PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
PENGUKURAN DAN ANALISA WAKTU KONVERGENSI PROTOKOL ROUTING EKSTERNAL BORDER GATEWAY PROTOCOL (BGP) MENGGUNAKAN GNS3 SKRIPSI Diajukan Untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer Program Studi Teknik Informatika
OLEH : ANNISA VIRGINIA OCTAVIANI 095314077
PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS SANATA DHARMA YOGYAKARTA 2015 i
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
MEASUREMENT AND ANALYSIS OF CONVERGENCE TIME EXTERNAL ROUTING BORDER GATEWAY PROTOCOL (BGP) USING GNS3 THESIS Presented as Partial Fulfillment of the Requirements to Obtain Sarjana Komputer Degree in Informatic Engineering Department
CREATED BY : ANNISA VIRGINIA OCTAVIANI 095314077
INFORMATICS ENGINEERING STUDY PROGRAM INFORMATICS ENGINEERING DEPARTMENT FACULTY OF SCIENCE AND TECHNOLOGY SANATA DHARMA UNIVERSITY YOGYAKARTA 2015
ii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
iii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
iv
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
HALAMAN PERSEMBAHAN
ALLAH tidak akan membebani seseorang melainkan sesuai dengan kesanggupannya. Al-Baqarah (2 : 286) Even miracle need a little time. Ilana Tan Start everyday with a new hope, leave bad memories behind, and have faith for a better tomorrow.
Saya persembahkan skripsi ini kepada : Allah SWT, yang atas rahmat dan karunia-Nya saya bisa menyelesaikan skripsi ini. Kedua orang tua dan kakak-kakak saya, yang kasih sayang dan doanya yang tidak terbatas. Semua teman-teman, yang tidak pernah bosan memberikan dukungan dan semangat untuk saya. Almamater Universitas Sanata Dharma, yang banyak memberikan pelajaran dan pengalaman selama kuliah. Setiap orang yang hadir memberikan warna dan meninggalkan kenangan manis di setiap hari-hari saya. Setiap detik waktu di kehidupan saya, yang terkadang saya sia-siakan. Dan untuk setiap orang yang membaca skripsi ini, semoga skripsi ini dapat memberikan manfaat. v
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
vi
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
vii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
ABSTRAK
Border Gateway Protocol merupakan exterior gateway protocol, dimana protokol routing ini bekerja antar autonomous system (AS). Fungsi utama dari Border Gateway Protocol (BGP) adalah tukar menukar informasi konektivitas jaringan, yang selanjutnya digunakan untuk membuat daftar tabel routing sehingga terjadi suatu koneksi. Permasalahan yang diteliti adalah kemampuan routing Border gateway protocol (BGP) eksternal untuk beradaptasi dan mencapai keadaan konvergensi ketika terjadi perubahan pada jaringan. Penelitian dilakukan dengan menggunakan network emulator GNS3, dengan skenario pengukuran, waktu konvergensi awal (initial convergence), saat terjadi kegagalan link (failover convergence), dan saat link yang sebelumnya gagal berfungsi kembali (recovery convergence). Waktu konvergensi dipengaruhi oleh network diameter, routing entry, dan besaran nilai hold time yang digunakan oleh Border Gateway Protocol (BGP) ketika salah satu router dimatikan (failover). Hold time dapat mencegah terjadinya routing oscillations ketika terjadi kegagalan link. Kata kunci : routing protokol, Border gateway protocol (BGP), GNS3, waktu konvergensi, hold time, routing oscillations.
viii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
ABSTRACT
Border Gateway Protocol is an exterior gateway protocol, where this routing protocol works inter-autonomous systems (AS). The main function of the Border Gateway Protocol (BGP) is exchange the network connectivity information that is used for making routing table list, so any connection will be occurred. The problem of this study is the capabilities of the external routing of Border Gateway Protocol to adapt and reach convergence state while there is any changing on the network. This study used network emulator GNS3, with measurement scenarios, initial convergence, failover converge, and when the previous link in the state of recovery convergence. The convergence time is affected by the network diameter, the routing entry and holding time needed by BGP. Holding time can prevent routing oscillation when the link failure occurred.
Keywords : protocol routing, Border gateway protocol (BGP), GNS3, convergence time, hold time, routing oscillations.
ix
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
KATA PENGANTAR
Puji dan syukur penulis ucapkan kepada Allah SWT., karena atas rahmat dan karunia-Nya penulis dapat menyelesaikan tugas akhir yang berjudul “Pengukuran dan Analisa Waktu Konvergensi Protokol Routing Eksternal Border Gateway Protocol (BGP) Menggunakan GNS3”. Tugas akhir ini ditulis sebagai salah satu syarat memperoleh gelar Sarjana Komputer program studi Teknik Informatika, Fakultas Sains dan Teknologi Universitas Sanata Dharma. Penulis mengucapkan banyak terima kasih kepada semua pihak yang turut memberikan motivasi, semangat dan bantuan dalam bentuk apapun sehingga tugas akhir ini dapat terselesaikan dengan baik : 1.
Allah SWT yang selalu memberikan kesehatan, rezeki dan kesabaran selama penulis menyelesaikan tugas akhir ini.
2.
Ibu Paulina Heruningsih Prima Rosa, S.Si., M.Sc. selaku Dekan Fakultas Sains dan Teknologi.
3.
Ibu Ridowati Gunawan, S.Kom., M.T., selaku Ketua Program Studi Teknik Informatika.
x
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
4.
Bapak Iwan Binanto, S.Si., M.Cs. selaku dosen pembimbing akademik sekaligus dosen pembimbing tugas akhir penulis yang selalu memberikan semangat, kritik dan saran selama penulis mengerjakan tugas akhir ini.
5.
Bapak Bambang Soelistijanto, Ph.D. dan Bapak Henricus Agung Hernawan, S.T., M.Kom. selaku dosen penguji yang memberikan kritik dan saran terhadap tugas akhir ini.
6.
Seluruh dosen pengajar yang telah mendidik dan memberikan ilmu pengetahuan selama penulis menempuh studi di Universitas Sanata Dharma Yogyakarta.
7.
Staff sekretariat dan laboratorium komputer
yang membantu dalam
menyelesaikan tugas akhir. 8.
Kedua orang tua penulis, Bapak Haendratno dan Ibu Sri Supriati, kakak-kakak penulis, Churie Nurhaeni Yulia Ningrum, Amd. TEM.; Irine Octavianti Kusuma Wardhanie, S. S. Dan Pretty Valentine Fajriandini, S. IP. untuk doa, dukungan dan semangat yang tidak terbatas.
9.
Teman-teman Teknik Informatika angkatan 2009, khususnya teman-teman jaringan komputer, terimakasih untuk kenangan, semangat selama di bangku kuliah.
xi
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
10.
Keluarga Fakultas Sains dan Teknologi khususnya program studi Teknik Informatika Universitas Sanata Dharma, terima kasih atas dinamikanya.
11.
Teman-teman Laboratorium Tugas Akhir Jaringan Komputer, terimakasih untuk semangat dan dukungan saling menguatkan untuk menyelesaikan tugas akhir.
12.
Staff Perpustakaan dan teman-teman Mitra Perpustakaan, terimakasih untuk dinamika dan hari-hari menyenangkannya.
13.
Mastok Debian Vitraly, terimakasih untuk kehadiran, kesabaran, doa, semangat dan dukungannya yang tidak terbatas.
14.
Semua orang-orang baik yang tidak bisa disebutkan satu per satu, yang berada disisi kiri kanan penulis, yang tanpa henti memberikan masukan, dukungan dan semangat. Penulis menyadari bahwa tugas akhir ini masih memiliki banyak kekurangan.
Oleh karena itu diperlukan saran dan kritik yang penulis harapkan dalam memperbaiki tugas akhir ini. Akhir kata, penulis berharap semoga tugas akhir ini bisa memberikan manfaat bagi semua pihak di masa yang akan datang. Terima Kasih. Yogyakarta,
Maret 2015
Annisa Virginia Octaviani xii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
DAFTAR ISI
HALAMAN JUDUL ................................................................................................................. i HALAMAN JUDUL (INGGRIS) ............................................................................................. ii HALAMAN PERSETUJUAN....................................................Error! Bookmark not defined. HALAMAN PENGESAHAN.....................................................Error! Bookmark not defined. HALAMAN PERSEMBAHAN ............................................................................................... v PERNYATAAN KEASLIAN KARYA ...................................................................................vi LEMBAR PERNYATAAN PERSETUJUAN ........................................................................ vii ABSTRAK .............................................................................................................................. viii ABSTRACT..............................................................................................................................ix KATA PENGANTAR ...............................................................................................................x DAFTAR ISI........................................................................................................................... xiii DAFTAR GAMBAR ............................................................................................................. xvii DAFTAR TABEL................................................................................................................... xxi Bab I .......................................................................................................................................... 1 PENDAHULUAN .................................................................................................................... 1 1.1.
Latar Belakang Masalah............................................................................................ 1
1.2.
Rumusan Masalah ..................................................................................................... 2
1.3.
Tujuan Penelitian ...................................................................................................... 3
1.4.
Manfaat Penelitian .................................................................................................... 3
1.5.
Batasan Masalah ....................................................................................................... 3 xiii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
1.6.
Metodologi Penelitian ............................................................................................... 4
1.7.
Sistematika Penulisan ............................................................................................... 6
Bab II ........................................................................................................................................ 8 LANDASAN TEORI ................................................................................................................ 8 2.1.
Jaringan Komputer .................................................................................................... 8
2.2.
TCP / IP..................................................................................................................... 8
2.2.1
Lapisan link (link layer) ........................................................................................ 9
2.2.2
Lapisan network (network layer) ........................................................................ 10
2.2.3
Lapisan transport (transport layer) ...................................................................... 10
2.2.3.1
Transmission Control Protocol (TCP) ............................................................ 10
2.2.3.2
User Datagram Protocol (UDP) ...................................................................... 11 Lapisan aplikasi (application layer) .................................................................... 11
2.2.4 2.3.
Internet Protocol (IP) .............................................................................................. 12
2.3.1
Connectionless .................................................................................................... 12
2.3.2
Unreliable ............................................................................................................ 12
2.4.
Internet Protocol Version 4 (IPv4) .......................................................................... 13
2.4.1.
IPv4 Addressing .............................................................................................. 13
2.4.2.
Struktur Header IPv4 ...................................................................................... 16
2.5.
Autonomous System ............................................................................................... 19
2.6.
Routing Protocol ..................................................................................................... 20
2.6.1. Interior Gateway Protocol ..................................................................................... 21 2.6.2.
Exterior Gateway Protocol .............................................................................. 21
2.6.3. Border Gateway Protocol ...................................................................................... 21 xiv
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
2.7.
Konvergensi Tabel Routing .................................................................................... 29
2.8.
Cisco ....................................................................................................................... 30
2.8.1. Cisco IOS .............................................................................................................. 30 2.8.2.
GNS3............................................................................................................... 31
2.8.3.
Dynamips ........................................................................................................ 31
2.8.4.
Dynagen .......................................................................................................... 32
2.9.
Wireshark ................................................................................................................ 32
Bab III ..................................................................................................................................... 36 METODOLOGI PENELITIAN .............................................................................................. 36 3.1.
Spesifikasi Obyek Pengukuran ............................................................................... 36
3.2.
Spesifikasi Hardware Komputer PC untuk Emulator router ................................... 36
3.3.
Spesifikasi Software Komputer PC untuk Emulasi Router Cisco........................... 37
3.4.
Diagram Flowchart Perancangan Sistem ................................................................ 37
3.5.
Rancangan Topologi Jaringan ................................................................................. 38
Topologi 1 ....................................................................................................................... 38 Topologi 2 ....................................................................................................................... 39 Topologi 3 ....................................................................................................................... 40 3.6.
Konfigurasi IP Address ........................................................................................... 41
3.7.
Skenario Pengujian ................................................................................................. 44
3.8.
Tahap Instalasi ........................................................................................................ 47
3.9.
Pengujian................................................................................................................. 47
3.9.1.
Capture menggunakan wireshark .................................................................... 47
3.9.2.
Traceroute ....................................................................................................... 51 xv
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
3.9.3.
Ping ................................................................................................................. 60
3.9.4.
Show ip route .................................................................................................. 67
BAB IV ................................................................................................................................... 80 IMPLEMENTASI DAN ANALISA ....................................................................................... 80 4.1.
Persiapan Pengukuran ............................................................................................. 80
4.2.
Konfigurasi Alamat IP ............................................................................................ 80
4.3.
Konfigurasi Routing Border Gateway Protocol (BGP) eksternal ........................... 81
4.4.
Metode Pengambilan Data ...................................................................................... 82
4.4.1.
Initial Convergence ......................................................................................... 82
4.4.2.
Failover Convergence ..................................................................................... 86
4.4.3.
Recovery Convergence ................................................................................... 97
4.5.
Pengukuran dan Analisis Kecepatan Konvergensi ............................................... 102
4.5.1.
Initial Convergence ....................................................................................... 102
4.5.2.
Failover Convergence ................................................................................... 106
4.5.3.
Recovery Convergence ................................................................................. 111
BAB V .................................................................................................................................. 116 KESIMPULAN DAN SARAN............................................................................................. 116 5.1.
Kesimpulan ........................................................................................................... 116
5.2.
Saran ..................................................................................................................... 116
DAFTAR PUSTAKA ........................................................................................................... 117 LAMPIRAN.......................................................................................................................... 119
xvi
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
DAFTAR GAMBAR
Gambar 2.1 Empat lapisan pada protokol TCP/IP .................................................................... 9 Gambar 2.2 Format Header IPv4 ............................................................................................ 16 Gambar 2.3 Model BGP-4 ...................................................................................................... 22 Gambar 2.4 Tampilan wireshark............................................................................................. 33 Gambar 2.5 Struktur paket sniffer........................................................................................... 34 Gambar 2.6 Struktur wireshark ............................................................................................... 34 Gambar 3.1 Diagram Flowchart Perancangan Sistem ............................................................ 37 Gambar 3.2 Desain Topologi 1 ............................................................................................... 38 Gambar 3.3 Desain Topologi 2 ............................................................................................... 39 Gambar 3.4 Desain Topologi 3 ............................................................................................... 40 Gambar 3.5 Capture menggunakan wireshark pada Topologi 1 ............................................. 48 Gambar 3.6 Capture menggunakan wireshark pada Topologi 2 ............................................. 49 Gambar 3.7 Capture menggunakan wireshark pada Topologi 3 ............................................. 50 Gambar 3. 8 Hasil Traceroute dari R1 ke network 192.168.3.0 pada Topologi 1 .................. 51 Gambar 3. 9 Hasil Traceroute dari R2 ke network 192.168.2.0 pada Topologi 1 .................. 52 Gambar 3. 10 Hasil Traceroute dari R3 ke network 192.168.2.0 pada Topologi 1 ................ 53 Gambar 3. 11 Hasil Traceroute dari R1 ke network 192.168.4.0 pada Topologi 2 ................ 54 Gambar 3. 12 Hasil Traceroute dari R2 ke network 192.168.2.0 pada Topologi 2 ................ 54 Gambar 3. 13 Hasil Traceroute dari R3 ke network 192.168.1.0 pada Topologi 2 ................ 55 Gambar 3. 14 Hasil Traceroute dari R4 ke network 192.168.1.0 pada Topologi 2 ................ 56 xvii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar 3. 15 Hasil Traceroute dari R1 ke network 192.168.5.0 pada Topologi 3 ................ 57 Gambar 3. 16 Hasil Traceroute dari R2 ke network 192.168.4.0 pada Topologi 3 ................ 58 Gambar 3. 17 Hasil Traceroute dari R3 ke network 192.168.3.0 pada Topologi 3 ................ 58 Gambar 3. 18 Hasil Traceroute dari R4 ke network 192.168.2.0 pada Topologi 3 ................ 59 Gambar 3. 19 Hasil Traceroute dari R5 ke network 192.168.1.0 pada Topologi 3 ................ 60 Gambar 3. 20 Hasil Ping dari R1 pada Topologi 1 ................................................................. 61 Gambar 3. 21 Hasil Ping dari R2 pada Topologi 1 ................................................................. 62 Gambar 3. 22 Hasil Ping dari R3 pada Topologi 1 ................................................................. 62 Gambar 3. 23 Hasil Ping dari R1 pada Topologi 2 ................................................................. 63 Gambar 3. 24 Hasil Ping dari R2 pada Topologi 2 ................................................................. 63 Gambar 3. 25 Hasil Ping dari R3 pada Topologi 2 ................................................................. 64 Gambar 3. 26 Hasil Ping dari R4 pada Topologi 2 ................................................................. 64 Gambar 3. 27 Hasil Ping dari R1 pada Topologi 3 ................................................................. 65 Gambar 3. 28 Hasil Ping dari R2 pada Topologi 3 ................................................................. 65 Gambar 3. 29 Hasil Ping dari R3 pada Topologi 3 ................................................................. 66 Gambar 3. 30 Hasil Ping dari R4 pada Topologi 3 ................................................................. 66 Gambar 3. 31 Hasil Ping dari R5 pada Topologi 3 ................................................................. 67 Gambar 3. 32 Hasil show ip route dari R1 pada Topologi 1................................................... 68 Gambar 3. 33 Hasil show ip route dari R2 pada Topologi 1................................................... 69 Gambar 3. 34 Hasil show ip route dari R3 pada Topologi 1................................................... 70 Gambar 3. 35 Hasil show ip route dari R1 pada Topologi 2................................................... 71 Gambar 3. 36 Hasil show ip route dari R2 pada Topologi 2................................................... 72 Gambar 3. 37 Hasil show ip route dari R3 pada Topologi 2................................................... 73 xviii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar 3. 38 Hasil show ip route dari R4 pada Topologi 2................................................... 74 Gambar 3. 39 Hasil show ip route dari R1 pada Topologi 3................................................... 75 Gambar 3. 40 Hasil show ip route dari R2 pada Topologi 3................................................... 76 Gambar 3. 41 Hasil show ip route dari R3 pada Topologi 3................................................... 77 Gambar 3. 42 Hasil show ip route dari R4 pada Topologi 3................................................... 78 Gambar 3. 43 Hasil show ip route dari R5 pada Topologi 3................................................... 79 Gambar 4. 1 Konfigurasi alamat IP pada Cisco IOS .............................................................. 81 Gambar 4. 2 Konfigurasi routing protokol.............................................................................. 81 Gambar 4. 3 Intial Convergence pada jalur R1 - R2 di topologi 1 ......................................... 83 Gambar 4. 4 Hasil show ip route pada R1 di topologi 1 ......................................................... 85 Gambar 4. 5 Perubahan tabel routing R1 pada Topologi 1 saat failover convergence ........... 86 Gambar 4. 6 Failover Convergence pada jalur R1 - R2 pada topologi 1 ................................ 87 Gambar 4. 7 Routing tabel pada R2 sebelum notification pada topologi 1 ............................ 88 Gambar 4. 8 Routing tabel pada R3 sebelum notification pada topologi 1 ............................ 89 Gambar 4. 9 Routing tabel dari R2 setelah notification pada Topologi 1 ............................... 91 Gambar 4. 10 Hasil capture wireshark di jalur R1 - R3 pada Topologi 1............................... 92 Gambar 4. 11 Routing tabel dari R3 setelah notification pada Topologi 1 ............................. 94 Gambar 4. 12 Hasil capture wireshark di jalur R2 - R3 pada Topologi 1............................... 95 Gambar 4. 13 Recovery convergence pada jalur R1 - R2 di topologi 1 ................................. 97 Gambar 4. 14 Tabel routing R1 pada Topologi 1 setelah recovery convergence ................... 99 Gambar 4. 15 Recovery convergence pada jalur R2 - R3 di topologi 1 ............................... 100 Gambar 4. 16 Tabel routing R3 pada Topologi 1 setelah recovery convergence ................. 101 Gambar 4. 17 Grafik Initial Convergence pada Topologi 1.................................................. 103 xix
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar 4. 18 Grafik initial convergence pada Topologi 2 ................................................... 104 Gambar 4. 19 Grafik initial convergence pada Topologi 3 ................................................... 106 Gambar 4. 20 Grafik failover convergence pada Topologi 1 ................................................ 107 Gambar 4. 21 Grafik failover convergence pada Topologi 2 ................................................ 109 Gambar 4. 22 Grafik failover convergence pada Topologi 3 ................................................ 110 Gambar 4. 23 Grafik recovery convergence pada Topologi 1 .............................................. 112 Gambar 4. 24 Grafik recovery convergence pada Topologi 2 .............................................. 113 Gambar 4. 25 Grafik recovery convergence pada Topologi 3 .............................................. 114
xx
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
DAFTAR TABEL
Tabel 2.1 Pembagian Kelas dalam IPv4 ................................................................................. 15 Tabel 3.1. Konfigurasi IP Address Topologi 1 ....................................................................... 41 Tabel 3.2. Konfigurasi IP Address Topologi 2 ....................................................................... 42 Tabel 3.3. Konfigurasi IP Address Topologi 3 ....................................................................... 43 Tabel 4. 1 Bentuk tabel perubahan status initial convergence ................................................ 84 Tabel 4. 2 Tabel pengukuran failover convergence pada jalur R1 - R2 di Topologi 1 ........... 90 Tabel 4. 3 Bentuk tabel perubahan status failover convergence pada jalur R1 - R3 .............. 93 Tabel 4. 4 Bentuk tabel perubahan status failover convergence pada jalur R2 - R3 .............. 96 Tabel 4. 5 Bentuk tabel perubahan status recovery convergence pada jalur R1 -R2 .............. 98 Tabel 4. 6 Bentuk tabel perubahan status recovery convergence pada jalur R2 - R3 ........... 101
xxi
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Bab I
PENDAHULUAN
1.1. Latar Belakang Masalah Kemajuan teknologi saat ini mempengaruhi kebutuhan masyarakat pada penggunaan internet. Penggunaan internet dimanfaatkan di berbagai bidang, seperti bidang pekerjaan, pelayanan umum, pendidikan dan sebagainya. Internet membantu masyarakat untuk dapat menyelesaikan pekerjaan dengan lebih mudah dan cepat. Meningkatnya kebutuhan akan internet untuk menyelesaikan pekerjaan, meningkatkan kebutuhan untuk menangani mekanisme teknis seperti menentukan jalur yang akan dipilih untuk mengirim paket-paket dari sumber ke tujuan. Agar router dapat meneruskan paket-paket dari sumber ke tujuaan, maka digunakan routing protokol. Ada dua jenis routing protokol yang digunakan yaitu interior gateway protocol (IGP) dan exterior gateway protocol (EGP). Contoh interior gateway protocol (IGP) adalah RIP, dan OSPF. Sedangkan untuk exterior gateway protocol (EGP) contohnya border gateway protocol (BGP) (Naugle, 1998). Permasalahan yang akan diteliti adalah kemampuan routing Border gateway protocol (BGP) eksternal untuk beradaptasi dan mencapai keadaan 1
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
2
konvergensi ketika jaringan mengalami down atau terjadi kegagalan dalam proses
perpindahan
routing,
dengan
menggunakan
paramater
waktu
konvergensi. Nilai konvergensi sendiri dapat diketahui ketika terjadi perubahan pada jaringan. Adapun beberapa penelitian yang pernah dilakukan antara lain oleh Achmad Kodar dengan judul Analisa dan Uji Kinerja PC Router yang Menjalankan Protokol Routing Border Gateway Protocol (BGP) Menggunakan Zebra/Quagga dimana pengujiannya adalah me-monitoring CPU Idle. Selain itu, penelitan yang dilakukan oleh Dewi Yolanda dengan judul penelitian Simulasi Kinerja Routing Protokol OSPF dan EIGRP Menggunakan Simulator Jaringan OPNET Modeler v.14.5 yang melakukan penelitian dengan menggunakan parameter waktu konvergensi. Merujuk pada jurnal tersebut, penulis ingin melakukan penelitian pada routing protokol Border gateway protocol (BGP) sebagai exterior gateway protocol dengan menggunakan network simulator GNS3 yang dipasang pada komputer PC dimana parameter yang digunakan adalah waktu konvergensi.
1.2. Rumusan Masalah Masalah yang ingin diselesaikan berdasarkan latar belakang yang sudah disampaikan adalah, yaitu bagaimana melakukan pengukuran dan analisa protokol
routing
Border
gateway
protocol
(BGP)
eksternal
dengan
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
3
menggunakan waktu konvergensi sebagai parameter ketika terjadi perubahan pada jaringan?
1.3. Tujuan Penelitian Tujuan penelitian ini adalah untuk mengetahui waktu konvergensi dari protokol routing Border Gateway Protocol (BGP).
1.4. Manfaat Penelitian Manfaat dari penelitian ini adalah agar para administrator jaringan yang akan
membangun
sebuah
jaringan
dengan
routing
eksternal
dapat
memanfaatkan hasil penelitian dalam memilih protokol routing agar jaringan yang dibangun dapat bekerja dengan baik.
1.5. Batasan Masalah Permasalahan yang dibahas pada penelitian ini dibatasi pada : 1.
Alamat IP untuk perangkat menggunakan IPv4.
2.
Pengujian dilakukan pada protokol routing Border Gateway Protocol (BGP) eksternal.
3.
Kinerja layanan jaringan yang dianalisis menggunakan parameter waktu konvergensi.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
4.
4
Topologi yang digunakan adalah topologi cincin (ring).
1.6. Metodologi Penelitian Metodologi penelitian yang digunakan oleh penulis pada penelitian ini adalah: 1.
Studi literatur Mengumpulkan berbagai macam referensi dan mempelajari teori yang mendukung penulisan tugas akhir, seperti :
2.
a.
Teori jaringan komputer.
b.
Teori TCP/IP.
c.
Teori IP versi 4.
d.
Teori routing protocol BGP.
e.
Teori sniffing dengan wireshark
Diagram flowchart perancangan sistem Pada tahap ini ditulis penggambaran logika perancangan sistem melalui diagram flowchart, dibuat berdasarkan studi literatur yang ada. Diagram flowchart design perancangan sistem meliputi logika dari tahap awal merancang topologi jaringan hingga tahap pengujian unjuk kerja routing Border Gateway Protocol (BGP) eksternal.
3.
Perancangan sistem Pada tahap ini dilaksanakan perancangan sistem yang akan dibuat berdasarkan studi literatur dan diagram flowchart perancangan sistem.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
5
Perancangan sistem meliputi skenari perancangan topologi jaringan, implementasi topologi jaringan pada GNS3 yang telah ditanam di komputer PC, setting alamat IP. 4.
Pemilihan hardware dan software Pada tahap ini, dilakukan pemilihan hardware dan software yang dibutuhkan untuk membangun jaringan komputer sesuai skenari topologi jaringan yang dibuat dan sekaligus untuk pengujian.
5.
Tahap konfigurasi Pada tahap ini, dilakukan konfigurasi pada setiap router yang terlibat dalam jaringan, meliputi konfigurasi alamat IP dan konfigurasi routing Border Gateway Protocol (BGP) eksternal.
6.
Pengujian Dalam tahap ini, dilakukan tiga tahap pengujian, yaitu pengujian initial convergence, failover convergence, dan recovery convergence untuk setiap router. Pengujian juga dilakukan untuk memastikan komunikasi terbentuk dalam jaringan dengan melakukan ping, traceroute, show ip route, debug ip bgp. Software pengujian menggunakan wireshark untuk melakukan capture pertukaran message pada pembentukan sesi routing Border Gateway Protocol (BGP) eksternal.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
7.
6
Analisis data Pada tahap analisa, dihasilkan output pengambilan data yang didapatkan dari tahap-tahap pengujian berupa initial convergence, failover convergence, dan recovery convergence
8.
Hasil dan kesimpulan Pada tahap ini dilakukan penarikan kesimpulan dari hasil penelitian yang didapat.
1.7. Sistematika Penulisan Sistematika yang digunakan dalam penelitian ini adalah: BAB I
PENDAHULUAN Bab ini menjelaskan tentang latar belakang, rumusan masalah yang dihadapi, tujuan penulisan, batasan masalah, metodologi penelitian, manfaat penulisan, dan sistematika penulisan penelitian ini.
BAB II
LANDASAN TEORI Bab ini menjelaskan tentang dasar-dasar teori yang digunakan dalam melakukan analisis dan pengukuran kinerja protokol routing Border Gateway Protocol (BGP) yang menggunakan IPv4.
BAB III
METODOLOGI PENELITIAN Bab ini menjelaskan tentang flowchart, perancangan sistem, skenario pengujian, tahap implementasi dan tahap uji coba
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
BAB IV
7
IMPLEMENTASI DAN ANALISA Pada bab ini berisi evaluasi dari pelaksanaan uji coba skenario yang dibuat. Hasil pengambilan data dikumpulkan dan dianalisa.
BAB V
KESIMPULAN DAN SARAN Bab ini menjelaskan tentang kesimpulan yang didapat setelah melakukan analisa terhadap hasil pembahasan dan saran dari penulis.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Bab II
LANDASAN TEORI
2.1. Jaringan Komputer Sebuah jaringan adalah kumpulan perangkat (sering disebut sebagai node) yang terhubung oleh jaringan komunikasi. Sebuah node dapat berupa komputer, printer, atau perangkat lain yang mampu mengirim dan atau menerima data yang dihasilkan oleh node lain di dalam jaringan (Forouzan, 2007). Jaringan komputer modern adalah entitas dari banyak komponen kecil, sehingga diperlukan privasi dan keamanan dalam berkomunikasi. Dengan adanya keamanan jaringan komputer, maka pengguna akan merasa aman dan nyaman saat melakukan proses komunikasi pada jaringan komputer baik melalui intranet maupun internet.
2.2. TCP / IP Sejarah TCP/IP dimulai dari lahirnya ARPANET yaitu jaringan paket switching digital yang didanai oleh DARPA (Defence Advanced Research 8
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
9
Projects Agency) pada tahun 1969. Kemudian ARPANET semakin berkembang sehingga protokol yang digunakan pada waktu itu tidak mampu lagi menampung jumlah node yang semakin banyak. Oleh karena itu DARPA mendanai pembuatan protokol komunikasi yang lebih umum, yakni TCP/IP dan menjadi standard ARPANET pada tahun 1983. Protokol jaringan dikembangkan dalam bentuk lapisan, dengan setiap lapisan bertanggung jawab untuk setiap aspek yang berbeda dari proses komunikasi. Protokol TCP/IP merupakan kombinasi dari protokol yang berbeda di setiap lapisannya. TCP/IP terdiri dari empat lapisan, seperti pada Gambar 2.1 (Stevens, 1994)
Gambar 2.1 Empat lapisan pada protokol TCP/IP 2.2.1 Lapisan link (link layer) Lapisan fisik merupakan lapisan terbawah yang mendefinisikan besaran fisik seperti media komunikasi, tegangan, dan arus. Lapisan ini dapat bervariasi bergantung pada media komunikasi pada
sebuah
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
10
jaringan. TCP/IP bersifat fleksibel sehingga dapat mengkoneksikan berbagai jaringan dengan media fisik yang berbeda-beda. 2.2.2 Lapisan network (network layer) Lapisan ini berhubungan dengan internet protokol (IP) yang digunakan untuk menyediakan fungsi pe-rute-an (routing) melalui banyak jaringan. Protokol ini tidak hanya diimplementasikan pada sistem akhir tetapi juga dalam router. Lapisan ini juga menangani routing paket, IP (internet protocol), ICMP (Internet Control Message Protocol), dan IGMP (Internet Group Management Protocol). 2.2.3 Lapisan transport (transport layer) Lapisan transport menangani aliran data antara dua host untuk lapisan aplikasi yang terdapat diatasnya. Dalam lapisan ini terdapat dua protokol transport yaitu : 2.2.3.1
Transmission Control Protocol (TCP) TCP
digunakan
untuk
aplikasi-aplikasi
yang
membutuhkan kehandalan data sehingga memiliki deteksi galat atau error dan flow control. TCP bersifat connection oriented, yaitu dimana koneksi end-to-end harus dibangun di kedua ujung terminal sebelum kedua ujung terminal tersebut mengirimkan data.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
2.2.3.2
11
User Datagram Protocol (UDP) UDP digunakan untuk aplikasi yang memiliki paket data tidak terlalu panjang dan tidak menuntut kehandalan data yang tinggi. UDP bersifat connectionless sehingga tidak ada mekanisme pemeriksaan data dan flow control. Beberapa aplikasi lebih memilih UDP karena efisien dan lebih sederhana.
2.2.4 Lapisan aplikasi (application layer) Merupakan lapisan terakhir yang berfungsi mendefinisikan aplikasiaplikasi yang dijalankan pada jaringan. Selain itu representasi data dan manajemen hubungan ditangani aplikasi ini. Pada umumnya aplikasi yang ditangani pada lapisan ini, adalah a.
Telnet untuk remote login.
b.
File Transfer Protocol (FTP).
c.
Simple Mail Transfer Protocol (SMTP), untuk electronic mail.
d.
Simple Network Management Protocol (SNMP).
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
12
2.3. Internet Protocol (IP) Internet protocol berfungsi menyampaikan paket data ke alamat yang tepat. Oleh karena itu internet protocol memegang peranan penting dari jaringan TCP/IP (Forouzan, 2007). Karena semua aplikasi jaringan TCP/IP bertumpu di internet protocol agar dapat berjalan dengan baik. Intenet protocol merupakan protokol pada network layer yang bersifat : 2.3.1 Connectionless Setiap paket data yang dikirim pada suatu saat akan melalui rute secara bebas. Paket internet protocol datagram akan melalui rute yang ditentukan oleh setiap router yang dilalui oleh paket tersebut. Hal ini memungkinkan keseluruhan datagram tiba di tempat tujuan dalam urutan yang berbeda karena menempuh rute yang berbeda pula. 2.3.2 Unreliable Internet protocol tidak menjamin datagram yang dikirim pasti sampai ke tempat tujuan. Internet protocol hanya akan melakukan best effort delivery yakni melakukan usaha sebaik-baiknya agar paket yang dikirim tersebut sampai ke tujuan.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
13
2.4. Internet Protocol Version 4 (IPv4) IPv4 adalah jenis pengalamatan jaringan yang digunakan di dalam protokol jaringan TCP/IP dengan kapasitas pengalamatan 32-bit atau sejumlah 232 buah IP address. Alamat IPv4 dituliskan dalam notasi desimal bertitik (dotted-decimal notation), yang dibagi kedalam empat buah oktet dengan panjang 8-bih sehingga nilainya berkisar antara 0 sampai 255. 2.4.1. IPv4 Addressing Alamat IP yang dimiliki oleh sebuah host dapat dibagi dengan menggunakan subnetmask jaringan, yaitu : 1.
Network Identifier/NetID atau network address (alamat jaringan) yang digunakan khusus untuk mengidentifikasikan alamat jaringan diaman host berada. Alamat network identifier tidak boleh bernilai 0 atau 255.
2.
Host Identifier/HostID atau host address (alamat host) yang digunakan khusus untuk mengidentifikasikan alamat host (dapat berupa workstation, server atau sistem lainnya yang berbasis teknologi TCP/IP) di dalam jaringan. Nilai host identifier tidak boleh bernilai 0 atau 255 dan harus bersifat unik di dalam network identifier/segmen jaringan dimana dia berada.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
14
Alamat IPv4 terbagi menjadi beberapa jenis, yaitu : 1.
Alamat Unicast, merupakan alamat IPv4 yang ditentukan untuk sebuah
antarmuka
jaringan
yang
dihubungkan
ke
sebuah
internetwork IP. Alamat unicast digunakan dalam komunikasi point-to-point atau one-to-one. 2.
Alamat Broadcast, meruapakan alamat IPv4 yang didesain agar diproses oleh setiap node IP dalam segmen jaringan yang sama. Alamat broadcast digunakan dalam komunikasi one-to-everyone.
3.
Alamat Multicast, merupakan alamat IPv4 yang didesain agar diproses oleh satu atau beberapa node dalam segmen jaringan yang sama atau berbeda. Alamat multicast diguanakan dalam komunikasi one-to-many. Pada RFC 791, alamat IPV4 dibagi ke dalam beberapa kelas, dilihat
dari oktet pertamanya, seperti pada tabel 2.1. Sebenarnya yang menjadi pembeda kelas pada IPv4 adalah pola binner yang terdapat dalam oktet pertama (utamanya adalah bit-bit awal/high-order bit), tetapi untuk lebih mudah diingat maka direpresentasikan ke desimal.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
15
Tabel 2.1 Pembagian Kelas dalam IPv4 Kelas
Oktet
Oktet
alamat IP
pertama
pertama
(desimal)
(binner)
Kelas A
1 – 126
0xxx xxxx
Digunakan oleh
Alamat
unicast
untuk
jaringan skala besar. Kelas B
128 – 191
1xxx xxxx
Alamat
unicast
untuk
jaringan skala menengah hingga skala besar. Kelas C
192 – 223
110x xxxx
Alamat
unicast
untuk
jaringan skala kecil. Kelas D
224 – 239
1110 xxxx
Alamat multicast (bukan alamat unicast).
Kelas E
240 – 255
1111 xxxx
Direservasikan, umumnya sebagai
digunakan alamat
eksperimen
untuk atau
penelitian (bukan alamat unicast).
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
16
2.4.2. Struktur Header IPv4 Paket-paket data dalam protokol IPv4 dikirimkan dalam bentuk datagram. Sebuah paket IPv4 terdiri atas header IP dan muatan IP (payload). Header IP menyediakan dukungan untuk memetakan jaringan (routing), identifikasi muatan IP, ukuran header IP dan paket IP, dukungan fragmentasi dan juga IP options. Sedangkan payload IP berisi informasi yang dikirimakn. Sebelum dikirimkan di dalam saluran jaringan, paket IP akan dibungkus (encapsulation) dengan header protokol lapisan antarmuka jaringan dan trailernya, untuk membuat sebuah frame jaringan. Setiap paket terdiri dari beberapa field yang memiliki fungsi tersendiri dan memiliki informasi yang berbeda-beda. Gambar 2.2 menunjukkan struktur dari paket IPv4.
Gambar 2.2 Format Header IPv4
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
17
Header IPv4 terdiri atas beberapa field (Forouzan, 2003), yaitu : 1.
Version Mengindikasikan versi IP yang digunakan, berukuran 4-bit.
2.
IP Header Length Menunjukkan ukuran header yang digunakan dalam satuan per 4bytes.
3.
Type of Service Field ini menunjukkan layanan yang hendak diapakai oleh paket yang bersangkutan.
4.
Total Length Menunjjukan ukuran paket yang terdiri dari header dan data.
5.
Identification Menunjukkan identitas suatu fragmen yang digunakan dalam penyatuan kembali (reassembly) menjadi paket utuh.
6.
Flags Menunjukkan tanda-tanda tertentu dalam proses fragmentasi.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
7.
18
Fragment Offset Menunjukkan posisi setiap fragmen.
8.
Time to Live Menunjukkan jumlah node maksimal yang dapat dilalui oleh setiap paket yang dikirim.
9.
Protocol Menunjukkan protokol di lapisan yang lebih tinggi.
10.
Header Checksum Menujukkan nilai yang digunakan dalam pengecekan kesalahan terhdap header sebelum dan sesudah pengiriman.
11.
Source Address Menunjukkan alamat pengirim paket.
12.
Destination Address Menunjukkan alamat penerima paket.
13.
Options Menunjukkan informasi yang memungkinkan suatu paket meminta layanan tambahan.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
14.
19
Padding Bit-bit “0” tambahan yang ditambahkan ke dalam field ini untuk memastikan header IPv4 tetap berukuran multiple 32-bit.
15.
Data Berisi informasi upper-layer. Panjang variabel sampai dengan 64 Kb.
2.5. Autonomous System Sebuah autonomous system (AS) adalah sekolompok jaringan dan router di bawah otoritas administrasi tunggal sebuah administrasi tunggal. Routing yang berada di dalam satu autonomous system disebut intra-domain routing. Sedangkan routing yang berada diantara lebih dari satu autonomous system disebut inter-domain routing. Setiap autonomous system dapat memilih satu atau lebih protokol routing untuk intra-domain yang menangani routing yang ada di dalam autonomous system. Namun, hanya satu protokol routing yang digunakan oleh inter-domain untuk system (Forouzan, 2007).
menangani routing antar autonomous
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
20
2.6. Routing Protocol Protokol routing pada dasarnya adalah metode-metode yang digunakan oleh router untuk saling mengkomunikasikan Informasi NLR (Network Layer Reachability). Dengan demikian, sebuah router dapat menginformasikan ruterute yang diketahuinya kepada router-router lain di dalam jaringan. Tujuan penggunaan protokol routing adalah :
Menyederhanakan proses manajemen jaringan karena alamat-alamat yang dapat dicapai dapat segera diketahui secara otomatis.
Menemukan jalur-jalur “bebas loop” di dalam jaringan.
Menetapkan jalur “terbaik” diantara beberapa pilihan yang tersedia.
Memastikan bahwa semua router yang ada di dalam jaringan “menyetujui” jalur-jalur terbaik yang telah ditetapkan. Metode komunikasi yang digunakan biasanya begantung pada format dari
paket yang membawa informasi dari satu router ke router lainnya. Metode pengolahan NLRI (Network Layer Reachability Information) disebut algoritma. Untuk dapat memilih jalur terbaik, protokol-protokol routing menyandarkan keputusannya pada perhitungan metrik. Metrik adalah sebuah nilai numeric yang dapat merepresentasikan tingkat prioritas atau prefensi sebuah rute., relative terhadap rute lainnya yang menuju ke satu tujan yang sama. Kondisi dimana semua router di dalam jaringan dapat mencapai “kesepakatan” bulat dalam menentukan jalur terbaik, dan dapat mengatasi semua potensi timbulnya
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
21
masalah looping disebut konvergensi jaringan. Pengelompokkan protokol routing dapat dilakukan menurut karakteristik administratifnya, yaitu protokol routing interior dan protokol routing eksterior. 2.6.1. Interior Gateway Protocol Interior Gateway Protocol adalah protokol-protokol routing yang digunakan di dalam satu independent network system atau autonomous system (AS). Contoh interior gateway protocol, adalah RIPv1, RIPv2, RIPng, IGRP, EIGRP, EIGRP untuk IPv6, OSPF, OSPFv2, OSPFv3, ISIS, dan IS-IS untuk IPv6. 2.6.2. Exterior Gateway Protocol Exterior Gateway Protocol adalah protokol routing yang dapat bekerja antar-beberapa buah independent network system
atau
autonomous system (AS). Contoh exterior gateway protocol, adalah EGP, BGPv4, dan BGPv4 untuk IPv6. 2.6.3. Border Gateway Protocol Border Gateway Protocol (BGP) adalah protokol routing yang memakai system autonomous. Fungsi utama dari BGP adalah tukarmenukar infomasi konektivitas jaringan antar BGP. Informasi ini selanjutnya digunakan untuk membuat daftar routing sehingga terjadi suatu koneksi. BGP menggunakan pola hop-by-hop dimana hanya
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
22
menggunakan jalur berikutnya yang terdaftar dalam autonomous system. BGP menggunakan TCP sebagai media transport dan port 179 untuk koneksi BGP. Gambar 2.3 memperlihatkan model BGP-4.
Gambar 2.3 Model BGP-4 2.6.3.1.
Jenis-jenis BGP Routing protokol BGP dibagi menjadi dua berdasarkan fungsi, lokasi berjalannya sesi BGP, dan kebutuhan konfigurasinya. 1.
Internal BGP (iBGP) Internal BGP (iBGP) adalah sebuah sesi BGP yang terjalin antara dua router yang menjalankan BGP
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
23
yang berada dalam satu autonomous system yang sama. Sesi internal BGP biasanya dibangun dengan cara membuat sebuah sesi BGP antar-sesama router internal dengan menggunakan nomor AS yang sama. 2.
External BGP (eBGP) External BGP (eBGP) adalah sebuah sesi yang terjadi antar-dua router atau lebih yang berbeda autonomous system-nya. Tidak hanya berbeda nomor AS
saja,
namun
juga
berbeda
administrasinya.
Misalnya, router yang digunakan dapat saling bertukar informasi dengan router ISP dengan bantuan BGP, maka untuk itu perlu dibuat sesi eBGP.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
2.6.3.2.
24
Pembentukan Sesi BGP Pembentukan sesi BGP menggunakan paket (Rafiudin, 2004): 1.
Open message
Setelah sebuah koneksi TCP dibangun diantara dua sistem BGP, mereka akan bertukar “open message” untuk membuat koneksi BGP diantara mereka. Begitu koneksi dicapai, maka kedua sistem akan dapat berkirim trafik data dan pesan. Open message terdiri dari header BGP dan fieldfield, yaitu :
Version, nomor versi BGP saat ini adalah 4.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
25
My autonomous system, menunjukkan nomer autonomous system dari pengirim.
Hold time, pengajuan nilai hold-time. Kita mengkonfigurasi hold-time local dengan statemen BGP hold-time.
BGP identifier, IP address dari sistem BGP. Address ini ditetapkan saat sistem dihidupkan dan nilainya sama untuk setiap interface local dan juga setiap peer BGP. Kita mengkonfigurasi BGP identifier dengan statemen router-id pada level hirarki [edit routingoptions]. Secara default, BGP menggunakan IP address dari interface pertama yang ditemukan dalam router.
Parameter field length dan parameter itself, ini merupakan fiel-field opsional.
2.
Update message Sistem BGP mengirim update message untuk melakukan pertukaran informasi reachabilitas network.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Sistem
BGP
mengkonstruksi
menggunakan grafik
informasi yang
ini
26
guna
menjelaskan
keterkaitan/hubungan diantara semua AS yang dikenal. Update message terdiri dari BGP header plus field-field opsional berikut :
Unfeasible routes length, panjang field yang melist rute-rute yang ditarik dari service sebab mereka tidak lagi bisa dicapai.
Withdrawn router, prefix IP address untuk ruterute yang ditarik dari service.
Total path attribute length, panjang field yang me-list path-path attribute untuk sebuah rute yang memungkinkan pencapaian tujuan (destinasi).
Path attributes, properti dari rute, termasuk path origin, multiple exit discriminator (MED), beserta informasi
tentang
aggregation,
confederations, dan route reflectionI.
communities,
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Network
layer
reachability
27
information
(NLRI), prefix IP address untuk rute-rute yang diadvertise dalam update message. 3.
Keepalive message Sistem BGP akan bertukar keepalive message untuk menetapkan apakah sebuah link atau host mendapati masalah (fail) atau tidak lagi eksis. Keepalive message biasanya cukup sering bertukar sehingga hold timer tidak berakhir (expire). Message ini hanya terdiri dari BGP header.
4.
Notification message Sistem BGP mengirim pesan notification saat sebuah kondisi error terdeteksi. Begitu message terkirim, sesi BGP dan koneksi TCP diantara sistemsistem BGP akan ditutup. Pesan Notification terdiri dari BGP header plus kode error (error code) dan subcode, juga data penjelasan error.
AS_PATH, adalah jalur routing BGP berdasarkan pada daftar autonomous system yang harus dilewati untuk mencapai alamat tujuan. Jalur routing yang dipilih adalah jalur routing dengan
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
28
AS_PATH paling pendek, dengan AS_PATH memungkinkan BGP4 mendeteksi adanya routing loop.
NEXT_HOP, adalah jalur berikutnya yang akan dilalui dalam routing BGP-4.
Weigth, adalah parameter dari router itu sendiri mengenai routing mana yang hendak dipilih. Weight diberikan ke sebuah router dan hanya digunakan oleh router itu sendiri. Semakin tinggi nilai weight dari sebuah router maka semakin baik jalur routing melalui router tersebut.
Local Preference, merupakan parameter yang digunakan untuk memilih jalur routing. Berbeda dengan weight yang digunakan sendiri oleh router, local preference digunakan bersama antar router iBGP tetapi tidak dapat digunakan secara bersama pada router eBGP. Default nilai local preference adalah 100, semakin tinggi nilai local preference maka semakin baik jalur routing tersebut.
Multi-Exit Descriminator (MED), menggambarkan kondisi jalur yang dimiliki untuk menuju eksternal router. Berbeda dengan weight dan local preference, MED meninggalkan jaringan yang digunakan. Default nilai MED adalah 0, semakin kecil nilai MED menunjukkan semakin baik jalur routing tersebut.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
29
Community, adalah sekumpulan BGP-4 yang berada dalam autonomous system (AS) yang sama.
2.6.3.3.
BGP Timer Protokol routing BGP menggunakan standar waktu (Rekhter & Watson, 1995), yaitu : 1.
ConnectRetry, dengan nilai yang disarankan 120 detik.
2.
Hold time, dengan nilai yang disarankan 90 detik.
3.
Keep alive, dengan nilai yang disarankan 30 detik.
4.
MinASOriginationInterval,
dengan
nilai
yang
disarankan 15 detik. 5.
MinRouteAdvertisemenInterval,
dengan
nilai
yang
disarankan 30 detik.
2.7. Konvergensi Tabel Routing Waktu konvergensi adalah proses membawa semua tabel rute ke keadaan konsistensi untuk berbagi informasi melalui jaringan dan menghitung jalur terbaik untuk semua router (Doyle & Carroll, 2009). Nilai konvergensi dapat diketahui ketika terjadi perubahan pada jaringan. Ketika koneksi putus atau
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
30
berubah, pembaruan akan dikirim ke seluruh jaringan yang mengalami perubahan dalam topologi jaringan tersebut. Setelah itu, setiap router menjalankan algoritma routing untuk menghitung ulang rute dan membuat tabel routing yang baru. Setelah router selesai memperbarui tabel routing mereka, maka proses konvergensi telah selesai.
2.8. Cisco Cisco Systems adalah sebuah perusahaan yang didirikan pada tahun 1984 oleh dua orang eks-staf Stanford University bernama Leonard Bosack dan Sandy K. Lerner. Perangkat yang diproduksi Cisco networking, seperti router, bridge, hub dan switch. Cisco System dimulai sekitar tahun 1980 dan 1981, setelah Xerox PARC (Palo Alto Research Center) menghibahkan beberapa komputer Alto dan Ethernet Card kepada Universitas Stanford. Kemudian oleh mereka
dikembangkan
menjadi
perangkat
multiprotocol
router
yang
ditanamkan dalam perangkat berbentuk seperti komputer yang diberi label Cisco (Sofana, 2010). 2.8.1. Cisco IOS Cisco IOS adalah nama sistem operasi yang digunakan pada perangkat router dan switch buatan Cisco. IOS merupakan sistem operasi multitasking
yang
menyediakan
fungsi
routing,
switching,
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
31
internetworking dan telekomunikasi. Cisco IOS menyediakan command line interface (CLI) dan kumpulan perintah standar. Kurt Laugheed, melakukan riset untuk meningkatkan kemampuan perangkat Cisco. Hasilnya adalah CLI generasi pertama yang digunakan pada router Cisco. Di awal tahun 1990, Greg Satz dan Terry ditugaskan untuk menyempurnakan CLI, selama 18 bulan penyempurnaan keluarlah CLI terbaru versi 9.21. Inilah yang menjadi cikal bakal Cisco IOS (Sofana, 2010). 2.8.2. GNS3 GNS3 adalah aplikasi emulator network yang dapat digunakan untuk membuat diagram topologi network. Topologi tersebut dapat dihidupkan, sehingga dapat berhadapan dengan network sungguhan. Tidak hanya sebatas membuat topologi yang adala di dalam mesin virtual GNS3 saja, tetapi setiap topologi yang dibuat dalam mesin GNS3 dari berbagai PC yang berbeda dapat dihubungkan satu sama lain (Sofana, 2010). 2.8.3. Dynamips Dynamips merupakan software aplikasi mode teks tanpa antar muka grafis yang dibuat oleh Christope Fillot dan dapat mengemulsikan router
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
32
Cisco seri 1700, 2600, 2691, 3600, 3700, dan 7200 hardware. Fungsi dynamips adalah :
Untuk keperluan training bagi para siswa, sehingga dapat memahami perintah-perintah IOS tanpa router sesungguhnya.
Untuk keperluan testing dan eksperimen fitur-fitur IOS.
Untuk menguji kualitas konfigurasi sebelum diterapkan pada router sungguhan.
2.8.4. Dynagen Dynagen dibuat oleh Greg Anuzelli. Dynagen merupakan aplikasi frontend bagi Dynamips.
2.9. Wireshark Wireshark merupakan software yang digunakan untuk melakukan analisa lalu lintas dan kinerja jaringan komputer. Wireshark dapat membaca data secara langsung dari Ethernet, Token-Ring, FDDI, serial (PPP and SLIP), 802.11 wireless LAN dan koneksi ATM. Gambar 2.4 menunjukkan tampilan dari wireshark.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
33
Gambar 2.4 Tampilan wireshark Wireshark menggunakan Graphical User Interface (GUI) sehingga mudah digunakan dan dipahami. Tools ini mampu menangkap paketpaket data atau informasi yang berjalan dalam jaringan. Semua jenis paket informasi dalam berbagai format protokol akan mudah ditangkap dan dianalisa. Namun tools ini hanya bisa bekerja di dalam jaringan melalui LAN atau Ethernet Card yang ada di PC. Untuk struktur dari packet sniffer terdiri dari dua bagian, yaitu packet analyzer pada layer application operating system (kernel). Gambar 2.4 menunjukkan struktur paket sniffer.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
34
Gambar 2.5 Struktur paket sniffer Gambar 2.5 menunjukkan struktur tampilan user interface dari wireshark.
Gambar 2.6 Struktur wireshark
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
35
Keterangan : a.
Command menu.
b.
Display filter specification, digunakan untuk memfilter paket data.
c.
Listing of captured packets, yaitu paket data yang tertangkap oleh wireshark.
d.
Details of selected packet header, yaitu data lengkap tentang header suatu paket.
e.
Packet contents, yaitu isi dari suatu paket data.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
36
Bab III
METODOLOGI PENELITIAN
3.1. Spesifikasi Obyek Pengukuran Dalam tugas akhir ini akan dilakukan pengujian terhadap kecepatan konvergensi dari beberapa skenario jaringan, untuk mengetahui kinerja dari algoritma routing protokol Border Gateway Protocol (BGP) eksternal. Pengujian menggunakan GNS3 yang yang ditanam pada komputer PC dengan mengemulasikan Cisco router seri 2691 yang mendukung routing Border gateway protocol (BGP).
3.2. Spesifikasi Hardware Komputer PC untuk Emulator router
Processor Intel Pentium Dual Core
Harddisk 500 GB
RAM 3 GB DDR3
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
3.3. Spesifikasi Software Komputer PC untuk Emulasi Router Cisco
Operating System Windows 7.
Simulator GNS3-0.8.4-all-in-one untuk mengemulasikan router.
OS Cisco pada GNS3 : c2691-advipservicesk9-mz.124-15.T6.image
3.4. Diagram Flowchart Perancangan Sistem
Gambar 3.1 Diagram Flowchart Perancangan Sistem
37
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
38
3.5. Rancangan Topologi Jaringan Topologi 1 Perancangan topologi jaringan ini terdiri dari tiga router yang memiliki autonomous system (AS) yang berbeda.
Gambar 3.2 Desain Topologi 1
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
39
Topologi 2 Perancangan topologi jaringan ini terdiri dari empat router yang memiliki autonomous system (AS) yang berbeda.
Gambar 3.3 Desain Topologi 2
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
40
Topologi 3 Perancangan topologi jaringan ini terdiri dari lima router yang memiliki autonomous system (AS) yang berbeda.
Gambar 3.4 Desain Topologi 3
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
3.6. Konfigurasi IP Address Tabel 3.1. Konfigurasi IP Address Topologi 1 Nama Perangkat
Interface
IP Address
Subnet Mask
Alamat Gateway
Fa 0/0
192.168.1.1
/24
-
Fa 0/1
192.168.2.1
/24
-
Router R1
Lo 0
10. 0.1.1
/24
-
(AS 100)
Lo 1
10.0.2.1
/24
-
Lo 2
10.0.3.1
/24
-
Lo 3
10.0.4.1
/24
-
Fa 0/0
192.168.1.2
/24
-
Fa 0/1
192.168.3.1
/24
-
Router R2
Lo 0
11.0.1.1
/24
-
(AS 200)
Lo 1
11.0.2.1
/24
-
Lo 2
11.0.3.1
/24
-
Lo 3
11.0.4.1
/24
-
Fa 0/0
192.168.2.2
/24
-
Fa 0/1
192.168.3.2
/24
-
Router R3
Lo 0
12.0.1.1
/24
-
(AS 300)
Lo 1
12.0.2.1
/24
-
Lo 2
12.0.3.1
/24
-
Lo 3
12.0.4.1
/24
-
41
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Tabel 3.2. Konfigurasi IP Address Topologi 2 Nama Perangkat
Interface
IP Address
Subnet Mask
Alamat Gateway
Fa 0/0
192.168.1.1
/24
-
Fa 0/1
192.168.2.1
/24
-
Router R1
Lo 0
10. 0.1.1
/24
-
(AS 100)
Lo 1
10.0.2.1
/24
-
Lo 2
10.0.3.1
/24
-
Lo 3
10.0.4.1
/24
-
Fa 0/0
192.168.1.2
/24
-
Fa 0/1
192.168.3.1
/24
-
Router R2
Lo 0
11.0.1.1
/24
-
(AS 200)
Lo 1
11.0.2.1
/24
-
Lo 2
11.0.3.1
/24
-
Lo 3
11.0.4.1
/24
-
Fa 0/0
192.168.2.2
/24
-
Fa 0/1
192.168.4.1
/24
-
Router R3
Lo 0
12.0.1.1
/24
-
(AS 300)
Lo 1
12.0.2.1
/24
-
Lo 2
12.0.3.1
/24
-
Lo 3
12.0.4.1
/24
-
Fa 0/0
192.168.3.2
/24
-
Fa 0/1
192.168.4.2
/24
-
Lo 0
13.0.1.1
/24
-
Router R4 (AS 400)
42
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Lo 1
13.0.2.1
/24
-
Lo 2
13.0.3.1
/24
-
Lo 3
13.0.4.1
/24
-
Subnet Mask
Alamat Gateway
Tabel 3.3. Konfigurasi IP Address Topologi 3 Nama Perangkat
Interface
IP Address
Fa 0/0
192.168.1.1
/24
-
Fa 0/1
192.168.2.1
/24
-
Router R1
Lo 0
10. 0.1.1
/24
-
(AS 100)
Lo 1
10.0.2.1
/24
-
Lo 2
10.0.3.1
/24
-
Lo 3
10.0.4.1
/24
-
Fa 0/0
192.168.1.2
/24
-
Fa 0/1
192.168.3.1
/24
-
Router R2
Lo 0
11.0.1.1
/24
-
(AS 200)
Lo 1
11.0.2.1
/24
-
Lo 2
11.0.3.1
/24
-
Lo 3
11.0.4.1
/24
-
Fa 0/0
192.168.2.2
/24
-
Fa 0/1
192.168.4.1
/24
-
Router R3
Lo 0
12.0.1.1
/24
-
(AS 300)
Lo 1
12.0.2.1
/24
-
Lo 2
12.0.3.1
/24
-
Lo 3
12.0.4.1
/24
-
43
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Fa 0/0
192.168.3.2
/24
-
Fa 0/1
192.168.5.1
/24
-
Router R4
Lo 0
13.0.1.1
/24
-
(AS 400)
Lo 1
13.0.2.1
/24
-
Lo 2
13.0.3.1
/24
-
Lo 3
13.0.4.1
/24
-
Fa 0/0
192.168.4.2
/24
-
Fa 0/1
192.168.5.2
/24
-
Router R5
Lo 0
14.0.1.1
/24
-
(AS 500)
Lo 1
14.0.2.1
/24
-
Lo 2
14.0.3.1
/24
-
Lo 3
14.0.4.1
/24
-
44
3.7. Skenario Pengujian Skenario pengujian terbagi menjadi tiga bagian, yaitu : 1.
Initial Convergence, pengujian dilakukan pada saat jaringan baru saja dihidupkan. Tujuan : mendapatkan data pengukuran kecepatan konvergensi pada topologi jaringan.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
45
Kondisi awal : router telah menyala dan telah dikonfigurasi, namun routing Border gateway protocol (BGP) eksternal belum dijalankan sehingga belum terhubung dengan network peer-nya. Kondisi akhir : router telah menyala dan routing Border gateway protocol (BGP) eksternal telah bekerja sehingga terhubung
dengan
network peer-nya dan terjadi perubahan pada routing tabel. 2.
Failover Convergence, pengujian dilakukan pada saat terjadi perubahan pada topologi, dengan cara salah satu router diubah statusnya menjadi "shutdown" . Tujuan : mendapatkan data pengukuran kecepatan konvergensi pada pada saat topologi berubah. Kondisi awal : router dalam keaadaan menyala dan routing Border gateway protocol (BGP) eksternal bekerja sehingga terhubung dengan network peer-nya. Kondisi akhir : router berubah status menjadi "shutdown" sehingga tidak terhubung dengan network peer-nya dan terjadi perubahan pada routing tabel.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
3.
46
Recovery Convergence, pengujian dilakukan pada saat router yang shutdown hidup kembali. Tujuan : mendapatkan data pengukuran kecepatan konvergensi pada pada saat topologi berubah. Kondisi awal : router masih dalam keaadan shutdown setelah pengujian failover convergence, sehingga sehingga tidak terhubung dengan network peer-nya. Kondisi akhir : router kembali menyala dan routing Border gateway protocol (BGP) eksternal telah bekerja sehingga terhubung
dengan
network peer-nya dan terjadi perubahan pada routing tabel. Pengambilan data waktu konvergensi dilakukan dengan melakukan capture pertukaran message saat pembentukan sesi pada routing Border Gateway Protocol (BGP) eksternal menggunakan Wireshark yang merupakan software untuk melakukan analisa lalu lintas dan kinerja jaringan komputer. Wireshark telah ada di dalam GNS3, sehingga untuk menggunakannya dengan menjalankan menu capture pada router.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
47
3.8. Tahap Instalasi Tahap ini dilakukan untuk mencoba dan menguji sistem yang telah dirancang dan digambarkan sebelumnya. Tahap pertama yang perlu dilakukan adalah mengkonfigurasi alamat IP pada interface di masing-masing router. Kemudian dilanjutkan dengan konfigurasi routing Border Gateway Protokol (BGP) eksternal pada setiap router. Setelah itu, untuk mengetahui router telah terhubung bisa dengan cara sederhana yaitu dengan melakukan ping pada setiap router.
3.9. Pengujian Tahap pengujian dilakukan apabila konfigurasi hardware dan software telah dilakukan. Ada tiga tahap pengujian, yaitu initial convergence, failover convergence, dan recovery convergence. 3.9.1.
Capture menggunakan wireshark Wireshark digunakan untuk mengambil hasil/capture pertukaran message pada pembentukan sesi routing Border Gateway Protocol (BGP) eksternal antar dua perangkat jaringan komputer atau lebih.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
3.9.1.1
48
Topologi 1
Gambar 3.5 Capture menggunakan wireshark pada Topologi 1 Pada topologi 1 capture menggunakan wireshark untuk jalur R1-R2 dilakukan pada interface f0/0 R1 yang terhubung dengan R2, kemudian untuk jalur R1-R3 dilakukan pada interface f0/1 R1 yang terhubung dengan R3, dan untuk jalur R2-R3 dilakukan pada interface f0/1 R2 yang terhubung dengan R3.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
3.9.1.2
49
Topologi 2
Gambar 3.6 Capture menggunakan wireshark pada Topologi 2 Pada topologi 2 capture menggunakan wireshark untuk jalur R1-R2 dilakukan pada interface f0/0 R1 yang terhubung dengan R2, kemudian untuk jalur R1-R3 dilakukan pada interface f0/1 R1 yang terhubung dengan R3, selanjutnya untuk jalur R2-R4 dilakukan pada interface f0/1 R4 yang terhubung dengan R2, dan untuk jalur R3-R4 dilakukan pada interface f0/0 R4 yang terhubung dengan R3.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
3.9.1.3
50
Topologi 3
Gambar 3.7 Capture menggunakan wireshark pada Topologi 3 Pada topologi 3 capture menggunakan wireshark untuk jalur R1-R2 dilakukan pada interface f0/0 R1 yang terhubung dengan R2, dan untuk jalur R1-R3 dilakukan pada interface f0/1 R1 yang terhubung dengan R3. Sedangkan untuk jalur R2-R4 capture dilakukan pada interface f0/0 pada R4 yang terhubung dengan R2, selanjutnya untuk jalur R3-R5 capture dilakukan pada interface f0/0 R5 yang terhubung dengan R3, dan untuk jalur R4-R5 capture dilakukan pada interface f0/1 pada R4 yang terhubung dengan
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
3.9.2.
51
Traceroute Traceroute (tracert) adalah perintah untuk menunjukkan rute yang dilewati paket untuk mencapai tujuan. Proses ini dilakukan dengan mengirim pesan Internest Control Message Protocol (ICMP) Echo Request ke tujuan. Rute yang ditampilkan adalah daftar interface router (yang paling dekat dengan host) yang terdapat pada jalur antara host dan tujuan. Proses traceroute dilakukan pada setiap router. Contoh pada salah satu router : #traceroute [ip tujuan] 3.9.2.1.
Topologi 1 Hasil traceroute pada topologi 1 ditampilkan pada Gambar 3.8, Gambar 3.9, dan Gambar 3.10.
Gambar 3. 8 Hasil Traceroute dari R1 ke network 192.168.3.0 pada Topologi 1 Dari Gambar 3.8, dapat dilihat, dari router R1 menuju ke IP address 192.168.3.2 yang berada di router R3. Paket melewati dua network, atau dua kali hop, yaitu network
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
52
dengan IP address 192.168.1.2 yang berada di router R2, kemudian dilanjutkan langsung ke IP address 192.168.3.2 yang berada di router R3 via AS 200 yaitu router R2.
Gambar 3. 9 Hasil Traceroute dari R2 ke network 192.168.2.0 pada Topologi 1 Dari Gambar 3.9, dapat dilihat, dari router R2 menuju ke IP address 192.168.2.2 yang berada di router R3. Paket melewati dua network, atau dua kali hop, yaitu network dengan IP address 192.168.1.1 yang berada di router R1, kemudian dilanjutkan langsung ke IP address 192.168.2.2 yang berada di router R3 via AS 100 yaitu router R1.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
53
Gambar 3. 10 Hasil Traceroute dari R3 ke network 192.168.2.0 pada Topologi 1 Dari Gambar 3.10, dapat dilihat, dari router R3 menuju ke IP address 192.168.1.2 yang berada di router R2. Paket melewati dua network, atau dua kali hop, yaitu network dengan IP address
192.168.2.1 yang berada di router R1, kemudian
dilanjutkan langsung ke IP address 192.168.1.2 yang berada di router R2 via AS 100 yaitu router R1.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
3.9.2.2.
54
Topologi 2 Hasil traceroute pada topologi 2 ditampilkan pada Gambar 3.11, Gambar 3.12, Gambar 3.13, dan Gambar 3.14.
Gambar 3. 11 Hasil Traceroute dari R1 ke network 192.168.4.0 pada Topologi 2 Dari Gambar 3.11, dapat dilihat, dari router R1 menuju ke IP address 192.168.4.2 yang berada di router R4. Paket melewati dua network, atau dua kali hop, yaitu network dengan IP address 192.168.2.2 yang berada di router R3, kemudian dilanjutkan langsung ke IP address 192.168.4.2 yang berada di router R4 via AS 300 yaitu router R3.
Gambar 3. 12 Hasil Traceroute dari R2 ke network 192.168.2.0 pada Topologi 2
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
55
Dari Gambar 3.12, dapat dilihat, dari router R2 menuju ke IP address 192.168.2.2 yang berada di router R3. Paket melewati dua network, atau dua kali hop, yaitu network dengan IP address 192.168.1.1 yang berada di router R1, kemudian dilanjutkan langsung ke IP address 192.168.1.2 yang berada di router R3 via AS 100 yaitu router R1.
Gambar 3. 13 Hasil Traceroute dari R3 ke network 192.168.1.0 pada Topologi 2 Dari Gambar 3.13, dapat dilihat, dari router R3 menuju ke IP address 192.168.1.2 yang berada di router R2. Paket melewati dua network, atau dua kali hop, yaitu network dengan IP address 192.168.2.1 yang berada di router R1, kemudian dilanjutkan langsung ke IP address 192.168.1.2 yang berada di router R2 via AS 100 yaitu router R1.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
56
Gambar 3. 14 Hasil Traceroute dari R4 ke network 192.168.1.0 pada Topologi 2 Dari Gambar 3.14, dapat dilihat, dari router R4 menuju ke IP address 192.168.1.1 yang berada di router R1. Paket melewati dua network, atau dua kali hop, yaitu network dengan IP address 192.168.3.1 yang berada di router R2, kemudian dilanjutkan langsung ke IP address 192.168.1.1 yang berada di router R1 via AS 200 yaitu router R1.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
3.9.2.3.
57
Topologi 3 Hasil traceroute pada topologi 2 ditampilkan pada Gambar 3.15, Gambar 3.16, Gambar 3.17, Gambar 3.18, dan Gambar 3.19.
Gambar 3. 1 Hasil Traceroute dari R1 ke network 192.168.5.0 pada Topologi 3 Dari Gambar 3.15, dapat dilihat, dari router R1 menuju ke IP address 192.168.5.1 yang berada di router R4. Paket melewati tiga network, atau tiga kali hop, yaitu network dengan IP address 192.168.2.2 yang berada di router R3, kemudian melewati network dengan IP address 192.168.4.2 yang berada di router R5 dan dilanjutkan langsung ke IP address 192.168.5.1 yang berada di router R4 via AS 500 yaitu router R5.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
58
Gambar 3. 2 Hasil Traceroute dari R2 ke network 192.168.4.0 pada Topologi 3 Dari Gambar 3.16, dapat dilihat, dari router R2 menuju ke IP address 192.168.4.1 yang berada di router R3. Paket melewati tiga network, atau tiga kali hop, yaitu network dengan IP address 192.168.3.2 yang berada di router R4, kemudian melewati network dengan IP address 192.168.5.2 yang berada di router R5 dan dilanjutkan langsung ke IP address 192.168.4.1 yang berada di router R4 via AS 500 yaitu router R5.
Gambar 3. 3 Hasil Traceroute dari R3 ke network 192.168.3.0 pada Topologi 3
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
59
Dari Gambar 3.17, dapat dilihat, dari router R3 menuju ke IP address 192.168.3.2 yang berada di router R4. Paket melewati tiga network, atau tiga kali hop, yaitu network dengan IP address 192.168.2.1 yang berada di router R1, kemudian melewati network dengan IP address 192.168.1.2 yang berada di router R2 dan dilanjutkan langsung ke IP address 192.168.3.2 yang berada di router R4 via AS 200 yaitu router R2.
Gambar 3. 4 Hasil Traceroute dari R4 ke network 192.168.2.0 pada Topologi 3 Dari Gambar 3.18, dapat dilihat, dari router R4 menuju ke IP address 192.168.2.1 yang berada di router R1. Paket melewati tiga network, atau tiga kali hop, yaitu network dengan IP address 192.168.5.2 yang berada di router R5, kemudian melewati network dengan IP address 192.168.4.1 yang berada di router R3 dan dilanjutkan langsung ke IP
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
60
address 192.168.2.1 yang berada di router R1 via AS 300 yaitu router R3.
Gambar 3. 5 Hasil Traceroute dari R5 ke network 192.168.1.0 pada Topologi 3 Dari Gambar 3.19, dapat dilihat, dari router R5 menuju ke IP address 192.168.1.1 yang berada di router R1. Paket melewati tiga network, atau tiga kali hop, yaitu network dengan IP address 192.168.5.1 yang berada di router R4, kemudian melewati network dengan IP address 192.168.3.1 yang berada di router R2 dan dilanjutkan langsung ke IP address 192.168.1.1 yang berada di router R1 via AS 200 yaitu router R2. 3.9.3.
Ping Ping digunakan untuk memeriksa konektivitas antar jaringan melalui sebuah protokol Transmission Control Protokol/Internet Control
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
61
Message Protocol (ICMP) kepada alamat IP yang hendak diuji coba konektivitasnya. Contoh pada salah satu router : #ping [ip tujuan] 3.9.3.1.
Topologi 1 Hasil ping pada setiap router untuk topologi 1, ditampilkan pada Gambar 3.20, Gambar 3.21 dan Gambar 3.22.
Gambar 3. 6 Hasil Ping dari R1 pada Topologi 1 Dari Gambar 3.20, dapat dilihat, router R1 melakukan ping ke IP address 192.168.3.2 dan 12.0.1.1 yang ada di router R3.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
62
Gambar 3. 7 Hasil Ping dari R2 pada Topologi 1 Dari Gambar 3.21, dapat dilihat, router R2 melakukan ping ke IP address 192.168.2.2 dan 12.0.1.1 yang ada di router R3.
Gambar 3. 8 Hasil Ping dari R3 pada Topologi 1 Dari Gambar 3.22, dapat dilihat, router R3 melakukan ping ke IP address 192.168.1.2 dan 11.0.1.1 yang ada di router R2. 3.9.3.2.
Topologi 2 Hasil ping pada setiap router untuk topologi 2, ditampilkan pada Gambar 3.23, Gambar 3.24, Gambar 3.25 dan Gambar 3.26.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
63
Gambar 3. 9 Hasil Ping dari R1 pada Topologi 2 Dari Gambar 3.23, dapat dilihat, router R1 melakukan ping ke IP address 192.168.4.2 dan 13.0.1.1 yang ada di router R4.
Gambar 3. 10 Hasil Ping dari R2 pada Topologi 2 Dari Gambar 3.24, dapat dilihat, router R2 melakukan ping ke IP address 192.168.2.2 dan 12.0.1.1 yang ada di router R3.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
64
Gambar 3. 11 Hasil Ping dari R3 pada Topologi 2 Dari Gambar 3.25, dapat dilihat, router R3 melakukan ping ke IP address 192.168.1.2 dan 11.0.1.1 yang ada di router R2.
Gambar 3. 12 Hasil Ping dari R4 pada Topologi 2 Dari Gambar 3.26, dapat dilihat, router R4 melakukan ping ke IP address 192.168.1.1 dan 10.0.1.1 yang ada di router R1.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
3.9.3.3.
65
Topologi 3 Hasil ping pada setiap router untuk topologi 3, ditampilkan pada Gambar 3.27, Gambar 3.28, Gambar 3.29, Gambar 3.30 dan Gambar 3.31.
Gambar 3. 13 Hasil Ping dari R1 pada Topologi 3 Dari Gambar 3.27, dapat dilihat, router R1 melakukan ping ke IP address 192.168.5.1 dan 13.0.1.1 yang ada di router R4.
Gambar 3. 14 Hasil Ping dari R2 pada Topologi 3 Dari Gambar 3.28, dapat dilihat, router R2 melakukan ping ke IP address 192.168.4.1 dan 12.0.1.1 yang ada di router R3.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
66
Gambar 3. 15 Hasil Ping dari R3 pada Topologi 3 Dari Gambar 3.29, dapat dilihat, router R3 melakukan ping ke IP address 192.168.4.1 dan 12.0.1.1 yang ada di router R5.
Gambar 3. 16 Hasil Ping dari R4 pada Topologi 3 Dari Gambar 3.30, dapat dilihat, router R4 melakukan ping ke IP address 192.168.2.1 dan 10.0.1.1 yang ada di router R1.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
67
Gambar 3. 17 Hasil Ping dari R5 pada Topologi 3 Dari Gambar 3.31, dapat dilihat, router R5 melakukan ping ke IP address 192.168.1.1 dan 10.0.1.1 yang ada di router R1. 3.9.4.
Show ip route Show ip route digunakan untuk menujukkan jalur/rute ip tetangga yang dilalui jika ingin mengirim paket data, didapatkan dari tabel routing. Contoh pada salah satu router : #show ip route 3.9.4.1.
Topologi 1 Hasil show ip route pada setiap router untuk topologi 1, ditampilkan pada Gambar 3.32, Gambar 3.33 dan Gambar 3.34.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
68
Gambar 3. 32 Hasil show ip route dari R1 pada Topologi 1 Dari Gambar 3.32, dapat dilihat terdapat huruf 'B' pada bagian kiri network address menandakan bahwa network tersebut telah terhubung pada router dengan routing border gateway protokol (BGP) eksternal. Sedangkan untuk huruf 'C' menandakan bahwa network tersebut terhubung secara langsung (directly connected). Gambar 3.32 memperlihatkan subnet 11.0.0.0/24; 12.0.0.0/24; dan network 192.168.3.0/24 terhubung dengan network pada R1 menggunakan routing BGP.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
69
Gambar 3. 33 Hasil show ip route dari R2 pada Topologi 1 Gambar 3.33 memperlihatkan subnet 10.0.0.0/24; 12.0.0.0/24; dan network 192.168.2.0/24 terhubung dengan network pada R2 menggunakan routing BGP.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
70
Gambar 3. 34 Hasil show ip route dari R3 pada Topologi 1 Gambar 3.34 memperlihatkan subnet 10.0.0.0/24; 11.0.0.0/24; dan network 192.168.1.0/24 terhubung dengan network pada R3 menggunakan routing BGP.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
3.9.4.2.
71
Topologi 2 Hasil show ip route pada setiap router untuk topologi 2, ditampilkan pada Gambar 3.35, Gambar 3.36, Gambar 3.37, dan Gambar 3.38.
Gambar 3. 18 Hasil show ip route dari R1 pada Topologi 2 Gambar 3.35 memperlihatkan subnet 11.0.0.0/24; 12.0.0.0/24; 13.0.0.0/24; juga network 192.168.3.0/24 dan 192.168.4.0/24
terhubung
menggunakan routing BGP.
dengan
network
pada
R1
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
72
Gambar 3. 19 Hasil show ip route dari R2 pada Topologi 2 Gambar 3.36 memperlihatkan subnet 10.0.0.0/24; 12.0.0.0/24; 13.0.0.0/24; juga network 192.168.2.0/24 dan 192.168.4.0/24
terhubung
menggunakan routing BGP.
dengan
network
pada
R2
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
73
Gambar 3. 20 Hasil show ip route dari R3 pada Topologi 2 Gambar 3.37 memperlihatkan subnet 10.0.0.0/24; 11.0.0.0/24; 13.0.0.0/24; juga network 192.168.1.0/24 dan 192.168.3.0/24
terhubung
menggunakan routing BGP.
dengan
network
pada
R3
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
74
Gambar 3. 21 Hasil show ip route dari R4 pada Topologi 2 Gambar 3.38 memperlihatkan subnet 10.0.0.0/24; 11.0.0.0/24; 12.0.0.0/24; juga network 192.168.1.0/24 dan 192.168.2.0/24
terhubung
menggunakan routing BGP.
dengan
network
pada
R4
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
3.9.4.3.
75
Topologi 3 Hasil show ip route pada setiap router untuk topologi 3, ditampilkan pada Gambar 3.39, Gambar 3.40, Gambar 3.41, Gambar 3.42dan Gambar 3.43.
Gambar 3. 22 Hasil show ip route dari R1 pada Topologi 3 Gambar 3.39 memperlihatkan subnet 11.0.0.0/24; 12.0.0.0/24;
13.0.0.0/24;
192.168.3.0/24;
14.0.0.0/24;
192.168.4.0/24;
dan
juga
network
192.168.5.0/24
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
76
terhubung dengan network pada R1 menggunakan routing BGP.
Gambar 3. 23 Hasil show ip route dari R2 pada Topologi 3 Gambar 3.40 memperlihatkan subnet 10.0.0.0/24; 12.0.0.0/24;
13.0.0.0/24;
192.168.2.0/24;
14.0.0.0/24;
192.168.4.0/24;
dan
juga
network
192.168.5.0/24
terhubung dengan network pada R2 menggunakan routing BGP.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
77
Gambar 3. 41 Hasil show ip route dari R3 pada Topologi 3 Gambar 3.41 memperlihatkan subnet 10.0.0.0/24; 11.0.0.0/24;
13.0.0.0/24;
192.168.1.0/24;
14.0.0.0/24;
192.168.3.0/24;
dan
juga
network
192.168.5.0/24
terhubung dengan network pada R3 menggunakan routing BGP.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
78
Gambar 3. 42 Hasil show ip route dari R4 pada Topologi 3 Gambar 3.42 memperlihatkan subnet 10.0.0.0/24; 11.0.0.0/24;
12.0.0.0/24;
192.168.1.0/24;
14.0.0.0/24;
192.168.2.0/24;
dan
juga
network
192.168.4.0/24
terhubung dengan network pada R4 menggunakan routing BGP.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
79
Gambar 3. 24 Hasil show ip route dari R5 pada Topologi 3 Gambar 3.43 memperlihatkan subnet 10.0.0.0/24; 11.0.0.0/24;
12.0.0.0/24;
192.168.1.0/24;
13.0.0.0/24;
192.168.2.0/24;
dan
juga
network
192.168.3.0/24
terhubung dengan network pada R5 menggunakan routing BGP.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
BAB IV
IMPLEMENTASI DAN ANALISA
4.1. Persiapan Pengukuran Sesuai dengan flowchart perancangan sistem, sebelum melakukan pengukuran, router harus dipersiapkan dulu, seperti melakukan konfigurasi alamat IP dan konfigurasi routing Border Gateway Protocol (BGP) eksternal. Setelah itu dilanjutkan dengan melakukan pengukuran kecepatan konvergensinya, dan pembahasan serta analisis hasil pengukuran.
4.2. Konfigurasi Alamat IP Router yang telah disiapkan kemudian akan diberi alamat IP. Alamat IP berisfat classfull. Cara melakukan konfigurasi alamat IP pada Cisco IOS, ditujukan dengan Gambar 4.1.
80
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
81
Gambar 4. 25 Konfigurasi alamat IP pada Cisco IOS
4.3. Konfigurasi Routing Border Gateway Protocol (BGP) eksternal Setelah setiap router dikonfigurasi alamat IP-nya, kemudian akan dilakukan konfigurasi routing protokol, seperti pada Gambar 4.2.
Gambar 4. 26 Konfigurasi routing protokol
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
82
4.4. Metode Pengambilan Data Pada penelitian ini, terdapat tiga skenario pengukuran, yakni Initial Convergence, Failover Convergence, dan Recovery Convergence seperti yang telah dijelaskan pada Bab Metodologi Penelitian. Pengukuran dilakukan dengan menggunakan debug pada wireshark. 4.4.1. Initial Convergence Initial convergence adalah waktu yang dibutuhkan oleh sebuah jaringan komputer untuk siap melakukan data forwarding pada saat jaringan tersebut dihidupkan. Initial convergence dapat diukur dengan cara melakukan debug pada hasil capture dari wireshark, dengan mengamati perubahan status port pada router dari open message hingga update message. Gambar 4.3. menunjukkan hasil capture wireshark perubahan status port tersebut.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
83
Gambar 4. 27 Intial Convergence pada jalur R1 - R2 di topologi 1 Waktu kecepatan Initial Convergence dihitung pada saat router mulai mengirimkan open message hingga selesai mengirimkan update message. Tabel 4.1. memperlihatkan proses initial convergence dan waktu konvergesi yang diperoleh jalur R1 - R2 pada topologi 1.
Open 113,475 113,553
R1 dan R2 Keepalive Update
113,600 113,787 143,973 144,035 144,238 145,236 145,252 174,003 174,034
Konvergensi
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
84
175,282 175,298 61,283 Tabel 4. 1 Bentuk tabel perubahan status initial convergence Dari tabel 4.1, maka dapat dihitung bahwa Initial Convergence pada jalur R1 - R2 adalah 175,298 dikurangi 113,475, maka hasilnya adalah 61,283 detik. Setelah router up, dan router telah mencapai konvergen yaitu telah selesai bertukar pesan update, maka tabel routing pada setiap router telah terbentuk, hal ini dapat dilihat dengan menggunakan perintah show ip route pada console, seperti pada Gambar 4. 4.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
85
Gambar 4. 28 Hasil show ip route pada R1 di topologi 1 Gambar 4.4. menunjukkan hasil show ip route dari router R1 pada Topologi 1 ketika router telah selesai melakukan initial convergence. Dapat dilihat semua network tetangga (neighbor) yaitu R2 dan R3 telah tercantum di dalam tabel routing R1. Network dengan label huruf "C" menandakan bahwa network terkoneksi langsung dengan router R1, sedangkan dengan label huruf "B" menandakan bahwa network terkoneksi melalui algoritma Border Gateway Protocol (BGP).
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Initial pengukuran.
Convergence Apabila
merupakan
sebuah
jaringan
syarat dapat
untuk
86
melanjutkan
melakukan
Initial
Convergence, maka seluruh jaringan tersebut akan dapat diukur Failover Convergence dan Recovery Convergence, karena jika sebuah jaringan mengalami kegagalan pada saat Initial Convergence, maka Failover Convergence dan Recovery Convergence tidak dapat diukur. 4.4.2. Failover Convergence Setelah
melakukan
pengukuran
initial
convergence,
maka
dilanjutkan dengan melakukan pengukuran failover convergence. Ada dua cara dalam melakukan pengukuran failover convergence. Sebagai contoh pada topologi 1, saat R1 diubah statusnya menjadi "shutdown", maka pada router tersebut tabel routing langsung berubah tidak lagi terkoneksi dengan peer-nya, dapat dilihat pada Gambar 4. 5.
Gambar 4. 29 Perubahan tabel routing R1 pada Topologi 1 saat failover convergence
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
87
Gambar 4. 6. menunjukkan proses pertukaran message pada jalur R1 - R2 di Topologi 1, yang di-capture menggunakan wireshark.
Gambar 4. 30 Failover Convergence pada jalur R1 - R2 pada topologi 1 Pada Gambar 4. 6. menunjukkan pertukaran pesan dimulai dengan mengirimkan keepalive message pada detik ke-1052,019, dan pada saat yang sama pada console dilakukan show ip route terjadi perubahan routing table seperti yag ditampilkan pada Gambar 4.5, dimana tabel routing pada router R1 berubah tidak lagi terkoneksi dengan network tetangga (neighbor) yaitu router R2 dan R3. Sedangkan pada detik 1053,220 sampai 1172,015, router bertukar pesan TCP Retransmission dan keepalive message dimana ini merupakan hold down time dari routing border gateway protokol (BGP) sebelum pesan notification dikirim yang menandakan router telah down pada detik ke 1171,327.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
88
Sedangkan untuk router R2 dan R3 pada topologi 1, saat R1 berubah statusnya menjadi "shutdown" tabel routing pada router R2 dan R3 tidak langsung berubah, seperti pada Gambar 4. 7 dan Gambar 4. 8.
Gambar 4. 31 Routing tabel pada R2 sebelum notification pada topologi 1 Gambar 4. 7. menunjukkan routing tabel pada router R2 di Topologi 1 sebelum notification message dikirimkan, dimana tabel routing belum mengalami perubahan, masih terkoneksi dengan network tetangga (neighbor) yaitu router R1 dan R3, walaupun status router R1 telah shutdown.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
89
Gambar 4. 32 Routing tabel pada R3 sebelum notification pada topologi 1 Gambar 4. 8. menunjukkan routing tabel pada router R3 di Topologi 1 sebelum notification message dikirimkan, dimana tabel routing belum mengalami perubahan, masih terkoneksi dengan network tetangga (neighbor) yaitu router R1 dan R2, walaupun status router R1 telah shutdown. Capture wireshark pada Gambar 4. 6 merupakan capture yang dilakukan pada jalur R1 - R2. Tabel 4.2. akan memperlihatkan proses pertukaran pesan yang terjadi di jalur R1 - R2.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Keepalive
Jalur R1 - R2 TCP Notification Retransmission
90
Konvergensi
1052,019 1053,220 1055,592 1060,272 1069,678 1088,352 1111,972 1125,839 1163,310 1172,015 1172,327 120,308 Tabel 4. 2 Tabel pengukuran failover convergence pada jalur R1 - R2 di Topologi 1 Dari Tabel 4.2, failover convergence diukur dari pengiriman keepalive message sampai pesan notification. Maka failover convergence yang diperoleh adalah 1172,327 dikurangi 1052,019 yaitu 120,308 detik. Setelah notification message diterima, maka router akan melakukan update pada tabel routing, seperti pada Gambar 4. 9.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
91
Gambar 4. 33 Routing tabel dari R2 setelah notification pada Topologi 1 Gambar 4. 9. menunjukkan routing tabel pada R2 setelah notification message diterima, dimana tabel routing telah mengalami perubahan yaitu tidak lagi memuat network dari router R1 yang telah down, sehingga pada routing tabel R2 hanya memuat network tetangga (neighbor) yang masih terhubung dengannya yaitu network dari router R3.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
92
Gambar 4. 10. akan menunjukkan capture menggunakan wireshark yang dilakukan di jalur R1 - R3.
Gambar 4. 34 Hasil capture wireshark di jalur R1 - R3 pada Topologi 1 Pada Gambar 4. 10. menunjukkan pertukaran pesan dimulai dari update message pada detik ke-1028,120, dan pada saat yang sama pada console saat dilakukan show ip route belum terjadi perubahan routing table. Kemudian dilanjutkan dengan keepalive message pada detik ke1086,355, sampai saat notification message dikirim pada detik ke1208,253 yang menandakan router R1 telah down dan pada saat yang sama notification message juga muncul di console pada router R3. Dari hasil capture menggunakan wireshark Gambar 4. 10. dapat diubah ke dalam bentuk tabel seperti pada Tabel 4.3.
Update
Keepalive
Jalur R1 - R3 TCP Notification Retransmission
1028,120 1086,355 1087,618 1090,161
Konvergensi
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
93
1095,216 1105,200 1125,449 1146,368 1165,650 1206,976 1206,350 1208,253 180,133 Tabel 4. 3 Bentuk tabel perubahan status failover convergence pada jalur R1 - R3 Waktu kecepatan failover convergence dihitung pada saat router mulai mengirimkan update message hingga mengirimkan notification message. Dari tabel 4.3, maka dapat dihitung bahwa failover convergence pada router tersebut adalah 1208,253 dikurangi 1028,120, maka hasilnya adalah 180,133 detik. Hasilnya menjadi besar karena router mengirimkan update message terlebih dulu, kemudian menunggu waktu hold down time habis, lalu kemudian mengirim notification message sebagai tanda bahwa R1 telah down, baru kemudian R2 melakukan perubahan pada routing table yang menandakan telah berada pada posisi konvergen. Pada header open message nilai hold down time yang tercantum adalah 180 detik, ini berarti, setiap 60 detik router akan mengirimkan keepalive message yang menandakan bahwa TCP session masih aktif. Jika keepalive message tidak diterima dalam waktu 180 detik, dimana itu merupakan hold down time, maka status TCP session berubah menjadi
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
94
down kemudian notification message akan dikirimkan dan router akan melakukan update tabel routing, seperti pada Gambar 4. 11.
Gambar 4. 35 Routing tabel dari R3 setelah notification pada Topologi 1 Gambar 4. 12. menunjukkan routing tabel pada R3 setelah notification message diterima, dimana tabel routing telah mengalami perubahan yaitu tidak lagi memuat network dari router R1 yang telah down, sehingga pada routing tabel R3 hanya memuat network tetangga (neighbor) yang masih terhubung dengannya yaitu network dari router R2.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
95
Gambar 4. 12. akan menunjukkan capture menggunakan wireshark yang dilakukan di jalur R1 - R3.
Gambar 4. 36 Hasil capture wireshark di jalur R2 - R3 pada Topologi 1 Pada Gambar 4. 12. menunjukkan pertukaran pesan dimulai dari keepalive message pada detik ke-991,818, sampai saat update message selesai dikirim pada detik ke-1126,056 dan tabel routing selesai diupdate. Setelah selesai mengirimkan update message router mengirimkan keepalive message secara berulang-ulang, dimana ini menandakan bahwa router R2 dan R3 masih aktif. Dari hasil capture menggunakan wireshark Gambar 4. 12. dapat diubah ke dalam bentuk tabel seperti pada Tabel 4.4.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Keepalive 991,818 991,912 1051,800 1051,894
Jalur R2 - R3 Update
96
Konvergensi
1090,130 1111,751 1111,892 1126,025 1126,056 134,238 Tabel 4. 4 Bentuk tabel perubahan status failover convergence pada jalur R2 - R3 Waktu kecepatan failover convergence dihitung pada saat router mulai mengirimkan keepalive message hingga selesai mengirimkan upadte message. Dari tabel 4.4, maka dapat dihitung bahwa failover convergence pada router tersebut adalah 1126,056 dikurangi 991,818, maka hasilnya adalah 134,238 detik.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
97
4.4.3. Recovery Convergence Pengujian untuk recovery convergence dilakukan pada saat router yang shutdown dihidupkan kembali. Gambar 4.13. menunjukkan hasil capture perubahan status port pada router.
Gambar 4. 37 Recovery convergence pada jalur R1 - R2 di topologi 1 Untuk jalur R1 - R2 dan jalur R1 - R3 waktu kecepatan recovery convergence dihitung pada saat router mulai mengirimkan open message hingga selesai mengirimkan update message, ini disebabkan karena router jalur R1 - R2 dan jalur R1 - R3 terkoneksi dengan router R1 yang sebelumnya mengalami down.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
98
Jalur R1 - R2 Open
Keepalive
Update
TCP Retransmission
Konvergensi
1460,350 1460,381 1460,397 1460,537
1460,537 1460,584 1460,599 1460,615
1460,631 1460,631 1460,677 1460,693 1463,454 1490,832 1490,973 30,623 Tabel 4. 5 Bentuk tabel perubahan status recovery convergence pada jalur R1 -R2 Dari tabel 4.5, maka dapat dihitung bahwa recovery convergence pada jalur R1 - R2 tersebut adalah 1490,973 dikurangi 1460,350, maka hasilnya adalah 30,623detik. Setelah router up kembali, dan router telah mencapai konvergen yaitu telah bertukar pesan update, maka tabel routing pada setiap router telah terbentuk kembali, seperti contoh tabel routing R1 pada Gambar 4.14.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
99
Gambar 4. 38 Tabel routing R1 pada Topologi 1 setelah recovery convergence Gambar 4. 14. menunjukkan setelah muncul pemberitahuan bahwa network pada router R1 terlah up dan router telah selesai melakukan update tabel routing, maka tabel routing telah memuat semua network tetangga (neighbor) yang terhubung dengan R1, yaitu router R2 dan R3. Gambar 4.15. menunjukkan hasil capture perubahan status port pada jalur R1 - R3.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
100
Gambar 4.15. menunjukkan hasil capture perubahan status port pada jalur R2 - R3.
Gambar 4. 39 Recovery convergence pada jalur R2 - R3 di topologi 1 Untuk jalur R2 - R3 waktu kecepatan recovery convergence dihitung pada saat router mulai mengirimkan update message yang pertama hingga mengirimkan update message yang terakhir, ini disebabkan karena router jalur R2 - R3 tidak terkoneksi langsung dengan R1 yang sebelumnya down. Jalur R2 - R3 Update
TCP Retransmission
Keepalive
1252,215 1252,261 1252,542 1269,718 1269,983
Konvergensi
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
101
1282,603 1282,759 30,375 Tabel 4. 6 Bentuk tabel perubahan status recovery convergence pada jalur R2 - R3 Dari tabel 4.7, maka dapat dihitung bahwa recovery convergence pada jalur R2 - R3 adalah 1282,759 dikurangi 1252,215 maka hasilnya adalah 30,375 detik. Setelah router telah mencapai konvergen yaitu telah bertukar pesan update, maka tabel routing pada setiap router telah terbentuk kembali, seperti contoh tabel routing R3 pada Gambar 4.16.
Gambar 4. 40 Tabel routing R3 pada Topologi 1 setelah recovery convergence
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
102
Gambar 4. 16. menunjukkan setelah muncul pemberitahuan bahwa neighbor 192.168.2.1 telah up dan router telah selesai melakukan update tabel routing, maka tabel routing telah memuat semua network tetangga (neighbor) yang terhubung dengan R3, yaitu router R1 dan R2.
4.5. Pengukuran dan Analisis Kecepatan Konvergensi Pengukuran dan analisis kecepatan konvergensi dilakukan dengan tiga skenario pengukuran, yakni Initial Convergence, Failover Convergence, dan Recovery Convergence untuk tiga topologi jaringan yang telah dibangun, yaitu topologi pertama menggunakan tiga router, topologi kedua menggunakan empat router, dan topologi ketiga menggunakan empat router. 4.5.1. Initial Convergence Pengukuran initial convergece dilakukan pada setiap router pada setiap topologi. 4.5.1.1.
Topologi 1 Pada Topologi 1 terdapat tiga skenario pengujian dalam proses
menghidupkan
router,
dimana
setiap
skenario
dilakukan sepuluh kali pengujian. Skenario pertama urutan menghidupkan router adalah R1 - R2 - R3, kemudian skenario kedua urutan menghidupkan router adalah R2 - R3 - R1, dan
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
103
skenario ketiga urutan menghidupkan router adalah R3 - R1 R2. Sehingga diperoleh grafik seperti pada Gambar 4. 17.
Gambar 4. 41 Grafik Initial Convergence pada Topologi 1 Berdasarkan Gambar 4.17 initial convergence yang diperoleh masing-masing skenario pada Topologi 1, memiliki nilai konvergensi yang hampir sama. Hal ini karena setiap router saling terhubung, sehingga proses menyalin tabel routing dari setiap neighbor tidak memerlukan waktu yang lama. 4.5.1.2.
Topologi 2 Pada Topologi 2 terdapat empat skenario pengujian, dimana setiap skenario dilakukan sepuluh kali pengujian.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
104
Skenario pengujian ini berdasarkan urutan router dihidupkan, untuk skenario pertama urutannya yaitu R1 - R2 - R3 - R4, skenario pengujian yang kedua yaitu R2 - R3 - R4 - R1, skenario pengujian yang ketiga yaitu R3 - R4 - R1 - R2, dan skenario pengujian yang keempat adalah R4 - R1 - R2 - R3. Hasil dari pengujian skenario pertama ditampilkan pada Gambar 4. 18.
Gambar 4. 42 Grafik initial convergence pada Topologi 2 Dari Gambar 4.18 dapat dilihat mulai terjadi kenaikan waktu konvergensi. Network diameter dan routing entry berpengaruh pada waktu initial convergence, karena sebuah router akan menyalin tabel routing neighbor-nya ketika neighbor tersebut telah memperoleh update
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
105
tabel routing dari neighbor yang lain. Sehingga ketika proses update tabel routing belum selesai maka belum dinyatakan konvergen. 4.5.1.3.
Topologi 3 Topologi 3 terdiri lima skenario pengujian, dimana setiap skenario dilakukan sepuluh kali pengujian. Skenario pengujian ini berdasarkan urutan router dihidupkan, untuk skenario pertama urutannya yaitu R1 - R2 - R3 - R4 - R5. Skenario kedua memiliki urutan router dihidupkan yaitu R2 R3 - R4 - R5 -R1. Skenario ketiga memiliki urutan router dihidupkan yaitu R3 - R4 - R5 - R1 - R2. Skenario keempat memiliki urutan router dihidupkan yaitu R4 - R5 - R1 - R2 R3. Terakhir untuk skenario kelima memiliki urutan router dihidupkan yaitu R5 - R1 - R2 - R3 - R4. Hasil dari pengujian ditampilkan pada Gambar 4. 19.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
106
Gambar 4. 43 Grafik initial convergence pada Topologi 3 Gambar 4. 19. menunjukkan hasil initial convergence pada topologi 3, sama seperti pada Topologi 2, Network diameter dan routing entry mempengaruhi lamanya update tabel routing sehingga waktu konvergensi menjadi lebih lama. 4.5.2. Failover Convergence Pengukuran failover convergece dilakukan dengan cara salah satu router diubah statusnya menjadi "shutdown". Sama seperti pengukuran pada initial convergece, pengukuran untuk failover convergence juga dilakukan pada setiap router pada setiap topologi.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
4.5.2.1.
107
Topologi 1 Pada Topologi 1 terdapat tiga skenario pengujian dalam proses mematikan router, dimana setiap skenario dilakukan sepuluh kali pengujian. Skenario pertama adalah router R1 diubah statusnya menjadi shutdown. Skenario kedua adalah router R2 diubah statusnya menjadi shutdown. Sedangkan untuk skenario ketiga, router R3 diubah statusnya menjadi shutdown. Sehingga diperoleh grafik seperti pada Gambar 4. 20.
Gambar 4. 44 Grafik failover convergence pada Topologi 1
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
108
Dari Gambar 4. 20. failover convergence pada Topologi 1, link yang terkoneksi langsung dengan router yang down akan menunggu sampai hold time expired lalu setelah itu akan mengirimkan notification message ke neighbor-nya. Setelah notification message dikirimkan router akan melakukan update tabel routing kembali. 4.5.2.2.
Topologi 2 Topologi 2 terdiri dari empat skenario pengujian dalam proses mematikan router. Setiap skenario pengujian akan dilakukan sepuluh kali percobaan. Skenario yang pertama adalah router R1 akan diubah statusnya menjadi down. Skenario yang kedua adalah router R2 diubah statusnya menjadi down. Skenario yang ketiga adalah router R3 diubah statusnya menjadi down. Skenario yang terakhir adalah dimana router R4 diubah statusnya menjadi down,Sehingga diperoleh grafik seperti pada Gambar 4. 21.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
109
Gambar 4. 45 Grafik failover convergence pada Topologi 2 Grafik pada Gambar 4. 21. menunjukkan hasil failover convergence pada Topologi 2, link yang tidak terhubung dengan router yang down akan menunggu adanya pemberitahuan bahwa salah router down. Pemberitahuan tersebut dikirimkan oleh peer yang terhubung langsung dengan router yang down. 4.5.2.3.
Topologi 3 Topologi 3 terdiri dari lima skenario pengujian dalam proses mematikan router. Setiap skenario pengujian akan dilakukan sepuluh kali percobaan. Skenario yang pertama router R1 akan diubah statusnya menjadi down, kemudian
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
110
skenario kedua router R2 diubah statusnya menjadi down, selanjutnya skenario ketiga router R3
diubah statusnya
menjadi down, skenario keempat router R4 diubah statusnya menjadi down, dan skenario kelima router R5 diubah statusnya menjadi down. Sehingga diperoleh hasil seperti pada Gambar 4. 22.
Gambar 4. 46 Grafik failover convergence pada Topologi 3 Berdasarkan grafik pada Gambar 4. 22. hasil dari failover convergence, ketika salah satu router dimatikan, maka neighbor-nya akan menunggu sampai hold time expired, lalu kemudian melakukan update tabel routing kembali, dan router dinyatakan konvergen. Keuntungan yang didapat dengan adanya hold time ini dapat mencegah adanya routing
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
111
oscillations, karena koneksi tidak langsung terputus jika lamanya waktu router yang down kurang dari hold time yang ditentukan, sehingga tidak perlu lagi melakukan update tabel routing. 4.5.3. Recovery Convergence Pengukuran recovery convergence dilakukan pada saat router yang shutdown dihidupkan kembali. Proses pengukuran ini dilakukan pada setiap topologi jaringan yang telah dirancang, dimana pada setiap topologi tersebut terdapat skenario pengujian. 4.5.3.1.
Topologi 1 Topologi 1 terdiri dari tiga skenario, dimana setiap skenario dilakukan sebanyak sepuluh kali pengujian. Skenario pertama saat router R1 dihidupkan kembali setelah down. Skenario kedua yaitu router R2 dihidupkan kembali setelah sebelumnya down. Terakhir skenario ketiga yaitu router R3 dihidupkan kembali setelah sebelumnya down. Sehingga diperoleh grafik seperti pada Gambar 4. 23.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
112
Gambar 4. 47 Grafik recovery convergence pada Topologi 1 Dari gambar 4. 23. recovery convergence pada Topologi 1, waktu yang dihasilkan hampir sama, ini diperoleh karena setiap router saling terhubung, sehingga ketika router yang dimatikan up kembali dan melakukan broadcast network yang dimilikinya, router yang lain tidak memerlukan waktu yang lama untuk melakukan update tabel routing. 4.5.3.2.
Topologi 2 Topologi 2 terdiri dari empat skenario, dimana setiap skenario dilakukan sebanyak sepuluh kali pengujian. Skenario pertama router R1 dihidupkan kembali setelah down. Skenario kedua router R2 dihidupkan kembali setelah down. Skenario
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
113
ketiga router R3 dihidupkan kembali setelah down. Terakhir skenario keempat router R4 dihidupkan kembali setelah down. Sehingga diperoleh grafik seperti pada Gambar 4. 24.
Gambar 4. 48 Grafik recovery convergence pada Topologi 2 Grafik pada Gambar 4.24. menunjukkan hasil recovery convergence pada topologi 2, waktu konvergensi yang dihasilkan tidak konstan untuk masing-masing skenario, hal ini disebabkan karena proses update tabel routing kembali. Sebagai contoh, ketika router R1 kembali up, neighbor dari router R1 akan menunggu broadcast network yang dimiliki oleh router R1, lalu kemudian akan di-update pada tabel routingnya lalu dibroadcast ke neighbor-nya yang lain.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
4.5.3.3.
114
Topologi 3 Topologi 3 terdiri dari lima skenario pengujian, dimana setiap skenario pengujian dilakukan sepuluh kali pengambilan data. Skenario yang pertama adalah router R1 dihidupkan kembali setelah sebelumnya down. . Skenario kedua router R2 dihidupkan kembali setelah down. Skenario ketiga router R3 dihidupkan kembali setelah down. Skenario keempat router R4 dihidupkan kembali setelah down. Terakhir skenario kelima router R5 dihidupkan kembali setelah down. Sehingga diperoleh grafik seperti pada Gambar 4. 25.
Gambar 4. 49 Grafik recovery convergence pada Topologi 3 Grafik pada Gambar 4.25. menunjukkan hasil recovery convergence pada Topologi 3, sama seperti pada Topologi 2 waktu recovery
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
115
convergence menjadi lebih besar daripada topologi yang lain dikarenakan ketika salah satu router kembali up maka router tersebut akan melakukan broadcast ke peer atau neighbor-nya, maka akan terjadi perubahan tabel routing. Topologi 2 dan Topologi 3 menghasilkan nilai yang lebih besar, karena router pada topologi ini lebih banyak, sehingga proses recovery lebih panjang, hal ini disebabkan karena lebih banyak network yang akan di update setelah router yang sebelumnya dimatikan up kembali.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
116
BAB V
KESIMPULAN DAN SARAN
5.1. Kesimpulan Berdasarkan analisis dari hasil pengukuran, maka dapat ditarik kesimpulan sebagai berikut : 1.
Waktu konvergensi dipengaruhi oleh network diameter, routing entry, dan besaran nilai hold time yang digunakan oleh Border Gateway Protocol (BGP) ketika salah satu router dimatikan (failover).
2.
Hold time dapat mencegah terjadinya routing oscillations ketika salah atu router dimatikan, karena koneksi tidak langsung terputus sampai hold time expired.
5.2. Saran Berdasarkan penelitian ini, ada beberapa saran yang dapat digunakan untuk penelitian selanjutanya, yaitu penelitian selanjutnya dapat dilakukan dengan menggunakan router cisco yang real, dan router mikrotik, sehingga hasil dari penelitian ini bisa menjadi perbandingan dengan hasil realnya.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
117
DAFTAR PUSTAKA
A., D. Y. (t.thn.). Simulasi Kinerja Routing Protokol Open Shortest Path First (OSPF) dan Enhanced Interior Gateway Protocol (EIGRP) Menggunakan Simulator Jaringan OPNET Modeler v.14.5. Doyle, J., & Carroll, J. D. (2009). CCIE Professional Development Routing TCP/IP (2nd ed., Vol. II). USA: Cisco Press. Forouzan, B. A. (2007). Data Communications and Networking (Vol. IV). New York: Alan R. Apt. Forouzan, B. A. (2003). TCP/IP Protocol Suite (Vol. II). USA: Mc Graw-Hill. Kodar, A. (2010). Analisa dan Uji Kinerja PC Router yang Menjalankan Protokol Routing Border Gateway Protocol (BGP) Menggunakan Zebra/Quagga. Rafiudin, R. (2004). Multihoming menggunakan BGP (Border Gateway Protocol) membangun multi-koneksi ke multi-ISP. Yogyakarta : Andi Offset. Sofana, I. (2010). CISCO CCNA dan Jaringan Komputer . Bandung : Informatika Bandung. Sofana, I. (2012). Cisco CCNP dan Jaringan Komputer . Bandung : Informatika.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
118
Stallings, W. (2005). Wireless Communications and Networks (Vol. 2). United States of America: Pearson Education, Inc. Stevens, W. R. (1994). TCP/IP Illustrated, Volume 1 : The Protocols. United States: Addison-Wesley Professional. Syafrizal, M. (2005 ). Pengantar Jaringan Komputer. Yogyakarta: Andi Offset.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
LAMPIRAN
Initial Convergence Topologi 1
119
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 120
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 121
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 122
Topologi 2
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 123
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 124
Topologi 3
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 125
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 126
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 127
Failover Convergence Topologi 1
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 128
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 129
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 130
Topologi 2
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 131
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 132
Topologi 3
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 133
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 134
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 135
Recovery Convergence Topologi 1
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 136
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 137
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 138
Topologi 2
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 139
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 140
Topologi 3
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 141
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 142