PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
IMPLEMENTASI JARINGAN MPLS DENGAN SISTEM OPERASI FEDORA 8 (STUDI KASUS VMWARE) SKRIPSI Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer (S.Kom) Program Studi Teknik Informatika
Disusun Oleh: Mahesa Ahening Raras Kaesthi 085314102
PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS SANATA DHARMA YOGYAKARTA 2015 i
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
IMPLEMENTATION OF MPLS NETWORK WITH FEDORA 8 OPERATING SYSTEM (CASE STUDY VMWARE) SKRIPSI Presented as Partial Fulfillment of The Requirements to Obtain The Sarjana Komputer Degree in Informatics Engineering Department
Disusun Oleh: Mahesa Ahening Raras Kaesthi 085314102
INFORMATICS ENGINEERING STUDY PROGRAM INFORMATICS ENGINEERING DEPARTMENT FACULTY OF SCIENCE AND TECHNOLOGY SANATA DHARMA UNIVERSITY YOGYAKARTA 2015
ii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
HALAMAN PERSETUJUAN
iii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
HALAMAN PENGESAHAN
iv
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
v
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
vi
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
HALAMAN MOTTO
“Do what you like and do it honestly.” Lakukan apapun yang kamu sukai dan lakukan dengan jujur.
vii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
HALAMAN PERSEMBAHAN
Segala hasil ini saya persembahkan kehadirat Tuhan atas segala karunia yang telah diberikan-Nya sehingga saya dapat menyelesaikan skripsi ini. Kepada Ayah, Ibu, Kakak dan Keluarga besar yang memberikan doa, dukungan dan semangat selama proses perkuliahan. Kepada Descha Sasta Vyana, atas dukungan,kesabaran dalam menunggu dan semangat dalam proses pengerjaan skripsi. Kepada teman – teman di kampus Sanata Dharma, terima kasih atas cerita, baik di dalam kampus maupun di luar kampus yang telah diberikan selama saya menjalani masa kuliah. Kepada para dosen yang telah memberi ilmu kepada saya selama proses perkuliahan
viii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
ABSTRAK MPLS (Multi Protocol Label Switching) merupakan arsitektur jaringan yang memadukan mekanisme label switching pada layer 2 OSI dengan routing pada layer 3 OSI. Perpaduan mekanisme tersebut dapat mempercepat kinerja pengiriman paket. Fungsi MPLS untuk Fedora 8 dapat berjalan di VMware dengan menginstall paketpaket
sebagai
berikut;
2.fc8.mpls.1962,
kernel-2.6.26.6-49.fc8.mpls.1.962,
iptables-1.4.1.1-2.fc8.mpls.1.962,
iproute-2.6.26ebtables-2.0.8-
3.fc8.mpls.1962.i386. Pengembang MPLS-Linux bukan berasal dari pengembang sistem operasi Fedora 8, sehingga dibutuhkan installasi untuk paket-paket tersebut. Dengan
penelitian
ini,
diharapkan
dapat
mempermudah
pengguna
yang
membutuhkan implementasi MPLS pada sistem operasi Fedora 8 untuk penggunaan software VMware.
Kata kunci : MPLS, sistem operasi, Fedora 8, VMWare
ix
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
ABSTRACT MPLS (Multi Protocol Label Switching) is a network architecture that combines label-switching mechanism on OSI layer 2 and routing on OSI Layer 3. Combination these mechanism can speed up packet delivery performance. MPLS functions for Fedora 8 can run on VMware with packages installation as follows ; kernel-2.6.26.6-49.fc8.mpls.1.962, iproute-2.6.26-2.fc8.mpls.1962, iptables-1.4.1.12.fc8.mpls.1.962, ebtables-2.0.8-3.fc8.mpls.1962.i386. MPLS developers is not derived from Fedora 8 Operating System developers, so packages installation need to installed on machine. This study expected to facilitate the users that require the implementation of MPLS in Fedora 8 Operating System to use VMware software.
Kata kunci : MPLS, operating system, Fedora 8, VMWare
x
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
KATA PENGANTAR
Puji syukur kepada Tuhan, atas segala karunia, rahmat dan bimbingan yang diberikan, sehingga penulis dapat menyelesaikan Skripsi “IMPLEMENTASI JARINGAN MPLS PADA SISTEM OPERASI FEDORA 8 (STUDI KASUS VMWARE)” Dalam menyelesaikan skripsi ini, bantuan banyak diberikan dari sejumlah pihak, oleh sebab itu penulis ingin mengucapkan terima kasih kepada : 1.
Tuhan yang telah menjawab doa dengan memberi bimbingan dan mencurahkan rahmat sehingga penulis dapat menyelesaikan skripsi ini.
2.
Yustinus Yantoro dan Bernadeta Nurniati, Kedua orang tua yang telah banyak memberikan bantuan baik dalam bentuk materi maupun dukungan dan doa. Terlebih lagi telah percaya kepada saya bahwa saya bisa menyelesaikan skripsi ini.
3.
Bapak B. Herry Suharto, M.T , selaku dosen pembimbing skripsi yang telah membantu dalam proses pengerjaan skripsi ini
4.
Bapak Drs. Haris Sriwindono, M.Kom dan Bapak St. Yudianto Asmoro, S.T,. M.Kom. selaku panitia penguji yang telah memberikan banyak saran dalam penyempurnaan skripsi ini.
5.
Rusdanang Ali Basuni yang mendukung dalam peminjaman alat yang diperlukan dalam proses pengerjaan skripsi ini.
xi
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
6.
Descha Sasta Vyana, yang telah banyak memberikan semangat kepada saya untuk segera lulus.
7.
Teman – teman seperjuangan TI angkatan 2008 yang telah berbagi cerita hidup selama menimba ilmu di Program Studi Teknik Informatika Universitas Sanata Dharma. Terima kasih untuk kebersamaan yang telah diberikan selama ini.
8.
Untuk pihak – pihak yang tidak saya sebutkan satu persatu. Penulis ucapkan Terima Kasih atas bantuannya sehingga penulis dapat menyelesaikan skripsi ini.
Akhir kata, penulis berharap karya ilmiah ini dapat bermanfaat bagi kemajuan dan perkembangan ilmu pengetahuan.
xii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
DAFTAR ISI HALAMAN JUDUL…………………………………………………………………..i HALAMAN PERSETUJUAN..................................................................................................iii HALAMAN PENGESAHAN...................................................................................................iv PERNYATAAN KEASLIAN KARYA ................................................................................... v PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH UNTUK KEPENTINGAN AKADEMIS ................................................................................................vi HALAMAN MOTTO .............................................................................................................. vii HALAMAN PERSEMBAHAN ............................................................................................. viii ABSTRAK ................................................................................................................................ix ABSTRACT...............................................................................................................................x KATA PENGANTAR ..............................................................................................................xi DAFTAR ISI........................................................................................................................... xiii DAFTAR GAMBAR .............................................................................................................. xvi DAFTAR TABEL................................................................................................................... xix BAB I ........................................................................................................................................ 1 PENDAHULUAN .................................................................................................................... 1 1.1
Latar Belakang Masalah............................................................................................ 1
1.2
Rumusan Masalah ..................................................................................................... 2
1.3
Tujuan Penulisan ....................................................................................................... 2
1.4
Manfaat Penelitian .................................................................................................... 3
1.5
Batasan Masalah ....................................................................................................... 3
1.6
Metode Penelitian ..................................................................................................... 4
1.7
Sistematika Penulisan ............................................................................................... 4
BAB II....................................................................................................................................... 6 LANDASAN TEORI ................................................................................................................ 6 2.1 Jaringan Komputer ......................................................................................................... 6 2.2 TCP/IP .......................................................................................................................... 13 2.3 Routing.......................................................................................................................... 20 xiii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
2.3.1 Routing Konvensional ......................................................................................... 20 2.3
Wireshark ................................................................................................................ 22
2.4
MPLS ( Multiprotocol Label Switching ) ................................................................ 23
2.4.1 Mekanisme MPLS............................................................................................... 26 2.5
Sistem Operasi ........................................................................................................... 33
2.5.1 Kernel .................................................................................................................. 35 2.6 GNU/Linux ................................................................................................................ 36 2.7
Paket.......................................................................................................................... 37
2.7.1 Paket Software Iproute ........................................................................................ 38 2.7.2 Paket Software Iptables ....................................................................................... 39 2.7.3 Paket Software Ebtables...................................................................................... 39 2.7.4 Paket Kernel Headers ......................................................................................... 39 2.7.5 Paket Kernel Devel.............................................................................................. 40 2.8
Vmware ................................................................................................................... 40
BAB III ................................................................................................................................... 43 PERANCANGAN DAN IMPLEMENTASI SISTEM ......................................................... 43 3.1
Identifikasi .............................................................................................................. 43
3.2
Spesifikasi Alat ...................................................................................................... 43
3.2.1 Hardware ................................................................................................................ 43 3.2.2 Software ................................................................................................................. 46 3.3
Penentuan Desain Jaringan ..................................................................................... 47
BAB IV ................................................................................................................................... 49 IMPLEMENTASI DAN PENGUJIAN SISTEM ................................................................... 49 4.1
Konfigurasi Virtual PC ........................................................................................... 49
1)
Instalasi Fedora 8 .................................................................................................... 50
2)
Instalasi MPLS untuk Fedora 8 ............................................................................... 59
3) Konfigurasi VMnet pada VMware untuk jaringan LAN secara virtual beserta konfigurasi setiap Ethernet.............................................................................................. 61 4)
Konfigurasi MPLS pada Router 1, Router 2, dan Router 3 .................................... 61
xiv
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
4.2
Analisa dan Pengujian............................................................................................. 64
i.
Skenario Pengujian ................................................................................................. 65
4.3
Tabel Pengujian ...................................................................................................... 70
BAB V .................................................................................................................................... 71 KESIMPULAN DAN SARAN............................................................................................... 71 DAFTAR PUSTAKA ............................................................................................................. 72
xv
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
DAFTAR GAMBAR
Gambar 2.1 Lapisan komunikasi data ................................................................
6
Gambar 2.2 Proses enkapsulasi data (Forouzan, 2001) .....................................
14
Gambar 2.3 Format IP datagram (Kurose, 2000) ..............................................
17
Gambar 2.4 Format header MPLS (Wastuwibowo, 2003:8) .............................
24
Gambar 2.5 Skenario MPLS ................................................................................
27
Gambar 2.6 Perintah mpls nhlfe add ..................................................................
28
Gambar 2.7 Perintah iproute add .......................................................................
29
Gambar 2.8 Perintah mpls labelspace ................................................................
30
Gambar 2.9 Perintah mpls ilm add .....................................................................
31
Gambar 2.10 Perintah mpls xc add .....................................................................
32
Gambar 2.11 Letak sistem operasi pada sistem. (Purbo, 2010) ........................
33
Gambar 3.1 Skenario MPLS ................................................................................
46
Gambar 4.1 Proses instalasi tahap 1 ....................................................................
50
Gambar 4.2 Proses instalasi tahap 2 ....................................................................
50
Gambar 4.3 Proses instalasi tahap 3 ....................................................................
51
xvi
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar 4.4 Proses instalasi tahap 4 ....................................................................
51
Gambar 4.5 Proses instalasi tahap 5 ....................................................................
52
Gambar 4.6 Proses instalasi tahap 6 ....................................................................
52
Gambar 4.7 Proses instalasi tahap 7 ....................................................................
53
Gambar 4.8 Proses instalasi tahap 8 ....................................................................
53
Gambar 4.9 Proses instalasi tahap 9 ....................................................................
54
Gambar 4.10 Proses instalasi tahap 10 ................................................................
54
Gambar 4.11 Proses instalasi tahap 11 ................................................................
55
Gambar 4.12 Proses instalasi tahap 12 ................................................................
55
Gambar 4.13 Proses instalasi tahap 13 ................................................................
56
Gambar 4.14 Proses instalasi tahap 14 ................................................................
56
Gambar 4.15 Proses instalasi tahap 15 ................................................................
57
Gambar 4.16 Proses instalasi tahap 16 ................................................................
57
Gambar 4.17 Proses instalasi tahap 17 ................................................................
58
Gambar 4.18 Proses instalasi tahap 18 ................................................................
58
Gambar 4.19 Proses instalasi tahap 19 ................................................................
59
xvii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar 4.20 Proses instalasi tahap 20 ................................................................
59
Gambar 4.21 Konektivitas PC 1 terhadap PC 2 .................................................
65
Gambar 4.22 Konektivitas router 1 .....................................................................
66
Gambar 4.23 Konektivitas router 2 .....................................................................
67
Gambar 4.24 Konektivitas router 3 .....................................................................
68
Gambar 4.25 Konektivitas PC 2 terhadap PC 1 .................................................
69
xviii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
DAFTAR TABEL
Tabel 3.1 Spesifikasi Asus A43SJ ..................................……………………..…44 Tabel 4.1 tabel pengujian konektivitas ..................…...........................................70
xix
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
BAB I PENDAHULUAN 1.1
Latar Belakang Masalah Seiring dengan kemajuan teknologi, kebutuhan akan penggunaan layanan internet menjadi cukup besar. Hal ini dapat dilihat dalam berbagai aspek, yaitu dalam aspek pekerjaan, pendidikan, hubungan sosial, hiburan, dan sebagainya. Dengan adanya berbagai aspek tersebut, maka banyak orang berkeinginan memiliki koneksi internet yang baik dan membutuhkan koneksi internet dengan kecepatan maksimal bahkan tak terbatas agar layanan dapat digunakan secara maksimal. Multiprotocol Label Switching (disingkat menjadi MPLS) adalah arsitektur jaringan yang didefinisikan oleh IETF (Internet Engineering Task Force) untuk memadukan mekanisme label switching di layer 2 dengan routing di layer 3 untuk mempercepat pengiriman paket. Arsitektur MPLS dipaparkan dalam RFC-3031
(Rosen E. et al., 2001). Asas kerjanya menggabungkan
beberapa kelebihan dari sistem komunikasi circuit-switched dan packetswitched yang melahirkan teknologi yang lebih baik dari keduanya. Sebelumnya, paket-paket diteruskan dengan protokol routing seperti OSPF, ISIS, BGP, atau EGP. Protokol routing berada pada lapisan jaringan (ketiga) dalam sistem OSI, sedangkan MPLS berada diantara lapisan kedua dan ketiga
1
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Berdasarkan penelitian selama ini, MPLS dapat meningkatkan QoS. Bertambahnya kebutuhan bandwidth yang diperlukan untuk menggunakan layanan internet dari waktu ke waktu, terbatasnya bandwidth yang dimiliki pengguna internet, dan kebutuhan memaksimalkan penggunaan layanan internet, sehingga masih perlu dilakukan pengukuran kinerja dengan metode MPLS. Peningkatan layanan dengan MPLS bias menjadi salah satu hal yang dibutuhkan agar layanan internet dapat digunakan secara maksimal. Kebutuhan akan layanan MPLS ini dapat dilakukan dengan menggunakan virtual router pada software VMware. Namun untuk menjalankan fungsi MPLS, dibutuhkan paket-paket yang mendukungnya. Oleh karena itu, diperlukan langkah-langkah tepat agar fungsi MPLS dapat berjalan dengan baik. Atas dasar hal tersebut, maka penulis melaksanakan penelitian dengan judul : Implementasi Jaringan MPLS Dengan Sistem Operasi Fedora 8 ( Studi Kasus VMware ) 1.2
Rumusan Masalah Berdasarkan latar belakang di atas, masalah yang akan diteliti adalah : 1. Bagaimana merancang sebuah jaringan MPLS di VMware dengan sistem operasi Fedora 8?
1.3
Tujuan Penulisan Tujuan dari penelitian Tugas Akhir ini adalah :
2
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
1. Memahami prinsip kerja MPLS dengan sistem operasi Fedora 8 dengan menggunakan VMware. 1.4
Manfaat Penelitian Hasil dari penelitian ini diharapkan dapat memberikan gambaran pengembangan jaringan MPLS Sehingga bisa menjadi pertimbangan untuk penggunaan MPLS sekaligus pengembangan kinerja MPLS pada virtual sistem.
1.5
Batasan Masalah Untuk menghindari pembahasan yang terlalu luas dari topik ini, maka penulis memutuskan untuk memberikan batasan masalah, antara lain sebagai berikut : 1.
Penelitian ini menggunakan software VMware yang terinstall Fedora 8 sebagai virtual PC.
2.
Penelitian hanya menggunakan 1 notebook dengan 5 virtual komputer yang terinstall Fedora 8 dengan kernel MPLS yang diinstall di VMware.
3.
Jaringan MPLS hanya akan digunakan untuk kebutuhan sesuai skenario yang digunakan.
4.
Parameter yang akan diambil datanya adalah data konektivitas pada end node.
3
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
1.6
Metode Penelitian Metode penelitian yang digunakan pada penelitian ini adalah sebagai berikut: 1.
Penentuan desain jaringan yang akan diuji, dalam hal ini yaitu MPLS (virtual komputer dengan sistem operasi Fedora Core 8 yang terinstall di VMware).
2.
Mengkonfigurasi topologi jaringan yang akan diuji dan dianalisa.
3.
Melakukan pengujian pada setiap router dan pengambilan data konektivitas pada end node.
4.
Mengambil kesimpulan dari pengujian berdasarkan parameter yang digunakan.
1.7
Sistematika Penulisan Sistematika yang digunakan dalam penulisan tugas akhir ini adalah sebagai berikut :
BAB I PENDAHULUAN Menjelaskan tentang latar belakang penelitian, rumusan masalah yang dihadapi, tujuan penulisan, batasan masalah, metodologi penelitian, manfaat penelitian, dan sistematika penulisan tugas akhir ini. BAB II LANDASAN TEORI
4
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Menjelaskan tentang dasar – dasar teori yang digunakan dalam melakukan analisis terhadap perilaku pengguna terhadap teknologi terkait penerimaan dan penggunaan teknologi tersebut BAB III ANALISIS DAN PERANCANGAN SISTEM Menjelaskan tentang rencana kerja, kebutuhan perangkat keras dan lunak serta topologi yang digunakan dalam penelitian tugas akhir ini. BAB IV IMPLEMENTASI DAN ANALISA Menjelaskan tentang hasil pengujian kinerja jaringan MPLS dan hasil analisa dari kinerja jaringan tersebut. BAB V KESIMPULAN DAN SARAN Menjelaskan tentang kesimpulan dari penelitian yang dilakukan setelah melakukan analisa terhadap data yang masuk dan saran dari penulis.
5
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
BAB II LANDASAN TEORI
Pada bab ini akan dijelaskan mengenai landasan teori yang akan digunakan sebagai acuan dalam melakukan analisa dan implementasi sebuah penelitian. Landasan teori ini terdiri atas teori umum dan teori khusus. 2.1 Jaringan Komputer Pada tahun 1970, ISO (International Standarts Organization) mengembangkan model komunikasi LAN (Local Area Network) dan memiliki standar yang disebut OSI (Open System Interconnect) yang membagi proses komunikasi menjadi 7 lapisan/layer (Forouzan, 2001). Sedangkan untuk protokol TCP/IP layer, presentation dan session tidak dipakai.
Gambar 2.1 Lapisan komunikasi data (OSI layer) dan TCP/IP
6
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
7
Pada Gambar 2.1 terdapat 7 tingkatan layer yang masing-masing memiliki tugas yang berbeda-beda, yaitu : 1. Physical Layer Layer fisik adalah: “The physical layer covers the physical interface between devices and the rules by which bits are passed from one to another. The physical layer has four important characteristics: 1. Mechanical. Relates to the physical properties of the interface to a transmission medium. Typically, the specification is of a pluggable connector that joins one or more signal conductors, called circuits. 2. Electrical. Relates to the representation of bits (e.g., in terms of voltage levels) and the data transmission rate of bits. 3.
Functional. Specifies the functions performed by individual
circuits of the physical interface between a system and the transmission medium. 4.
Procedural. Specifies the sequence of events by which bit
streams are exchanged across the physical medium.” (Stallings, 2002:517). Layer fisik berkaitan dengan transmisi bit-stream yang tidak terstruktur
sepanjang
media
fisik,
yang
berhubungan
dengan
karakteristikprosedural, fungsi, elektris dan mekanis u ntuk mengaksesnya. Lapisan ini mencakup antarmuka fisikal diantara perangkat-perangkat dan
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
8
aturan bit-bit yang dilewatkan dari satu ke yang lainnya. Karakterisktik lapisan ini adalah: 1.
Mekanis : berkaitan dengan propeti fisik dari interface ke media
transmisi. Biasanya pluggable
spesifiksainya
adalah
dari
konektor
yang menggabungkan satu atau lebih signal konduktor,
yang disebut sirkuit. 2.
Elektris
:
Berkaitan
dengan
tampilan
bit-bit
(misalnya,
dalam hal tingkatan-tingkatan voltase serta laju transmisi bit). 3. Fungsional : Menentukan fungsi-fungsi yang ditampilkan oleh sirkuit tunggal dari interface fisikal diantara sebuat sistem dengan media transmisi. 4.
Prosedural : Menentukan rangkaian kejadian dimana arus bit
berpindah melalui mediaum fisik. 2. Data Link Layer Lapisan data link adalah: ”the data link layer attempts to make the physical link reliable while providing the means to activate, maintain, and deactivate the link. The principal service provided by the data link layer to higher layers is that of error detection and control. Thus, with a fully functional data- link-layer protocol, the next higher layer may assume error-free transmission over the link. However, if communication is between two systems that are not directly connected, the connection will comprise a number of data
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
9
links in tandem, each functioning independently. Thus, the higher layers are not relieved of any error control responsibility” (Stallings, 2002:517). Jika diterjemahkan; lapisan data link mengupayakan agar link fisik cukup
baik
dan
menyediakan
alat-alat
untuk
mengaktifkan,
mempertahankan,dan menonaktifkan link. Layanan pokok yang disediakan oleh lapisan ini untuk lapisan diatasnya adalah error-detection dan control. Jadi, dengan suatu protokol lapisan data link yang berfungsi sepenuhnya, lapisan yang lebih tinggi berikutnya bisa menerima transmisi bebas kesalahan melewati link. Bagaimanapun juga, bila komunikasi terjadi diantara dua sistem yang tidak dihubungkan secara langsung, koneksi akan terdiri dari sejumlah data link ganda , masing-masing berfungsi secara terpisah. Jadi lapisan yang lebih tinggi tidak dikurangi tanggung jawabnya untuk menguntrol kesalahan. 3. Network Layer Lapisan jaringan adalah: ”The network layer provides for the transfer of information between end systems across some sort of communications network. It relieves higher layers of the need to know anything about the underlying data transmission and switching technologies used to connect systems. At this layer, the computer system engages in a dialogue with the network to specify the destination address and to request certain network facilities, such as priority” (Stallings, 2002:518).
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
10
Jika diterjemahkan; lapisan jaringan menyediakan transfer informasi diantara ujung sistem melewati beberapa jaringan komunikasi secara berurutan. Ini mengurangi lapisan tertinggi dari kebutuhan untuk mengetahui apapun mengenai transmisi data yang mendasari dan menggantikan teknologiteknologi yang dipergunakan untuk menghubungkan sistem. Pada lapisan ini, sistem komputer berdialog dengan jaringan untuk menentukan alamat tujuan dan meminta fasilitas jaringan tertentu, misalnya prioritas. 4. Transport Layer Lapisan transport adalah: ”The transport layer provides a mechanism for the exchange of data between end systems. The connection-oriented transport service ensures that data are delivered error-free, in sequence, with no losses or duplications. The transport layer may also be concerned with optimizing the use of network services and with providing a requested quality of service to session entities. For example, the session entity may specify acceptable error
maximum delay, priority, and security. There are two
common transport-layer protocols: the connection-oriented TCP (transmission control protocol) and the connectionless UDP (user datagram protocol).” (Stallings, 2002:518). Jika diterjemahkan; lapisan transport menyediakan suatu mekanisme perubahan data diantara ujung sistem. Layanan transport berorientasi-koneksi
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
11
menjamin bahwa data yang dikirim bebas dari kesalahan, secara bertahap, dengan tidak mengalami duplikasi atau hilang. Lapisan ini juga dapat dikaitkan dengan mengoptimalisasikan menyediakan
penggunaan
layananjaringan
dan
mutu layanan yang bisa diminta untuk entiti sesi. Sebagai
contoh, entiti sesi bisa menentukan laju kesalahan yang bisa diterima, maksimum penundaan, prioritas dan pengamanan. Terdapat dua protokol umum pada lapisan transport TCP berorientasi koneksi (protokol kontrol transmisi) dan UDP tanpa koneksi (protokol pengguna datagram). 5. Session Layer Lapisan sesi adalah: ”The session layer provides the mechanism for controlling the dialogue between applications in end systems. In many cases, there will be little or no need for session-layer services, but for some applications, such services are used.” (Stallings, 2002:518). Jika diterjemahkan;
lapisan sesi menyediakan mekanisme untuk
mengontrol dialog diantara aplikasi pada ujung sistem. Dalam beberapa kasus, akan ada sedikit atau tidak diperlukan untuk layanan lapisan sesi, namun untuk beberapa aplikasi tertentu saja, layanan seperti itu diperlukan. 6. Pressentation Layer Lapisan presentasi adalah: ”The presentation layer defines the format of the data to be exchanged between applications and offers application
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
12
programs a set of data transformation services The presentation layer also defines the syntax used between application entities and provides for the selection and subsequent modification of the representation used. Examples of specific services that may be performed at this layer include data compression and encryption.” (Stallings, 2002:520). Jika diterjemahkan; lapisan presentasi menentukan format data yang dipindahkan diantara aplikasidan menawarkan pada program-program aplikasi, serangkaian, layanan transformasi data. Lapisan ini menentukan syntax yang dipergunakan diantara entiti aplikasi serta menyediakan modifikasi seleksi dan subsequent dari representasi yang di pergunakan. Contoh dari layanan khusus yang bisa ditampilkan pada lapisan ini adalah kompresi dan enkripsi data 7. Application Layer Lapisan aplikasi adalah: ”The application layer provides a means for application programs to access the OSI environment. This layer contains management functions and generally useful mechanisms that support distributed applications. In addition, general-purpose applications such as file transfer, electronic mail, and terminal access to remote computers are considered to reside at this layer.” (Stallings, 2002:520)
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
13
Jika diterjemahkan; lapisan aplikasi menyediakan cara bagi programprogram aplikasi untuk mengakses lingkungan OSI. Lapisan ini berisikan fungsi- fungsi manajemen dan mekanisme-mekanisme yang umumnya berguna untuk mendukung aplikasi-aplikasi yang didistribusikan. Selain itu, aplikasi tujuan umum seperti file transfer, surat elektronik dan akses terminal untuk komputer- komputer yang berjauhan ditempatkan pada lapisan ini. 2.2 TCP/IP Layer-layer dan protokol yang terdapat dalam arsitektur jaringan TCP/IP menggambarkan fungsi-fungsi dalam komunikasi antara dua buah komputer. Setiap lapisan menerima data dari lapisan di atas atau dibawahnya, kemudian memproses data tersebut sesuai fungsi protocol yang dimilikinya dan meneruskannya ke lapisan berikutnya. Ketika dua komputer berkomunikasi, terjadi aliran data antara pengirim dan penerima melalui lapisan-lapisan di atas. Pada pengirim, aliran data adalah dari atas ke bawah. Data dari user maupun suatu aplikasi dikirimkan ke lapisan transport dalam bentuk paket-paket dengan panjang tertentu. Protokol menambahkan sejumlah bit pada setiap paket sebagai header yang berisi informasi mengenai urutan segmentasi untuk menjaga integritas data dan bit-bit pariti untuk deteksi dan koreksi kesalahan. Dari lapisan transport, data yang telah diberi header tersebut diteruskan ke lapisan Network / Internet. Pada lapisan ini terjadi penambahan header oleh protokol yang berisi informasi alamat tujuan, alamat pengirim dan informasi lain yang dibutuhkan
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
14
untuk melakukan routing. Kemudian terjadi pengarahan routing data, yakni ke network dan interface yang mana data akan dikirimkan, jika terdapat lebih dari satu interface pada host. Pada lapisan ini juga dapat terjadi segmentasi data, karena panjang paket yang akan dikirimkan harus disesuaikan dengan kondisi media komunikasi pada network yang akan dilalui. Proses komunikasi data di atas dapat dijelaskan seperti pada gambar berikut ini :
Gambar 2.2 Proses enkapsulasi data (Forouzan, 2001)
Selanjutnya data menuju network access layer (data link) dimana data akan diolah menjadi frame-frame, menambahkan informasi keandalan dan address pada level link. Protokol pada lapisan ini menyiapkan data dalam bentuk yang paling sesuai untuk dikirimkan melalui media komunikasi tertentu. Terakhir data akan sampai pada physical layer yang akan mengirimkan data dalam bentuk
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
15
besaran-besaran listrik/fisik seperti tegangan, arus, gelombang radio maupun cahaya, sesuai media yang digunakan. Di bagian penerima, proses pengolahan data mirip seperti di atas hanya dalam urutan yang berlawanan (dari bawah ke atas). Sinyal yang diterima pada physical layer akan diubah dalam ke dalam data. Protokol akan memeriksa integritasnya dan jika tidak ditemukan error, header yang ditambahkan akan dilepas. Selanjutnya data diteruskan ke lapisan network. Pada lapisan ini, address tujuan dari paket data yang diterima akan diperiksa. Jika address tujuan merupakan address host yang bersangkutan, maka header lapisan network akan dicopot dan data akan diteruskan ke lapisan yang di atasnya. Namun jika tidak, data akan diteruskan ke network tujuannya, sesuai dengan informasi routing yang dimiliki. Pada lapisan transport, kebenaran data akan diperiksa kembali, menggunakan informasi header yang dikirimkan oleh pengirim. Jika tidak ada kesalahan, paket-paket data yang diterima akan disusun kembali sesuai urutannya pada saat akan dikirim dan diteruskan ke lapisan aplikasi pada penerima. Proses yang dilakukan tiap lapisan tersebut dikenal dengan istilah enkapsulasi data. Enkapsulasi ini sifatnya transparan. Maksudnya, suatu lapisan tidak perlu mengetahui ada berapa lapisan yang ada di atasnya maupun di bawahnya. Masing-masing hanya mengerjakan tugasnya. Pada pengirim, tugas ini adalah menerima data dari lapisan diatasnya, mengolah data tersebut sesuai dengan fungsi protokol, menambahkan header protokol dan meneruskan ke lapisan di bawahnya. Pada penerima, tugas ini adalah menerima data dari lapisan
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
16
di bawahnya, mengolah data sesuai fungsi protokol, melepas header protokol tersebut dan meneruskan ke lapisan di atasnya. Internet Protocol (IP) berfungsi menyampaikan paket data ke alamat yang tepat. Oleh karena itu internet protocol memegang peranan yang sangat penting dari jaringan TCP/IP. Karena semua aplikasi jaringan TCP/IP pasti bertumpu kepada internet protocol agar dapat berjalan dengan baik. IP merupakan protokol pada network layer yang bersifat :
1. Connectionless Setiap paket data yang dikirim pada suatu saat akan melalui rute secara independen. Paket IP (datagram) akan melalui rute yang ditentukan oleh setiap router yang dilalui oleh datagram tersebut. Hal ini memungkinkan keseluruhan datagram tiba di tempat tujuan dalam urutan yang berbeda karena menempuh rute yang berbeda. 2. Unreliable Protokol internet tidak menjamin datagram yang dikirim pasti sampai ke tempat tujuan. Protokol internet hanya akan melakukan best effort delivery yakni melakukan usaha sebaik-baiknya agar paket yang dikirim tersebut sampai ke tujuan. Setiap protokol memiliki bit-bit ekstra diluar informasi/data yang dibawanya. Selain informasi, bit-bit ini juga berfungsi sebagai alat kontrol. Dari sisi efisiensi, semakin besar jumlah bit ekstra ini, maka semakin kecil efisiensi komunikasi yang berjalan. Sebaliknya semakin kecil jumlah bit ekstra ini,
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
17
semakin tinggi efisiensi komunikasi yang berjalan. Disinilah dilakukan trade-off antara keandalan datagram dan efisiensi. Sebagai contoh, agar datagram IP dapat menemukan tujuannya, diperlukan informasi tambahan yang harus dicantumkan pada header. Struktur datagram protokol IP dapat dilihat pada gambar berikut.
Gambar 2.3 Format IP datagram (Kurose, 2000) Setiap paket IP membawa data yang terdiri atas :
Version, yaitu versi dari protokol IP yang dipakai.
Header Length, berisi panjang dari header paket IP dalam hitungan 32 bit word.
Type of Service, berisi kualitas service yang dapat mempengaruhi cara penanganan paket IP.
Packet length, panjang IP datagram total dalam ukuran byte.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Identifier.
Identifier
diperlukan
untuk
mengizinkan
host
18
tujuan
menentukan datagram pemilik fragment yang baru datang. Semua fragment suatu datagram berisi nilai identification yang sama.
Flags diperlukan untuk menjaga agar fragment datagram tetap utuh (tidak terpotong-potong) dan memberikan tanda bahwa fragment datagram telah tiba.
Fragmentation Offset. Untuk memberitahukan diantara datagram mana yang ada pada saat itu yang memiliki fragment yang bersangkutan. Seluruh fragment kecuali yang terakhir di dalam datagram harus merupakan perkalian 8 byte, yaitu satuan fragment elementer. Karena tersedia 13 bit, maka terdapat nilai maksimum fragment per datagram, yang menghasilkan panjang datagram maksimum 65.536 byte dimana lebih besar dari panjang datagram IP.
Time to Live, berisi jumlah router/hop maksimal yang dilewati paket IP (datagram). Nilai maksimum field ini adalah 255. Setiap kali paket IP lewat satu router, isi dari field ini dikurangi satu. Jika TTL telah habis dan paket tetap belum sampai ke tujuan, paket ini akan dibuang dan router terakhir akan mengirimkan paket ICMP time exceeded. Hal ini dilakukan untuk mencegah paket IP terus menerus berada dalam network.
Protocol, mengandung angka yang mengidentifikasikan protocol layer atas pengguna isi data dari paket IP ini.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
19
Header Checksum, berisi nilai checksum yang dihitung dari jumlah seluruh field dari header paket IP. Sebelum dikirimkan, protocol IP terlebih dahulu menghitung checksum dari header paket IP tersebut untuk nantinya dihitung kembali di sisi penerima. Jika terjadi perbedaan, maka paket ini dianggap rusak dan dibuang.
Source Address dan Destination Address, isi dari masing-masing field ini yakni alamat pengirim dan alamat penerima dari datagram. Masingmasing field terdiri dari 32 bit, sesuai panjang IP address yang digunakan dalam internet. Destination address merupakan field yang akan dibaca oleh setiap router untuk menentukan kemana paket IP tersebut akan diteruskan untuk mencapai destination address tersebut.
Options. Header datagram IP mempunyai panjang yang tetap yakni 20 byte. Sedangkan panjang header yang variabel adalah 40 byte. Oleh sebab itu header datagram IP berkisar antara 20 hingga 60 byte. Panjang header variabel ini adalah options. Yang digunakan untuk kepentingan pengetesan dan debugging. Options mempunyai panjang yang dapat diubah-ubah. Masing-masing diawali dengan kode-kode bit yang mengindentifikasikan options. Sebagian options diikuti oleh field options yang panjangnya 1 byte, kemudian oleh satu atau lebih byte-byte data.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
20
2.3 Routing Routing adalah pengiriman paket data dari satu jaringan ke jaringan lainnya. Sedangkan perangkat yang dapat melakukan routing, adalah komputer dengan 2 atau lebih interface jaringan (NIC) didalamnya yang berfungsi untuk menghubungkan 2 jaringan atau lebih (Sopan, 2008:72). Ada dua macam routing, yaitu routing statis dan routing dinamis. Perbedaannya terletak pada cara pengelolaan tabel routing, tabel routing berisi daftar jaringan yang dapat dicapai. Pada routing statis, tabel routing dikelola secara manual, sedangkan pada routing statis tabel routing diperbarui dengan cara; antar router saling berkomunikasi untuk saling memperbarui tabel routing yang ada (Sopan, 2008:74). 2.3.1
Routing Konvensional Jaringan IP (internet protocol) konvensional terdiri dari serangkaian router yang saling disambungkan oleh media fisik yang berkomunikasi melalui protokol routing standar, komunikasi yang kuat adalah salah satu tujuan networking IP dimasa-masa awalnya. Pengiriman paket dengan penundaan (delaying) atau persyaratan lebar jalur (memperlebar bandwidth) tertentu bukanlah sebuah masalah. Meskipun IP memiliki konsep jenis layanan tersebut, hal ini jarang sekali digunakan. IP merupakan sebuah teknologi networking yang sangat kuat. Dengan menuruti standar terbuka serta dengan fleksibelitasnya, mampu memindahkan berbagai jenis data.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Routing
konvensional, memiliki
beberapa
kelebihan
dari
21
segi
skalabilitas dan resiliensi jaringan.. Didalam jaringan itu, algoritma OSPF (open shortest path first) membuat sambungan yang menggunakan algoritma pertama jalur terpendek terbuka, tetapi disini ada beberapa masalah yang dihadapi, yaitu 1. kemungkinan terjadinya kongesti (kemacetan/buntu) pada sejumlah sambungan
serta
kemampuannya
yang
sangat
terbatas
dalam
menyalurkan lalulintas pada semua sambungan yang tersedia. 2. lalulintas
data
dikirim
diantara
sambungan
secara
meloncat-
loncat. Keputusan routing dibuat pada setiap node. Hal ini akan menciptakan kemacetan pada jaringan karena para router melandaskan keputusan mengirimnya berdasarkan alamat tujuan pada header paketnya serta biaya jalur yang paling sedikit sehingga sambungan lainnya kurang digunakan. Semua lalulintas pada prinsipnya diperlakukan sama dan paket-paket bisa dibuang saat terjadi kemacetan/buntu. Hal ini bisa diterima untuk aplikasi seperti e-mail dan aplikasi-aplikasi lainnya yang tidak memiliki persyaratan khusus buat latency (ketidak-aktifan) dan atau bandwidth, tapi akan menjadi suatu permasalahan ketika aplikasi-aplikasi yang mempunyai persyaratan khusus dalam hal latency dan atau bandwidth, seperti video-streaming.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
22
2.3 Wireshark Wireshark merupakan salah satu dari sekian banyak tool Network Analyzer yang banyak digunakan oleh Network administrator untuk menganalisa kinerja jaringannya terrmasuk protokol didalamnya. Wireshark banyak disukai karena interfacenya yang menggunakan Graphical User Interface (GUI) atau tampilan grafis. Wireshark mampu menangkap paket-paket data atau informasi yang berseliweran dalam jaringan. Semua jenis paket informasi dalam berbagai format protokol pun akan dengan mudah ditangkap dan dianalisa. Karenanya tak jarang tool ini juga dapat dipakai untuk sniffing (memperoleh informasi penting spt password email atau account lain) dengan menangkap paket-paket yang berseliweran di dalam jaringan dan menganalisanya. Wireshark mampu menangkap paket-paket data atau informasi yang berjalan dalam jaringan yang terlihat dan semua jenis informasi ini dapat dengan mudah dianalisa yaitu dengan memakai sniffing , dengan sniffing diperoleh informasi penting seperti password email account lain. Wireshark merupakan software untuk melakukan analisa lalulintas jaringan komputer, yang memiliki fungsi-fungsi yang amat berguna bagi profesional jaringan, administrator jaringan, peneliti, hingga pengembang piranti lunak jaringan.
1. Sniffer adalah tools yang berkemampuan menangkap paket data dalam jaringan Wireshark mampu mendecode paket data dalam banyak jenis protokol.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
23
2. Tools selain wireshark yang dapat digunakan untuk menganalisa jaringan yaitu :
Nessus--wRemotewNetworkwSecuritywAuditor Nessus adalah scanner untuk mengetahui celah keamanan komputer, baik komputer anda atau komputer siapapun. Kemampuannya yang lengkap sebagai Vulnerability Scanner sangat bisa diandalkan karena didukung dengan fitur high speed discovery, configuration auditing, asset profiling, sensitive data discovery, dan vulnerability analysis of our security posture.
NMAPw–wThewNetworkwMapper NMAP adalah tools pemetaan jaringan (network) terbaik yang pernah ada saat ini.
2.4 MPLS ( Multiprotocol Label Switching ) Multiprotocol Label Switching (disingkat menjadi MPLS) adalah arsitektur jaringan yang didefinisikan oleh IETF (Internet Engineering Task Force) untuk memadukan mekanisme label switching di layer 2 dengan routing di layer 3 untuk mempercepat pengiriman paket. Arsitektur MPLS dipaparkan dalam RFC-3031
(Rosen E. et al., 2001). Asas kerjanya menggabungkan
beberapa kelebihan dari sistem komunikasi circuit-switched dan packet-switched yang melahirkan teknologi yang lebih baik dari keduanya. Sebelumnya, paket-
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
24
paket diteruskan dengan protokol routing seperti OSPF, IS-IS, BGP, atau EGP. Protokol routing berada pada lapisan jaringan (ketiga) dalam sistem OSI, sedangkan MPLS berada diantara lapisan kedua dan ketiga (Wastuwibowo, 2003:8). Tidak seperti ATM yang memecah paket-paket IP, MPLS hanya melakukan enkapsulasi paket IP, dengan memasang header MPLS. Header MPLS terdiri atas 32 bit data, termasuk 20 bit label, 2 bit eksperimen, dan 1 bit identifikasi stack, serta 8 bit TTL. Label adalah bagian dari header, memiliki panjang yang bersifat tetap, dan merupakan satu-satunya tanda identifikasi paket. Label digunakan untuk proses forwarding.
Gambar 2.4 Format header MPLS (Wastuwibowo, 2003:8) Prinsip kerja MPLS ialah menggabungkan kecepatan switching pada layer 2 dengan kemampuan routing dan skalabilitas pada layer 3. Cara kerjanya adalah dengan menyelipkan label di antara header layer 2 dan layer 3 pada paket yang diteruskan. Label dihasilkan oleh Label-Switching Router
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
25
dimana bertindak sebagai penghubung jaringan MPLS dengan jaringan luar. Label berisi informasi tujuan node selanjutnya kemana paket harus dikirim. Kemudian paket diteruskan ke node berikutnya, di node ini label paket akan dilepas dan diberi label yang baru yang berisi tujuan berikutnya. Paket-paket diteruskan dalam path yang disebut LSP (Label Switching Path). Komponen MPLS : •
Label Switched Path (LSP): Merupakan jalur yang melalui satu atau serangkaian LSR dimana paket diteruskan oleh label swapping dari satu MPLS node ke MPLS node yang lain.
•
Label Switching Router: MPLS node yang mampu meneruskan paketpaket layer-3
•
MPLS Edge Node atau Label Edge Router (LER): MPLS node yang menghubungkan sebuah MPLS domain dengan node yang berada diluar MPLS domain
•
MPLS Egress Node: MPLS node yang mengatur trafik saat meninggalkan MPLS domain
•
MPLS ingress Node: MPLS node yang mengatur trafik saat akan memasuki MPLS domain
•
MPLS label: merupakan label yang ditempatkan sebagai MPLS header
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
•
26
MPLS node: node yang menjalankan MPLS. MPLS node ini sebagai control protokol yang akan meneruskan paket berdasarkan label.
2.4.1
Mekanisme MPLS Berikut adalah elemen-elemen kunci operasinya (Stalling, 2009) : 1. Sebelum pengarahan dan pengiriman paket-paket di FEC, suatu jalan yang melalui network (yang lebih dikenal sebagai) Label Switched Path (LSP) harus
didefinisikan
dan
parameter QoS selama rute itu harus dibuat. Parameter QoS menentukan (1) seberapa banyak sumber daya yang harus dipakai untuk pergi ke rute itu, dan (2) aturan queing & discarding (aturan menunggu dan membuang) apa yang harus dibuat di setiap LSR untuk paket-paket di FEC ini. Untuk menyelesaikan kedua tugas ini, dua protokol digunakan untuk menukar informasi penting diantara router : a. Interior routing protocol, seperti OSPF, digunakan untuk menukar penyampaian dan informasi router b. Label harus ditetapkan kepada paket-paket data untuk FEC khusus. Suatu operator jaringan bisa menentukan explicit routes secara manual dan menentukan nilai label yang sesuai.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
27
Alternatifnya, protokol digunakan untuk mendeterminasikan rute dan membuat nilai label diantara LSR yang berdekatan. 2. Sebuah paket memasuki domain MPLS melalui ujung “ingress” LSR dimana akan diproses untuk mendeterminasi lapisan jaringan mana yang dibutuhkannya, mendefinisikan QoSnya. LSR menunjuk paket ini untuk FEC yang khusus, dan maka LSP khusus, menambahkan label yang sesuai kepada paket, dan mengirim paket tersebut. Jika tidak ada LSP yang hidup ketika itu, ujung LSR harus bekerjasama dengan LSRLSR yang lain untuk menentukan LSP yang baru. 3. Diantara domain MPLS, setiap LSR menerima paket, kemudian: a. Membuang label yang datang dan melampirkan label yang sesuai kepada paket. b. Mengirim paket ke LSR yang berikutnya disepanjang LSP. 4. Ujung egress
LSR
mencopot
label,
membaca kepala
paket IP, dan mengirim paket tersebut ke tujuan akhir. Beberapa kunci fitur operasi MPLS dapat diperhatikan pada gambar di bawah ini:
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar 2.5 Skenario MPLS
28
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
29
Perintah dalam MPLS : 1. mpls nhlfe add membuat masukan nhlfe dengan label 1000 dan paket diteruskan ke ip 10.0.0.3 melalui interface eth1
Gambar 2.6 Perintah mpls nhlfe add
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
30
2. iproute add Perintah ini mengeksekusi router mpls untuk menggunakan NHLFE yang telah dibuat.
Gambar 2.7 Perintah iproute add
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
31
3. mpls labelspace Perintah ini digunakan untuk melakukan label switching router atau egress router untuk menentukan labelspace sehingga router mengenali paket MPLS melalui interface.
Gambar 2.8 Perintah mpls labelspace
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
32
4. mpls ilm add Perintah ini digunakan untuk mengeksekusi pada label switching router atau egress router untuk menambahkan masukan ke ILM table agar masuk ke dalam list sebagai label yang diketahui.
Gambar 2.9 Perintah mpls ilm add
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
33
5. mpls xc add Perintah untuk mengeksekusi switching pada interface.
Gambar 2.10 Perintah mpls xc add 2.5
Sistem Operasi Sistem operasi adalah perangkat lunak sistem yang bertugas untuk melakukan kontrol dan manajemen perangkat keras serta operasi-operasi dasar sistem,
termasuk
menjalankan
software
aplikasi
seperti
program-
program pengolah kata dan browser web. Secara umum, Sistem Operasi adalah software pada lapisan pertama yang ditaruh pada memori komputer pada saat komputer dinyalakan. Sedangkan software-software lainnya dijalankan setelah
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
34
Sistem Operasi berjalan, dan Sistem Operasi akan melakukan layanan inti umum untuk software-software itu. Layanan inti umum tersebut seperti akses ke disk, manajemen memori, penjadwalan kerja, dan antar-muka user. Sehingga masing- masing software tidak perlu lagi melakukan tugas-tugas inti umum tersebut, karena dapat dilayani dan dilakukan oleh Sistem Operasi (Agung, 2010:1).
Gambar 2.11 Letak sistem operasi pada sistem. (Purbo, 2010) Bagian kode yang melakukan tugas-tugas inti dan umum tersebut dinamakan dengan kernel suatu Sistem Operasi. Sistem Operasi adalah penghubung antara lapisan hardware dan lapisan software. Sistem Operasi menjamin aplikasi software lainnya dapat menggunakan memori, melakukan input dan output terhadap peralatan lain, dan memiliki akses kepada sistem file. Apabila
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
35
beberapa aplikasi berjalan secara bersamaan, maka Sistem Operasi mengatur penjadwalan, sehingga dapat mendukung semua proses yang berjalan mendapatkan waktu yang cukup untuk menggunakan prosesor (CPU) serta tidak saling mengganggu. Sistem Operasi juga menyediakan suatu pustaka dari fungsi- fungsi standar, dimana aplikasi lain dapat memanggil fungsi-fungsi itu, sehingga dalam
setiap
pembuatan
program
baru,
tidak
perlu
membuat fungsi-fungsi tersebut dari awal. Menurut Stalling dalam Bambang (2002:21) Sistem operasi mempunyai tiga sasaran, antara lain : 1.
Kenyamanan. Sistem operasi harus membuat pengguna komputer menjadi nyaman.
2. Efisiensi. Sistem operasi menjadikan penggunaan sumber daya sistem komputer secara efisien. 3. Mampu
berevolusi.
Sistem
operasi
harus
dibangun
sehingga
memungkinkan dan memudahkan pengembangan, pengujian, dan pengajuan fungsi-fungsi yang baru tanpa menggangu layanan yang dijalankan sistem komputer. 2.5.1
Kernel Bagian terpenting sistem operasi adalah kernel, merupakan jantung sistem operasi. Kernel menyediakan tool dimana semua layanan sistem
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
36
komputer disediakan. Kernel mencegah proses aplikasi mengakses perangkat kersa secara langsung, memaksa proses menggunakan tool yang disediakan, juga memberi proteksi kepada pamakai dari gangguan pemakai lain. Kernel berisi beberapa bagian penting, antara lain : manajemen proses, manajemen memori, driver-driver perangkat keras, driver-driver sistem file, manajemen jaringan, dan beragam subsistem lain (Bambang, 2002:55). 2.6
GNU/Linux Sejarah sistem operasi Linux berkaitan erat dengan proyek GNU, proyek program bebas freeware terkenal diketuai oleh Richard Stallman. Proyek GNU diawali pada tahun 1983 untuk membuat sistem operasi seperti Unix lengkap — kompiler, utiliti aplikasi, utiliti pembuatan dan seterusnya — diciptakan sepenuhnya dengan perangkat lunak bebas. Pada tahun 1991, pada
saat
versi pertama kerangka Linux ditulis, proyek GNU telah
menghasilkan hampir semua komponen
sistem ini — kecuali kernel.
Torvalds dan pembuat kernel seperti Linux menyesuaikan kernel mereka supaya dapat berfungsi dengan komponen GNU, dan seterusnya mengeluarkan Sistem operasi yang cukup berfungsi. Oleh karena itu, Linux melengkapi ruang terakhir dalam rancangan GNU. Linux adalah tiruan (clone) UNIX. Pengembangan pertama kali dilakukan oleh Linus Benedict Torvalds, Universitas Helsinki, Finlandia sebagai proyek hobi. Seluruh kode sumber Linux mulai dari kernel, device
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
37
driver, libraries, program dan tool pengembangan disebarluaskan secara bebas dengan lisensi GPL (General Public License) versi kedua maupun ketiga (Bambang, 2002:53). Linux tidak memuat kode UNIX, tetapi ditulis ulang menggunakan standar POSIX (Portable Opearating System unIXish). Linus mengelola kernel Linux, menerima
penambahan
dan
modifikasi
dari
setiap
orang.
Linus
menerapkan kendali kualitas dan menambahkan semua kode baru ke dalam kernel Linux. Terdapat banyak distribusi Linux, yaitu hasil pemaketan oleh perusahaan sehingga sesuai kebutuhan. Distribusi-distribusi Linux tersebut menggunakan kernel yang dijamin kompatibilitas. Tetapi ada perbedaan antar distribusi, yaitu : Paket-paket perangkat lunak yang disertakan, Struktur direktori, Metode pemaketan, Inisialisasi sistem. 2.7
Paket Ada dua macam distribusi paket / software dalan dunia GNU/Linux, yaitu dalam format source atau binary. “The Source Package File: The source package file is a specially formatted archive that contains the following files: The original compressed tar file(s), The spec file, The patches” (Bailey, 2000:123). Yang jika diterjemahkan secara bebas dalah sebagai berikut; file paket source (sumber) adalah format arsip yang dibuat secara spesial yang berisi file-file : file asli terkompresi tar, file spec, dan file patch.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
38
Sedangkan RPM adalah: “The Binary RPM: The binary package file is the one part of the entire RPM building process that is most visible to the user. It contains the files that comprise the application, along with any additional information needed to install and erase it” (Bailey, 2000:123), yang jika diterjemahkan secara bebas adalah sebagai berikut: paket binari adalah satu bagian dari keseluruhan proses pemaketan RPM yang paling terlihat terhadap pengguna. bersama
Dalam
paket
file
tersebut
terdapat
aplikasi
informasi tambahan yang dibutuhkan untuk meng-instal atau
menghapusnya. Pada penelitian ini ada 6 jenis paket software yang mendukung fungsi MPLS, yaitu: kernel, kernel-header, kernel-devel. iproute, iptables, dan ebtables. 2.7.1
Paket Software Iproute Iproute adalah: “Manipulate route entries in the kernel routing tables keep information about paths to other networked nodes. (Litvak,2008)”, bila diterjemahkan, Iproute adalah perangkat untuk memanipulasi rute masukan didalam tabel routing kernel, menjaga informasi tentang jaringan lainnya.
jejak menuju node
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
2.7.2
39
Paket Software Iptables Iptables adalah: “Iptables is an administration tool for IPv4 packet filtering Iptables
and
NAT”
(Eychenne,
2008),
bila
diterjemahkan,
adalah perangkat administrasi untuk memfilter paket IPv4 dan
NAT (network address translation). 2.7.3
Paket Software Ebtables Pada manual-pages ebtables disebutkan bahwa – “Ethernet bridge frame table administration (ebtables) is an application program used to set up and maintain the tables of rules (inside the Linux kernel) that inspect Ethernet frames. It is analogous to the iptables application, but less complicated, due to the fact that the Ethernet protocol is much simpler than the IP protocol.”, bila diterjemahkan, Ebtables adalah sebuah program aplikasi yang digunakan untuk mengatur dan memelihara tabel-tabel peraturan didalam kernel Linux yang bertugas memelihara bingkai-bingkai data Ethernet. Analoginya adalah mengingat fakta bahwa protokol Ethernet lebih sederhana dibandingkan protokol IP.
2.7.4
Paket Kernel Headers Kernel headers adalah paket yang berisi file-file header yang digunakan oleh kernel dalam menginisiasi perangkat keras (Negus, 2004).
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
2.7.5
40
Paket Kernel Devel Kernel devel adalah paket yang berisi file-file yang digunakan dalam mengembangkan kernel selanjutnya dari sebuah kernel terdahulu, hal ini bertujuan menjaga kesesuaian dari versi kernel dan menjaga kompatibilitas perangkat keras pada sistem operasi (Negus, 2004).
2.8
Vmware VMware adalah suatu perangkat lunak yang dapat menciptakan atau menyimulasikan PC baru, yang disebut dengan mesin virtual. Perangkat keras yang terdapat di dalam mesin virtual sama seperti perangkat keras yang digunakan pada PC, misalnya CPU, RAM, Harddisk, keyboard, mouse, CD/DVD ROM, soundcard dan lain sebagainya. Dengan kata lain, VMware merupakan PC di dalam PC. Sistem operasi yang diinstal melalui vmware disebut guest operating system (sistem operasi tamu). Sistem operasi tersebut dapat dijalankan berdampingan dengan sistem operasi utama atau host operating system, yaitu sistem operasi di mana vmware didinstal. Pada proses instalasi sistem operasi guest, harrdisk tidak perlu dipartisi karena vmware telah mengaturnya dengan sangat mudah sehingga data tidak perlu dikhawatirkan akan hilang. Instalasinya sama seperti menginstal pada komputer biasa.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
41
Sistem vmware dapat dibangun di atas Windows dan Linux. Oleh karena itu, salah satu sistem operasi harus dipilih untuk menjadi host operating system (sistem operasi utama). Jika ingin memebuat Linux sebagai sistem operasi guest, maka harus menginstal Windows terlebih dahulu, kemudian instal vmware pada sistem operasi Windows, setelah itu di atas vmware instal Linux sebagai sistem operasi guest sesuia dengan keinginan. Ataupun sebaliknya. Ada
beberapa manfaat yang dapat diperoleh bila menggunakan
VMware, antara lain : 1. Untuk keperluan uji program (trial and error), tidak perlu me-restart PC untuk beralih sistem operasi (dual boot) atau berpindah komputer. 2. Dapat mengembangkan piranti lunak multiplatform dengan cepat karena adanyalebih dari sistem operasi yang berjalan bersamaan. 3. Dapat menambah intensitas penggunaan komputer tanpa harus membeli atau menambah komputer. 4. Bermigrasi dengan mudah dari satu sistem operasi ke sistem operasi lain tanpa harus takut kehilangan data karena salah partisi. 5. Dapat membuat jaringan antar PC dengan mesin virtual walaupun PC tidak terpasang network card maupun hub atau switch. VMware akan secara otomatis menyediakan.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
42
6. VMware memberikan fleksibilitas penggunaan sistem operasi secara bersamaan sehingga bisa mempelajari sistem operasi yang berbeda tanpa harus kehilangan banyak waktu.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
BAB III PERANCANGAN DAN IMPLEMENTASI SISTEM
3.1
Identifikasi Identifikasi masalah merupakan langkah awal yang digunakan penulis untuk mempermudah penentuan solusi yang akan diambil. Dalam penelitian ini masalah yang ditemukan adalah menganalisa kinerja jaringan MPLS dengan ketiga parameter yaitu, throughput, delay, dan rtt via virtual LAN melalui 1 notebook dengan 5 virtual komputer dengan menggunakan VMware dengan sistem operasi Fedora Core 8..
3.2
Spesifikasi Alat Dalam tugas akhir ini akan dilakukan pengujian terhadap beberapa skenario untuk mengetahui kinerja jaringan MPLS. Pengujian dilakukan dengan menggunakan perangkat sebagai berikut: 3.2.1 Hardware 3.2.1.1 Asus A43S Perangkat notebook ini akan digunakan sebagai virtual PC melalui VMware. Dengan spesifikasi sebagai berikut.
43
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Feature
Description
Part Number
Varies by specifications Intel®
Core™
2.10GHz
i3
2310M
3MB
Cache
Processor / Speed Processor supporting Intel® 64 architecture. Core Logic Chipset
Intel® HM65 Express Chipset
Operating System
Free DOS
Memory
4 GB x 2 DDR3 1333 MHz 14.0" 16:9 HD (1366x768)
Display LED backlit NVIDIA® Graphic
520M
with
GeForce® 1GB
GT DDR3
VRAM 2.5" Storage 500GB 5400rpm Optical Drive
Super-Multi DVD
SATA
44
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
3 -in-1 card reader ( SD/ MS/ Card Reader MMC) 0.3 Mega Pixel Fixed web Camera camera Integrated802.11
b/g/n Bluetooth™
Built-in Networking V2.1+EDR
(Optional)
10/100/1000 Base T Pointing Device
Touchpad 1
x
Microphone-in
jack
1
x
Headphone-out
jack
1 x VGA port/Mini D-sub 15pin
for
external
monitor
Interface 3
x
USB
2.0
port(s)
1 x RJ45 LAN Jack for LAN insert 1 x HDMI Built-in Audio Microphone
Speakers
And
45
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
46
SonicFocus Altec Lansing® Speakers Battery
6Cells : 5200 mAh 56 Whrs 34.8 x 24.2 x 2.95 ~3.48 cm
Dimensions / Weight
(WxDxH) 2.44 kg (with 6 cell battery) Output : 19 V DC, 4.74 A, 90 W
AC Power Input : 100 -240 V AC, 50/60 Hz universal Tabel 3.1: Spesifikasi Asus A43SJ 3.2.2 Software Software atau perangkat lunak yang digunakan dalam penelitian ini adalah: 1. VMware sebagai virtual PC yang terinstall Fedora Core 8. 2. Kernel 2.6.26.6-49 dengan MPLS versi 1.962 3. iproute-2.6.26-2.fc8.mpls.1962 4. iptables-1.4.1.1-2.fc8.mpls.1.962 5. ebtables-2.0.8-3.fc8.mpls.1.962.i386.rpm 6. ethtool
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
47
7. Wireshark sebagai network tools yang berguna untuk melakukan capture data traffic di jaringan. 3.3
Penentuan Desain Jaringan Dalam tugas akhir ini, perancangan arsitektur jaringan menggunakan 1 notebook yang difungsikan sebagai 5 virtual PC melalui VMware yang terinstall Fedora Core 8 dengan kernel-2.6.26.6-49.fc8.mpls.1.962. . Kemudian dari topologi tersebut akan diukur kinerja layanan jaringan tersebut dan dapat diperoleh hasil analisis. Dalam hal ini dilihat dari ketiga parameter yaitu throughput, delay dan rtt yang terjadi pada kedua konfigurasi tersebut. Sedangkan untuk jaringan internet LAN dengan layanan Indiehome 5 Mbps. Berikut gambaran desain arsitektur jaringan :
Gambar 3.1 Skenario MPLS
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
48
Keterangan : 1. PC 1 melakukan request paket dengan destinasi PC 2 2. R2 menambahkan label 1000 dan kemudian paket dengan label tersebut diteruskan ke R3 3. R3 melakukan switching label dari label 1000 menjadi label 1001 dan kemudian paket diteruskan ke R4 4. R4 melepas label 1001 dan kemudian paket ditersukan ke PC 2 sesuai routing. 5. PC 2 menjawab permintaan PC 1 6. R4 mengklasifikasi paket dari PC 2 dengan label 2000 7. R3 melakukan label switching dari label 2000 menjadi label 2001 dan paket diteruskan ke R2 8. R2 melepaskan label kemudian meneruskan paket ke PC 1.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM
4.1
Konfigurasi Virtual PC
Sebelum memulai mengimplementasi skenario-skenario yang telah di uraikan di bab sebelumnya, terlebih dahulu melakukan konfigurasi dengan virtual PC melalui VMware. Dalam skenario ini, pengujian telah dilakukan dan telah dicoba dengan sistem operasi yang sama yaitu Fedora 17, namun pada kenyataannya tidak ada kernel MPLS yang stabil dan mendukung Fedora 17, sehingga terpaksa melakukan penurunan sistem operasi. Dengan Fedora 8, kernel MPLS lebih stabil. Kernel yang digunakan adalah kernel-2.6.26.6-49.fc8.mpls.1.962.
49
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
1) Instalasi Fedora 8
Gambar 4.1 Proses instalasi tahap 1
Gambar 4.2 Proses instalasi tahap 2
50
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar 4.3 Proses instalasi tahap 3
Gambar 4.4 Proses instalasi tahap 4
51
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar 4.5 Proses instalasi tahap 5
Gambar 4.6 Proses instalasi tahap 6
52
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
53
Gambar 4.7 Proses instalasi tahap 7
Gambar 4.8 Proses instalasi tahap 8
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar 4.9 Proses instalasi tahap 9
Gambar 4.10 Proses instalasi tahap 10
54
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar 4.11 Proses instalasi tahap 11
Gambar 4.12 Proses instalasi tahap 12
55
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar 4.13 Proses instalasi tahap 13
Gambar 4.14 Proses instalasi tahap 14
56
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar 4.15 Proses instalasi tahap 15
Gambar 4.16 Proses instalasi tahap 16
57
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar 4.17 Proses instalasi tahap 17
Gambar 4.18 Proses instalasi tahap 18
58
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
59
Gambar 4.19 Proses instalasi tahap 19
Gambar 4.20 Proses instalasi tahap 20 2) Instalasi MPLS untuk Fedora 8 yum update
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
60
yum install udev yum install hardlink yum install bridge-utils rpm –ivh kernel-2.6.26.6-49.fc8.mpls.1.962.i686.rpm rpm –ivh kernel-devel-2.6.26.6-49.fc8.mpls.1.962.i686.rpm rpm –ivh kernel-headers-2.6.26.6-49.fc8.mpls.1.962.i386.rpm rpm –ivh iproute-2.6.26-2.fc8.mpls.1.962.i386.rpm rpm –ivh –force iproute-2.6.26-2.fc8.mpls.1.962.i386.rpm rpm –ivh iptables-1.4.1.1-2.fc8.mpls.1.962.i386.rpm rpm –ivh –force iptables-1.4.1.1-2.fc8.mpls.1.962.i386.rpm rpm –ivh iptables-devel-1.4.1.1-2.fc8.mpls.1.962.i386.rpm rpm –ivh ebtables-2.0.8-3.fc8.mpls.1.962.i386.rpm menghapus iproute dan iptables versi lama mengaktifkan ip forwarding dengan mengedit di /etc/sysctl.conf. Ubah settingan menjadi ipv4.forward = 1 yum install tcpdump yum install wireshark iptables –F modprobe mpls4
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
61
3) Konfigurasi VMnet pada VMware untuk jaringan LAN secara virtual beserta konfigurasi setiap Ethernet PC 1 VMnet 10 : eth1 : 172.16.10.10 PC 2 VMnet 9 : eth0 : 172.16.20.20 Router 1 VMnet 2 : eth 2 : 10.0.3.2 VMnet 4 : eth 1 : 10.0.1.2 VMnet 10 : eth 3 : 172.16.10.2 VMnet 11 : eth 4 : 10.0.2.2 Router 2 VMnet 3 : eth 1 : 10.0.5.3 VMnet 5 : eth 2 : 10.0.6.3 VMnet 11 : eth 3 : 10.0.2.3 Router 3 VMnet 5 : eth 1 : 10.0.6.4 VMnet 6 : eth 2 : 10.0.4.4 VMnet 9 : eth 3 : 172.16.20.4 4) Konfigurasi MPLS pada Router 1, Router 2, dan Router 3
Router 1
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
modprobe mpls 4
mpls labelspace set dev eth4 labelspace 0
mpls ilm add label gen 2001 labelspace 0
mpls nhlfe add key 0 instructions push gen 1000 nexthop eth4 ipv4 10.0.2.3
ip route add 172.16.20.0/24 via 10.0.2.3 mpls 0x4
62
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Router 2
modprobe mpls 4
mpls labelspace set dev eth3 labelspace 0
mpls ilm add label gen 1000 labelspace 0
mpls nhlfe add key 0 instructions push gen 1001 nexthop eth2 ipv4 10.0.6.4
mpls xc add ilm_label gen 1000 ilm_labelspace 0 nhlfe_key 0x6
mpls labelspace set dev eth2 labelspace 0
mpls ilm add label gen 2000 labelspace 0
mpls nhlfe add key 0 instructions push gen 2001 nexthop eth3 ipv4 10.0.2.2
mpls xc add ilm_label gen 2000 ilm_labelspace 0 nhlfe_key 0x7
Router 3
modprobe mpls 4
mpls nhlfe add key 0 instructions push gen 2000 nexthop eth1 ipv4 10.0.6.3
ip route add 172.16.10.0/24 via 10.0.6.3 mpls 0x4
mpls labelspace set dev eth1 labelspace 0
mpls ilm add label gen 1001 labelspace 0
63
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
64
4.2 Analisa dan Pengujian Pengukuran data dilakukan dengan skenario dan kondisi. Walaupun dilakukan dengan virtual sistem, namun penulis akan melalukan pengujian sesuai dengan kondisi penggunaan 5 virtual computer pada VMware. Oleh karena itu dapat dilihat bagaimana MPLS mampu melakukan komunikasi. Karena hanya menggunakan sistem virtual baik LAN maupung PC, maka durasi lamanya pengambilan data tidak terlalu berpengaruh. Lalu dari salah satu client ( end node ) akan dilakukan capture packet menggunakan wireshark. Dari data wireshark yang berhasil dicapture, maka dapat dilihat summarynya. Di dalam summary terdapat jumlah paket yang diterima, total delay paket, jumlah paket dalam bentuk biner, dan waktu capture. Dari data tersebut maka dapat dilihat data konektivitas pada end node.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
i.
65
Skenario Pengujian
PC 1
Gambar 4.21 Konektivitas PC 1 terhadap PC 2 Analisa : PC 1 melakukan ping terhadap end node ( PC 2 ) yaitu 172.16.20.20 melalui router 1, 2, dan 3. Ping berhasil dilakukan dengan mendapatkan data konektivitas yaitu tanpa packet loss. Oleh karena itu, berdasarkan data konektivitas di atas, maka tidak ada masalah dalam hal konektivitas.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
66
Router 1
Gambar 4.22 Konektivitas router 1 Analisa : Dengan menggunakan tcpdump pada eth4 ( 10.0.2.2 ) terlihat bahwa terdapat label 1000 dan 2001 sesuai dengan perintah fungsi mpls yang digunakan. Paket tidak ada masalah karena tidak ada paket yang jatuh ( drop ).
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
67
Router 2
Gambar 4.23 Konektivitas router 2 Analisa : Dengan menggunakan tcpdump pada eth2 ( 10.0.6.3 ) terlihat bahwa terdapat label 2000 dan 1001 sesuai dengan perintah fungsi mpls yang
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
68
digunakan. Sedangka dengan menggunakan tcpdump pada eth3 ( 10.0.2.3 ) terlihat bahwa terdapat label 1000 dan 2001 sesuai dengan perintah fungsi mpls yang digunakan. Paket tidak ada masalah karena tidak ada paket yang jatuh ( drop ).
Router 3
Gambar 4.24 Konektivitas router 3 Analisa : Dengan menggunakan tcpdump pada eth1 ( 10.0.6.4 ) terlihat bahwa terdapat label 2000 dan 1001 sesuai dengan perintah fungsi mpls yang digunakan. Paket tidak ada masalah karena tidak ada paket yang jatuh ( drop ).
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
69
PC 2
Gambar 4.25 Konektivitas PC 2 terhadap PC 1 Analisa : PC 2 melakukan ping terhadap end node ( PC 1 ) yaitu 172.16.10.10 melalui router 3, 2, dan 1. Ping berhasil dilakukan dengan mendapatkan data konektivitas yaitu tanpa packet loss. Oleh karena itu, berdasarkan data konektivitas di atas, maka tidak ada masalah dalam hal konektivitas.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
70
4.3 Tabel Pengujian Total pengambilan
Total Paket
data
Diterima
Pengujian
Delay ( s )
Throughput
0.00003
0.002
0.000028
0.002
0.000031
0.003
0.000029
0.002
0.000029
0.002
(s) Percobaan 1
22
Percobaan 2
23
Percobaan 3
46
Percobaan 4
48
Percobaan 5
70
50
50
100
100
150
Tabel 4.1 tabel pengujian konektivitas Analisa : Percobaan dilakukan 5 kali dan dicapture menggunakan wireshark sehingga menghasilkan seperti tabel di atas. Dengan data konektivitas seperti di atas, maka tidak ada masalah dengan fungsi MPLS.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
BAB V KESIMPULAN DAN SARAN
Dari hasil pembangunan dan penelitian jaringan MPLS pada VMware ini dapat diambil kesimpulan sebagai berikut : 1) Dengan paket-paket instalasi yang telah ditulis oleh penulis, MPLS dapat berjalan dengan baik. 2) Penggunaan 5 virtual komputer pada notebook dengan spesifikasi yang digunakan oleh penulis dapat berjalan lancar. 3) Secara umum kinerja jaringan menggunakan MPLS baik digunakan jika dilihat dari data konektivitas pada pengujian. Adapun beberapa saran dari penulis agar peneliti selanjutnya dapat memperhatikan hal – hal di bawah ini, guna perbaikan menuju arah yang lebih baik, yaitu : 1) Jika ingin menggunakan virtual computer, ada baiknya menggunakan notebook atau PC dengan spesifikasi yang lebih baik karena penulis cukup mengalami kewalahan menghadapi notebook dengan 5 virtual computer yang berjalan bersamaan. 2) Selalu gunakan flush iptables dan modprobe mpls4 agar MPLS bisa berjalan
71
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
DAFTAR PUSTAKA
Popa, Adrian. 2007. MPLS-linux. http://www.elcom.pub.ro/~adrian.popa/mplslinux/mpls-linux-docs/2basic_experiments.html. Akses terakhir : 03-07-2015 02:42 Stallings, William. 2001. Dasar-dasar Komunikasi Data. Penerbit Salemba Teknika, Jakarta. Forouzan, Behrauz. 2001. Data Communications and Networking. Penerbit Mc Graw-Hill Education. Leu, James R. 2007. MPLS-Linux Project. http://mpls-linux.sourceforge.net. Akses terakhir : 15-05-2015. 22:35 Mittal,
Rahul.
2007.
Setting
Up
an
MPLS
Network
In
Lab.
http://www.cse.iitb.ac.in/~electionreddy07/projects/sem2/QoS/QoSproject.pdf. Akses terakhir : 23-05-2015. 23:12 Rosen, Eric, et. al. 2001. Multiprotocol Label Switching Architecture RFC 3031 IETF. http://www.ietf.org/rfc/3031.txt. Akses terakhir : 19-03-2015. 16.20 Bailey, Josh. Building MPLS Linux. http://ecs.victoria.ac.nz/pipermail/sdn-nz/2012August/000000.html. Akses terakhir : 21-07-2015. 13:10
72
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
73
Wastuwibowo, Kuncoro. 2003. Jaringan MPLS: http://telkom.info/artikel/mplsoverview.pdf. Akses terakhir : 24-05-2015. 17:23 Whyte, Scott. 2012. [Sdn-nz] another recipe: 64-bit mpls linux with quagga-ldp and netfpga
mpls
support.
http://ecs.victoria.ac.nz/pipermail/sdn-nz/2012-
August/000003.html. Akses terakhir : 21-03-2015. 19:12 Leu, James R. 2007. MPLS-Linux Project Mailing List. http://sourceforge.net/p/mplslinux/mailman/message/26152002/. Akses terakhir : 30-07-2015. 03:40 Stallings, William. 2001. The Internet Protocol Journal - Volume 4, Number 3. http://www.cisco.com/web/about/ac123/ac147/archived_issues/ipj_4-3/mpls.html. Akses terakhir : 13-05-2015. 14:10