PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
ANALISA UNJUK KERJA ROUTING PROTOCOL RIPv2 DAN RIPng PADA FTP SERVER
SKRIPSI
Diajukan Untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer Program Studi Teknik Informatika
OLEH: Rafael Arief Budiman 085314050
PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS SANATA DHARMA YOGYAKARTA 2013
i
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
THE ANALYSIS OF ROUTING PROTOCOL RIPv2 AND RIPng PERFORMANCE TO FTP SERVER
A THESIS
Presented as Partial Fulfillment of The Requirements To Obtain The Bachelor Degree of Computer In Informatics Engineering Study Program
By : Rafael Arief Budiman 085314050
INFORMATICS ENGINEERING STUDY PROGRAM FACULTY OF SCIENCE AND TECHNOLOGY SANATA DHARMA UNIVERSITY YOGYAKARTA 2013
ii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
iii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
iv
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
PERNYATAAN KEASLIAN HASIL KARYA
Saya menyatakan dengan sesungguhnya bahwa skripsi yang saya tulis ini tidak memuat dan menggunakan hasil karya atau sebagian dari hasil karya orang lain, kecuali yang tercantum dan disebutkan dalam kutipan serta daftar pustaka sebagaimana layaknya karya ilmiah. Yogyakarta, 16 April 2013 Penulis
Rafael Arief Budiman
v
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH UNTUK KEPENTINGAN AKADEMIS
Yang bertandatangan di bawah ini, saya mahasiswa Universitas Sanata Dharma : Nama : Rafael Arief Budiman NIM
: 085314050
Demi pengembangan ilmu pengetahuan, saya memberikan kepada perpustakaan Universitas Sanata Dharma karya ilmiah saya yang berjudul : “ANALISA UNJUK KERJA ROUTING PROTOCOL RIPv2 DAN RIPng PADA FTP SERVER” bersama perangkat yang diperlukan (bila ada). Dengan demikian saya memberikan kepada perpustakaan Universitas Sanata Dharma hak untuk menyimpan, mengalihkan dalam bentuk media lain, mengelolanya dalam bentuk pangkalan data, mendistribusikannya secara terbatas, dan mempublikasikannya di internet atau media lain untuk kepentingan akademis tanpa perlu memberikan royalti kepada saya selama tetap mencantumkan nama saya sebagai penulis. Demikian pernyataan ini saya buat dengan sebenarnya. Yogyakarta, 16 April 2013 Penulis
Rafael Arief Budiman
vi
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
ABSTRAK
Tujuan utama pengembangan IPv6 adalah untuk memenuhi kebutuhan alamat IP untuk jangka panjang sekaligus menyempurnakan berbagai kelemahan yang ada pada IPv4. Salah satu kelemahannya adalah pada proses mekanisme fragmentasi paket. Pada IPv4 proses fragmentasi paket dilakukan disetiap hop sedangkan pada IPv6 proses fragmentasi paket hanya dilakukan di tingkat host. Sesuai dengan teori hal ini akan mengakibatkan berkurangnya delay akibat proses fragmentasi yang lebih baik pada IPv6. Tujuan dari penulisan skripsi ini adalah untuk menganalisa sejauh mana pengaruh jumlah hop dan besar paket terhadap performa jaringan IPv4 menggunakan routing protocol RIPv2 dan jaringan IPv6 menggunakan routing protocol RIPng pada PC router yang memakai OS Mikrotik 5.2. Untuk itu dilakukan beberapa skenario pengujian menggunakan koneksi FTP server agar dapat memberikan gambaran umum performa aplikasi jaringan. Parameter yang diamati selama pengujian adalah transfer time, throughput, dan Packet delay. Namun dari hasil yang diperoleh menunjukkan bahwa pada IPv4 dengan RIPv2 menunjukkan hasil yang lebih baik dalam pengujian transfer time, throughput, dan Packet delay dari pada jaringan IPv6 dengan RIPng. Hal ini disebabkan karena IPv6 masih dalam proses pengembangan dan dengan semakin bertambahnya jumlah hop maka performa jaringan akan semakin berkurang. Kata kunci : IPv6, IPv4, RIPv2, RIPng, Fragmentasi, FTP, TCP
vii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
ABSTRACT The main purposes of IPv6 development are to fulfill the need of IP address for a long term and to correct any defects which exist in IPv4. One of the defects is in the process fragmentation mechanism process. In IPv4, the packet fragmentation process is done in every hop while in IPv6 it is done only at host level. According to the theory, this will cause the decrease of delay as the result of the better fragmentation process in IPv6 The purposes of this thesis are to analyze how the effect of hop amount is and to compare packet size performance between the IPv4 network using RIPv2 routing protocol and IPv6 network using routing protocol RIPng in PC router with OS Mikrotik 5.2. For that purposes, some tests scenario will use FTP server in order to give general potrait of network application performance. The parameter which is observed during the tests are transfer time, throughput, and Packet delay. However, the result of the tests shows that in IPv4 with RIPv2 has better result in transfer time, throughput, and Packet delay than IPv6 with RIPng. It is caused by the matter of IPv6 which is still in the development process and the increase hop amount which parallels the decrease of network performance. Keywords: IPv6, IPv4, RIPv2, RIPng, Fragmentation, FTP, TCP
viii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
KATA PENGANTAR
Puji syukur kepada Tuhan Yesus Kristus, atas segalarahmat dan anugerah yang telah diberikan, sehingga penulis dapat menyelesaikan Tugas Akhir ini dengan baik. Dalam menyelesaikan tugas akhir ini, penulis tidak lepas dari bantuan sejumlah pihak, oleh sebab itu penulis ingin mengucapkan terima kasih kepada : 1. Tuhan Yesus Kristus, yang telah menjawab semua doa-doa penulis dan mencurahkan berkat sehingga penulis dapat menyelesaikan karya ilmiah ini. 2. Ibu Paulina Heruningsih Prima Rosa, S.Si., M.Sc. selaku Dekan Fakultas Sains dan Teknologi. 3. Ibu Ridowati Gunawan, S.Kom., M.T. selaku Ketua Program Studi Teknik Informatika. 4. Bapak Damar Widjaja, S.T., M.T., selaku dosen pembimbing tugas akhir dari penulis. 5. Bapak B. Herry Suharto, S.T., M.Kom. dan Bapak Henricus Agung Hernawan, S.T, M.Kom. selaku penguji tugas akhir ini. 6. Orangtua, kakak dan adik dari penulis yang telah memberi dukungan doa, materi, serta semangat. Tanpa semua itu penulis tidak akan memperoleh kesempatan untuk menimba ilmu hingga jenjang perguruan tinggi dan akhirnya dapat menyelesaikan karya ilmiah ini. 7. Para sedherek “SOB”, Karjo, Agus, Gendhut, Kriting, Item, Thomas, Justin, Hendro, Krebo dan Hugo atas persaudaraan dan kekompakannya. 8. Penghuni kost “Antasena”, Eko, Liyus, Don2, duo bantul (jack & adit), mas Budi, Irna, Jieng, Kentung, Koko atas dukungan dan kebersamaannya selama ini. 9. Teman-teman dari penulis di Teknik Informatika angkatan 2008 (Rafael, Rony, Heri, Raden, Iben, Dede dll) yang tidak dapat disebutkan satu per satu, namun mereka semua sangat berkesan bagi penulis.
ix
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Akhir kata, penulis berharap karya ilmiah ini dapat bermanfaat bagi kemajuan dan perkembangan ilmu pengetahuan. Penulis juga meminta maaf kepada semua pihak bila ada kesalahan atau hal-hal yang kurang berkenan. Semoga Tuhan memberkati, amin. Yogyakarta, 16 April 2013 Penulis
Rafael Arief Budiman
x
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
MOTTO
Darkness cannot drive out darkness; only light can do that. Hate cannot drive out hate; only love can do that. - Martin Luther King, Jr. -
Doing the best at this moment puts you in the best place for the next moment
-Oprah Winfrey-
The starting point of all achievement is desire, Weak desire brings weak results
-Napoleon Hill-
xi
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
DAFTAR ISI
PERNYATAAN KEASLIAN HASIL KARYA........................................................... v PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH ......................... vi UNTUK KEPENTINGAN AKADEMIS .................................................................... vi ABSTRAK .................................................................................................................. vii KATA PENGANTAR ................................................................................................. ix MOTTO ....................................................................................................................... xi DAFTAR ISI ............................................................................................................... xii DAFTAR GAMBAR ................................................................................................. xvi DAFTAR TABEL ....................................................................................................... xx BAB I ............................................................................................................................ 1 PENDAHULUAN ........................................................................................................ 1 1.1
LATAR BELAKANG MASALAH ......................................................... 1
1.2
RUMUSAN MASALAH ......................................................................... 2
1.3
TUJUAN .................................................................................................. 3
1.4
MANFAAT .............................................................................................. 3
1.5
BATASAN MASALAH .......................................................................... 3
1.6
METODOLOGI PENELITIAN ............................................................... 3
1.7
SISTEMATIKA PENULISAN ................................................................ 5
BAB II ........................................................................................................................... 6 LANDASAN TEORI .................................................................................................... 6 2.1
Jaringan Komputer ................................................................................... 6
2.2
Local Area Network ................................................................................. 6
2.3
TCP/IP ...................................................................................................... 7
2.3.1
Arsitektur TCP/IP ............................................................................. 7
xii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
2.3.2
Network Access Layer ...................................................................... 8
2.3.3
Internet Layer .................................................................................... 8
2.3.4
Transport Layer ................................................................................. 8
2.3.5
Application Layer.............................................................................. 8
2.3.6
Physical Layer ................................................................................... 8
2.4
Internet Protocol (IP) ................................................................................ 9
2.5
IP versi 6 ................................................................................................... 9
2.5.1 2.6
Format Header IPv6 ........................................................................ 10
IP versi 4 ................................................................................................. 12
2.6.1
IPv4 Addressing .............................................................................. 12
2.6.2
Struktur Header Paket IPv4............................................................. 13
2.7
ROUTING PROTOCOL ........................................................................ 17
2.7.1
Klasifikasi protokol dynamic routing ............................................. 18
2.7.2
Distance vector routing ................................................................... 18
2.7.3
Link-state routing protocol.............................................................. 19
2.7.4
RIP .................................................................................................. 20
2.8
Parameter Perfoma Jaringan ................................................................... 21
2.9
FTP (File Transfer Protocol) .................................................................. 25
2.10
Sniffing (Penyadapan) ........................................................................... 26
2.11
Wireshark ............................................................................................... 27
2.12
Ethernet .................................................................................................. 28
2.13
Client – Server ........................................................................................ 29
2.14
Topologi Jaringan ................................................................................... 30
2.14.1
Bus .................................................................................................. 30
2.14.2
Ring ................................................................................................. 31
2.14.3
Star .................................................................................................. 31
xiii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
2.14.4
Daisy-Chain/Linier.......................................................................... 32
2.14.5
Tree ................................................................................................. 33
2.14.6
Mesh dan Full Connected................................................................ 33
2.15
Mikrotik .................................................................................................. 34
2.15.1
Jenis Mikrotik ................................................................................. 36
2.15.2
Fitur Mikrotik [15] .......................................................................... 36
BAB III ....................................................................................................................... 39 METODE PENELITIAN ............................................................................................ 39 3.1
Topologi Jaringan ................................................................................... 39
3.2
Perangkat Keras & Lunak yang digunakan ............................................ 41
3.3
Alokasi Alamat IP ................................................................................. 43
3.4
Diagram Alir Desain Pengujian ............................................................. 54
3.5
Skenario Pengujian & Pengambilan Data ............................................. 55
BAB IV IMPLEMENTASI DAN ANALISIS ............................................................ 57 4.1
ANALISA KONFIGURASI JARINGAN ............................................. 57
4.1.1
Konfigurasi Jaringan IPv4............................................................... 57
4.1.2
Konfigurasi Jaringan IPv6............................................................... 57
4.2
KONFIGURASI PERALATAN ............................................................ 58
4.2.1
Konfigurasi FTP .............................................................................. 58
4.2.2
Konfigurasi Router Mikrotik Pada Personal Computer .................. 59
4.3
PENGUKURAN DAN ANALISIS........................................................ 62
4.3.1
Analisis Performa Jaringan FTP ..................................................... 62
4.3.2
Analisa Throughput FTP ................................................................. 63
4.3.3
Analisa Transfer Time FTP............................................................. 68
4.3.4
Analisa Packet Delay FTP .............................................................. 73
4.3.5
Analisa Throughput, Packet Delay dan Transfer Time FTP ........... 78
xiv
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
BAB V......................................................................................................................... 79 KESIMPULAN DAN SARAN ................................................................................... 79 5.1
KESIMPULAN ...................................................................................... 79
5.2
SARAN .................................................................................................. 79
DAFTAR PUSTAKA ................................................................................................. 81 LAMPIRAN ................................................................................................................ 83
xv
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
DAFTAR GAMBAR
Gambar 2.1 Jaringan LAN ................................................................................... ............................................................................................................................... 6 Gambar 2.2 Struktur TCP/IP ................................................................................ ............................................................................................................................... 7 Gambar 2.3 Format Header IPv6 ......................................................................... ............................................................................................................................... 10 Gambar 2.4 Struktur Paket IPv4 .......................................................................... ............................................................................................................................... 14 Gambar 2.5 Perbandingan header IPv4 dan IPv6 ................................................ ............................................................................................................................... 16 Gambar 2.6 Klasifikasi routing protocol dinamis ................................................ ............................................................................................................................... 18 Gambar 2.7 Header RIP ........................................................................................ ............................................................................................................................... 21 Gambar 2.8 Model hubungan FTP ....................................................................... ............................................................................................................................... 26 Gambar 2.9 Tampilan Wireshark ......................................................................... ............................................................................................................................... 28 Gambar 2.10 Jaringan Komputer client-server ..................................................... ............................................................................................................................... 30 Gambar 2.11 Topologi jaringan bus...................................................................... ............................................................................................................................... 31 Gambar 2.12 Topologi jaringan ring..................................................................... ............................................................................................................................... 31 Gambar 2.13 Topologi jaringan star ..................................................................... ............................................................................................................................... 32 Gambar 2.14 Topologi jaringan linier................................................................... ............................................................................................................................... 32 Gambar 2.15 Topologi jaringan tree ..................................................................... ............................................................................................................................... 33 xvi
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar 2.16 Topologi jaringan mesh ................................................................... ............................................................................................................................... 34 Gambar 2.17 Antar muka Mikrotik....................................................................... ............................................................................................................................... 38 Gambar 2.18 Router Mikrotik ............................................................................... ............................................................................................................................... 38 Gambar 3.1 Skenario topologi 1 ........................................................................... ............................................................................................................................... 39 Gambar 3.2 Skenario topologi 2 ........................................................................... ............................................................................................................................... 39 Gambar 3.3 Skenario topologi 3 ........................................................................... ............................................................................................................................... 40 Gambar 3.4 Skenario topologi 4 ........................................................................... ............................................................................................................................... 40 Gambar 3.5 Skenario topologi 5 ........................................................................... ............................................................................................................................... 41 Gambar 3.6 Flowchart pengujian .......................................................................... ............................................................................................................................... 54 Gambar 4.1 Capture screen FileZilla FTP server.................................................. ............................................................................................................................... 58 Gambar 4.2 Capture screen membuat user account .............................................. ............................................................................................................................... 59 Gambar 4.3 Capture screen setting folder FTP ..................................................... ............................................................................................................................... 59 Gambar 4.4. Capture Screen tampilan awal instalasi OS Mikrotik………………... ............................................................................................................................... 60 Gambar 4.5. Capture Screen proses instalasi OS Mikrotik………………………… ............................................................................................................................... 60 Gambar 4.6 Capture Screen Login pada OS Mikrotik……………………………... ............................................................................................................................... 61 Gambar 4.7 Capture Screen tampilan OS Mikrotik .............................................. ............................................................................................................................... 61
xvii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar 4.8 Pengambilan nilai Throughput .......................................................... ............................................................................................................................... 63 Gambar 4.9 Grafik perbandingan throughput FTP file 20 MB ............................. ............................................................................................................................... 65 Gambar 4.10 Grafik perbandingan throughput FTP file 40 MB........................... ............................................................................................................................... 65 Gambar 4.11 Grafik perbandingan throughput FTP file 60 MB........................... ............................................................................................................................... 66 Gambar 4.12 Grafik perbandingan throughput FTP file 80 MB........................... ............................................................................................................................... 66 Gambar 4.13 Grafik perbandingan throughput FTP file 100 MB......................... ............................................................................................................................... 67 Gambar 4.14 Grafik perbandingan throughput FTP pada 9 router ....................... ............................................................................................................................... 68 Gambar 4.15 Pengambilan nilai transfer time....................................................... ............................................................................................................................... 69 Gambar 4.16 Grafik perbandingan transfer time FTP file 20 MB ........................ ............................................................................................................................... 70 Gambar 4.17 Grafik perbandingan transfer time FTP file 40 MB ........................ ............................................................................................................................... 70 Gambar 4.18 Grafik perbandingan transfer time FTP file 60 MB ........................ ............................................................................................................................... 71 Gambar 4.19 Grafik perbandingan transfer time FTP file 80 MB ........................ ............................................................................................................................... 71 Gambar 4.20 Grafik perbandingan transfer time FTP file 100 MB ...................... ............................................................................................................................... 72 Gambar 4.21 Grafik perbandingan transfer time FTP pada 9 router .................... ............................................................................................................................... 73 Gambar 4.22 Pengambilan nilai packet delay ....................................................... ............................................................................................................................... 74 Gambar 4.23 Grafik perbandingan packet delay FTP file 20 MB ........................ ............................................................................................................................... 75
xviii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar 4.24 Grafik perbandingan packet delay FTP file 40 MB ........................ ............................................................................................................................... 75 Gambar 4.25 Grafik perbandingan packet delay FTP file 60 MB ........................ ............................................................................................................................... 76 Gambar 4.26 Grafik perbandingan packet delay FTP file 80 MB ........................ ............................................................................................................................... 76 Gambar 4.27 Grafik perbandingan packet delay FTP file 100 MB ...................... ............................................................................................................................... 77 Gambar 4.28 Grafik perbandingan packet delay FTP pada 9 router..................... ............................................................................................................................... 77
xix
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
DAFTAR TABEL
Tabel 2.1 Pembagian Kelas Dalam IPv4 .............................................................. ............................................................................................................................... 13 Tabel 2.2 Perbandingan antara IPv4 dan IPv6 ..................................................... ............................................................................................................................... 16 Tabel 2.3 Kebutuhan aplikasi terhadap performa jaringan .................................. ............................................................................................................................... 24 Tabel 3.1 Alokasi alamat IPv4(RIPv2) dengan 3 router ...................................... ............................................................................................................................... 43 Tabel 3.2 Alokasi alamat IPv4(RIPv2) dengan 6 router ....................................... ............................................................................................................................... 43 Tabel 3.3 Alokasi alamat IPv4(RIPv2) dengan 9 router ....................................... ............................................................................................................................... 44 Tabel 3.4 Alokasi alamat IPv4(RIPv2) dengan 12 router ..................................... ............................................................................................................................... 45 Tabel 3.5 Alokasi alamat IPv4(RIPv2) dengan 15 router ..................................... ............................................................................................................................... 47 Tabel 3.6 Alokasi alamat IPv6(RIPng) dengan 3 router ....................................... ............................................................................................................................... 48 Tabel 3.7 Alokasi alamat IPv6(RIPng) dengan 6 router ....................................... ............................................................................................................................... 49 Tabel 3.8 Alokasi alamat IPv6(RIPng) dengan 9 router ....................................... ............................................................................................................................... 50 Tabel 3.9 Alokasi alamat IPv6(RIPng) dengan 12 router ..................................... ............................................................................................................................... 51 Tabel 3.10 Alokasi alamat IPv6(RIPng) dengan 15 router ................................... ............................................................................................................................... 52 Tabel 4.1 Nama file dan ukurannya ...................................................................... ............................................................................................................................... 62 Tabel 4.2 Nilai rata-rata percobaan throughput ................................................... ............................................................................................................................... 64
xx
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Tabel 4.3 Nilai rata-rata percobaan transfer time.................................................. ............................................................................................................................... 69 Tabel 4.4 Nilai rata-rata percobaan packet delay .................................................. ............................................................................................................................... 74
xxi
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
BAB I PENDAHULUAN
1.1
LATAR BELAKANG MASALAH Di jaman yang semakin modern seperti sekarang ini teknologi komunikasi melalui Internet yang menghubungkan semua orang sudah semakin maju dan berkembang pesat [1]. Hal ini bisa dilihat dari kapasitas bandwidth yang semakin besar yang disediakan oleh operator Internet dan semakin banyaknya perangkat komunikasi yang dapat mengakses Internet, semisal telepon genggam/smartphone dan komputer. Jaringan Internet sekarang ini terdiri dari banyak perangkat seperti router[2]. Router berfungsi sebagai penghubung antar jaringan dan mentransmisikan data dari pengirim ke tujuan penerima. Router membutuhkan Routing protocol agar dapat menjalankan fungsinya dengan baik. Routing protocol yang dipakai pada router ada bermacam-macam jenisnya, misalnya Open Shortest Path First (OSPF) yang merupakan protokol berbasis Link State maupun Border Gateway Protocol (BGP) yang menggunakan koneksi antar Autonomous System (AS) dan Routing Information Protocol (RIP) yang menggunakan Distance Vector. Saat
ini
menghubungkan
alamat perangkat
Internet
Protocol
komunikasi
(IP)
dengan
dipakai
jaringan
untuk Internet.
Teknologi IP versi 4 masih cukup populer digunakan. Namun seiring dengan berjalannya waktu, banyak perangkat yang terhubung dengan menggunakan IP versi 4 dan mengakibatkan IP versi 4 mengalami overload
user
(kelebihan
user).
Solusi
yang diperlukan
adalah
menggunakan IP versi 6 agar bisa mengalamati lebih banyak perangkat lagi.
1
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
2
Permasalahan yang ingin dibahas adalah bagaimana kinerja FTP server yang menggunakan routing protocol RIPng dan RIPv2 pada IPv6 dan IPv4 dalam jaringan komputer client-server. Adapun beberapa penelitian yang pernah dilakukan antara lain oleh Muhammad Syafrudin mahasiswa dari Teknik Elektro Universitas Indonesia dengan judul penelitiannya adalah Analisis Unjuk Kerja Routing protocol RIPng dan OSPFv3 pada jaringan IPv6 dengan menggunakan 3 buah router dan hanya menguji TCP window size dan konvergensi routing table[3]. Selain itu oleh Chandra Putrayana mahasiswa Politeknik Telkom Bandung dengan judul penelitiannya adalah Perancangan dan Simulasi BGP Routing di Mikrotik Dengan Menggunakan Jaringan IPv6 yang membahas mengenai perancangan jaringan BGP routing pada Mikrotik dengan IPv6 [4]. Pada tugas akhir ini, penulis berusaha melakukan penelitian dan ujicoba untuk mengetahui kehandalan dari suatu jaringan. Untuk itu penulis mencoba membuat simulasi jaringan lokal dengan menggunakan router Mikrotik. Pengujian ini bertujuan untuk mengetahui bagaimana perbandingan kinerja jaringan FTP mulai dari packet delay ,transfer time dan throughput dari router dengan berbasis routing RIPv2 dan RIPng menggunakan IPv4 dan IPv6 .
1.2
RUMUSAN MASALAH Rumusan Masalah dalam penelitian ini adalah: 1. Bagaimanakah melakukan perbandingan kinerja FTP server dengan routing protocol RIPv2 dan RIPng mulai dari packet delay ,transfer time dan throughput pada router dalam melayani jaringan LAN (Local Area Network) ? 2. Bagaimanakah cara pemasangan, setting dan instalasi jaringan clientserver menggunakan FTP server & PC router Mikrotik?
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
1.3
TUJUAN Tujuan
dari
penelitian
ini
adalah
memberikan
hasil
3
tentang
perbandingan kinerja FTP server pada routing protocol RIPv2 dan RIPng pada virtual router Mikrotik dalam suatu jaringan LAN. 1.4
MANFAAT Penelitian ini diharapkan dapat memberi manfaat bagi para network designer dan network administrator dalam merancang dan mengelola jaringan agar dapat bekerja optimal sesuai dengan kebutuhan dan harapan.
1.5
BATASAN MASALAH 1. Pengukuran kinerja hanya dalam jaringan LAN dengan 15 komputer yang bekerja sebagai PC router Mikrotik dan 1 komputer sebagai client dan 1 komputer sebagai FTP server. 2.
Menggunakan routing protocol RIPv2 dan RIPng.
3.
Pengujian menggunakan cara file transfer sebesar 20, 40, 60, 80, 100 Mega Bytes melalui FTP (File Transfer Protocol).
4.
Parameter yang dibandingkan adalah packet delay ,transfer time dan throughput.
1.6
5.
Menggunakan topologi jaringan bus.
6.
Pengukuran dan pengambilan data dilakukan pada sisi client.
METODOLOGI PENELITIAN 1. Studi Literatur: Mengumpulkan berbagai macam referensi dan mempelajari teori yang mendukung penulisan tugas akhir, seperti : a. Teori Jaringan Komputer dan LAN b. Teori TCP/IP c. Teori Routing protocol RIPv2 d. Teori Routing protocol RIPng e. Teori IP versi 4 f. Teori IP versi 6 g. Teori Performa Parameter Jaringan h. Teori FTP (File Transfer Protokol) i. Teori Sniffing dengan Wireshark
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
2.
4
Perencanaan skenario pengujian dan alat pengujian Dalam tahap ini penulis menyiapkan peralatan yang digunakan untuk melakukan penelitian yaitu : a. membangun 15 buah komputer sebagai PC router dengan bantuan. b. memakai topologi jaringan bus. c. membuat FTP server dengan menggunakan aplikasi FileZilla server, dan menghubungkan komputer client dengan router dan FTP server. d. mengkonfigurasi routing protocol yang digunakan e. menyiapkan file data yang akan dipasang pada FTP server.
3.
Pengukuran & Pengumpulan data Setelah semua sudah terinstalasi dengan baik maka tahap selanjutnya adalah pengukuran dan pengumpulan data dengan metode sniffing menggunakan software Wireshark. Komputer client akan mengakses FTP server melalui web browser dan melakukan download data dari server lalu segala kegiatan pada jaringan akan di catat oleh software Wireshark dan akan disimpan dalam file berekstensi “.pcap”.
4.
Analisa data Dalam tahap ini data yang diperoleh selama proses pengujian akan di analisis sehingga dapat di ketahui hasilnya yaitu meliputi packet delay, transfer time, dan throughput. Lalu kesimpulan dapat ditarik dari hasil perbandingan kinerja yang diperoleh.
5.
Hasil & Kesimpulan Hasil penelitian yang sudah didapat dan diolah lalu disimpulkan.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
1.7
5
SISTEMATIKA PENULISAN BAB I PENDAHULUAN Bab ini berisi latar belakang penulisan tugas akhir, rumusan masalah, metodologi penelitian dan sistematika penulisan.
BAB II LANDASAN TEORI Bab ini menjelaskan tentang teori yang berkaitan dengan judul/rumusan masalah dalam tugas akhir.
BAB III METODE PENELITIAN & PERANCANGAN Bab ini menjelaskan tentang spesifikasi peralatan yang digunakan dan perancanaan desain pengujian.
BAB IV IMPLEMENTASI DAN ANALISIS Bab ini berisi tentang pelaksanaan pengujian dan hasil pengujian.
BAB V KESIMPULAN DAN SARAN Bab ini berisi kesimpulan atas analisa dan saran berdasarkan hasil penelitian ilmiah yang telah dilakukan.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
6
BAB II LANDASAN TEORI
2.1
Jaringan Komputer Jaringan Komputer adalah sebuah kumpulan komputer, printer dan peralatan lainnya yang terhubung. Informasi dan data bergerak melalui kabel-kabel sehingga memungkinkan pengguna jaringan komputer dapat saling bertukar dokumen dan data. Sebuah jaringan komputer dapat memiliki sampai jutaan koneksi yang saling terhubung hal ini dapat dimungkinkan melalui banyak jenis media sambungan, misalnya saluran kabel, saluran telepon, gelombang radio (wireless), satelit atau sinar infra merah.[2]
2.2
Local Area Network Local Area Network (LAN) adalah jaringan yang dibatasi oleh area yang relatif kecil, umumnya dibatasi oleh area lingkungan, seperti sebuah kantor pada sebuah gedung yang biasanya tidak lebih jauh dari sekitar 200m.[5] Layanan internet mengalir ke setiap komputer yang ada menggunakan
kabel
LAN.
Jaringan
pada
sebuah
kantor
yang
menggunakan modem dalam layanan internet dapat dilihat pada Gambar 2.1.
Gambar 2.1. Jaringan LAN
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
2.3
TCP/IP TCP/IP
(Transmission
Control
Protocol/Internet
7
Protocol)
merupakan protokol yang paling banyak digunakan dan standar untuk komunikasi di Internet karena memiliki banyak kelebihan. Arsitektur TCP/IP bersifat terbuka sehingga siapapun dapat mengembangkannya. TCP/IP tidak tergantung pada suatu sistem operasi maupun hardware. TCP/IP saat ini diterapkan di semua sistem operasi dan dapat berjalan di semua hardware jaringan. TCP/IP merupakan protokol yang memiliki fasilitas routing sehingga dapat digunakan pada Internetworking. TCP/IP juga merupakan protokol yang handal karena memiliki sistem pengontrol data agar data yang sampai di tujuan benar-benar dalam keadaan baik. Karena kelebihan tersebut, maka banyak layanan dan aplikasi yang menggunakan
protokol
TCP/IP,
contohnya
adalah
web/website
menggunakan protokol ini.[6]
2.3.1
Arsitektur TCP/IP Gambar 2.2 merupakan arsitektur dari protokol TCP/IP yang terdiri dari 4 layer bertingkat yaitu: Aplication layer, Transport layer, Network layer, Internet layer dan Physical layer.
Gambar 2.2. struktur TCP/IP [6]
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
2.3.2
Network Access Layer Network Access Layer merupakan layer paling bawah
8
yang
bertanggung jawab mengirim dan menerima data dari dan ke media fisik.[6] 2.3.3
Internet Layer Internet Layer berfungsi untuk menangani pergerakan paket data dalam jaringan dari komputer pengirim ke komputer tujuan. Protokol yang berada dalam fungsi ini antara lain: IP (Internet Protocol), ICMP (Internet Control Message Protocol), dan IGMP (Internet Group Management Protocol).[6]
2.3.4
Transport Layer Transport Layer ini berisi protokol yang bertanggung jawab untuk mengadakan komunikasi antar dua komputer. Pada layer ini terdiri atas dua protokol, yaitu: TCP (Transport Control Protocol) dan UDP (User Datagram Protocol).[6]
2.3.5
Application Layer Application Layer
merupakan
layer
program
aplikasi
yang
menggunakan protokol TCP/IP. Beberapa diantaranya adalah: Telnet, FTP (File Transfer Protocol), SMTP (Simple Mail Transport), SNMP (Simple Network Management Protocol), HTTP (Hypertext Transfer Protocol).[6] 2.3.6
Physical Layer Physical Layer merupakan layer fisik yang bertanggung jawab untuk mengaktifkan dan mengatur physical interface dalam jaringan komputer. Contoh: kartu jaringan (Network Interface Card), hub/switch, repeater.[6]
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
2.4
9
Internet Protocol (IP) IP (Internet Protocol) berfungsi menyampaikan paket data ke alamat yang tepat. Oleh karena itu Internet Protocol memegang peranan penting dari jaringan TCP/IP.[6] Karena semua aplikasi jaringan TCP/IP pasti bertumpu kepada Internet Protocol agar dapat berjalan dengan baik. IP merupakan protokol pada network layer yang bersifat : 1. Connectionless Setiap paket data yang dikirim pada suatu saat akan melalui rute secara bebas. Paket IP datagram akan melalui rute yang ditentukan oleh setiap Router yang dilalui oleh paket tersebut. Hal ini memungkinkan keseluruhan datagram tiba di tempat tujuan dalam urutan yang berbeda karena menempuh rute yang berbeda pula. 2. Unreliable IP tidak menjamin datagram yang dikirim pasti sampai ke tempat tujuan. IP hanya akan melakukan best effort delivery yakni melakukan usaha sebaik-baiknya agar paket yang dikirim tersebut sampai ke tujuan.
2.5
IP versi 6 IPv6 address atau IP address versi 6 atau Next Generation IP address (IPng) adalah alamat IP yang digunakan pada protokol IPv6.[2] IPv6 merupakan protokol IP terbaru yang dicadangkan untuk keperluan masa mendatang. Sudah sekitar dua puluh tahun lebih Internet berkembang menggunakan IPv4. IPv4 menyediakan alamat IP sepanjang 32 bit atau 232 buah alamat IP. Alokasi alamat IP tersebut awalnya dianggap cukup. Hingga pada tahun 1991, timbul kekhawatiran bahwa suatu saat jumlah host yang terhubung ke Internet akan melebihi kapasitas dari IPv4. Kekhawatiran tersebut mendorong para ahli untuk merumuskan versi IP yang lebih baru. Setelah melalui perjalanan yang panjang akhirnya IP yang baru telah muncul yaitu disebut Internet Protocol Version 6. Berbeda dengan IPv4, pada IPv6 alokasi alamat IP adalah 128 bit atau sejumlah 2128 buah alamat IP, nilai ini setara dengan 3,4 X 1038 buah alamat IP. Jadi dengan hadirnya IPv6 maka tidak perlu khawatir kehabisan alamat IP.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
10
Ada 3 cara atau format penulisan alamat IPv6, yaitu: 1. Preferred, cara formal atau standar Format penulisan ini yaitu menggunakan 8 segmen bilangan heksa desimal yang masing-masing dipisahkan oleh colon atau simbol “:” dan setiap colon panjangnya adalah 16 bit atau 2 octet contoh: F10A:B000:0000:1201:9812:7341:2312:0AC1 2. Compressed,
cara
kompresi
atau
penyingkatan.
Contoh:
1024:0176:0251:0000:0000:0000:0000:0005 dapat ditulis menjadi 1024:0176:0251:0:0:0:0:5 atau 1024:176:251:5 3. Mixed, cara gabungan antara Preferred & Compressed. 2.5.1
Format Header IPv6 IPv6 menggunakan header paket yang sederhana, dan dengan header yang sederhana paket dapat diproses secara lebih efisien.[7] Header pada IPv6 merupakan penyederhanaan dari header IPv4 dengan menghilangkan bagian yang tidak dipergunakan atau jarang digunakan dan menambahkan bagian yang menyediakan dukungan yang lebih baik untuk keperluan mendatang. Gambar 2.3. menunjukkan header pada IPv6.
Gambar 2.3. format header pada IPv6.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
11
Berikut penjelasan dari format header pada IPv6 [8]: •
Version → Versi IP, enam untuk IPv6 (4-bit).
•
Traffic Class → Klasifikasi trafik, field ini menentukan prioritas trafik atau paket dan digunakan untuk QOS (quality of service) (8-bit).
•
Flow Label → Label aliran dari trafik (20-bit).
•
Payload Length → Field ini merupakan panjang dari paket data (16-bit).
•
Next Header → Identifikasi tipe header setelah header IPv6 (8-bit).
•
Hop Limit → Nilai akan dikurangi satu, jika melewati sebuah router (node) .
•
Source/ Destination Address → Alamat dari sumber dan tujuan.
•
Extension Header → Sebagai informasi tambahan, yang ditempatkan diantara header IPv6 dengan header yang lebih tinggi diatasnya.
Arsitektur pengalamatan pada IPv6 dibagi tiga, yaitu [7]: •
Unicast Address Unicast address adalah alamat yang menunjuk pada sebuah alamat antarmuka atau host. alamat unicast dibagi menjadi menjadi 3, yaitu: alamat link local yang digunakan dalam satu link jaringan, alamat site local yang setara dengan alamat private pada IPv4, dan alamat global/publik yang digunakan oleh ISP (Internet Service Provider).
•
Multicast Address Multicast address adalah alamat yang menunjukan beberapa interface (biasanya untuk node yang bebeda). Paket yang dikirimkan ke alamat ini akan dikirimkan ke semua interface yang terhubung oleh alamat ini. Alamat multicast didesain untuk menggantikan alamat broadcast pada IPv4.
•
Anycast Address Anycast address adalah alamat yang menunjukkan beberapa interface (biasanya untuk node yang bebeda). Paket yang dikirimkan ke alamat ini akan dikirimkan ke salah satu alamat interface yang paling dekat dengan router.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
2.6
12
IP versi 4 IPv4 adalah sebuah jenis pengalamatan jaringan yang digunakan di dalam protokol jaringan TCP/IP yang menggunakan protokol IP versi 4. Panjang totalnya adalah 32-bit, dan secara teoritis dapat mengalamati hingga 232 host komputer di dunia. Alamat IPv4 umumnya diekspresikan dalam notasi desimal bertitik (dotted-decimal notation), yang dibagi kedalam empat buat oktet berukuran 8-bit sehingga nilainya berkisar antara 0 hingga 255[2].
2.6.1 IPv4 Addressing Alamat IP yang dimiliki oleh sebuah host dapat dibagi dengan menggunakan subnetmask jaringan ke dalam dua buah bagian, yakni: 1. Network Identifier/NetID atau network address (alamat jaringan) yang digunakan khusus untuk mengidentifikasikan alamat jaringan di mana host berada. Alamat network identifier tidak boleh bernilai 0 atau 255. 2. Host Identifier/HostID atau Host address (alamat host) yang digunakan khusus untuk mengidentifikasikan alamat host (dapat berupa workstation, server atau sistem lainnya yang berbasis teknologi TCP/IP) di dalam jaringan. Nilai host identifier tidak boleh bernilai 0 atau 255 dan harus bersifat unik di dalam network identifier/segmen jaringan di mana ia berada. Alamat IPv4 terbagi menjadi beberapa jenis, yakni sebagai berikut: 1. Alamat Unicast, merupakan alamat IPv4 yang ditentukan untuk sebuah
antarmuka
jaringan
yang
dihubungkan
ke
sebuah
internetwork IP. Alamat unicast digunakan dalam komunikasi pointto-point atau one-to-one. 2. Alamat Broadcast, merupakan alamat IPv4 yang didesain agar diproses oleh setiap node IP dalam segmen jaringan yang sama. Alamat broadcast digunakan dalam komunikasi one-to-everyone. 3. Alamat Multicast, merupakan alamat IPv4 yang didesain agar diproses oleh satu atau beberapa node dalam segmen jaringan yang
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
13
sama atau berbeda. Alamat multicast digunakan dalam komunikasi one-to-many. Dalam RFC 791, alamat IP versi 4 dibagi ke dalam beberapa kelas,dilihat dari oktet pertamanya, seperti terlihat pada tabel 2.1. Sebenarnya yang menjadi pembeda kelas IP versi 4 adalah pola biner yang terdapat dalam oktet pertama (utamanya adalah bit-bit awal/high-order bit), tapi untuk lebih mudah mengingatnya, akan lebih cepat diingat dengan menggunakan representasi desimal. Tabel 2.1. berisi pembagian kelas dalam IPv4 Tabel 2.1. Pembagian Kelas Dalam IPv4 Kelas Alamat Oktet Pertama Oktet Pertama Digunakan Oleh IP
(desimal)
(biner)
Kelas A
1 - 126
0xxx xxxx
Alamat unicast untuk jaringan skala besar
Kelas B
128 – 191
1xxx xxxx
Alamat unicast untuk jaringan skala menengah
hingga skala
besar Kelas C
192 - 223
110x xxxx
Alamat unicast untuk jaringan skala kecil
Kelas D
224 - 239
1110 xxxx
Alamat multicast (bukan alamat unicast)
Kelas E
240 - 255
1111 xxxx
Direservasikan,umumnya digunakan
sebagai
percobaan (eksperimen) ; (bukan alamat unicast) 2.6.2 Struktur Header Paket IPv4 Paket-paket data dalam protokol IPv4 dikirimkan dalam bentuk datagram. Sebuah paket IPv4 terdiri atas header IP dan muatan IP (payload) [16]. Header IP menyediakan dukungan untuk memetakan jaringan (routing), identifikasi muatan IP, ukuran header IP dan paket IP, dukungan fragmentasi, dan juga IP options. Sedangkan payload IP berisi informasi
alamat
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
14
yang dikirimkan. Sebelum dikirimkan di dalam saluran jaringan, paket IP akan dibungkus (encapsulation) dengan header protokol lapisan antarmuka jaringan dan trailer-nya, untuk membuat sebuah frame jaringan. Setiap paket terdiri dari
beberapa field yang memiliki fungsi tersendiri dan
memiliki informasi yang berbeda-beda. Pada Gambar 2.4. dapat dilihat struktur dari paket IPv4.
Gambar 2.4. Struktur Paket IPv4 Menurut Forouzan (2003), header IPv4 terdiri atas beberapa field sebagai berikut : 1. Version Mengindikasikan versi IP yang digunakan. Field ini berukuran 4-bit. 2. IP Header Length Menunjukkan ukuran header yang digunakan dalam satuan per 4 bytes. 3. Type of Service Field ini menunjukkan layanan yang hendak dipakai oleh paket yang bersangkutan 4. Total Length Menunjukkan ukuran paket yang terdiri dari header dan data. 5. Identification Menunjukkan identitas suatu fragmen yang digunakan dalam penyatuan kembali (reassembly) menjadi paket utuh.. 6. Flags Menunjukkan tanda-tanda tertentu dalam proses fragmentasi. 7. Fragment Offset
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
15
Menunjukkan posisi setiap fragmen. 8. Time to Live Menunjukkan jumlah node maksimal yang dapat dilalui oleh setiap paket yang dikirim. 9. Protocol Menunjukkan protocol di lapisan yang lebih tinggi. 10. Header Checksum Menunjukkan nilai yang digunakan dalam pengecekan kesalahan terhadap header sebelum dengan sesudah pengiriman. 11. Source Address Menunjukkan alamat pengirim paket. 12. Destination Address Menunjukkan alamat penerima paket. 13. Options Menunjukkan informasi yang memungkinkan suatu paket meminta layanan tambahan. 14. Padding Bit-bit “0” tambahan yang ditambahkan ke dalam field ini untuk memastikan header IPv4 tetap berukuran multiple 32-bit. 15. Data Berisi informasi upper-layer. Panjang variabel sampai dengan 64 Kb.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
16
Gambar 2.5. menunjukkan perbandingan header antara IPv4 dengan IPv6.
Gambar 2.5. perbandingan header IPv4(atas) dan IPv6(bawah)
Beberapa perbandingan utama IPv4 dan IPv6 ditunjukkan pada Tabel 2.2. [8] Tabel 2.2. Perbandingan antara IPv4 dan IPv6 IPv4
IPv6
Panjang alamat 32 bit (4 bytes)
Panjang alamat 128 bit (16 bytes)
Dikonfigurasi
secara
manual
DHCP IPv4
atau Tidak
harus
dikonfigurasi
secara
manual, bisa menggunakan address autoconfiguration.
Dukungan terhadap IPSec opsional
Dukungan terhadap IPSec dibutuhkan
Fragmentasi dilakukan oleh pengirim Fragmentasi
dilakukan
hanya
oleh
dan pada router, menurunkan kinerja pengirim. router. Tidak mensyaratkan ukuran paket pada Paket
link-layer
harus
mendukung
link-layer dan harus bisa menyusun ukuran paket 1280 byte dan harus bias menyusun
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
17
kembali paket berukuran 576 byte.
kembali paket berukuran 1500 byte
Checksum termasuk pada header.
Cheksum tidak masuk dalam header.
Header mengandung option.
Data opsional dimasukkan seluruhnya ke
dalam extensions
header. Menggunakan ARP Request secara ARP Request telah digantikan oleh broadcast
untuk
alamat
IPv4
menterjemahkan Neighbor Solitcitation secara multicast. ke
alamat
link-layer. Untuk mengelola keanggotaan grup IGMP telah digantikan fungsinya oleh pada subnet lokal digunakan IGMP MLD (Multicast Listener Discovery). (Internet
Group
Management
Protocol).
2.7
ROUTING PROTOCOL Routing adalah suatu protokol yang digunakan untuk mendapatkan rute atau petunjuk dari satu jaringan ke jaringan yang lain, routing merupakan proses dimana suatu router akan memilih jalur atau rute untuk mengirimkan atau meneruskan suatu paket ke jaringan yang dituju. Router menggunakan IP address tujuan untuk mengirimkan paket, dan agar router mengetahui rute mana yang harus digunakan untuk meneruskan paket ke alamat tujuan, router harus belajar atau bertukar informasi sesama router yang saling terhubung untuk mengetahui jalur atau rute yang terbaik.[6] Routing protocol digunakan untuk memfasilitasi pertukaran informasi routing antar router. Dengan routing protocol, router dapat berbagi informasi routing table, yaitu informasi mengenai jaringan lain yang saling terhubung. Ada beberapa routing protocol yang mendukung IPv6, yaitu RIPng, OSPFv3 EIGRP for IPv6 (Cisco properiarity), IS-IS for IPv6, BGP IPv6, dan lainnya. Masing-masing dibuat berdasarkan routing protocol
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
18
sebelumnya yang mendukung IPv4 namun disesuaikan dengan lingkup IPv6 dan memiliki beberapa kelebihan dan pembaharuan serta cara konfigurasi yang berbeda pada router. 2.7.1
Klasifikasi protokol dynamic routing Pada routing protocol kelas IGPs (Interior Gateway Protocols), dynamic routing diklasifikasi menjadi dua, yaitu distance vector routing dan link-state routing. Untuk klasifikasi dynamic routing protocol secara keseluruhan terlihat seperti pada Gambar Pembagian pada dynamic routing protocol dibedakan berdasarkan karakteristik dan cara kerjanya masingmasing[6]. Gambar 2.6. menunjukkan klasifikasi dari routing protocol dinamis.
Gambar 2.6. Klasifikasi routing protocol dinamis 2.7.2
Distance vector routing Router yang menggunakan jarak dan arah sebagai acuan routing dinamakan distance vector routing. Pada distance-vector routing protocol digunakan algoritma Bellman-Ford dalam kalkulasi untuk pemilihan jalur. Informasi atau update table pada distance-vector routing protocol dilakukan secara berkala oleh router, berbeda dengan link-state yang melakukan update table setiap ada perubahan pada topologi jaringan, sehingga pada distance-vector routing protocol membutuhkan proses komputasi yang lebih sederhana. Contoh routing protocol yang menggunakan distance-vector routing protocol adalah RIPv1, RIPv2, dan
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
19
IGRP. Seperti namanya, maka pada distance-vector routing protocol menggunakan jarak dan arah untuk melakukan routing. Jarak yang dimaksud adalah hop count atau jumlah router yang dilalui, dan untuk arah yang dimaksud adalah alamat next hop atau interface keluar yang digunakan oleh router. Pembaharuan atau Update dilakukan secara berkala pada distance-vector routing protocol dimana update routing table dikirimkan ke semua router yang bersebelahan secara langsung yang dikonfigurasi dengan distance-vector routing protocol yang sama[6] 2.7.3
Link-state routing protocol Link-state routing protocol dibangun dengan algoritma Edsger Dijkstra’s atau kadang disebut algoritma SPF (shortest path first). Algoritma ini menjumlahkan total cost yang dibutuhkan pada masingmasing jalur dari alamat asal ke alamat tujuan. Link-state routing protocol membangun suatu topologi jaringan, dimana masing-masing router yang terhubung menggunakan gambaran topologi tersebut untuk menentukan jalur atau rute untuk menjangkau jaringan yang ingin dicapai. Router dengan link-state akan mengirimkan kondisi dari linknya ke router lainnya yang berada dalam routing domain yang sama. Informasi atau kondisi link yang disebarkan adalah kondisi link pada router yang terhubung langsung suatu jaringan dan kondisi link pada router yang saling terhubung. Router dengan link-state routing protocols menggunakan Hello protocol untuk mengetahui link yang terhubung dengan router tetangga atau router yang terhubung langsung.[6] Pada link-state routing protocol ada beberapa kelebihan bila dibandingkan
dengan
distance-vector
routing
protocol,
seperti
membangun peta topologi jaringan, sehingga masing-masing router dapat menentukan sendiri jalur yang pendek untuk mencapai jaringan yang lain. Konvergensi jaringan terjadi dengan cepat, karena ketika router menerima paket LSP langsung disebar ke router tetangganya yang lain dalam jaringan. Update atau pembaharuan informasi dilakukan saat terjadi perubahan pada link secara langsung. Disain secara hirarki, dimana linkstate routing protocols menggunakan konsep area, dan area-area disusun
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
20
secara hirarki, sehingga routing lebih baik. Namun link-state routing protocol juga memiliki kekurangan, dimana routing protocol ini membutuhkan kinerja CPU, memory, dan bandwith yang lebih besar. 2.7.4
RIP RIP merupakan routing protocol distance-vector yang masuk pada kelas Interior Gateway Protocol yang dikembangkan oleh IETF. Routing protocol ini menggunakan algoritma Bellman-Ford dalam penentuan jalur routing. RIP digunakan pada jaringan dengan ukuran kecil, dimana untuk implementasi dan konfigurasinya yang sederhana dan mudah. RIPng menggunakan protokol UDP pada port 521 untuk melakukan transportasi baik dalam pengiriman atau penerimaan datagram. RIPng termasuk dalam routing protocol distance vector yang menggunakan hop count dalam menentukan rute ke tujuan. Pada dasarnya cara kerja dari RIPng sama dengan RIP, karena RIPng dibuat berdasarkan routing protocol RIP yang digunakan pada IPv4. Namun salah satu perbedaan yang mendasar ialah dukungan pada pengalamatan IPv6. RIP menggunakan hop count dalam memperhitungan jarak ke alamat tujuan. Hop count sebuah router menuju jaringan yang terhubung langsung adalah bernilai 0, hop count dari sebuah router yang terhubung langsung dengan sebuah router adalah bernilai 1. Pada Gambar 2.7. menunjukkan gambar paket header pada routing protocol RIP.[9]
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
21
Gambar 2.7. header RIP
Cara kerja routing protocol RIP: • Setelah RIP di-enable router akan mengirimkan permintaan atau request ke router tetangga, dan menerima request atau respon balik dari router tetangga. • Ketika respon balik diterima, router akan menerima informasi yang dikirim dan akan melakukan update terhadap routing table lokal. • Setiap router dengan routing protocol RIP akan melakukan hal yang sama agar tetap memiliki informasi routing yang terbaru. Kekurangan dari routing protocol ini adalah terbatasannya jumlah lompatan (hop) yang dapat dijangkau, dimana hop maksimal yang bisa dijangkau adalah 15 hop. 2.8
Parameter Perfoma Jaringan Kemampuan untuk memberikan prioritas yang berbeda untuk berbagai aplikasi, pengguna, atau aliran data, atau untuk menjamin tingkat kinerja tertentu ke aliran data berbeda-beda. Sebagai contoh, laju bit yang diperlukan, delay, jitter, probabilitas packet dropping dan / atau bit error rate (BER) dapat dijamin. Jaminan perfoma jaringan penting jika kapasitas jaringan tidak cukup, terutama untuk aplikasi streaming multimedia secara real-time seperti voice over IP, game online dan IP-TV, karena sering kali aplikasi-aplikasi ini memerlukan bit rate dan tidak memperbolehkan adanya delay, dan dalam jaringan di mana kapasitas resource-nya terbatas, misalnya dalam komunikasi data selular. [12]
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
22
Sebuah jaringan atau protocol yang mendukung perfoma jaringan dapat menyepakati sebuah kontrak traffic dengan software aplikasi dan kapasitas cadangan di node jaringan, misalnya saat sesi fase pembentukan. Beberapa alasan yang menyebabkan perfoma jaringan penting adalah : •
Memberikan prioritas terhadap aplikasi-aplikasi yang kritis
•
Memaksimalkan penggunaan investasi jaringan
•
Meningkatkan performansi untuk aplikasi yang sensitif terhadap delay, seperti voice dan video.
•
Merespon perubahan aliran trafik yang ada di jaringan.
Terdapat banyak hal
yang bisa terjadi pada paket ketika
ditransmisikan dari asal ke tujuan, yang mengakibatkan masalah-masalah dilihat dari sudut pandang pengirim atau penerima, dan sering disebut dengan parameter-parameter performa jaringan.
1. Throughput Yaitu kecepatan (rate) transfer data efektif, yang diukur dengan satuan bps (bit per second). Throughput merupakan jumlah total kedatangan paket yang sampai ke tujuan selama interval tertentu dibagi oleh durasi interval waktu tersebut. Ada juga yang disebut dengan goodput. Goodput merupakan kecepatan transfer yang berada antara aplikasi di pengirim ke aplikasi di penerima.
2. Packet Loss Parameter yang menunjukkan jumlah total paket yang hilang pada saat transmisi. Packet loss diukur dalam persen (%). Paket dapat hilang karena disebabkan oleh collision dan congestion pada jaringan. Hal ini berpengaruh pada semua aplikasi, karena retransmisi akan mengurangi efisiensi jaringan secara keseluruhan, meskipun bandwidth yang disediakan mencukupi. Bandwidth adalah lebar jalur yang dipakai untuk transmisi data atau kecepatan jaringan. Aplikasi yang berbeda membutuhkan bandwidth bandwidth yang berbeda juga.[12] Secara umum perangkat jaringan
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
23
memiliki buffer (tampungan sementara) untuk menampung data yang diterima. Jika terjadi congestion yang cukup lama, maka buffer akan penuh dan tidak bisa menampung data baru yang akan diterima, sehingga mengakibatkan paket selanjutnya hilang. Berdasarkan standar ITU-T X.642 (rekomendasi X.642 International Telecommunication Union) ditentukan persentase packet loss untuk jaringan adalah: • Good (0-1%) • Acceptable (1-5%) • Poor (5-10%) Secara sistematis packet loss dapat dihitung dengan cara :
Dimana, Pd = jumlah paket yang mengalami drop Ps = jumlah paket yang dikirim
3. Packet Drop Packet drop berkaitan dengan antrian pada link. Jika ada paket datang pada suatu antrian yang sudah penuh, maka paket akan di drop/dibuang sesuai dengan jenis antrian yang dipakai.
4. Delay (Latency) Delay adalah waktu yang dibutuhkan data untuk menempuh jarak dari asal sampai ke tujuan. Delay dapat dipengaruhi oleh jarak, media fisik, congestion atau juga waktu proses yang lama. Selain itu adanya antrian atau mengambil rute lain untuk menghindari kemacetan juga dapat mempengaruhi delay, oleh karena itu mekanisme antrian dan routing juga berperan.
5. Jitter Jitter didefinisikan sebagai variasi delay dari sebuah paket yang berasal dari aliran data yang sama. Jitter yang tinggi artinya perbedaan waktu delay-
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
24
nya besar, sedangkan jitter yang rendah artinya perbedaan waktu delay-nya kecil. Jitter dapat diakibatkan oleh variasi-variasi panjang antrian, waktu pengolahan data, dan juga dalam waktu penghimpunan ulang (reasembly) paket-paket di akhir perjalanan.
6. Reliability Realibility adalah karakteristik kehandalan sebuah aliran data dalam jaringan internet. Masing-masing program aplikasi memiliki kebutuhan realibility yang berbeda. Untuk proses pengiriman data, e-mail, dan pengaksesan internet jaringan internet harus dapat diandalkan dibandingkan dengan konferensi audio atau saluran telepon.
7. Bandwidth Bandwith adalah lebar jalur yang dipakai untuk transmisi data atau kecepatan jaringan. Aplikasi yang berbeda membutuhkan bandwith yang berbeda.
Dalam beberapa aplikasi, kebutuhan akan parameter perfoma jaringan diatas berbeda-beda. Adapun Tabel 2.3. menunjukkan perbedaan-perbedaan ini adalah :
Tabel 2.3. Kebutuhan aplikasi terhadap parameter perfoma jaringan
Dari Tabel 2.3. dapat dilihat bahwa kebutuhan untuk e-mail sangat tinggi terhadap reliability, begitu juga dengan file transfer (FTP), namun rendah atau tidak sensitif terhadap delay, jitter dan bandwidth. Tetapi untuk aplikasi
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
25
semacam audio/video, telephony dan videoconferencing sangat sensitif terhadap jitter sehingga tidak menjamin reliability data yang ditransmisikan. 2.9
FTP (File Transfer Protocol) FTP(File Transfer Protocol) merupakan salah satu aplikasi TCP/IP yang digunakan untuk mencopy atau memindahkan file yang ada disebuah komputer ke komputer lain. FTP mulai ada ada sejak perkembangan internet dan didefinisikan menggunakan RFC sebagai standarisasi. FTP menggunakan koneksi berbasis connection-oriented sehingga dari kedua sisi baik client ataupun server harus memiliki koneksi TCP/IP. FTP menggunakan 2 hubungan koneksi untuk melakukan transfer file.[13] Pada Gambar 2.8. menunjukkan model hubungan FTP.
1. Control Connection Metode ini dipakai pada hubungan client-server yang normal, artinya server membuka diri secara pasif pada sebuah port 21 selanjutnya server akan menunggu hubungan yang akan dilakukan oleh client. Client akan aktif untuk membuka port tersebut dan membangun control connection. Koneksi ini akan terus berlangsung selama client masih berkomunikasi dengan server. Client akan mengirimkan perintah-perintah ke server dan server akan merespon perintah tersebut.
2. Data Connection Hubungan ini dibangun ketika file dikirim antara client-server yang bertujuan untuk memaksimalkan ukuran data yang ditransfer. Port yang digunakan untuk koneksi ini adalah port 20.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
26
Gambar 2.8. Model hubungan FTP
Fasilitas-fasilitas yang disediakan FTP diantaranya adalah : 1. Interactive access Menyediakan fasilitas interaksi antara client dan server. 2. Format specification Client dapat menentukan tipe dan format data. 3. Authentification control Fasilitas ini digunakan untuk meminta autentifikasi dari client berupa username dan password. 2.10 Sniffing (Penyadapan) Sniffer berarti penyadap. Sniffer paket (penyadap paket) dikenal juga sebaga network analyzer atau ethernet sniffer, sebuah aplikasi yang digunakan untuk melihat lalu lintas data pada jaringan komputer baik kabel
maupun
wireless.
Sedangkan
kegiatan penyadapan ini disebut sniffing. Aktifitas sniffing dibagi menjadi
2 yaitu pasif dan aktif. Sniffing pasif
melakukan
penyadapan tanpa mengubah data atau paket apapun di jaringan, sedangkan sniffing aktif lebih bersifat memanipulasi data atau merubahnya. Sniffing pasif lebih mudah ditanggulangi dibanding sniffing aktif. Sniffing aktif pada dasarnya dapat memodifikasi ARP
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
(Address Resolution
Protocol)
sehingga
paket
data
27
yang
seharusnya ke alamat tujuan dapat dibelokkan terlebih dahulu ke komputer penyadap. Sniffer dapat digunakan antara lain untuk [12] : a. Menangkap password clear atau nama login dari jaringan. b. Konversi data jaringan ke bentuk yang mudah dipahami manusia c. Perfomance analysis misalnya menemukan bottleneck dalam jaringan d. Fault analysis, menemukan kesalahan-kesalahan di dalam jaringan.
Sniffer dapat berupa software atau hardware. Pada masa sekarang telah banyak software sniffer yang dapat digunakan untuk membantu proses penyadapan. Dalam tugas akhir ini akan digunakan Wireshark untuk
mengetahui
bandwidth,
packet
loss,
throughput
dan
mengidentifikasi paket-paket yang ada di jaringan, 2.11 Wireshark Wireshark adalah suatu perangkat lunak yang digunakan untuk analisa paket pada jaringan, Wireshark digunakan pada pengujian ini. Dengan perangkat lunak ini dapat dilakukan analisa, troubleshooting, penelitian protocol, dan lainnya. Wireshark mampu menangkap paket-paket data atau informasi yang melewati jaringan. Berbagai format protocol dapat ditangkap dan dianalisa. Perangkat lunak ini bekerja dengan melakukan capture atau manangkap paket data melalui interface pada PC yang terhubung pada jaringan. Gambar 2.9. adalah tampilan perangkat lunak wireshark ketika menangkap paket data yang lewat.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
28
Gambar 2.9. tampilan Wireshark 2.12 Ethernet Dr. Robert M. Melcalfe mengembangkan teknologi ethernet di Pusat Penelitian Xerox Palo Alto tahun 1970. Kemampuan ethernet pada waktu itu hanya 3 Mbps dan dikenali sebagai Experimental ethernet. Saat ini, kecepatan ethernet bisa mencapai 10 Mbps (dikenal dengan IEEE 802.3), 100 Mbps/fast ethernet (IEEE 802.3u), 1000 Mbps/gigabit ethernet (IEEE 802.3z/802.3ab) dan 10 gigabit ethernet (IEEE 802.3ae).[5] Standar ethernet dengan kode 802.3 menggunakan metode Carier Sense Multiple Access with Collision Detection (CSMA/CD) pada tahun 1985. Metode CSMA/CD merupakan metode pengiriman yang terjadi sebelum paket data dikirimkan, node yang akan mengirimkan paket melihat network sedang megirimkan paket data atau tidak. Jika network sedang mengirimkan paket data, node akan menunggu sampai tidak ada lagi pengiriman paket data oleh node yang lain. Apabila dua node mengirimkan paket data secara bersamaan akan terjadi collision (tabrakan).
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
29
2.13 Client – Server Selain pada jaringan lokal, sistem ini bisa juga diterapkan dengan teknologi internet pada suatu unit komputer yang berfungsi sebagai server, yang hanya memberikan layanan bagi komputer lain dan client yang hanya meminta layanan dari server. Akses dilakukan secara transparan dari client dengan melakukan login terlebih dahulu ke server yang dituju.[5] Client hanya bisa menggunakan resource yang disediakan server sesuai dengan otoritas yang diberikan oleh administrator. Aplikasi yang dijalankan pada sisi client bisa saja merupakan resource yang tersedia di server atau aplikasi yang dipasang di sisi client, namun hanya bisa dijalankan setelah terkoneksi ke server. Jenis layanan Client-Server antara lain : 1)
File Server Memberikan layanan fungsi pengelolaan file.
2)
Print Server Memberikan layanan fungsi percetakan.
3)
Database Server Proses-proses fungsional mengenai database dijalankan pada mesin ini dan stasiun lain dapat minta pelayanan.
4)
Document Information Processing Document Information Processing (DIP) memberikan pelayanan fungsi penyimpanan, manajemen, dan pengambilan data.
Satu jaringan dalam kantor yang terbagi menjadi dua bagian yang terpisah yaitu jaringan client dan jaringan server. Jaringan server menerima permintaan data dari jaringan client dan memprosesnya kemudian mengembalikan hasil pemrosesan data tersebut kepada client. Penjelasan mengenai client- server dapat dilihat pada Gambar 2.10.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
30
Gambar 2.10. Jaringan Komputer Client-Server 2.14 Topologi Jaringan Topologi jaringan
atau
arsitektur
jaringan
adalah
gambaran
perencanaan hubungan antar komputer dalam Local Area Network yang umumnya menggunakan kabel (sebagai media transmisi) dengan konektor, ethernet card, dan perangkat pendukung lainnya. Jenis topologi pada hubungan komputer pada jaringan area lokal, yaitu Bus, Ring, Star, DaisyChain/Linier, Tree, dan Mesh Full Connected.[5] 2.14.1 Bus Topologi ini merupakan bentangan satu kabel yang kedua ujungnya ditutup, dan di sepanjang kabel terdapat node. Signal dalam kabel dengan topologi ini dilewati satu arah, sehingga memungkinkan sebuah tabrakan (collision) terjadi. Pada topologi jaringan bus penambahan node baru dapat dilakukan dengan mudah tanpa mengganggu node yang lain. Kedua ujung kabel ditutup dengan terminator. Tabrakan (collision) bisa terjadi saat pertukaran data saat bersamaan dari node yang berbeda. Data yang mengalir dari internet melalui bentangan satu kabel menuju node dapat dilihat pada Gambar 2.11.[5]
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
31
Gambar 2.11. Topologi Jaringan Bus 2.14.2 Ring Topologi jaringan yang berupa lingkaran tertutup yang berisi node. Signal mengalir dalam dua arah sekaligus sehingga dapat menghindarkan terjadinya collision (tabrakan) dan memungkinkan terjadinya pergerakan data yang sangat cepat.[5] Data mengalir dari internet melalui bentangan dua kabel pada setiap node untuk melayani lalu lintas pertukaran data yang padat. Tabrakan (collision) saat pertukaran data dalam waktu yang bersamaan dapat dikurangi. Kerusakan atau putusnya salah satu kabel pada node menyebabkan kerusakan semua segmen node. Topologi jaringan ring dapat dilihat pada Gambar 2.12.
Gambar 2.12. Topologi Jaringan Ring 2.14.3 Star Karakteristik dari topologi jaringan ini adalah node berkomunikasi langsung dengan node lain melalui central node (hub/switch), traffic data mengalir dari node ke central node dan diteruskan ke node tujuan. Jika salah satu segmen kabel putus, jaringan lain tidak akan terputus.[5]
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
32
Pada tiap node dipasang satu kabel yang dihubungkan ke hub/switch kemudian diteruskan ke node yang dituju. Tabrakan (collision) saat pertukaran data dalam waktu yang bersamaan tidak akan terjadi karena tiap node tidak terhubung secara langsung. Kerusakan atau putusnya salah satu kabel pada node tidak mengganggu node yang lain. Topologi star dapat dilihat pada Gambar 2.13.
Gambar 2.13. Topologi Jaringan Star 2.14.4 Daisy-Chain/Linier Topologi ini merupakan peralihan topologi Bus dan topologi Ring. Setiap node terhubung langsung ke dua node lain melalui segmen kabel yang membentuk saluran, bukan lingkaran utuh. Setiap komputer terhubung secara seri. Pada Gambar 2.14 menjelaskan tentang data yang mengalir dari internet melalui bentangan dua kabel setiap node dan salah satu node merupakan ujung dari aliran data mengalir.[5]
Gambar 2.14. Topologi Jaringan Linier
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
33
2.14.5 Tree Tidak semua node memiliki kedudukan yang sama. Node yang kedudukannya lebih tinggi menguasai node di bawahnya, sehingga jaringan sangat tergantung pada node yang kedudukannya lebih tinggi (hierarchical topology). Kedudukan yang sama disebut peer topology. Data yang mengalir dari internet pada node yang dialiri oleh hub/switch tergantung pada PC yang mengaliri data melalui kabel. Kerusakan atau putusnya kabel pada node tidak akan mengganggu node yang lain. Jika kerusakan ada pada PC, maka kerusakan tersebut mempengaruhi node yang lain. Topologi jaringan tree dapat dilihat pada Gambar 2.15.[5]
Gambar 2.15. Topologi Jaringan Tree 2.14.6 Mesh dan Full Connected Topologi jaringan ini menentukan hubungan antar sentral secara penuh. Jumlah saluran yang harus disediakan untuk membentuk jaringan mesh adalah jumlah sentral dikurangi 1 (n – 1, n = jumlah sentral). Tingkat kerumitan jaringan sebanding dengan meningkatnya jumlah sentral yang terpasang.[5] Tiap node dipasang kabel yang berhubungan langsung ke semua node yang lain. Kerusakan atau putusnya kabel tidak akan mempengaruhi node yang lain. Tabrakan (collision) saat pertukaran data dalam waktu yang bersamaan tidak akan terjadi. Topologi jaringan mesh dapat dilihat pada Gambar 2.16.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
34
Gambar 2.16. Topologi Jaringan Mesh 2.15 Mikrotik Mikrotik adalah sistem operasi independen berbasiskan Linux khusus untuk komputer yang difungsikan sebagai Router. Untuk instalasi Mikrotik tidak dibutuhkan piranti lunak tambahan atau komponen tambahan lain. Mikrotik didesain untuk mudah digunakan dan sangat baik digunakan untuk keperluan administrasi jaringan komputer seperti merancang dan membangun sebuah sistem jaringan komputer skala kecil hingga yang kompleks sekalipun.[14] Mikrotik dibuat oleh MikroTikls sebuah perusahaan di kota Riga, Latvia. Dengan nama merek dagang Mikrotik mulai didirikan tahun 1995 yang pada awalnya ditujukan untuk perusahaan jasa layanan Internet (PJI) atau ISP
(Internet Service Provider) yang melayani pelanggannya
menggunakan teknologi nirkabel atau wireless. Saat ini MikroTikls memberikan layanan kepada banyak ISP nirkabel untuk layanan akses Internet dibanyak negara di dunia dan juga sangat populer di Indonesia. Mikrotik pada standar perangkat keras berbasiskan Personal Computer (PC) dikenal dengan kestabilan, kualitas kontrol dan fleksibilitas untuk berbagai jenis paket data dan penanganan proses rute atau lebih dikenal dengan istilah routing. Mikrotik yang dibuat sebagai router berbasiskan PC banyak bermanfaat untuk sebuah ISP yang ingin menjalankan beberapa
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
35
aplikasi mulai dari hal yang paling ringan hingga tingkat lanjut. Contoh aplikasi
yang
dapat
selain routing adalah
diterapkan aplikasi
manajemen, firewall, wireless
dengan
kapasitas
access
point
adanya akses
Mikrotik (bandwidth)
(WiFi), backhaul
link,
sistemhotspot, Virtual Private Netword (VPN) server dan masih banyak lainnya. Mikrotik bukanlah perangkat lunak yang gratis jika kamu ingin memanfaatkannya secara penuh, dibutuhkan lisensi dari MikroTikls untuk dapat menggunakanya alias berbayar. Mikrotik dikenal dengan istilah Level pada lisensinya. Tersedia mulai dari Level 0 kemudian 1, 3 hingga 6, untuk Level 1 adalah versi Demo Mikrotik dapat digunakan secara gratis dengan fungsi-fungsi yang sangat terbatas. Tentunya setiap level memilki kemampuan yang berbeda-beda sesuai dengan harganya, Level 6 adalah level tertinggi dengan fungsi yang paling lengkap. Secara singkat dapat digambarkan jelaskan sebagai berikut:
Level 0 (gratis); tidak membutuhkan lisensi untuk menggunakannya dan penggunaan fitur hanya dibatasi selama 24 jam setelah instalasi dilakukan.
Level 1 (demo); pada level ini kamu dapat menggunakannya sebagai fungsi routing standar saja dengan 1 pengaturan serta tidak memiliki limitasi waktu untuk menggunakannya.
Level 3; sudah mencakup level 1 ditambah dengan kemampuan untuk menajemen segala perangkat keras yang berbasiskan Kartu Jaringan atau Ethernet dan pengelolan perangkat wireless tipe klien.
Level 4; sudah mencakup level 1 dan 3 ditambah dengan kemampuan untuk mengelola perangkat wireless tipe akses poin.
Level 5; mencakup level 1, 3 dan 4 ditambah dengan kemampuan mengelola jumlah pengguna hotspot yang lebih banyak.
Level 6; mencakup semua level dan tidak memiliki limitasi apapun.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
36
2.15.1 Jenis Mikrotik 1. MikroTik RouterOS yang berbentuk software yang dapat di-download di www.mikrotik.com. Dapat diinstal pada komputer rumahan (PC). 2.
BUILT-IN Hardware MikroTik dalam bentuk perangkat keras yang khusus dikemas dalam board router yang didalamnya sudah terinstal MikroTik RouterOS.
2.15.2 Fitur Mikrotik [15] 1. Address List : Pengelompokan IP Address berdasarkan nama. 2.
Asynchronous : Mendukung serial PPP dial-in / dial-out, dengan otentikasi CHAP, PAP, MSCHAPv1 dan MSCHAPv2, Radius, dial on demand, modem pool hingga 128 ports.
3.
Bonding : Mendukung dalam pengkombinasian beberapa antarmuka ethernet ke dalam 1 pipa pada koneksi cepat.
4.
ISDN : mendukung ISDN dial-in/dial-out. Dengan otentikasi PAP, CHAP, MSCHAPv1 dan MSCHAPv2, Radius. Mendukung 128K bundle, Cisco HDLC, x751, x75ui, x75bui line protokol.
5.
M3P : MikroTik Protokol Packet Packer untuk wireless links dan ethernet.
6.
MNDP : MikroTik Discovery Neighbour Protocol, juga mendukung Cisco Discovery Protokol (CDP).
7.
Monitoring / Accounting : Laporan Traffic IP, log, statistik graph yang dapat diakses melalui HTTP.
8.
NTP : Network Time Protocol untuk server dan clients; sinkronisasi menggunakan sistem GPS.
9.
Poin to Point Tunneling Protocol : PPTP, PPPoE dan L2TP Access Consentrator;
protokol
otentikasi
menggunakan
PAP,
CHAP,
MSCHAPv1, MSCHAPv2; otentikasi dan laporan Radius; enkripsi MPPE; kompresi untuk PPoE; limit data rate. 10.
Proxy : Cache untuk FTP dan HTTP proxy server, HTTPS proxy; transparent proxy untuk DNS dan HTTP; mendukung protokol SOCKS; mendukung parent proxy; static DNS.
11.
Routing : Routing statik dan dinamik; RIP v1/v2, OSPF v2, BGP v4.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
12.
37
SDSL : Mendukung Single Line DSL; mode pemutusan jalur koneksi dan jaringan.
13.
Simple Tunnel : Tunnel IPIP dan EoIP (Ethernet over IP).
14.
SNMP : Simple Network Monitoring Protocol mode akses read-only.
15.
Synchronous : V.35, V.24, E1/T1, X21, DS3 (T3) media types; sync-PPP, Cisco HDLC; Frame Relay line protocol; ANSI-617d (ANDI atau annex D) dan Q933a (CCITT atau annex A); Frame Relay jenis LMI.
16.
Tool : Ping, Traceroute; bandwidth test; ping flood; telnet; SSH; packet sniffer; Dinamic DNS update.
17.
UPnP : Mendukung antarmuka Universal Plug and Play.
18.
VLAN : Mendukung Virtual LAN IEEE 802.1q untuk jaringan ethernet dan wireless; multiple VLAN; VLAN bridging.
19.
VoIP : Mendukung aplikasi voice over IP.
20.
VRRP : Mendukung PC router Redudant Protocol.
21.
WinBox : Aplikasi mode GUI untuk meremote dan mengkonfigurasi MikroTik RouterOS.
22.
Bridge : Mendukung fungsi bridge spinning tree, multiple bridge interface, bridging firewalling.
23.
Data Rate Management : QoS berbasis HTB dengan penggunaan burst, PCQ, RED, SFQ, FIFO queue, CIR, MIR, limit antar peer to peer.
24.
DHCP : Mendukung DHCP tiap antarmuka; DHCP Relay; DHCP Client, multiple network DHCP; static and dynamic DHCP leases.
25.
Firewall dan NAT : Mendukung pemfilteran koneksi peer to peer, source NAT dan destination NAT. Mampu memfilter berdasarkan MAC, IP address, range port, protocol IP, pemilihan opsi protokol seperti ICMP, TCP Flags dan MSS.
26.
Hotspot : Hotspot gateway dengan otentikasi RADIUS. Mendukung limit data rate, SSL ,HTTPS.
27.
IPSec : Protokol AH dan ESP untuk IPSec; MODP Diffie-Hellmann groups 1, 2, 5; MD5 dan algoritma SHA1 hashing; algoritma enkripsi menggunakan DES, 3DES, AES-128, AES-192, AES-256; Perfect Forwarding Secresy (PFS) MODP groups 1, 2,5
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
38
Gambar 2.17. dan 2.18. menunjukkan gambar antar muka Mikrotik OS dan gambar router Mikrotik.
Gambar 2.17. antar muka Mikrotik OS
Gambar 2.18. Router Mikrotik
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
39
BAB III METODE PENELITIAN
3.1
Topologi Jaringan Pada pengujian akan digunakan 5 skenario topologi jaringan. Topologi jaringan yang dipakai dalam pengujian adalah Bus menggunakan total 15 buah komputer sebagai PC router Mikrotik dan 2 komputer lagi yang bekerja sebagai client dan server. Berikut Gambar 3.1. hingga 3.5. menunjukkan skenario topologi jaringan yang digunakan. Skenario Topologi 1
Gambar 3.1. Jaringan dengan 1 Client, 3 Router dan 1 Server
Skenario Topologi 2
Gambar 3.2. Jaringan dengan 1 Client, 6 Router dan 1 Server
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Skenario Topologi 3
Gambar 3.3. Jaringan dengan 1 Client, 9 Router dan 1 Server
Skenario Topologi 4
Gambar 3.4. Jaringan dengan 1 Client, 12 Router dan 1 Server
40
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
41
Skenario Topologi 5
Gambar 3.5. Jaringan dengan 1 Client, 15 Router dan 1 Server Semua Router merupakan PC router Mikrotik dengan sistem operasi Mikrotik 5.2. Sedangkan PC client dan PC server masing-masing menggunakan sebuah PC jadi total perangkat keras yang digunakan adalah 17 buah perangkat dan semua perangkat dikonfigurasi secara bergantian menggunakan RIPv2 untuk IPv4 dan RIPng untuk IPv6. Koneksi antar semua perangkat yang digunakan adalah sebesar 100 Mbps. 3.2
Perangkat Keras & Lunak yang digunakan Pengujian menggunakan 17 buah komputer, yaitu: 15 PC router Mikrotik dan 2 buah PC untuk client dan server . Berikut adalah spesifikasi PC yang digunakan dalam Pengujian. PC client •
Sistem Operasi : Microsoft Windows 7 Ultimate Service Pack 1
•
CPU
: Intel Pentium Dual Core T4200 2.0 GHz
•
RAM
: 3 GB DDR3
•
Ethernet
: Atheros AR8121/AR8113/AR8114
PC client mengakses FTP server yang berada di PC server lalu melakukan download file pada PC server. PC client menggunakan
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
42
software Wireshark untuk menangkap dan menganalisa trafik yang terjadi pada network interface card. Aplikasi tersebut ditempatkan pada sisi client untuk mengetahui keberhasilan dari kinerja jaringan yang dibuat.
PC router •
Sistem Operasi : Mikrotik 5.2
•
CPU
: Intel Pentium Dual Core G630 2.70 GHz
•
RAM
: 3 GB DDR3
•
Ethernet
: 2x TP-LINK TG-3468 Gigabit PCIe Network Adapter
PC router menggunakan sistem operasi Mikrotik 5.2. Untuk semua PC router saling dihubungkan dengan menggunakan kabel ethernet UTP.
PC server •
Sistem Operasi : Microsoft Windows 7 Ultimate Service Pack 1
•
CPU
: Intel Pentium Dual Core G630 2.70 GHz
•
RAM
: 3 GB DDR3
•
Ethernet
: TP-LINK TG-3468 Gigabit PCIe Network
Adapter PC server menggunakan software FileZilla Server yang berfungsi mengaktifkan service FTP. Pada PC server terdapat file server yang berisi data-data yang akan dipakai dalam proses pengujian routing.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
3.3
43
Alokasi Alamat IP Berikut adalah Tabel 3.1. hingga 3.10. berisi alokasi alamat IP untuk pengujian FTP server pada routing protocol RIPv2(IPv4) dan RIPng(IPv6): Tabel 3.1. Alokasi alamat IPv4(RIPv2) dengan 3 PC router
No.
Nama
Interface
Alamat IPv4
Perangkat
Subnet
Alamat Gateway
Mask
1
PC Client
Ether 1
192.168.1.2
/24
192.168.1.1
2
PC Router 1
Ether 1
192.168.1.1
/24
-
Ether 2
192.168.2.1
/24
-
Ether 1
192.168.2.2
/24
-
Ether 2
192.168.3.1
/24
-
Ether 1
192.168.3.2
/24
-
Ether 2
192.168.4.1
/24
-
Ether 1
192.168.4.2
/24
192.168.4.1
3
4
5
PC Router 2
PC Router 3
PC Server
Tabel 3.2. Alokasi alamat IPv4(RIPv2) dengan 6 PC router No.
Nama
Interface
Alamat IPv4
Perangkat
Subnet
Alamat Gateway
Mask
1
PC Client
Ether 1
192.168.1.2
/24
192.168.1.1
2
PC Router 1
Ether 1
192.168.1.1
/24
-
Ether 2
192.168.2.1
/24
-
Ether 1
192.168.2.2
/24
-
Ether 2
192.168.3.1
/24
-
3
PC Router 2
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
4
5
6
7
8
PC Router 3
PC Router 4
PC Router 5
PC Router 6
PC Server
44
Ether 1
192.168.3.2
/24
-
Ether 2
192.168.4.1
/24
-
Ether 1
192.168.4.2
/24
-
Ether 2
192.168.5.1
/24
-
Ether 1
192.168.5.2
/24
-
Ether 2
192.168.6.1
/24
-
Ether 1
192.168.6.2
/24
-
Ether 2
192.168.7.1
/24
-
Ether 1
192.168.7.2
/24
192.168.7.1
Tabel 3.3. Alokasi alamat IPv4(RIPv2) dengan 9 PC router No.
Nama
Interface
Alamat IPv4
Perangkat
Subnet
Alamat Gateway
Mask
1
PC Client
Ether 1
192.168.1.2
/24
192.168.1.1
2
PC Router 1
Ether 1
192.168.1.1
/24
-
Ether 2
192.168.2.1
/24
-
Ether 1
192.168.2.2
/24
-
Ether 2
192.168.3.1
/24
-
Ether 1
192.168.3.2
/24
-
Ether 2
192.168.4.1
/24
-
Ether 1
192.168.4.2
/24
-
Ether 2
192.168.5.1
/24
-
3
4
5
PC Router 2
PC Router 3
PC Router 4
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
6
7
8
9
10
11
PC Router 5
PC Router 6
PC Router 7
PC Router 8
PC Router 9
PC Server
45
Ether 1
192.168.5.2
/24
-
Ether 2
192.168.6.1
/24
-
Ether 1
192.168.6.2
/24
-
Ether 2
192.168.7.1
/24
-
Ether 1
192.168.7.2
/24
-
Ether 2
192.168.8.1
/24
-
Ether 1
192.168.8.2
/24
-
Ether 2
192.168.9.1
/24
-
Ether 1
192.168.9.2
/24
-
Ether 2
192.168.10.1
/24
-
Ether 1
192.168.10.2
/24
192.168.10.1
Tabel 3.4. Alokasi alamat IPv4(RIPv2) dengan 12 PC router No.
Nama
Interface
Alamat IPv4
Perangkat
Subnet
Alamat Gateway
Mask
1
PC Client
Ether 1
192.168.1.2
/24
192.168.1.1
2
PC Router 1
Ether 1
192.168.1.1
/24
-
Ether 2
192.168.2.1
/24
-
Ether 1
192.168.2.2
/24
-
Ether 2
192.168.3.1
/24
-
Ether 1
192.168.3.2
/24
-
Ether 2
192.168.4.1
/24
-
3
4
PC Router 2
PC Router 3
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
5
6
7
8
9
10
11
PC Router 4
PC Router 5
PC Router 6
PC Router 7
PC Router 8
PC Router 9
PC Router 10
12
PC Router 11
13
PC Router 12
14
PC Server
46
Ether 1
192.168.4.2
/24
-
Ether 2
192.168.5.1
/24
-
Ether 1
192.168.5.2
/24
-
Ether 2
192.168.6.1
/24
-
Ether 1
192.168.6.2
/24
-
Ether 2
192.168.7.1
/24
-
Ether 1
192.168.7.2
/24
-
Ether 2
192.168.8.1
/24
-
Ether 1
192.168.8.2
/24
-
Ether 2
192.168.9.1
/24
-
Ether 1
192.168.9.2
/24
-
Ether 2
192.168.10.1
/24
-
Ether 1
192.168.10.2
/24
-
Ether 2
192.168.11.1
/24
-
Ether 1
192.168.11.2
/24
-
Ether 2
192.168.12.1
/24
-
Ether 1
192.168.12.2
/24
-
Ether 2
192.168.13.1
/24
-
Ether 1
192.168.13.2
/24
192.168.13.1
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
47
Tabel 3.5. Alokasi alamat IPv4(RIPv2) dengan 15 PC router No.
Nama
Interface
Alamat IPv4
Perangkat
Subnet
Alamat Gateway
Mask
1
PC Client
Ether 1
192.168.1.2
/24
192.168.1.1
2
PC Router 1
Ether 1
192.168.1.1
/24
-
Ether 2
192.168.2.1
/24
-
Ether 1
192.168.2.2
/24
-
Ether 2
192.168.3.1
/24
-
Ether 1
192.168.3.2
/24
-
Ether 2
192.168.4.1
/24
-
Ether 1
192.168.4.2
/24
-
Ether 2
192.168.5.1
/24
-
Ether 1
192.168.5.2
/24
-
Ether 2
192.168.6.1
/24
-
Ether 1
192.168.6.2
/24
-
Ether 2
192.168.7.1
/24
-
Ether 1
192.168.7.2
/24
-
Ether 2
192.168.8.1
/24
-
Ether 1
192.168.8.2
/24
-
Ether 2
192.168.9.1
/24
-
Ether 1
192.168.9.2
/24
-
Ether 2
192.168.10.1
/24
-
3
4
5
6
7
8
9
10
PC Router 2
PC Router 3
PC Router 4
PC Router 5
PC Router 6
PC Router 7
PC Router 8
PC Router 9
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
11
PC Router 10
12
PC Router 11
13
PC Router 12
14
PC Router 13
15
PC Router 14
16
PC Router 15
17
PC Server
48
Ether 1
192.168.10.2
/24
-
Ether 2
192.168.11.1
/24
-
Ether 1
192.168.11.2
/24
-
Ether 2
192.168.12.1
/24
-
Ether 1
192.168.12.2
/24
-
Ether 2
192.168.13.1
/24
-
Ether 1
192.168.13.2
/24
-
Ether 2
192.168.14.1
/24
-
Ether 1
192.168.14.2
/24
-
Ether 2
192.168.15.1
/24
-
Ether 1
192.168.15.2
/24
-
Ether 2
192.168.16.1
/24
-
Ether 1
192.168.16.2
/24
192.168.16.1
Tabel 3.6. Alokasi alamat IPv6(RIPng) dengan 3 PC router No.
Nama
Interface
Alamat IPv6
Perangkat
Subnet
Alamat Gateway
Mask
1
PC Client
Ether 1
2001:abcd:1::2
/64
2001:abcd:1::1
2
PC Router 1
Ether 1
2001:abcd:1::1
/64
-
Ether 2
2001:abcd:2::1
/64
-
Ether 1
2001:abcd:2::2
/64
-
Ether 2
2001:abcd:3::1
/64
-
3
PC Router 2
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
4
5
PC Router 3
PC Server
49
Ether 1
2001:abcd:3::2
/64
-
Ether 2
2001:abcd:4::1
/64
-
Ether 1
2001:abcd:4::2
/64
2001:abcd:4::1
Tabel 3.7. Alokasi alamat IPv6(RIPng) dengan 6 PC router No.
Nama
Interface
Alamat IPv6
Perangkat
Subnet
Alamat Gateway
Mask
1
PC Client
Ether 1
2001:abcd:1::2
/64
2001:abcd:1::1
2
PC Router 1
Ether 1
2001:abcd:1::1
/64
-
Ether 2
2001:abcd:2::1
/64
-
Ether 1
2001:abcd:2::2
/64
-
Ether 2
2001:abcd:3::1
/64
-
Ether 1
2001:abcd:3::2
/64
-
Ether 2
2001:abcd:4::1
/64
-
Ether 1
2001:abcd:4::2
/64
-
Ether 2
2001:abcd:5::1
/64
-
Ether 1
2001:abcd:5::2
/64
-
Ether 2
2001:abcd:6::1
/64
-
Ether 1
2001:abcd:6::2
/64
-
Ether 2
2001:abcd:7::1
/64
-
Ether 1
2001:abcd:7::2
/64
2001:abcd:7::1
3
4
5
6
7
8
PC Router 2
PC Router 3
PC Router 4
PC Router 5
PC Router 6
PC Server
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
50
Tabel 3.8. Alokasi alamat IPv6(RIPng) dengan 9 PC router No.
Nama
Interface
Alamat IPv6
Perangkat
Subnet
Alamat Gateway
Mask
1
PC Client
Ether 1
2001:abcd:1::2
/64
2001:abcd:1::1
2
PC Router 1
Ether 1
2001:abcd:1::1
/64
-
Ether 2
2001:abcd:2::1
/64
-
Ether 1
2001:abcd:2::2
/64
-
Ether 2
2001:abcd:3::1
/64
-
Ether 1
2001:abcd:3::2
/64
-
Ether 2
2001:abcd:4::1
/64
-
Ether 1
2001:abcd:4::2
/64
-
Ether 2
2001:abcd:5::1
/64
-
Ether 1
2001:abcd:5::2
/64
-
Ether 2
2001:abcd:6::1
/64
-
Ether 1
2001:abcd:6::2
/64
-
Ether 2
2001:abcd:7::1
/64
-
Ether 1
2001:abcd:7::2
/64
-
Ether 2
2001:abcd:8::1
/64
-
Ether 1
2001:abcd:8::2
/64
-
Ether 2
2001:abcd:9::1
/64
-
Ether 1
2001:abcd:9::2
/64
-
Ether 2
2001:abcd:10::1
/64
-
3
4
5
6
7
8
9
10
PC Router 2
PC Router 3
PC Router 4
PC Router 5
PC Router 6
PC Router 7
PC Router 8
PC Router 9
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
11
PC Server
Ether 1
2001:abcd:10::2
/64
51
2001:abcd:10::1
Tabel 3.9. Alokasi alamat IPv6(RIPng) dengan 12 PC router No.
Nama
Interface
Alamat IPv6
Perangkat
Subnet
Alamat Gateway
Mask
1
PC Client
Ether 1
2001:abcd:1::2
/64
2001:abcd:1::1
2
PC Router 1
Ether 1
2001:abcd:1::1
/64
-
Ether 2
2001:abcd:2::1
/64
-
Ether 1
2001:abcd:2::2
/64
-
Ether 2
2001:abcd:3::1
/64
-
Ether 1
2001:abcd:3::2
/64
-
Ether 2
2001:abcd:4::1
/64
-
Ether 1
2001:abcd:4::2
/64
-
Ether 2
2001:abcd:5::1
/64
-
Ether 1
2001:abcd:5::2
/64
-
Ether 2
2001:abcd:6::1
/64
-
Ether 1
2001:abcd:6::2
/64
-
Ether 2
2001:abcd:7::1
/64
-
Ether 1
2001:abcd:7::2
/64
-
Ether 2
2001:abcd:8::1
/64
-
Ether 1
2001:abcd:8::2
/64
-
Ether 2
2001:abcd:9::1
/64
-
3
4
5
6
7
8
9
PC Router 2
PC Router 3
PC Router 4
PC Router 5
PC Router 6
PC Router 7
PC Router 8
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
10
11
PC Router 9
PC Router 10
12
PC Router 11
13
PC Router 12
14
PC Server
52
Ether 1
2001:abcd:9::2
/64
-
Ether 2
2001:abcd:10::1
/64
-
Ether 1
2001:abcd:10::2
/64
-
Ether 2
2001:abcd:11::1
/64
-
Ether 1
2001:abcd:11::2
/64
-
Ether 2
2001:abcd:12::1
/64
-
Ether 1
2001:abcd:12::2
/64
-
Ether 2
2001:abcd:13::1
/64
-
Ether 1
2001:abcd:13::2
/64
2001:abcd:13::1
Tabel 3.10. Alokasi alamat IPv6(RIPng) dengan 15 PC router No.
Nama
Interface
Alamat IPv6
Perangkat
Subnet
Alamat Gateway
Mask
1
PC Client
Ether 1
2001:abcd:1::2
/64
2001:abcd:1::1
2
PC Router 1
Ether 1
2001:abcd:1::1
/64
-
Ether 2
2001:abcd:2::1
/64
-
Ether 1
2001:abcd:2::2
/64
-
Ether 2
2001:abcd:3::1
/64
-
Ether 1
2001:abcd:3::2
/64
-
Ether 2
2001:abcd:4::1
/64
-
Ether 1
2001:abcd:4::2
/64
-
Ether 2
2001:abcd:5::1
/64
-
3
4
5
PC Router 2
PC Router 3
PC Router 4
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
6
7
8
9
10
11
PC Router 5
PC Router 6
PC Router 7
PC Router 8
PC Router 9
PC Router 10
12
PC Router 11
13
PC Router 12
14
PC Router 13
15
PC Router 14
16
PC Router
Ether 1
2001:abcd:5::2
/64
-
Ether 2
2001:abcd:6::1
/64
-
Ether 1
2001:abcd:6::2
/64
-
Ether 2
2001:abcd:7::1
/64
-
Ether 1
2001:abcd:7::2
/64
-
Ether 2
2001:abcd:8::1
/64
-
Ether 1
2001:abcd:8::2
/64
-
Ether 2
2001:abcd:9::1
/64
-
Ether 1
2001:abcd:9::2
/64
-
Ether 2
2001:abcd:10::1
/64
-
Ether 1
2001:abcd:10::2
/64
-
Ether 2
2001:abcd:11::1
/64
-
Ether 1
2001:abcd:11::2
/64
-
Ether 2
2001:abcd:12::1
/64
-
Ether 1
2001:abcd:12::2
/64
-
Ether 2
2001:abcd:13::1
/64
-
Ether 1
2001:abcd:13::2
/64
-
Ether 2
2001:abcd:14::1
/64
-
Ether 1
2001:abcd:14::2
/64
-
Ether 2
2001:abcd:15::1
/64
-
Ether 1
2001:abcd:15::2
/64
-
53
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
17
3.4
54
15
Ether 2
2001:abcd:16::1
/64
-
PC Server
Ether 1
2001:abcd:16::2
/64
2001:abcd:16::1
Diagram Alir Desain Pengujian Berikut pada Gambar 3.6. menunjukkan diagram alir proses pengujian atau flow chart pada pengujian FTP server. Mulai
Merancang topologi jaringan
Konfigurasi sistem
Transfer File (FTP)
Pencatatan packet delay,transfer time & throughput melalui sniffer
Tidak Berfungsi ?
Analisa data
Selesai
Gambar 3.6 Flowchart pengujian
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
55
Langkah-langkah yang dilakukan pada pengujian adalah: 1.
Merancang topologi jaringan yang akan digunakan.
2.
Melakukan konfigurasi/setting pada router dan komputer.
3.
Melakukan pengujian yaitu komputer client melakukan download dari komputer server .
4.
Software Wireshark melakukan sniffing dan mencatat segala aktivitas jaringan.
5.
Menyimpan hasil sniffing dari sofware Wireshark.
6.
Melakukan analisa terhadap data yang sudah diperoleh.
7.
Mengambil kesimpulan atas hasil pengujian yang diperoleh.
Pengujian untuk setiap routing protocol adalah sebanyak 10 (sepuluh) kali untuk tiap besaran file (20, 40, 60, 80, 100 MB) dan total pengambilan sampel untuk tiap routing protocol adalah 50 (lima puluh) sampel. Karena pada pengujian ini digunakan 2 (dua) buah routing protocol yaitu RIPv2 & RIPng maka total pengambilan sampel adalah sebanyak 100 (seratus) sampel. Pengambilan
data
tidak
dilakukan
menurut aturan pengambilan sampel pada statistika karena proses pengujian akan memakan waktu yang lebih lama. Oleh karena itu, data yang dipakai adalah rata-rata dari tiap besaran ukuran file pada tiap routing protocol tersebut. 3.5 Skenario Pengujian & Pengambilan Data Pengujian performa FTP dilakukan dengan menjalankan aplikasi FTP client-server pada masing- masing routing protocol yang diujikan. Parameter yang diambil dari pengujian ini adalah throughput, transfer time dan packet delay dalam jaringan. File yang akan ditransfer melalui FTP bervariasi ukurannya yaitu 20, 40, 60, 80, dan 100 MB. Tujuannya adalah untuk melihat hubungan antara ukuran file yang dikirim dengan parameter – parameter di atas. Pengambilan data dilakukan sebanyak 10 (sepuluh) kali untuk setiap ukuran file dan pada masing – masing routing protocol. Pengujian dilakukan dengan bantuan aplikasi FileZilla Server pada komputer server serta diakses
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
56
melalui web browser pada komputer client. Pengambilan data akan dilakukan menggunakan aplikasi Wireshark pada sisi client. Pada software Wireshark akan menampilkan banyak paket yang diterima saat proses penangkapan data. Untuk itu dilakukan proses filtering terlebih dahulu sehingga yang akan terlihat hanya paket-paket file transfer protocol (FTP) saja. Kemudian dapat dilihat pada summary, dan mendapat parameter-parameter yang diinginkan, yaitu throughput, transfer time dan packet delay. Untuk koneksi antar router menggunakan kabel UTP bertipe cross-over untuk menghubungkan antar fastEthernet dan antar router. Alasan penggunaan kabel UTP karena penelitian ini dilakukan untuk jaringan LAN (Local Area Network).
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
57
BAB IV IMPLEMENTASI DAN ANALISIS
4.1
ANALISA KONFIGURASI JARINGAN Hal pertama yang dilakukan untuk melakukan pengukuran yaitu dengan membuat jaringan sesuai topologi yang sudah ditentukan. Topologi yang digunakan berdasarkan pada jumlah hop. Ada 5 topologi yang digunakan yaitu topologi dengan menggunakan 3 router, 6 router 9 router, 12 router dan 15 router. PC yang lain difungsikan sebagai server dan satu buah laptop yang difungsikan sebagai client. Untuk kecepatan link Ethernet semua perangkat, baik itu PC Router, PC server maupun laptop diatur pada kecepatan 100 Mbps. Kabel UTP bertipe cross-over digunakan untuk menghubungkan tiap perangkat tersebut. Alasan penggunaan kabel UTP karena penelitian ini dilakukan untuk jaringan LAN (Local Area Network). Konfigurasi yang digunakan dalam penelitian ini ada 2 macam, yaitu konfigurasi jaringan IPv4 dan jaringan IPv6.
4.1.1 Konfigurasi Jaringan IPv4 Pada konfigurasi topologi jaringan IPv4, seluruh perangkat baik itu router, PC server, maupun laptop diberikan alamat IPv4. Adapun alamat IPv4 yang digunakan adalah alamat kelas C. Dalam konfigurasi ini jenis routing yang digunakan adalah dynamic routing menggunakan RIPv2 4.1.2 Konfigurasi Jaringan IPv6 Topologi pada jaringan IPv6 sama dengan topologi jaringan IPv4. Perbedaannya terletak pada konfigurasi alamat IP yang diberikan yaitu menggunakan alamat IPv6. Alamat IPv6 yang digunakan yaitu Global Unicast Address. Dalam konfigurasi ini, fungsi router juga tidak berbeda dengan IPv4, yaitu sebagai dynamic routing dengan menggunakan RIPng.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
4.2
58
KONFIGURASI PERALATAN
4.2.1 Konfigurasi FTP Untuk melakukan transfer file FTP, peneliti menggunakan software FileZilla Server sebagai FTP server dan software Mozila Firefox browser sebagai FTP client. FTP client berfungsi untuk melakukan request pada FTP server jika akan melakukan proses upload dan download. Sedangkan FTP server bertugas melayani permintaan dari client. Penggunaan aplikasi FTP server tersebut akan dilakukan pada masing-masing skenario topologi yang menggunakan RIPv2 dan RIPng. Adapun tampilan aplikasi ini ditunjukkan pada Gambar 4.1. sebagai berikut:
Gambar 4.1. Capture Screen FileZilla FTP Server
Peneliti harus membuat user account agar dapat mengakses FTP server beserta folder atau drive yang berisi file data pengujian. Adapun cara membuat user account ditunjukkan pada Gambar 4.2. dan 4.3. sebagai berikut:
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
59
Gambar 4.2. Capture Screen membuat user account
Gambar 4.3. Capture Screen setting folder berisi file pengujian 4.2.2
Konfigurasi Router Mikrotik Pada Personal Computer Peneliti menggunakan sistem operasi Mikrotik 5.2., Sistem operasi Mikrotik diciptakan bekerja khusus sebagai router. Adapun tampilan proses instalasi PC router ditunjukkan pada Gambar 4.4. sebagai berikut:
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
60
Gambar 4.4. Capture Screen tampilan awal instalasi OS Mikrotik
Sistem operasi Mikrotik 5.2 menyediakan berbagai macam fitur untuk keperluan jaringan. Penulis menekan tombol A pada keyboard komputer untuk memasang semua fitur yang tersedia pada system operasi Mikrotik. Berikutnya adalah menunggu proses instalasi OS Mikrotik pada PC router hingga selesai. Proses tersebut ditunjukkan pada Gambar 4.5. sebagai berikut:
Gambar 4.5. Capture Screen proses instalasi OS Mikrotik
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
61
Setelah proses instalasi selesai maka akan tampil halaman login. Untuk dapat mengakses OS Mikrotik dapat menggunakan default username yaitu admin dan tanpa menggunakan password lalu menekan tombol enter seperti ditunjukkan pada Gambar 4.6. sebagai berikut:
Gambar 4.6. Capture Screen Login pada OS Mikrotik
Setelah proses Login selesai maka dapat dilakukan konfigurasi setting pada PC router Mikrotik seperti yang ditunjukkan pada Gambar 4.7. sebagai berikut:
Gambar 4.7. Capture Screen tampilan OS Mikrotik
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
4.3
62
PENGUKURAN DAN ANALISIS
4.3.1 Analisis Performa Jaringan FTP Setelah server dan client terkoneksi, selanjutnya akan diminta username dan password oleh FTP server agar user dapat memakai aplikasi FTP tersebut. Modus anonymous digunakan dalam pengujian ini sehingga tidak perlu mendaftarkan account terlebih dahulu pada server. Proses autentification pada username dan password akan dilakukan oleh server, sehingga cukup dengan nama account anonymous, user sudah dapat masuk ke dalam aplikasi FTP tersebut tanpa password. Setelah dinyatakan tersambung oleh server, client sudah mendapatkan layanan FTP dengan modus anonymous. Proses download file dari server dilakukan oleh client dengan ukuran file yang berbeda - beda. Ukuran file dibedakan menjadi lima macam, yaitu 20 MB, 40 MB, 60 MB, 80 MB dan 100 MB. Semua tipe file dibuat sama dalam bentuk ekstensi .zip untuk memudahkan client dalam melakukan download dari server dan menghindari pengaruh perbedaan tipe file pada performa FTP. Masing-masing file tersebut akan diunduh pada tiap topologi jaringan yang ada, baik menggunakan IPv4 maupun IPv6. Berikut file yang dipakai dalam pengujian ditunjukkan pada Tabel 4.1. Tabel 4.1 Tabel Nama File dan Ukurannya Nama file
Ukuran file (MegaBytes)
20MB.zip
20
40MB.zip
40
60MB.zip
60
80MB.zip
80
100MB.zip
100
Terdapat tiga parameter yang diambil dalam pengambilan data yaitu transfer time, packet delay, dan throughput. Parameter-parameter tersebut sudah dapat mewakili unjuk kerja dari FTP dalam melakukan proses download data dari sisi kecepatan transfer data.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
4.3.2
63
Analisa Throughput FTP Throughput merupakan kecepatan transfer data rata – rata dari suksesnya paket yang dikirim tiap detiknya. Pengambilan parameter throughput dilakukan dengan cara download file dari server ke client. Kemudian di saat yang bersamaan pada sisi client melakukan capture data atau penangkapan paket - paket yang masuk melalui interface ethernet dengan aplikasi Wireshark. Berhubung paket – paket yang tertangkap bukan hanya paket FTP saja, filtering dilakukan terlebih dahulu pada hasil capture Wireshark sehingga yang muncul hanya paket - paket FTP saja. Hal ini dimaksudkan agar yang ditampilkan hanya bagian – bagian yang diinginkan saja. Nilai throughput dapat dilihat pada menu Statistik, sub menu Summary pada aplikasi Wireshark seperti ditunjukkan pada Gambar 4.8. berikut.
Gambar 4.8. Pengambilan Nilai Throughput Dari Gambar 4.8, data yang digunakan hanya data paket yang ada pada displayed bukan pada captured. Data nilai throughput yang tertangkap di Wireshark sudah dalam satuan Megabit per second sehingga tidak perlu diubah lagi. Data keseluruhan hasil pengujian didapatkan nilai rata-rata parameter throughput ditunjukkan pada Tabel 4.2. berikut.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
64
Tabel 4.2. Nilai Rata – Rata Percobaan Throughput Throughput (Mbps)
Besar File (MB)
3 router IPv4
IPv6
6 router IPv4
IPv6
9 router IPv4
IPv6
12 router IPv4
IPv6
15 router IPv4
IPv6
(RIPv2) (RIPng) (RIPv2) (RIPng) (RIPv2) (RIPng) (RIPv2) (RIPng) (RIPv2) (RIPng) 20
85,671
83,994
83,763
82,119
81,459
79,465
78,366
76,231
75,938
73,725
40
91,65
89,206
89,957
87,869
87,274
85,611
84,541
82,135
82,056
79,315
60
94,387
91,536
92,284
89,497
89,607
87,263
87,414
84,997
85,82
83,788
80
96,173
94,019
95,225
92,045
93,809
90,883
91,979
89,092
88,31
86,908
100
98,085
96,32
96,113
94,682
93,803
91,731
91,918
89,97
89,877
87,76
Tabel 4.2 memperlihatkan bahwa semakin besar ukuran data yang diunduh, semakin besar pula nilai throughput yang didapat. Sedangkan hubungannya dengan jumlah hop/router, yaitu semakin banyak jumlah hop, semakin kecil nilai throughputnya. Perubahan nilai throughput tersebut berbanding lurus dengan ukuran besar file yang diunduh. Hal ini berhubungan dengan sifat protocol TCP yaitu slow start. Karena throughput menunjukkan kecepatan transfer data, semakin besar nilai throughput akan semakin baik performa jaringan tersebut. Dari pengujian yang sudah dilakukan untuk setiap topologi jaringan, dapat disimpulkan bahwa nilai throughput untuk jaringan IPv4(RIPv2) masih lebih baik dibanding throughput jaringan IPv6(RIPng). Pengaruh jumlah router pada tiap ukuran file terhadap besar throughput ditunjukkan pada Gambar 4.9 sampai dengan Gambar 4.13.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar 4.9. Grafik Perbandingan Throughput FTP File 20 MB
Gambar 4.10. Grafik Perbandingan Throughput FTP File 40 MB
65
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar 4.11. Grafik Perbandingan Throughput FTP File 60 MB
Gambar 4.12. Grafik Perbandingan Throughput FTP File 80 MB
66
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
67
Gambar 4.13. Grafik Perbandingan Throughput FTP File 100 MB Dari keseluruhan grafik dapat dilihat bahwa besar ukuran file yang ditransfer dan jumlah hop atau jumlah router yang dilalui berpengaruh pada throughput jaringan. Dilihat dari hubungannya dengan ukuran file yang ditransfer, semakin besar ukuran file yang ditransfer pada IPv6(RIPng) dan IPv4(RIPv2), menghasilkan throughput yang semakin besar. Namun jika dilihat dari hubungannya dengan jumlah hop, semakin banyak jumlah hop, besar throughput antara IPv6(RIPng) dan IPv4(RIPv2) menjadi lebih sedikit. Dari grafik diatas juga menunjukkan bahwa sejak awal throughput pada IPv4(RIPv2) masih lebih baik dari pada IPv6(RIPng). Berikut Gambar 4.14. mengenai pengaruh besar file yang ditransfer terhadap besar throughput pada 9 router/hop.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
68
Gambar 4.14. Grafik Perbandingan Throughput FTP pada 9 router 4.3.3
Analisa Transfer Time FTP Transfer Time merupakan jumlah waktu yang dibutuhkan untuk mengirimkan seluruh paket dari server ke client yang dinyatakan dalam detik/second.
Sama
seperti
pengambilan
parameter
throughput,
pengambilan parameter transfer time dilakukan dengan cara download file dari server ke client. Kemudian pada sisi client melakukan capture data atau penangkapan paket - paket yang masuk melalui interface ethernet dengan aplikasi Wireshark. Berhubung paket – paket yang tertangkap bukan hanya paket FTP saja, filtering dilakukan terlebih dahulu pada hasil capture Wireshark sehingga yang muncul hanya paket - paket FTP saja. Untuk mengetahui nilai-nilai transfer time dapat dilihat pada menu Statistik sub menu Summary pada aplikasi Wireshark seperti pada Gambar 4.15.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
69
Gambar 4.15. Pengambilan Nilai Transfer Time Dari Gambar 4.15. data yang digunakan hanya data paket yang ada pada displayed bukan pada captured. Data transfer time diambil dari perbedaan rentang waktu antara paket pertama sampai dengan paket terakhir. Data pengujian transfer time dapat dilihat pada Tabel 4.3. Tabel 4.3 Nilai Rata – Rata Percobaan Transfer Time Transfer Time (detik)
Besar File (MB)
3 router IPv4
IPv6
6 router IPv4
IPv6
9 router IPv4
IPv6
12 router IPv4
IPv6
15 router IPv4
IPv6
(RIPv2) (RIPng) (RIPv2) (RIPng) (RIPv2) (RIPng) (RIPv2) (RIPng) (RIPv2) (RIPng) 20
2,715
4,431
4,638
6,449
5,939
8,329
8,712
9,844
9,78
11,149
40
4,868
6,208
6,084
8,908
8,044
11,341
10,693
13,36
12,601
15,211
60
7,977
9,948
10,220
12,919
12,321
14,076
15,555
17,804
17,432
19,595
80
9,688
12,658
11,027
14,657
13,468
17,228
15,802
19,193
18,742
21,408
100
11,678
15,261
13,954
17,14
16,88
19,627
18,866
21,141
20,25
23,24
Tabel 4.3 memperlihatkan bahwa semakin besar ukuran data yang diunduh semakin besar pula nilai transfer time nya. Begitu pula hubungannya dengan jumlah hop yaitu semakin banyak jumlah hop semakin besar nilai transfer time. Perubahan nilai transfer time tersebut berbanding lurus dengan ukuran besar file yang diunduh. Transfer time menunjukkan
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
70
waktu yang dibutuhkan keseluruhan file untuk ditransfer melewati jaringan. Makin kecil nilai transfer time, maka akan semakin baik pula performa jaringan tersebut. Dari pengujian yang sudah dilakukan untuk setiap topologi jaringan, dapat disimpulkan bahwa nilai transfer time untuk jaringan IPv4(RIPv2)
masih lebih baik daripada transfer time jaringan
IPv6(RIPng). Pengaruh jumlah router pada tiap ukuran file terhadap besar transfer time ditunjukkan pada Gambar 4.16. sampai dengan Gambar 4.20.
Gambar 4.16. Grafik Perbandingan Transfer Time FTP File 20 MB
Gambar 4.17. Grafik Perbandingan Transfer Time FTP File 40 MB
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar 4.18. Grafik Perbandingan Transfer Time FTP File 60 MB
Gambar 4.19. Grafik Perbandingan Transfer Time FTP File 80 MB
71
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
72
Gambar 4.20. Grafik Perbandingan Transfer Time FTP File 100 MB Dari keseluruhan grafik dapat dilihat bahwa besar ukuran file yang ditransfer dan jumlah hop berpengaruh pada nilai transfer time jaringan. Pada pengujian dilihat dari hubungannya dengan
ukuran file yang
ditransfer, semakin besar ukuran file yang ditransfer, transfer time jaringan IPv4(RIPv2) dan IPv6(RIPng) menghasilkan selisih yang semakin besar. Jika dilihat dari hubungannya dengan jumlah hop, maka semakin banyak jumlah hop, transfer time IPv4(RIPv2) dan IPv6(RIPng) menghasilkan selisih yang semakin besar pula. Hal ini mengindikasikan bahwa kinerja IPv6(RIPng) di banyak hop menunjukkan hasil yang tidak lebih baik dibanding IPv4(RIPv2). Berikut Gambar 4.21. mengenai pengaruh besar file yang ditransfer terhadap besar transfer time pada 9 router/hop.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
73
Gambar 4.21. Grafik Perbandingan Transfer Time FTP pada 9 router 4.3.4
Analisa Packet Delay FTP Packet Delay merupakan jumlah waktu yang dibutuhkan sebuah paket data untuk melakukan perjalanan dari server ke client yang dinyatakan dalam milidetik/milisecond. Sama seperti pengambilan parameter throughput, dan transfmer time, pengambilan parameter packet delay dilakukan dengan cara download file dari server ke client. Kemudian pada sisi client melakukan capture data atau penangkapan paket - paket yang masuk melalui interface ethernet dengan aplikasi Wireshark. Berhubung paket – paket yang tertangkap bukan hanya paket FTP saja, filtering dilakukan terlebih dahulu pada hasil capture Wireshark sehingga yang muncul hanya paket - paket FTP saja. Untuk mengetahui nilai-nilai packet delay harus melihat pada menu Statistik sub menu Summary pada aplikasi Wireshark seperti pada Gambar 4.22.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
74
Gambar 4.22. Pengambilan Nilai Packet Delay Dari Gambar 4.22. data yang digunakan hanya data paket yang ada pada displayed bukan pada captured. Data Packet Delay diambil dari nilai transfer time dibagi dengan jumlah paket FTP yang sudah di displayed. Data pengujian packet delay dapat dilihat pada Tabel 4.4. Tabel 4.4. Nilai Rata – Rata Percobaan Packet Delay Packet Delay (milidetik)
Besar File (MB)
3 router IPv4
IPv6
6 router IPv4
IPv6
9 router IPv4
IPv6
12 router IPv4
IPv6
15 router IPv4
IPv6
(RIPv2) (RIPng) (RIPv2) (RIPng) (RIPv2) (RIPng) (RIPv2) (RIPng) (RIPv2) (RIPng) 20
0,247
0,283
0,294
0,389
0,413
0,528
0,508
0,632
0,592
0,718
40
0,226
0,278
0,282
0,374
0,405
0,512
0,495
0,611
0,58
0,698
60
0,206
0,257
0,262
0,345
0,398
0,492
0,487
0,592
0,572
0,688
80
0,192
0,235
0,251
0,329
0,369
0,472
0,48
0,584
0,558
0,682
100
0,177
0,221
0,245
0,314
0,345
0,447
0,475
0,575
0,53
0,673
Pada Tabel 4.4 dapat dilihat bahwa semakin besar ukuran data yang diunduh semakin kecil pula nilai Packet Delay. Tetapi jika berhubungan dengan jumlah hop maka semakin banyak jumlah hop, semakin besar nilai Packet Delay. Packet Delay menunjukkan waktu yang dibutuhkan setiap paket file untuk ditransfer melewati jaringan. Makin kecil nilai Packet
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
75
Delay, semakin baik pula performa jaringan tersebut. Hal ini menunjukkan bahwa semakin besar throughput maka packet delay akan semakin kecil. Dari pengujian yang sudah dilakukan untuk setiap topologi jaringan, dapat disimpulkan bahwa nilai Packet Delay untuk jaringan IPv4(RIPv2) masih lebih baik daripada Packet Delay jaringan IPv6(RIPng). Pengaruh jumlah router pada tiap ukuran file terhadap besar packet delay ditunjukkan pada Gambar 4.23. sampai dengan Gambar 4.27.
Gambar 4.23. Grafik Perbandingan Packet Delay FTP File 20 MB
Gambar 4.24. Grafik Perbandingan Packet Delay FTP File 40 MB
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar 4.25. Grafik Perbandingan Packet Delay FTP File 60 MB
Gambar 4.26. Grafik Perbandingan Packet Delay FTP File 80 MB
76
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
77
Gambar 4.27. Grafik Perbandingan Packet Delay FTP File 100 MB Dari keseluruhan grafik perbandingan Packet Delay dapat dilihat bahwa packet delay pada IPv4(RIPv2) masih lebih baik yaitu lebih kecil dari pada IPv6(RIPng). Hal ini dikarenakan nilai transfer time pada IPv4(RIPv2) yang lebih kecil dan nilai throughput yang lebih besar sehingga mempengaruhi nilai packet delay yang diperoleh. Berikut Gambar 4.28. mengenai pengaruh besar file yang ditransfer terhadap besar packet delay pada 9 router/hop.
Gambar 4.28. Grafik Perbandingan Packet Delay FTP pada 9 router
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
4.3.5
78
Analisa Throughput, Packet Delay dan Transfer Time FTP Dari hasil keseluruhan pengujian transfer data menggunakan aplikasi FTP didapatkan kesimpulan bahwa throughput, packet delay dan transfer time jaringan IPv4(RIPv2) masih lebih baik dibandingkan dengan jaringan IPv6(RIPng). Semakin banyak router yang digunakan, kualitas pada jaringan IPv6(RIPng) lebih buruk dari pada jaringan IPv4(RIPv2). Hal ini disebabkan karena saat digunakan untuk aplikasi FTP jaringan IPv4 memiliki sifat seperti IPv6, dengan proses fragmentasi dilakukan di sisi pengirim paket. Hal ini bisa terjadi karena pada saat paket dikirim, aplikasi FTP mengunakan prosedur Path MTU Discovery yang otomatis mengatur flag don’t fragment pada header IPv4 dari 0 menjadi 1. Itu artinya paket tidak boleh dipecah – pecah pada saat melalui router selama proses transmisi. Karena itu sifat IPv4 akan sama dengan sifat IPv6 dalam hal fragmentasi paket dan besar paket FTP pada IPv6 lebih kecil yaitu 1440 bytes sedangkan pada IPv4 lebih besar yaitu 1456 bytes. Hal ini membuat throughput pada IPv4 menjadi lebih besar karena paket FTP data yang ditransfer menjadi lebih banyak. Selain itu perbedaan header IPv6 yang mempunyai ukuran 2 kali lipat dari header IPv4 juga dapat mempengaruhi kecepatan transfer data rata – rata suatu file.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
79
BAB V KESIMPULAN DAN SARAN
5.1
KESIMPULAN Dari pengukuran yang telah dilakukan, kesimpulan yang dapat ditarik adalah: 1. Pengujian
throughput
yang
dilakukan
pada
semua
topologi
menunjukkan bahwa jaringan dengan IPv4(RIPv2) masih lebih baik dari pada jaringan IPv6(RIPng). Bisa dilihat bahwa semakin besar jumlah file yang di transfer maka throughput juga meningkat. 2. Pengujian transfer time yang dilakukan pada semua topologi menunjukkan bahwa jaringan dengan IPv4(RIPv2) masih lebih baik dari pada jaringan IPv6(RIPng). 3. Pengujian Packet delay yang dilakukan pada semua topologi menunjukkan bahwa jaringan dengan IPv4(RIPv2) masih lebih baik dari pada jaringan IPv6(RIPng). 5.2
SARAN Terdapat beberapa saran dari penulis agar peneliti selanjutnya dapat memperhatikan hal – hal di bawah ini , guna perbaikan ke arah yang lebih baik. Adapun saran tersebut yaitu : 1.
Kekurangan dari routing protocol RIP ini adalah terbatasnya jumlah lompatan (hop) yang dapat dijangkau, dimana hop maksimal yang bisa dijangkau adalah 15 hop. Artinya jumlah router RIP yang dapat digunakan secara bergandengan seperti pada topologi bus maksimal hanya sejumlah 15 router. Untuk pemakaian routing protocol pada jaringan yang lebih kompleks dan menggunakan banyak perangkat sebaiknya menggunakan routing protocol yang lain, misal routing protocol OSPF dan BGP.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
2.
80
Untuk penelitian selanjutnya, sebaiknya pengujian dilakukan dengan jenis router yang berbeda misalnya router CISCO. Tujuannya adalah untuk melihat hasil perbandingan yang dihasilkan jika menggunakan jenis router yang berbeda. Dari pengujian tersebut akan didapat kesimpulan apakah hardware dan sistem operasi router memang berpengaruh terhadap performa IPv4(RIPv2) dan IPv6(RIPng) atau tidak.
3.
Sebaiknya dalam mendesain topologi jaringan yang menggunakan routing protocol RIP agar menggunakan jumlah hop yang minimum. Hal ini dilakukan untuk mendapatkan performa QoS yang semakin baik dari routing protocol RIP.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
81
DAFTAR PUSTAKA [1]
Sumber:
http://www.jagatreview.com/2011/03/penggunaan-internet-
berkembang-pesat/(Online). Diakses: 7 November 2012
[2]
Sofana, Iwan, (2011). Teori dan Modul Praktikum Jaringan Komputer.
Bandung: Modula [3]
Syafrudin, Muhammad, (2010). Analisa Unjuk Kerja Routing Protokol
RIPng & OSPFv3 Pada Jaringan IPv6. Depok: Universitas Indonesia
[4]
Putrayana, Chandra,
(2011). Perancangan & Simulasi BGP Routing
dengan Menggunakan IPv6. Bandung: Politeknik Telkom
[5]
Syafrizal, Melwin, (2005), Pengantar Jaringan Komputer, Yogyakarta :
Andi Offset [6]
Forouzan, B.A. (2007), Data Communications and Networking
4th
Edition. Mac Graw Hill
[7]
Davies, Joseph (2002). Understanding IPv6. Washington, DC: Microsoft
Press
[8]
Sumber: http://belajaripv6.wordpress.com/2007/01/09/perbandingan-
ipv4-dan-ipv6/ (online). Diakses: 4 Desember 2012
[9]
Tanenbaum, Andrew. S. (2003). Computer Networks, Fourth Edition.
Prentice Hall International, Inc
[10]
Sumber: http://www.ietf.org/rfc/rfc2328.txt (online). Diakses: 2 Desember
2012
[11]
Cisco CCNA Exploration 4.0. Routing Protocols and Concepts,2007
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
[12]
82
Kurose, James F (2007), Computer Networking A Top-Down Aproach
Featuring The Internet, Addison Wesley
[13]
Rafiudin, Rahmat (2005). Membangun Server FTP. Yogyakarta: Penerbit
ANDI Yogyakarta [14]
Sumber:
http://abay05.blogspot.com/2009/02/mengenal-mikrotik.html
(online). Diakses: 10 Desember 2012
[15]
Sumber:
http://downloadallinfo.blogspot.com/2012/09/pengertian-
sejarah-jenis-serta-fitur.html (online). Diakses: 10 Desember 2012
[16]
Sumber:
http://rikymetalist.blogspot.com/2012/03/apa-itu-virtual-
machine.html (online). Diakses: 10 Desember 2012
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
83
LAMPIRAN Perangkat Keras Sebuah jaringan komputer memerlukan beberapa jenis perangkat keras atau hardware sebagai berikut[2]: •
NIC (Network Interface Card), seperti ethernet card atau token ring card.
•
Media Transmisi Data, seperti kabel jaringan (coaxial, twisted pair), gelombang radio (Wireless access point, WIFI adapter card) dan cahaya (fiber optic).
•
Intermediate Device, yaitu perangkat penghubung seperti hub, bridge, router, switch.
a) NIC NIC (Network Interface Card) merupakan perangkat keras utama yang ada di setiap computer. Bertugas melakukan penyesuaian tegangan dan arus listrik yang keluar/masuk computer. Informasi yang melalui media penghantar dapat dikirim/diterima oleh komputer berkat keberadaan NIC. Ada beberapa jenis NIC, salah satunya yang popular adalah Ethernet card dan jenis lainnya adalah Token ring card. Pada wireline network, NIC harus dihubungkan dengan kabel. Namun pada jaringan nirkabel tidak memerlukan kabel tetapi gelombang radio yang dapat merampat di ruang hampa udara. NIC jenis ini di sebut WiFi card.[2]
Gambar Ethernet card
Gambar Token ring card
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
84
Gambar WiFi card
b) Media Transmisi Data Media penghantar merupakan media untuk mentransmisikan data dari suatu sumber menuju suatu tujuan. Pada jaringan kabel biasa digunakan kabel tembaga yaitu kabel Coaxial & Twisted pair. Setelah diketahui bahwa cahaya laser dan gelombang radio dapat digunakan sebagai media penghantar maka digunakanlah kabel fiber optic & WiFi acces point.[2]
Gambar kabel coaxial
Gambar kabel twisted pair
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar kabel fiber optic
85
Gambar WiFi access point
c) Intermediate Device Untuk membangun jaringan computer diperlukan Intermediate Device yang berfungsi sebagai sentral atau pengatur lalu-lintas informasi.[2] Beberapa nama perangkat yang dikategorikan sebagai intermediate device adalah: •
Router Router berfungsi untuk menghubungkan satu jaringan ke jaringan lainnya. Router bekerja menggunakan routing table yang digunakan untuk membuat keputusan tentang kemana dan bagaimana informasi akan dikirim. Router dapat memutuskan rute terbaik yang akan ditempuh oleh data dengan menggunakan routing protocol.
Gambar Router
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
1