syarat akademik pada jurusan Teknik Informatika Universitas Sanata Dharma Yogyakarta. Dan pada kesempatan kali ini penulis ingin mengucapkan terima kasih kepada pihak-pihak yang telah membantu penulis baik selama penelitian maupun saat pengerjaan skripsi ini. Ucapan terima kasih penulis sampaikan di antaranya kepada : 1.
Ibu Dr. Anastasia Rita Widiarti, M. Kom., sebagai dosen pembimbing tugas akhir.
2.
Orang tua yang tak henti-hentinya mendukung dan memberikan doa.
3.
Teman seperjuangan.
Akhirnya penulis merasa banyak kekurangan baik pada teknis penulisan maupun dalam materi yang penulis sajikan. Mengingat kemampuan yang penulis miliki sangat terbatas, untuk itu kritik dan saran dari semua pihak akan sangat membantu demi penyempurnaan makalah ini. Semoga makalah ini dapat bermanfaat bagi kita semua sehingga tujuan yang diharapkan dapat tercapai.
Penulis
Leonhard Ryand Argenta viii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
DAFTAR ISI HALAMAN PERSETUJUAN ....................................................................................... i HALAMAN PERSEMBAHAN .................................................................................. iii PERNYATAAN KEASLIAN KARYA ...................................................................... iv LEMBAR PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH UNTUK KEPENTINGAN AKADEMIS ..................................................................... v ABSTRAK ................................................................................................................... vi ABSTRACT ................................................................................................................ vii KATA PENGANTAR ............................................................................................... viii DAFTAR ISI ................................................................................................................ ix DAFTAR GAMBAR .................................................................................................. xii DAFTAR TABEL ....................................................................................................... xv BAB I ............................................................................................................................ 1 PENDAHULUAN ........................................................................................................ 1 1.1
Latar Belakang Masalah ................................................................................. 1
1.2
Rumusan Masalah .......................................................................................... 2
1.3
Tujuan ............................................................................................................. 2
1.4
Batasan Masalah ............................................................................................. 2
1.5
Sistematika Penulisan ..................................................................................... 2
BAB II ........................................................................................................................... 4 LANDASAN TEORI .................................................................................................... 4
ix
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
2.1
Pengertian Protokol ........................................................................................ 4
2.2
Pengertian Routing ......................................................................................... 4
2.2.1
Static Routing .......................................................................................... 5
2.2.2
Default Routing ....................................................................................... 5
2.2.3
Dynamic Routing .................................................................................... 5
2.2.3.1 RIP (Routing Information Protocol) .................................................... 5 2.2.3.2 OSPF (Open Shortest Path First)......................................................... 6 2.3
Topologi Jaringan ........................................................................................... 7
2.3.1
Topologi Bus ........................................................................................... 7
2.3.2
Topologi Ring ......................................................................................... 8
2.3.3
Topologi Star........................................................................................... 8
2.3.4
Topologi Mesh dan Full Connected ........................................................ 9
2.3.5
Topologi Hybrid ...................................................................................... 9
2.4
IP Address Versi 4 ........................................................................................ 10
BAB III ....................................................................................................................... 11 METODOLOGI PENELITIAN .................................................................................. 11 3.1
Perancangan Topologi .................................................................................. 11
3.2
Penjelasan Topologi ..................................................................................... 12
3.3
Kebutuhan Perangkat ................................................................................... 13
3.4
Langkah untuk memperoleh hasil ................................................................ 13
3.4.1
Studi Literatur ....................................................................................... 13
3.4.2
Langkah Pengujian ................................................................................ 13
3.4.3
Analisis Hasil Pengujian ....................................................................... 13
x
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
3.4.4
Penulisan Laporan ................................................................................. 14
BAB IV ....................................................................................................................... 16 HASIL DAN ANALISIS ............................................................................................ 16 4.1
Perangkat yang digunakan............................................................................ 16
4.2
Langkah-langkah untuk mendapatkan data .................................................. 16
4.2.1
Desain .................................................................................................... 16
4.2.2
Konfigurasi Network dan IP Address ................................................... 18
4.2.2.1 Konfigurasi IP Address ..................................................................... 18 4.2.2.2 Konfigurasi Protocol Network .......................................................... 20 4.3
Pengujian ...................................................................................................... 49
4.3.1
Skenario Pengujian................................................................................ 49
4.3.2
Langkah Pengujian ................................................................................ 50
4.3.3
Hasil Pengujian ..................................................................................... 55
4.3.3.1 Topologi Sederhana ........................................................................... 55 4.3.3.2 Topologi Kompleks ........................................................................... 59 4.4
Analisis ......................................................................................................... 64
BAB V......................................................................................................................... 66 Kesimpulan dan Saran................................................................................................. 66 5.1
Kesimpulan ................................................................................................... 66
5.2
Saran ............................................................................................................. 66
DAFTAR PUSTAKA ................................................................................................. 67
xi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
DAFTAR GAMBAR
Gambar 3. 1 Desain topologi sederhana ..................................................................... 11 Gambar 3. 2 Desain topologi kompleks ...................................................................... 12 Gambar 4.2. 1 Topologi sederhana beserta network dan ip ........................................ 17 Gambar 4.2. 2 Topologi Kompleks beserta network dan ip........................................ 18 Gambar 4.2. 3 .............................................................................................................. 19 Gambar 4.2. 4 .............................................................................................................. 19 Gambar 4.2. 5 .............................................................................................................. 19 Gambar 4.2. 6 .............................................................................................................. 20 Gambar 4.2. 7 .............................................................................................................. 21 Gambar 4.2. 8 .............................................................................................................. 21 Gambar 4.2. 9 Konfigurasi ip address Router0 .......................................................... 22 Gambar 4.2. 10 Konfigurasi ip address Router1 ........................................................ 22 Gambar 4.2. 11 Konfigurasi ip address Router2 ........................................................ 23 Gambar 4.2. 12 Konfigurasi ip address Router3 ........................................................ 23 Gambar 4.2. 13 Konfigurasi ip address Router4 ........................................................ 24 Gambar 4.2. 14 Konfigurasi PC0 ................................................................................ 25 Gambar 4.2. 15 Konfigurasi PC1 ................................................................................ 25 Gambar 4.2. 16 Konfigurasi PC2 ................................................................................ 26 Gambar 4.2. 17 Konfigurasi PC3 ................................................................................ 27 Gambar 4.2. 18 Konfigurasi network RIP Router0 ..................................................... 27 Gambar 4.2. 19 Konfigurasi network RIP Router1 ..................................................... 27 Gambar 4.2. 20 Konfigurasi network RIP Router2 ..................................................... 28 Gambar 4.2. 21 Konfigurasi network RIP Router3 ..................................................... 28 Gambar 4.2. 22 Konfigurasi network RIP Router4 ..................................................... 28 Gambar 4.2. 23 Konfigurasi network OSPF Router0 ................................................. 29 Gambar 4.2. 24 Konfigurasi network OSPF Router1 ................................................. 29 xii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Gambar 4.2. 25 Konfigurasi network OSPF Router2 ................................................. 29 Gambar 4.2. 26 Konfigurasi network OSPF Router3 ................................................. 30 Gambar 4.2. 27 Konfigurasi network OSPF Router4 ................................................. 30 Gambar 4.2. 28 Konfigurasi ip address Router1 ........................................................ 31 Gambar 4.2. 29 Konfigurasi ip address Router2 ........................................................ 31 Gambar 4.2. 30 Konfigurasi ip address Router3 ........................................................ 32 Gambar 4.2. 31 Konfigurasi ip address Router4 ........................................................ 33 Gambar 4.2. 32 Konfigurasi ip address Router5 ........................................................ 33 Gambar 4.2. 33 Konfigurasi ip address Router6 ........................................................ 34 Gambar 4.2. 34 Konfigurasi ip address Router7 ........................................................ 35 Gambar 4.2. 35 Konfigurasi ip address Router8 ........................................................ 35 Gambar 4.2. 36 Konfigurasi ip address Router9 ........................................................ 36 Gambar 4.2. 37 Konfigurasi ip address Switch0 ........................................................ 36 Gambar 4.2. 38 Konfigurasi ip address Switch1 ........................................................ 36 Gambar 4.2. 39 Konfigurasi ip address Switch2 ........................................................ 37 Gambar 4.2. 40 Konfigurasi ip address Switch3 ........................................................ 37 Gambar 4.2. 41 Konfigurasi PC0 ................................................................................ 38 Gambar 4.2. 42 Konfigurasi PC1 ................................................................................ 38 Gambar 4.2. 43 Konfigurasi PC2 ................................................................................ 39 Gambar 4.2. 44 Konfigurasi PC3 ................................................................................ 40 Gambar 4.2. 45 Konfigurasi PC4 ................................................................................ 40 Gambar 4.2. 46 Konfigurasi PC5 ................................................................................ 41 Gambar 4.2. 47 Konfigurasi PC6 ................................................................................ 42 Gambar 4.2. 48 Konfigurasi PC7 ................................................................................ 42 Gambar 4.2. 49 Konfigurasi Server0 .......................................................................... 43 Gambar 4.2. 50 Konfigurasi Server1 .......................................................................... 44 Gambar 4.2. 51 Konfigurasi network RIP Router1 ..................................................... 44 Gambar 4.2. 52 Konfigurasi network RIP Router2 ..................................................... 44 Gambar 4.2. 53 Konfigurasi network RIP Router3 ..................................................... 45 xiii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Gambar 4.2. 54 Konfigurasi network RIP Router4 ..................................................... 45 Gambar 4.2. 55 Konfigurasi network RIP Router5 ..................................................... 45 Gambar 4.2. 56 Konfigurasi network RIP Router6 ..................................................... 45 Gambar 4.2. 57 Konfigurasi network RIP Router7 ..................................................... 46 Gambar 4.2. 58 Konfigurasi network RIP Router8 ..................................................... 46 Gambar 4.2. 59 Konfigurasi network RIP Router9 ..................................................... 46 Gambar 4.2. 60 Konfigurasi network OSPF Router1 ................................................. 46 Gambar 4.2. 61 Konfigurasi network OSPF Router2 ................................................. 47 Gambar 4.2. 62 Konfigurasi network OSPF Router3 ................................................. 47 Gambar 4.2. 63 Konfigurasi network OSPF Router4 ................................................. 47 Gambar 4.2. 64 Konfigurasi network OSPF Router5 ................................................. 48 Gambar 4.2. 65 Konfigurasi network OSPF Router6 ................................................. 48 Gambar 4.2. 66 Konfigurasi network OSPF Router7 ................................................. 48 Gambar 4.2. 67 Konfigurasi network OSPF Router8 ................................................. 49 Gambar 4.2. 68 Konfigurasi network OSPF Router9 ................................................. 49 Gambar 4.3. 1 Simulation Panel ................................................................................. 51 Gambar 4.3. 2 Setting pengiriman paket ..................................................................... 52 Gambar 4.3. 3 Paket berjalan pada topologi sederhana .............................................. 53 Gambar 4.3. 4 Paket berjalan pada topologi kompleks ............................................... 53 Gambar 4.3. 5 Tanda paket telah terkirim pada topologi sederhana ........................... 54 Gambar 4.3. 6 Tanda paket telah terkirim pada topologi kompleks ........................... 55 Gambar 4.3. 7 Grafik rata-rata waktu protokol ........................................................... 58 Gambar 4.3. 8 Grafik selisih waktu kedua protokol ................................................... 59 Gambar 4.3. 9 Grafik rata-rata waktu protokol ........................................................... 63 Gambar 4.3. 10 Grafik selisih waktu kedua protokol ................................................. 64
xiv
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
DAFTAR TABEL Tabel 1 Tabel catatan waktu protokol ......................................................................... 14 Tabel 2 Tabel rata-rata waktu protokol ....................................................................... 14 Tabel 3 Tabel selisih waktu kedua protokol ............................................................... 15 Tabel 4.3. 1 Catatan waktu paket 5000bit ................................................................... 55 Tabel 4.3. 2 Catatan waktu paket 10000bit ................................................................. 56 Tabel 4.3. 3 Catatan waktu paket 14000bit ................................................................. 57 Tabel 4.3. 4 Tabel rata-rata waktu protokol ................................................................ 57 Tabel 4.3. 5 Tabel selisih waktu kedua protokol ........................................................ 58 Tabel 4.3. 6 Catatan waktu paket 5000bit ................................................................... 59 Tabel 4.3. 7 Catatan waktu paket 10000bit ................................................................. 60 Tabel 4.3. 8 Catatan waktu paket 14000bit ................................................................. 61 Tabel 4.3. 9 Tabel rata-rata waktu protokol ............................................................... 62 Tabel 4.3. 10 Tabel selisih waktu kedua protokol ...................................................... 63
xv
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB I PENDAHULUAN
1.1 Latar Belakang Masalah Bagi manusia, komunikasi sangat diperlukan untuk saling berinteraksi satu sama lain. Begitu pula dengan perangkat teknologi seperti komputer, yang disebut dengan komunikasi data. Dengan adanya komunikasi data, pertukaran informasi menjadi jauh lebih mudah dan dapat dilakukan dengan cepat. Untuk dapat saling berkomunikasi manusia menetapkan aturan agar mudah dipahami yaitu bahasa, begitu pun komputer. Namun, dalam komputer yang dibutuhkan adalah protokol yang akan menyepakati aturan-aturan berkomunikasi. Semakin besar suatu jaringan, maka manajemen jaringan semakin juga semakin lebih kompleks dan rumit. Oleh karena itu, perlu adanya manajemen jaringan dan proses routing yang tepat untuk menentukan jalur tercepat atau terdekat dalam mengirimkan paket-paket data sampai ke tujuannya (Silk, dkk, 2011). Routing tersebut ada berbagai macam jenisnya, dan dalam penelitian ini akan dikhususkan 2 buah routing protokol untuk mengetahui protokol yang paling tepat yang digunakan dalam suatu topologi, dan topologi pun juga akan sangat mempengaruhi proses kelancaran pengiriman data. Topologi sederhana dengan beberapa router dengan tidak membentuk suatu garis lurus dan topologi kompleks dengan beberpa penambahan yang akan dibahas lebih lanjut pada metodologi penelitian.
1
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 2
1.2 Rumusan Masalah Bagaimana kinerja 2 buah routing protokol RIP dan OSPF pada topologi sederhana dan topologi kompleks. 1.3 Tujuan Penelitian ini bertujuan untuk menemukan kelebihan dan kekurangan routing RIP dan OSPF pada topologi sederhana dan topologi kompleks. 1.4 Batasan Masalah 1) Menggunakan software Cisco Packet Tracer 5.3. 2) Menggunakan PC/Laptop dengan minimum RAM 1Gb. 3) Pengujian yang dilakukan hanya untuk mengetahui besarnya waktu tempuh paket yang dikirimkan sehingga hanya digunakan metode PING. 4) Paket yang dikirimkan menggunakan sistem paket minimum, sedang, dan maksimum yaitu 5000bit, 10000bit, dan 14000bit. 5) Pada topologi sederhana paket dikirimkan ke setiap PC, sedangkan pada topologi kompleks hanya menggunakan 3 sample namun mewakili topologi secara keseluruhan. 6) Menggunakan IPv4 dalam pengkonfigurasian network. 7) Pada OSPF tidak menggunakan sistem area. 8) Pengujian tanpa menggunakan constant delay. 1.5 Sistematika Penulisan Adapun untuk sistematika penulisan Tugas Akhir ini terdiri dari 5 bab, yaitu : BAB I
: PENDAHULUAN
Pada bab ini berisikan latar belakang masalah, rumusan masalah, tujuan penulisan.
penulisan, batasan masalah, dan sistematika
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 3
BAB II
: LANDASAN TEORI
Pada bab ini akan membahas tentang landasan teori dan pengertian dari routing, protokol, dan topologi beserta macamnya.
BAB III
: METODOLOGI PENELITIAN
Pada bab ini akan membahas tentang metode penelitian dan perancangan routing protokol. BAB IV
: HASIL DAN ANALISIS
Pada bab ini akan menjelaskan tentang cara pengujian dan hasil pengujian yang telah direalisasikan. BAB V
: PENUTUP
Pada bab ini akan menyimpulkan apa yang didapat dari penelitian ini serta memberikan saran atas penulisan tugas akhir ini.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB II LANDASAN TEORI
2.1 Pengertian Protokol Protokol merupakan himpunan aturan-aturan yang memungkinkan komputer satu dapat berhubungan dengan komputer lain. Aturan-aturan ini meliputi tatacara bagaimana agar komputer bisa saling berkomunikasi; biasanya berupa bentuk (model) komunikasi, waktu (saat berkomunikasi), barisan (traffic saat berkomunikasi), pemeriksaan error saat transmisi data, dan lain-lain. Bila dicontohkan dengan komunikasi verbal pada manusia, maka protokol adalah aturan-aturan yang disepakati bersama antara orang yang saling berbicara. Kesepakatan itu bisa berupa bahasa yang digunakan (agar pemahaman bisa sama), ruang dan waktu atau tempat yang digunakan untik berkomunikasi. Kalau berjauhan maka media apa yang bisa membantu untuk memperlancar komunikasi. Yang penting kita bisa saling mengerti maksud yang disampaikan, dan memahami tujuan yang diinginkan. 2.2 Pengertian Routing Merupakan proses pengiriman data dari satu host dalam suatu network ke host dalam network lain melalui suatu router. Agar router dapat mengetahui bagaimana meneruskan paket-paket ke alamat yang dituju dengan menggunakan jalur terbaik, router menggunakan peta atau tabel routing. Tabel routing merupakan tabel yang memuat seluruh informasi IP address dari interface router yang lain sehingga router yang satu dengan yang lainnya bisa berkomunikasi. Routing table hanya member informasi sedangkan routing algoritma yang menganalisa dan mengatur routing table. Intinya,
4
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 5
router hanya tahu cara menghubungkan network atau subnet yang terhubung langsung dengan router tersebut. 2.2.1 Static Routing Static routing adalah pembuatan dan peng-update-an routing table secara manual. Static routing tidak akan pernah merubah informasi yang ada pada tabel routing secara otomatis, sehingga administrator harus melakukan perubahan secara manual apabila topologi jaringan berubah. 2.2.2 Default Routing Default routing digunakan untuk merutekan paket dengan tujuan yang tidak sama dengan routing yang ada dalam tabel routing. Secara tipikal router dikonfigurasi dengan cara routing default untuk trafik internet dan secara aktual menggunakan format destination address = 0.0.0.0/0 gateway = x.x.x.x 2.2.3 Dynamic Routing Pada jaringan besar yang menggunakan banyak router, dynamic routing merupakan metode yang paling umum digunakan. Karena jika menggunakan metode static routing maka harus mengkonfigurasi semua router secara manual dan ini tidak mungkin untuk seorang administrator. Dengan menggunakan metode static routing, router membutuhkan banyak konfigurasi, sedangkan dengan dynamic routing dapat dikonfiurasi seminimal mungkin.jadi sangat dimungkinkan metode dynamic routing untuk mengembangkan bagaimana router berkomunikasi dengan protokol yang digunakan. 2.2.3.1 RIP (Routing Information Protocol) RIP termasuk dalam protokol dengan algoritma routing distance-vector
(dihitung
berdasarkan
jarak
terpendek
antarnode). Distance vector merupakan algoritma yang sangat
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 6
sederhana, dimana iterasi (pengulangan) terus berlanjut sampai tidak ada lagi pertukaran informasi antar-router hingga iterasi berhenti dengan sendirinya. Distance vector ini sering juga disebut protokol Bellman-Ford, karena berasal dari algoritma perhitungan
jarak
terpendek
oleh
RE.
Bellman,
dan
dideskripsikan dalam bentuk algoritma terdistribusi pertama kali oleh Ford dan Fulkerson. Setiap router dengan algoritma distance-vector, ketika pertama kali dijalankan hanya mengetahui cara routing ke dirinya sendiri (informasi lokal) dan tidak mengetahui topologi jaringan tempatnya berada. Router kemudian mengirimkan informasi lokal tersebut dalam bentuk distance-vector ke semua link yang terhubung langsung dengannya. Router yang menerima informasi routing menghitung distance-vector, kemudian menambahkannya dengan metric link tempat informasi tersebut diterima, dan memasukkannya ke dalam entri forwarding table jika dianggap merupakan jalur terbaik. Informasi routing setelah penambahan metric kemudian dikirim lagi ke seluruh interface router, dan ini dilakukan selang waktu tertentu. Demikian seterusnya sehingga seluruh router di jaringan mengetahui topologi jaringan tersebut. 2.2.3.2 OSPF (Open Shortest Path First) Teknologi link-state dikembangkan dalam ARPAnet untuk menghasilkan protokol yang terdistribusi yang jauh lebih baik daripada protokol distance-vector. Alih-alih saling bertukar jarak (distance) ke tujuan, setiap router dalam jaringan memiliki peta jaringan yang dapat diperbarui dengan cepat setiap perubahan topologi. Peta ini digunakan untuk
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 7
menghitung route yang lebih akurat daripada menggunakan protokol distance-vector. Prinsip link-state routing sangat sederhana. Sebagai pengganti menghitung route terbaik dengan cara terdistribusi, semua router mempunyai peta jaringan dan menghitung semua route yang terbaik dari peta ini. Peta jaringan tersebut disimpan dalam sebuah basis data dan setiap record dalam basis data tersebut menyatakan sebuah link dari jaringan. Record-record tersebut dikirimkan oleh router yang terhubung langsung dengan masing-masing link. Karena setiap router perlu memiliki peta jaringan yang menggambarkan kondisi terakhir topologi jaringan yang lengkap, setiap perubahan dalam jaringan harus diikuti perubahaan dalam basis data link-state yang terletak disetiap router. Perubahan status link yang dideteksi router akan mengubah basis data link-state router tersebut, kemudian router mengirimkan perubahan tersebut ke router-router lain. 2.3 Topologi Jaringan Topologi jaringan
atau
arsitektur
jaringan
adalah
gambaran
perencanaan hubungan antarkomputer dalam Local Area Network yang umumnya menggunakan kabel (sebagai media transmisi), dengan konektor, Ethernet card, dan perangkat pendukung lainnya. 2.3.1 Topologi Bus Topologi ini merupakan bentangan satu kabel yang kedua ujungnya ditutup, dimana di sepanjang kabel terdapat node-node. Signal dalam kabel dengan topologi ini dilewati satu arah sehingga memungkinkan sebuah collision terjadi. Keuntungan:
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 8
Murah, karena tidak memakai banyak media dan kabel yang dipakai banyak tersedia di pasaran. Setiap komputer dapat saling berhubungan secara langsung. Kerugian: Sering terjadi hang/crass talk, yaitu bila lebih dari satu pasang memakai jalur di waktu yang sama harus bergantian atau ditambah relay. 2.3.2 Topologi Ring Topologi jaringan yang berupa lingkaran tertutup yang berisi node-node. Signal mengalir dalam dua arah sehingga dapat menghindarkan
terjadinya
collision
sehingga
memungkinkan
terjadinya pergerakan data yang sangat cepat. Data yang dikirim diberi address tujuan sehingga dapat menuju komputer yang dituju. Keuntungan topologi ring: Kegagalan koneksi akibat gangguan media dapat diatasi lewat jalur lain yang masih terhubung. Penggunaan sambungan point to point membuat transmission error dapat diperkecil. Kerugian: Data yang dikirim bila memalui banyak komputer, transfer data menjadi lambat. 2.3.3 Topologi Star Karakteristik dari topologi jaringan ini adalah node (station) berkomunikasi langsung dengan node lain melalui central node (hub/switch), traffic data mengalir dari node ke central node dan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 9
diteruskan ke node (station) tujuan. Jika salah satu segmen kabel putus, jaringan lain tidak akan terputus. Keuntungan: Akses ke station lain (client atau server) cepat. Dapat menerima workstation baru selama port di central node (hub/switch) tersedia. Hub/switch bertindak sebagai konsentrator. Hub/switch dapat disusun seri (bertingkat) untuk menambah jumlah station yang terkoneksi di jaringan. User dapat lebih banyak disbanding topologi bus maupun ring. Kerugian: Bila traffic data cukup tinggi dan terjadi collision, maka semua komunikasi akan ditunda, dan koneksi akan dilanjutkan dengan cara random, apabila hub/switch mendeteksi tidak ada jalur yang sedang dipergunakan oleh node lain. 2.3.4 Topologi Mesh dan Full Connected Topologi ini menerapkan hubungan antarcentral secara penuh. Jumlah saluran yang harus disediakan untuk membentuk jaringan mesh adalah jumlah central dikurangi 1 (n-1, n = jumlah central). Tingkat kerumitan jaringan sebanding dengan meningkatnya jumlah central yang terpasang. Disamping kurang ekonomis juga relative mahal dalam pengoperasiannya. 2.3.5 Topologi Hybrid Topologi ini merupakan topologi gabungan dari beberapa topologi yang, yang bisa memadukan kinerja dari beberapa topologi yang berbeda, baik berbeda system maupun berbeda media transmisinya.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 10
2.4 IP Address Versi 4 IP Address merupakan pengenal yang digunakan untuk memberi alamat pada tiap-tiap komputer dalam jaringan. Format IP address adalah bilangan 32bit yang tiap 8bit-nya dipisahkan oleh tanda titik. Adapun format IP
address
dapat
berupa
bentuk
biner
(xxxxxxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx dengan x merupakan bilangan biner 0 atau 1). Atau dengan bentuk empat bilangan desimal yang masingmasing dipisahkan oleh titik. Bentuk ini dikenal dengan dotted decimal (xxx.xxx.xxx.xxx dimana x merupakan nilai dari 1 oktet yag berasal dari 8 bit). Metode classless addressing (pengalamatan tanpa klas) saat ini mulai banyak diterapkan, yakni dengan mengalokasikan IP address dalam notasi Classless Inter Domain Routing (CIDR). Istilah lain yang digunakan untuk menyebut bagian IP address yang menunjuk suatu jaringan secara lebih spesifik disebut juga dengan Network Prefix. Dalam menuliskan network prefix suatu kelas IP address digunakan tanda garis miring (slash) “/” diikuti dengan angka yang menunjukkan panjang network ini dalam bit. Jika satu blok IP address (202.91.8/26) dialokasikan untuk sejumlah host (komputer) yang akan dibagi dalam beberapa jaringan (subnet), maka setiap bagian (segmen/subnet) akan menerima porsi IP address yang sama satu sama lain. Subnet 1 = 62 host – network address = 202.91.8.0/26 Subnet 2 = 62 host – network address = 202.91.8.64/26 Subnet 3 = 62 host – network address = 202.91.8.128/26 Subnet 4 = 62 host – network address = 202.91.8.192/26 Subnet Mask = 255.255.255.192
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB III METODOLOGI PENELITIAN
3.1 Perancangan Topologi Topologi yang akan digunakan pada penelitian ini: Topologi Sederhana
Topologi pertama yang digunakan dalam penelitian ini adalah topologi sederhana yang hanya menggunakan 2 device yaitu router dan PC.
Gambar 3. 1 Desain topologi sederhana
11
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 12
Topologi Kompleks Sedang topologi kedua yang digunakan adalah topologi kompleks dengan menambahkan 2 device lainnya sehingga akan tersusun oleh router, PC, switch, dan server.
Gambar 3. 2 Desain topologi kompleks 3.2 Penjelasan Topologi - Suatu jaringan sederhana dapat terbentuk hanya dengan menggunakan router dan PC, sedang penambahan switch dan server maupun device lain digunakan untuk memperkaya variasi jaringan supaya lebih kompleks.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 13
-
Untuk menghubungkan antar router menggunakan kabel serial, router dengan PC menggunakan kabel ethernet cross-over, router dengan switch menggunakan kabel ethernet straight-throught, lalu switch dengan PC/server juga menggunakan kabel ethernet straight-throught.
-
IP yang digunakan disini adalah IP Address berdasarkan teknik subnetting IPv4. Hal itu dikarenakan RIP hanya dapat menggunakan IPv4.
3.3 Kebutuhan Perangkat Perangkat yang digunakan: Satu buah PC atau Netbook dengan minimum RAM 1Gb Software Cisco Packet Tracer 5.3 atau yang terbaru. 3.4 Langkah untuk memperoleh hasil 3.4.1 Studi Literatur Protokol RIP sangat sederhana dan mudah diimplementasikan tetapi dapat menimbulkan routing loop, sedangkan protokol OSPF merupakan protokol yang lebih rumit dan lebih baik daripada RIP tetapi membutuhkan memori dan waktu CPU yang lebih besar. 3.4.2 Langkah Pengujian Pengujian dilakukan dengan cara mengirimkan paket dari suatu PC ke PC/Server lain sesuai dengan besaran paketnya untuk mendapatkan perbandingan yang dapat dianalisis. 3.4.3 Analisis Hasil Pengujian Analisis hasil pengujian dilakukan dengan mencatat waktu pengiriman paket, menghitung rata-rata dan selisih waktu tempuh protokol RIP dan OSPF.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 14
3.4.4 Penulisan Laporan Ada 3 jenis tabel yang akan digunakan dalam penelitian ini, 1 tabel untuk mencatat waktu tempuh protokol sedangkan 2 lainnya sebagai hasil dari tabel catatan waktu tersebut. Kemudian dari 2 tabel tersebut akan dibuat grafik yang akan menujukkan kinerja dari protokol RIP dan OSPF. 1. Tabel Catatan Waktu Protokol Tabel ini nanti akan diisi dengan waktu tempuh pengiriman paket sesuai dengan besaran paketnya Tabel 1 Tabel catatan waktu protokol Source IP (PC)
Destination IP (PC)
Time (second) RIP OSPF
Average Difference
2. Tabel Rata-rata Waktu Protokol Tabel ini berisi perhitungan rata-rata dari seluruh waktu tempuh pengiriman paket berdasarkan besaran paketnya. Tabel 2 Tabel rata-rata waktu protokol
Packet Send (bit) 5000 10000 14000
Average (second) RIP OSPF
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 15
3. Tabel Selisih Waktu Kedua Protokol Tabel ini berisi selisih waktu rata-rata kedua protokol berdasarkan besaran paket. Tabel 3 Tabel selisih waktu kedua protokol Packet Send (bit) 5000 10000 14000
Difference (sec)
4. Grafik Grafik ini akan dibuat berdasarkan Tabel 2 dan Tabel 3.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB IV HASIL DAN ANALISIS
4.1 Perangkat yang digunakan. Untuk melakukan uji analisis ini, alat yang dibutuhkan penulis berupa software yang bernama Cisco Packet Tracer 5.3 yang kemudian harus diinstall pada perangkat PC/Laptop.
4.2 Langkah-langkah untuk mendapatkan data 4.2.1 Desain Setelah proses install selesai, hal yang harus dilakukan selanjutnya adalah mendesain topologi jaringan dan menetapkan network dan ip address masing-masing perangkat. Topologi Sederhana Pada topologi ini hanya terdapat 2 perangkat, yaitu router dan PC.
16
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 17
Gambar 4.2. 1 Topologi sederhana beserta network dan ip
Topologi Kompleks Pada topologi ini terdapat 2 perangkat tambahan yang membedakannya dengan topologi sederhana, yaitu router dan PC ditambah switch dan server.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 18
Gambar 4.2. 2 Topologi Kompleks beserta network dan ip
4.2.2 Konfigurasi Network dan IP Address Konfigurasi pada setiap perangkat yang digunakan untuk uji analisis ini sangat diperlukan untuk mendukung kelancaran proses pengiriman paket data, karena jika konfigurasi tidak dilakukan dengan benar maka tidak akan terbentuk suatu jaringan yang saling terhubung satu dengan yang lain. Apabila diberikan rincian maka sebagai berikut. 4.2.2.1 Konfigurasi IP Address Dalam mengkonfigurasi ip address pada suatu router, perhatikan network tersebut berada pada kabel serial atau kabel
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 19
ethernet yang mana. Dan jangan lupa sertakan subnet mask dari ip tersebut, yaitu 255.255.255.x Langkah konfigurasi ip address Klik pada router yang akan dikonfigurasikan Muncul window router, kemudian pilih tab CLI Mulai dengan mengetik “enable” untuk masuk kedalam pemograman router.
Gambar 4.2. 3 Untuk mengkonfigurasi ip, masuk ke “configure terminal” kemudian “interface se0/0/0” atau “interface fa0/0”. Tergantung letak network tersebut ada pada kabel serial atau kabel ethernet.
Gambar 4.2. 4
Gambar 4.2. 5
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 20
“no
shutdown”
digunakan
agar
ip
tersebut
tidak
berubah/mati ketika window router di close dan tetap hidup. Sedang pada Switch langkahnya sama hanya saja yang dikonfigurasi adalah kabel lan.
Gambar 4.2. 6
4.2.2.2 Konfigurasi Protocol Network Dalam mengkonfigurasi suatu protokol, network tersebut harus terhubung langsung dengan router yang bersangkutan. Dan yang harus dikonfigurasi adalah router karena router-lah yang membentuk suatu jaringan. RIP Untuk membuat suatu jaringan RIP, tidak ada hal khusus yang perlu diperhatikan.
Mulai “configure terminal” kemudian ketik “router rip” dan tulis network yang bersangkutan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 21
Gambar 4.2. 7 OSPF Dalam mengkonfigurasi protokol OSPF hal yang harus diperhatikan adalah penggunaan wildcard, karena dalam OSPF tidak mengenal penggunaan subnet mask. Setelah penulisan wildcard dilanjutkan dengan peletakkan area network tersebut. Karena pengujian ini hanya membahas kinerja 2 protokol saja, maka area tidak terlalu difokuskan sehingga hanya menggunakan 1 area saja yaitu area 0. Wildcard merupakan kebalikan dari subnet mask yaitu 0.0.0.x
Mulai “configure terminal” kemudian ketik “router ospf 1” dan tulis network yang bersangkutan.
Gambar 4.2. 8 Angka 1 setelah penulisan ospf hanyalah sekedar angka dan tidak memiliki artian lebih, bisa 50 maupun 99. Berikut adalah keseluruhan konfigurasi kedua protokol dalam 2 topologi. Topologi Sederhana a. Konfigurasi IP Address 1) Router0
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 22
Router0 terhubung dengan 3 kabel serial sehingga hanya perlu mengkonfigurasi interface sx/x/x.
Gambar 4.2. 9 Konfigurasi ip address Router0 240 merupakan hasil dari prefix /28 karena didapat berdasar perhitungan 256-(2^(32-28)) 2) Router1 Router1 terhubung dengan 1 kabel serial dan 1 kabel ethernet sehingga terdapat 2 interface yang perlu dikonfigurasi yaitu interface sx/x/x dan interface fax/x.
Gambar 4.2. 10 Konfigurasi ip address Router1 240 merupakan hasil dari prefix /29 karena didapat berdasar perhitungan 256-(2^(32-29)). 3) Router2 Router2 terhubung dengan 2 kabel serial dan 1 kabel ethernet sehingga tetap terdapat 2 interface yang perlu dikonfigurasi yaitu interface sx/x/x dan interface fax/x.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 23
Gambar 4.2. 11 Konfigurasi ip address Router2 224 merupakan hasil dari prefix /27 karena didapat berdasar perhitungan 256-(2^(32-27)). 4) Router3 Router3 terhubung dengan 2 kabel serial dan 1 kabel ethernet sehingga tetap terdapat 2 interface yang perlu dikonfigurasi yaitu interface sx/x/x dan interface fax/x.
Gambar 4.2. 12 Konfigurasi ip address Router3
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 24
5) Router4 Router4 terhubung dengan 2 kabel serial dan 1 kabel ethernet sehingga tetap terdapat 2 interface yang perlu dikonfigurasi yaitu interface sx/x/x dan interface fax/x.
Gambar 4.2. 13 Konfigurasi ip address Router4 6) PC0 PC0 terletak pada network 201.11.0.0/29 sehingga ip addres-nya menjadi 201.11.0.3, kemudian tekan tombol tab/klik pada subnet mask, subnet mask akan terisi dengan sendirinya. Lalu default gateway merupakan jalan keluar bagi PC tersebut, sehingga yang perlu dituliskan adalah ip address router yang terhubung langsung dan yang 1 network dengan PC0 yaitu 201.11.0.1, sedangkan DNS Server dibiarkan kosong saja.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 25
Gambar 4.2. 14 Konfigurasi PC0 7) PC1 PC1 terletak pada network 192.31.21.0/29 sehingga ip addres-nya menjadi 192.31.21.3, kemudian tekan tombol tab/klik pada subnet mask, subnet mask akan terisi dengan sendirinya. Lalu default gateway merupakan jalan keluar bagi PC tersebut, sehingga yang perlu dituliskan adalah ip address router yang terhubung langsung dan yang 1 network dengan PC1 yaitu 192.31.21.2, sedangkan DNS Server dibiarkan kosong saja.
Gambar 4.2. 15 Konfigurasi PC1 8) PC2 PC2 terletak pada network 198.133.31.0/29 sehingga ip addres-nya menjadi 198.133.31.3, kemudian tekan tombol tab/klik pada subnet mask, subnet mask akan terisi dengan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 26
sendirinya. Lalu default gateway merupakan jalan keluar bagi PC tersebut, sehingga yang perlu dituliskan adalah ip address router yang terhubung langsung dan yang 1 network dengan PC2 yaitu 198.133.31.2, sedangkan DNS Server dibiarkan kosong saja.
Gambar 4.2. 16 Konfigurasi PC2 9) PC3 PC3 terletak pada network 192.135.11.0/29 sehingga ip addres-nya menjadi 192.135.11.3, kemudian tekan tombol tab/klik pada subnet mask, subnet mask akan terisi dengan sendirinya. Lalu default gateway merupakan jalan keluar bagi PC tersebut, sehingga yang perlu dituliskan adalah ip address router yang terhubung langsung dan yang 1 network dengan PC3 yaitu 192.135.11.2, sedangkan DNS Server dibiarkan kosong saja.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 27
Gambar 4.2. 17 Konfigurasi PC3
b. Konfigurasi Network RIP 1) Router0 Router0 terhubung oleh 3 kabel serial sehingga terdapat 3 network.
Gambar 4.2. 18 Konfigurasi network RIP Router0 2) Router1 Router1 terhubung oleh 1 kabel serial dan 1 kabel ethernet sehingga terdapat 2 network.
Gambar 4.2. 19 Konfigurasi network RIP Router1
3) Router2 Router2 terhubung oleh 2 kabel serial dan 1 kabel ethernet sehingga terdapat 3 network.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 28
Gambar 4.2. 20 Konfigurasi network RIP Router2 4) Router3 Router3 terhubung oleh 2 kabel serial dan 1 kabel ethernet sehingga terdapat 3 network.
Gambar 4.2. 21 Konfigurasi network RIP Router3 5) Router4 Router1 terhubung oleh 2 kabel serial dan 1 kabel ethernet sehingga terdapat 3 network.
Gambar 4.2. 22 Konfigurasi network RIP Router4
c. Konfigurasi Network OSPF 1) Router0 Router0 terhubung oleh 3 kabel serial sehingga terdapat 3 network, sertakan juga wildcard dan area. Untuk area ditulis 0 semua.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 29
Gambar 4.2. 23 Konfigurasi network OSPF Router0 2) Router1 Router1 terhubung oleh 1 kabel serial dan 1 kabel ethernet sehingga terdapat 2 network, sertakan juga wildcard dan area. Untuk area ditulis 0 semua.
Gambar 4.2. 24 Konfigurasi network OSPF Router1 3) Router2 Router2 terhubung oleh 2 kabel serial dan 1 kabel ethernet sehingga terdapat 3 network, sertakan juga wildcard dan area. Untuk area ditulis 0 semua.
Gambar 4.2. 25 Konfigurasi network OSPF Router2 15 didapat dari 255-240 7 didapat dari 255-248 31 didapat dari 255-224 Rumus
sederhananya:
perhitungan prefix
akhiran
subnet
mask-hasil
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 30
4) Router3 Router3 terhubung oleh 2 kabel serial dan 1 kabel ethernet sehingga terdapat 3 network, sertakan juga wildcard dan area. Untuk area ditulis 0 semua.
Gambar 4.2. 26 Konfigurasi network OSPF Router3 5) Router4 Router4 terhubung oleh 2 kabel serial dan 1 kabel ethernet sehingga terdapat 3 network, sertakan juga wildcard dan area. Untuk area ditulis 0 semua.
Gambar 4.2. 27 Konfigurasi network OSPF Router4
Topologi Kompleks a. Konfigurasi IP Address 1) Router1 Router1 terhubung dengan 1 kabel serial dan 1 kabel ethernet sehingga terdapat 2 interface yang perlu dikonfigurasi yaitu interface sx/x/x dan interface fax/x.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 31
Gambar 4.2. 28 Konfigurasi ip address Router1 2) Router2 Router2 terhubung dengan 2 kabel serial dan 1 kabel ethernet sehingga tetap terdapat 2 interface yang perlu dikonfigurasi yaitu interface sx/x/x dan interface fax/x.
Gambar 4.2. 29 Konfigurasi ip address Router2 3) Router3 Router3 terhubung dengan 2 kabel serial dan 1 kabel ethernet sehingga tetap terdapat 2 interface yang perlu dikonfigurasi yaitu interface sx/x/x dan interface fax/x.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 32
Gambar 4.2. 30 Konfigurasi ip address Router3 4) Router4 Router4 terhubung dengan 2 kabel serial dan 2 kabel ethernet sehingga tetap terdapat 2 interface yang perlu dikonfigurasi yaitu interface sx/x/x dan interface fax/x.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 33
Gambar 4.2. 31 Konfigurasi ip address Router4 5) Router5 Router5 terhubung semua dengan 3 kabel serial sehingga
hanya
terdapat
1
interface
yang
dikonfigurasi yaitu interface sx/x/x.
Gambar 4.2. 32 Konfigurasi ip address Router5
perlu
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 34
6) Router6 Router6 terhubung semua dengan 2 kabel serial sehingga
hanya
terdapat
1
interface
yang
perlu
dikonfigurasi yaitu interface fax/x.
Gambar 4.2. 33 Konfigurasi ip address Router6 7) Router7 Router4 terhubung dengan 2 kabel serial dan 1 kabel ethernet sehingga tetap terdapat 2 interface yang perlu dikonfigurasi yaitu interface sx/x/x dan interface fax/x.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 35
Gambar 4.2. 34 Konfigurasi ip address Router7 8) Router8 Router8 terhubung dengan 1 kabel serial dan 1 kabel ethernet sehingga terdapat 2 interface yang perlu dikonfigurasi yaitu interface sx/x/x dan interface fax/x.
Gambar 4.2. 35 Konfigurasi ip address Router8 9) Router9 Router9 terhubung dengan 1 kabel serial dan 1 kabel ethernet sehingga terdapat 2 interface yang perlu dikonfigurasi yaitu interface sx/x/x dan interface fax/x.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 36
Gambar 4.2. 36 Konfigurasi ip address Router9 10) Switch0 Switch0 terhubung dengan 3 kabel ethernet, namun hanya perlu mengkonfigurasi 1 interface saja. Bukan interface fax/x melainkan interface vlan1.
Gambar 4.2. 37 Konfigurasi ip address Switch0 11) Switch1 Switch1 juga terhubung dengan 3 kabel ethernet, namun hanya perlu mengkonfigurasi 1 interface saja. Bukan interface fax/x melainkan interface vlan1.
Gambar 4.2. 38 Konfigurasi ip address Switch1
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 37
12) Switch2 Switch2 terhubung dengan 3 kabel ethernet, namun hanya perlu mengkonfigurasi 1 interface saja. Bukan interface fax/x melainkan interface vlan1.
Gambar 4.2. 39 Konfigurasi ip address Switch2 13) Switch3 Switch3 juga terhubung dengan 3 kabel ethernet, namun hanya perlu mengkonfigurasi 1 interface saja. Bukan interface fax/x melainkan interface vlan1.
Gambar 4.2. 40 Konfigurasi ip address Switch3 14) PC0 PC0
terhubung
211.75.30.0/29
pada
sehingga
switch ip
dengan
network
addres-nya
menjadi
211.75.30.4, kemudian tekan tombol tab/klik pada subnet mask, subnet mask akan terisi dengan sendirinya. Lalu default gateway merupakan jalan keluar bagi PC tersebut, sehingga yang perlu dituliskan adalah ip address router yang terhubung langsung dan yang 1 network dengan PC0
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 38
bukan ip address pada Switch0 yaitu 211.75.30.1, sedangkan DNS Server dibiarkan kosong saja.
Gambar 4.2. 41 Konfigurasi PC0 15) PC1 PC1 juga terhubung pada switch dengan network 211.75.30.0/29
sehingga
ip
addres-nya
menjadi
211.75.30.5, kemudian tekan tombol tab/klik pada subnet mask, subnet mask akan terisi dengan sendirinya. Lalu default gateway merupakan jalan keluar bagi PC tersebut, sehingga yang perlu dituliskan adalah ip address router yang terhubung langsung dan yang 1 network dengan PC1 bukan ip address pada Switch0 yaitu 211.75.30.1, sedangkan DNS Server dibiarkan kosong saja.
Gambar 4.2. 42 Konfigurasi PC1
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 39
16) PC2 PC2 terletak pada network 207.11.2.0/29 sehingga ip addres-nya menjadi 207.11.2.4, kemudian tekan tombol tab/klik pada subnet mask, subnet mask akan terisi dengan sendirinya. Lalu default gateway merupakan jalan keluar bagi PC tersebut, sehingga yang perlu dituliskan adalah ip address router yang terhubung langsung dan yang 1 network dengan PC2 yaitu 207.11.2.1, sedangkan DNS Server dibiarkan kosong saja.
Gambar 4.2. 43 Konfigurasi PC2 17) PC3 PC3 terletak pada network 202.10.0.0/29 sehingga ip addres-nya menjadi 202.10.0.4, kemudian tekan tombol tab/klik pada subnet mask, subnet mask akan terisi dengan sendirinya. Lalu default gateway merupakan jalan keluar bagi PC tersebut, sehingga yang perlu dituliskan adalah ip address router yang terhubung langsung dan yang 1 network dengan PC3 yaitu 202.10.0.3, sedangkan DNS Server dibiarkan kosong saja.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 40
Gambar 4.2. 44 Konfigurasi PC3 18) PC4 PC4
terhubung
192.135.11.0/29
pada
sehingga
switch ip
dengan
network
addres-nya
menjadi
192.135.11.4, kemudian tekan tombol tab/klik pada subnet mask, subnet mask akan terisi dengan sendirinya. Lalu default gateway merupakan jalan keluar bagi PC tersebut, sehingga yang perlu dituliskan adalah ip address router yang terhubung langsung dan yang 1 network dengan PC4 bukan ip address pada Switch3 yaitu 192.135.11.2, sedangkan DNS Server dibiarkan kosong saja.
Gambar 4.2. 45 Konfigurasi PC4
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 41
19) PC5 PC5 juga terhubung pada switch dengan network 192.135.11.0/29
sehingga
ip
addres-nya
menjadi
192.135.11.5, kemudian tekan tombol tab/klik pada subnet mask, subnet mask akan terisi dengan sendirinya. Lalu default gateway merupakan jalan keluar bagi PC tersebut, sehingga yang perlu dituliskan adalah ip address router yang terhubung langsung dan yang 1 network dengan PC5 bukan ip address pada Switch3 yaitu 192.135.11.2, sedangkan DNS Server dibiarkan kosong saja.
Gambar 4.2. 46 Konfigurasi PC5 20) PC6 PC6 terletak pada network 199.81.4.0/29 sehingga ip addres-nya menjadi 199.81.4.4, kemudian tekan tombol tab/klik pada subnet mask, subnet mask akan terisi dengan sendirinya. Lalu default gateway merupakan jalan keluar bagi PC tersebut, sehingga yang perlu dituliskan adalah ip address router yang terhubung langsung dan yang 1 network dengan PC6 yaitu 199.81.4.2, sedangkan DNS Server dibiarkan kosong saja.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 42
Gambar 4.2. 47 Konfigurasi PC6 21) PC7 PC7 terletak pada network 209.13.6.0/29 sehingga ip addres-nya menjadi 209.13.6.4, kemudian tekan tombol tab/klik pada subnet mask, subnet mask akan terisi dengan sendirinya. Lalu default gateway merupakan jalan keluar bagi PC tersebut, sehingga yang perlu dituliskan adalah ip address router yang terhubung langsung dan yang 1 network dengan PC7 yaitu 209.13.6.1, sedangkan DNS Server dibiarkan kosong saja.
Gambar 4.2. 48 Konfigurasi PC7 22) Server0 Server0 terhubung pada switch dengan network 192.31.21.0/29
sehingga
ip
addres-nya
menjadi
192.31.21.4, kemudian tekan tombol tab/klik pada subnet
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 43
mask, subnet mask akan terisi dengan sendirinya. Lalu default gateway merupakan jalan keluar bagi PC tersebut, sehingga yang perlu dituliskan adalah ip address router yang terhubung langsung dan yang 1 network dengan Server0 bukan ip address pada Switch2 yaitu 192.31.21.2, sedangkan DNS Server dibiarkan kosong saja.
Gambar 4.2. 49 Konfigurasi Server0 23) Server1 Server1 juga terhubung pada switch dengan network 192.31.21.0/29
sehingga
ip
addres-nya
menjadi
192.31.21.5, kemudian tekan tombol tab/klik pada subnet mask, subnet mask akan terisi dengan sendirinya. Lalu default gateway merupakan jalan keluar bagi PC tersebut, sehingga yang perlu dituliskan adalah ip address router yang terhubung langsung dan yang 1 network dengan Server1 bukan ip address pada Switch2 yaitu 192.31.21.2, sedangkan DNS Server dibiarkan kosong saja.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 44
Gambar 4.2. 50 Konfigurasi Server1
b. Konfigurasi Network RIP 1) Router1 Router1 terhubung oleh 1 kabel serial dan 1 kabel ethernet sehingga terdapat 1 network.
Gambar 4.2. 51 Konfigurasi network RIP Router1 2) Router2 Router2 terhubung oleh 2 kabel serial dan 1 kabel ethernet sehingga terdapat 3 network.
Gambar 4.2. 52 Konfigurasi network RIP Router2 3) Router3 Router3 terhubung oleh 2 kabel serial dan 1 kabel ethernet sehingga terdapat 3 network.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 45
Gambar 4.2. 53 Konfigurasi network RIP Router3 4) Router4 Router4 terhubung oleh 2 kabel serial dan 2 kabel ethernet sehingga terdapat 4 network.
Gambar 4.2. 54 Konfigurasi network RIP Router4 5) Router5 Router5 terhubung semua oleh 3 kabel serial sehingga terdapat 3 network.
Gambar 4.2. 55 Konfigurasi network RIP Router5 6) Router6 Router6 terhubung semua oleh
2 kabel ethernet
sehingga terdapat 2 network.
Gambar 4.2. 56 Konfigurasi network RIP Router6 7) Router7 Router7 terhubung oleh 2 kabel serial dan 1 kabel ethernet sehingga terdapat 3 network.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 46
Gambar 4.2. 57 Konfigurasi network RIP Router7 8) Router8 Router8 terhubung oleh 1 kabel serial dan 1 kabel ethernet sehingga terdapat 2 network.
Gambar 4.2. 58 Konfigurasi network RIP Router8 9) Router9 Router2 terhubung oleh 1 kabel serial dan 1 kabel ethernet sehingga terdapat 1 network.
Gambar 4.2. 59 Konfigurasi network RIP Router9
c. Konfigurasi Network OSPF 1) Router1 Router1 terhubung oleh 1 kabel serial dan 1 kabel ethernet sehingga terdapat 2 network, sertakan juga wildcard dan area. Untuk area ditulis 0 semua.
Gambar 4.2. 60 Konfigurasi network OSPF Router1
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 47
2) Router2 Router2 terhubung oleh 2 kabel serial dan 1 kabel ethernet sehingga terdapat 3 network, sertakan juga wildcard dan area. Untuk area ditulis 0 semua.
Gambar 4.2. 61 Konfigurasi network OSPF Router2 3) Router3 Router3 terhubung oleh 2 kabel serial dan 1 kabel ethernet sehingga terdapat 3 network, sertakan juga wildcard dan area. Untuk area ditulis 0 semua.
Gambar 4.2. 62 Konfigurasi network OSPF Router3 4) Router4 Router4 terhubung oleh 2 kabel serial dan 2 kabel ethernet sehingga terdapat 4 network, sertakan juga wildcard dan area. Untuk area ditulis 0 semua.
Gambar 4.2. 63 Konfigurasi network OSPF Router4
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 48
5) Router5 Router5 terhubung semua oleh 3 kabel serial sehingga terdapat 3 network, sertakan juga wildcard dan area. Untuk area ditulis 0 semua.
Gambar 4.2. 64 Konfigurasi network OSPF Router5 6) Router6 Router6 terhubung semua oleh 2 kabel ethernet sehingga terdapat 2 network, sertakan juga wildcard dan area. Untuk area ditulis 0 semua.
Gambar 4.2. 65 Konfigurasi network OSPF Router6 7) Router7 Router1 terhubung oleh 2 kabel serial dan 1 kabel ethernet sehingga terdapat 3 network, sertakan juga wildcard dan area. Untuk area ditulis 0 semua.
Gambar 4.2. 66 Konfigurasi network OSPF Router7
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 49
8) Router8 Router8 terhubung oleh 1 kabel serial dan 1 kabel ethernet sehingga terdapat 2 network, sertakan juga wildcard dan area. Untuk area ditulis 0 semua.
Gambar 4.2. 67 Konfigurasi network OSPF Router8 9) Router9 Router9 terhubung oleh 1 kabel serial dan 1 kabel ethernet sehingga terdapat 2 network, sertakan juga wildcard dan area. Untuk area ditulis 0 semua.
Gambar 4.2. 68 Konfigurasi network OSPF Router9
4.3 Pengujian 4.3.1 Skenario Pengujian Hasil pengujian yang diperoleh ini berdasarkan pada penggunaan realtime simulation pada Cisco Packet Tracer 5.3 untuk setiap topologi jaringan. Skenario pengujian dilakukan dengan cara sebagai berikut: a. Mengamati waktu pengiriman paket data dari PC satu ke PC/Server lain. b. Untuk mengukur waktu secara valid, paket data yang dikirimkan haruslah dapat menguji kinerja jaringan secara maksimal maka
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 50
digunakanlah 3 besaran paket data, yaitu 5000bit (minimum), 10000bit (sedang), dan 14000bit (maksimum). c. Pada saat pengujian waktu, tidak menggunakan constant delay karena akan berpengaruh pada besaran waktu yang akan menyebabkan waktu pengiriman paket menjadi tidak valid. d. Untuk topologi sederhana pengiriman paket dilakukan ke seluruh PC, sedangkan pada topologi kompleks hanya mengambil sample yang dapat mewakili topologi secara keseluruhan, yaitu paket dikirimkan ke 2 PC lain dan ke 1 Server dengan kondisi jika mengirim paket ke PC lain, paket harus melewati Router dan Switch. Dikarenakan agar jalur pengiriman paket tersebut tidak sama dengan topologi sederhana.
4.3.2 Langkah Pengujian Setelah network maupun ip address sudah terkonfigurasi dengan benar, langkah berikutnya adalah tahap menguji jaringan tersebut, melalui PC ke PC/Server lain. Dan langkahnya adalah sebagai berikut. Pada packet tracer klik gambar simulation terlebih dahulu yang terletak pada kanan bawah (tunjuk anak panah).
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 51
Gambar 4.3. 1 Simulation Panel
Klik pada PC yang akan diuji terlebih dahulu. Pada tab desktop pilih traffic generator. Kemudian isi/atur sesuai dengan ketentuan dan klik Send.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 52
Gambar 4.3. 2 Setting pengiriman paket
Paket akan menuju tujuan, dan pada sebelah kanan akan terlihat paket berjalan melewati jalur mana dan terdapat catatan waktunya.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 53
Gambar 4.3. 3 Paket berjalan pada topologi sederhana
Gambar 4.3. 4 Paket berjalan pada topologi kompleks
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 54
Akan terdapat paket yang kembali yang berupa pesan received dengan tanda centang apabila paket berhasil terkirim. Kemudian catat waktunya sebagai hasil pengujian (tunjuk anak panah).
Gambar 4.3. 5 Tanda paket telah terkirim pada topologi sederhana
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 55
Gambar 4.3. 6 Tanda paket telah terkirim pada topologi kompleks
4.3.3 Hasil Pengujian Pengujian dilakukan dengan mengirimkan paket Internet Control Message Protocol (ICMP) ke setiap PC dengan menggunakan bantuan Traffic Generator. Hasil pengujian pada simulasi ini akan dijelaskan sebagi berikut. 4.3.3.1 Topologi Sederhana Pengujian pertama: paket 5000bit
Tabel 4.3. 1 Catatan waktu paket 5000bit Source IP (PC)
Destination IP (PC)
192.31.21.3 (PC1)
192.135.11.3 (PC3) 201.11.0.3 (PC0) 198.133.31.3 (PC2)
Time (second) RIP OSPF 0,147 0,138 0,201 0,198 0,139 0,132
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 56
201.11.0.3 (PC0) 198.133.31.3 (PC2) 192.31.21.3 (PC1) 198.133.31.3 (PC2) 201.11.0.3 192.31.21.3 (PC1) (PC0) 192.135.11.3 (PC3) 192.31.21.3 (PC1) 198.133.31.3 192.135.11.3 (PC3) (PC2) 201.11.0.3 (PC0) Average Difference 192.135.11.3 (PC3)
0,084 0,081 0,141 0,14 0,142 0,14 0,087 0,081 0,197 0,196 0,084 0,081 0,135 0,137 0,138 0,134 0,087 0,081 0,1318 0,1283 0,00358
Pengujian kedua: paket 10000bit
Tabel 4.3. 2 Catatan waktu paket 10000bit Source IP (PC)
Destination IP (PC)
192.135.11.3 (PC3) 201.11.0.3 (PC0) 198.133.31.3 (PC2) 201.11.0.3 (PC0) 192.135.11.3 198.133.31.3 (PC2) (PC3) 192.31.21.3 (PC1) 198.133.31.3 (PC2) 201.11.0.3 192.31.21.3 (PC1) (PC0) 192.135.11.3 (PC3) 192.31.21.3 (PC1) 198.133.31.3 192.135.11.3 (PC3) (PC2) 201.11.0.3 (PC0) Average Difference 192.31.21.3 (PC1)
Time (second) RIP OSPF 0,264 0,262 0,362 0,364 0,259 0,253 0,157 0,152 0,253 0,256 0,263 0,262 0,147 0,148 0,369 0,366 0,151 0,15 0,259 0,262 0,256 0,256 0,15 0,15 0,2408 0,2401 0,00075
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 57
Pengujian ketiga: paket 14000bit
Tabel 4.3. 3 Catatan waktu paket 14000bit Source IP (PC)
Destination IP (PC)
192.135.11.3 (PC3) 201.11.0.3 (PC0) 198.133.31.3 (PC2) 201.11.0.3 (PC0) 192.135.11.3 198.133.31.3 (PC2) (PC3) 192.31.21.3 (PC1) 198.133.31.3 (PC2) 201.11.0.3 192.31.21.3 (PC1) (PC0) 192.135.11.3 (PC3) 192.31.21.3 (PC1) 198.133.31.3 192.135.11.3 (PC3) (PC2) 201.11.0.3 (PC0) Average Difference 192.31.21.3 (PC1)
Time (second) RIP OSPF 0,353 0,353 0,504 0,495 0,355 0,35 0,209 0,206 0,359 0,353 0,356 0,361 0,206 0,21 0,505 0,497 0,208 0,202 0,35 0,35 0,356 0,352 0,202 0,201 0,3303 0,3275 0,00275
Dari 3 tabel pengujian diatas, didapatkanlah tabel relasi beserta grafik berikut Tabel rata-rata waktu tempuh paket dari masing-masing protokol Tabel berikut didapat berdasarkan perhitungan rata-rata keseluruhan waktu tempuh protokol sesuai besaran paket. Tabel 4.3. 4 Tabel rata-rata waktu protokol Packet Send (bit) 5000 10000 14000
Average (second) RIP OSPF 0,1318 0,1283 0,2408 0,2401 0,3303 0,3275
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 58
Grafik rata-rata waktu tempuh paket dari masing-masing protokol Grafik berikut didapat berdasar pada tabel 4.3.4 0,36 0,34 0,32 0,3 0,28 0,26 0,24 0,22 0,2 0,18 0,16 0,14 0,12 0,1 0,08 0,06 0,04 0,02 0
RIP OSPF
5000
10000
14000
Gambar 4.3. 7 Grafik rata-rata waktu protokol Tabel selisih waktu tempuh paket diantara kedua protokol. Tabel ini digunakan untuk mengetahui seberapa besar selisih waktu kedua protokol. Tabel 4.3. 5 Tabel selisih waktu kedua protokol Packet Send (bit) 5000 10000 14000
Difference (sec) 0,00358 0,00075 0,00275
Grafik selisih waktu tempuh paket diantara kedua protokol. Grafik berikut didapat berdasar tabel 4.3.5
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 59
Time 0,004 0,0035 0,003 0,0025 0,002
Difference
0,0015 0,001 0,0005 0 5000
10000
14000
Gambar 4.3. 8 Grafik selisih waktu kedua protokol
4.3.3.2 Topologi Kompleks Pengujian pertama: paket 5000bit
Tabel 4.3. 6 Catatan waktu paket 5000bit Source IP (PC)
211.75.30.4 (PC0)
211.75.30.5 (PC1)
207.11.2.4 (PC2)
209.13.6.4 (PC7)
Destination IP (PC/Server) 199.81.4.4 (PC6) 192.135.11.4 (PC4) 192.31.21.4 (S0) 199.81.4.4 (PC6) 192.135.11.5 (PC5) 192.31.21.5 (S1) 202.10.0.4 (PC3) 192.135.11.4 (PC4) 192.31.21.4 (S0) 202.10.0.4 (PC3) 192.135.11.5 (PC5) 192.31.21.5 (S1)
Time (second) RIP OSPF 0,1 0,099 0,107 0,106 0,222 0,22 0,096 0,095 0,104 0,102 0,223 0,221 0,095 0,088 0,156 0,157 0,277 0,271 0,095 0,091 0,16 0,159 0,277 0,271
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 60
192.135.11.4 (PC4) 211.75.30.4 (PC0) 192.31.21.4 (S0) 209.13.6.4 (PC7) 192.135.200.4 211.75.30.5 (PC1) (PC4) 192.31.21.5 (S1) 207.11.2.4 (PC2) 192.135.200.5 192.31.21.4 (PC0) (PC5) 192.31.75.4 (S0) 202.10.0.4 (PC3) 199.81.4.4 (PC6) 209.13.6.4 (PC7) 192.31.21.5 (S1) Average Difference 202.10.0.4 (PC3)
0,096 0,104 0,045 0,036 0,213 0,212 0,16 0,156 0,105 0,103 0,152 0,152 0,154 0,159 0,101 0,105 0,153 0,151 0,096 0,095 0,151 0,151 0,15 0,145 0,145333 0,143708 0,001625
Pengujian kedua: paket 10000bit
Tabel 4.3. 7 Catatan waktu paket 10000bit Source IP (PC)
211.75.30.4 (PC0)
211.75.30.5 (PC1)
207.11.2.4 (PC2)
209.13.6.4 (PC7)
202.10.0.4 (PC3)
Destination IP (PC/Server) 199.81.4.4 (PC6) 192.135.11.4 (PC4) 192.31.21.4 (S0) 199.81.4.4 (PC6) 192.135.11.5 (PC5) 192.31.21.5 (S1) 202.10.0.4 (PC3) 192.135.11.4 (PC4) 192.31.21.4 (S0) 202.10.0.4 (PC3) 192.135.11.5 (PC5) 192.31.21.5 (S1) 192.135.11.4 (PC4) 211.75.30.4 (PC0) 192.31.21.4 (S0)
Time (second) RIP OSPF 0,164 0,166 0,171 0,174 0,392 0,39 0,163 0,164 0,17 0,17 0,398 0,39 0,162 0,164 0,276 0,276 0,496 0,496 0,162 0,159 0,275 0,278 0,49 0,495 0,163 0,164 0,059 0,058 0,387 0,383
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 61
192.135.200.4 (PC4) 192.135.200.5 (PC5)
199.81.4.4 (PC6)
209.13.6.4 (PC7) 211.75.30.5 (PC1) 192.31.21.5 (S1) 207.11.2.4 (PC2) 211.75.30.4 (PC0) 192.31.21.4 (S0) 202.10.0.4 (PC3) 209.13.6.4 (PC7) 192.31.21.5 (S1)
Average Difference
0,273 0,278 0,171 0,168 0,271 0,27 0,277 0,273 0,171 0,169 0,271 0,27 0,164 0,161 0,271 0,272 0,27 0,262 0,252792 0,252083 0,000708
Pengujian ketiga: paket 14000bit
Tabel 4.3. 8 Catatan waktu paket 14000bit Source IP (PC)
211.75.30.4 (PC0)
211.75.30.5 (PC1)
207.11.2.4 (PC2)
209.13.6.4 (PC7)
202.10.0.4 (PC3)
192.135.200.4 (PC4)
Destination IP (PC/Server) 199.81.4.4 (PC6) 192.135.11.4 (PC4) 192.31.21.4 (S0) 199.81.4.4 (PC6) 192.135.11.5 (PC5) 192.31.21.5 (S1) 202.10.0.4 (PC3) 192.135.11.4 (PC4) 192.31.21.4 (S0) 202.10.0.4 (PC3) 192.135.11.5 (PC5) 192.31.21.5 (S1) 192.135.11.4 (PC4) 211.75.30.4 (PC0) 192.31.21.4 (S0) 209.13.6.4 (PC7) 211.75.30.5 (PC1) 192.31.21.5 (S1)
Time (second) RIP OSPF 0,224 0,225 0,232 0,235 0,526 0,538 0,223 0,219 0,234 0,232 0,532 0,536 0,224 0,226 0,376 0,379 0,631 0,63 0,221 0,214 0,38 0,376 0,633 0,631 0,221 0,231 0,076 0,078 0,533 0,527 0,378 0,378 0,236 0,235 0,37 0,365
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 62
207.11.2.4 (PC2) 211.75.30.4 (PC0) 192.31.21.4 (S0) 202.10.0.4 (PC3) 199.81.4.4 (PC6) 209.13.6.4 (PC7) 192.31.21.5 (S1) Average Difference 192.135.200.5 (PC5)
0,382 0,379 0,237 0,237 0,374 0,364 0,224 0,224 0,378 0,375 0,369 0,358 0,34225 0,341333 0,000917
Dari 3 tabel pengujian diatas, didapatkanlah tabel relasi beserta grafik berikut Tabel rata-rata waktu tempuh paket dari masing-masing protokol. Tabel berikut didapat berdasarkan perhitungan rata-rata keseluruhan waktu tempuh protokol sesuai besaran paket. Tabel 4.3. 9 Tabel rata-rata waktu protokol Packet Send (bit) 5000 10000 14000
Average (second) RIP OSPF 0,14533 0,14371 0,25279 0,25208 0,34225 0,34133
Grafik rata-rata waktu tempuh paket dari masing-masing protokol Grafik berikut didapat berdasar pada tabel 4.3.9
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 63
0,36 0,34 0,32 0,3 0,28 0,26 0,24 0,22 0,2 0,18 0,16 0,14 0,12 0,1 0,08 0,06 0,04 0,02 0
RIP OSPF
5000
10000
14000
Gambar 4.3. 9 Grafik rata-rata waktu protokol Tabel selisih waktu tempuh paket diantara kedua protokol. Tabel ini digunakan untuk mengetahui seberapa besar selisih waktu kedua protokol. Tabel 4.3. 10 Tabel selisih waktu kedua protokol Packet Send (bit) 5000 10000 14000
Difference (sec) 0,001625 0,000708 0,000917
Grafik selisih waktu tempuh paket diantara kedua protokol. Grafik berikut didapat berdasar tabel 4.3.10
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 64
Time 0,0018 0,0016 0,0014 0,0012 0,001 Difference
0,0008 0,0006 0,0004 0,0002 0 5000
10000
14000
Gambar 4.3. 10 Grafik selisih waktu kedua protokol
4.4 Analisis Setelah menguji 2 protokol (RIP & OSPF) pada 2 topologi yang berbeda (sederhana & kompleks), penulis dapat menganalisis hasil berdasarkan catatan waktu pada tabel dan grafik sebagai berikut: Didapatkan hasil catatan waktu yang tidak jauh berbeda diantara kedua topologi tersebut. Apabila diberi rincian maka, protokol OSPF sedikit lebih cepat dalam proses pengiriman data, yaitu dengan selisih yang tertinggi hingga 0,00358 pada topologi sederhana dan 0,001625 pada topologi kompleks yang masing-masing terdapat pada pengiriman paket 5000bit (tabel 4.3.5 dan tabel 4.3.10). Dari tabel waktu maupun grafik waktu dapat dikatakan bahwa protokol OSPF kurang stabil, hal itu terlihat pada pengiriman paket 10000bit yang selisih waktunya tidak terlampau jauh dengan protokol RIP namun kembali naik pada pengiriman paket 14000bit (gambar 4.3.8 dan gambar 4.3.10).
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 65
Dari catatan waktu, juga dapat terlihat bahwa protokol OSPF walau lebih cepat namun kurang stabil. Hal itu dibuktikan dengan adanya 12 catatan waktu yang sama persis antara RIP dan OSPF pada 2 topologi tersebut. Dengan rincian 4 pada topologi sederhana dan 8 pada topologi kompleks (ditandai dengan warna biru pada tabel catatan waktu). Kemudian terdapat 27 catatan waktu yang menunjukkan OSPF malah lebih lama dari RIP dengan rincian 6 pada topologi sederhana dan 21 pada topologi kompleks. Dengan selisih catatan yang tertinggi hingga 0,05 pada topologi sederhana (PC3 ke PC1) dan 0,1 pada topologi kompleks (PC3 ke PC4) masing-masing pada pengiriman paket 14000bit (tabel 4.3.3 dan tabel 4.3.8). Pada topologi sederhana terdapat waktu bolak-balik yang sama persis, diantara 2 protokol baik RIP maupun OSPF yang semuanya terdapat pada paket 5000bit (ditandai dengan warna hijau pada tabel 4.3.1).
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB V Kesimpulan dan Saran
5.1 Kesimpulan Berdasarkan hasil pengujian dan analisis pengujian dari kinerja RIP dan OSPF pada topologi sederhana sampai topologi kompleks, dapat disimpulkan bahwa: 1) Keseluruhan hasil tersebut mendukung teori yang selama ini ada yaitu bahwa protokol OSPF dengan teknologi link state jauh lebih baik/cepat daripada RIP dengan distance vector-nya. 2) Kedua grafik waktu menunjukkan adanya kemiripan yang mengatakan bahwa OSPF kuat/cepat pada pengiriman paket minimum maupun maksimum, namun agak lemah/lambat pada pengiriman paket sedang. 3) Walau RIP sedikit agak lambat, namun bisa dikatakan bahwa RIP memiliki konsistensi waktu yang sedikit lebih baik dari OSPF.
5.2 Saran Saran yang dapat diberikan penulis hanyalah sekedar: 1) Karena pengujian ini menggunakan software, mungkin bisa diuji kembali menggunakan alat yang sesungguhnya agar lebih terbukti dengan lebih jelas. Walau sebenarnya software ini sudah cukup untuk membuktikannya. 2) Penelitian ini masih dapat dikembangkan lebih luas lagi dengan menggunakan metode yang lain. 3) Gunakan protokol sesuai dengan besarnya paket bukan jenis topologi.
66
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
DAFTAR PUSTAKA [1].
Aryanta, Dwi. Ramadhan Darlis, Arsyad. Priyambodho, Dimas. Analisis Kinerja EIGRP dan OSPF pada Topologi Ring dan Mesh. Institut Teknologi Bandung: Teknik Elektro.
[2].
Silk M, Lady, Suhardi. Pengaruh Model Jaringan Terhadap Optimasi Routing Open Shortest Path First (OSPF). Surabaya: Informatika.
[3].
Syafrizal, Melwin. Pengantar Jaringan Komputer. Penerbit Andi. 2005.
[4].
Mujahidin, Maulana. Jaringan Komputer.
67