ANALISA PENINGKATAN UNJUK KERJA JARINGAN OSPF DENGAN MPLS IPv4 MENGGUNAKAN GNS3 SKRIPSI Diajukan Untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer Program Studi Teknik Informatika

Gratis

0
0
127
6 months ago
Preview
Full text

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  JUDUL ANALISA PENINGKATAN UNJUK KERJA JARINGAN OSPF DENGAN MPLS IPv4 MENGGUNAKAN GNS3 SKRIPSI Diajukan Untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer Program Studi Teknik Informatika Oleh: Arief Probo Sisworo 085314044 PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS SANATA DHARMA YOGYAKARTA 2013

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  

ANALYSIS OF PERFORMANCE IMPROVEMENT OF OSPF NETWORK

WITH MPLS IPv4 USING GNS3

A THESIS

Presented as Partial Fullfillment of The Requirements

  

To Obtain The Sarjana Komputer Degree

In Informatics Engineering Study Program

By:

Arief Probo Sisworo

  

085314044

INFORMATICS ENGINEERING STUDY PROGRAM

  

INFORMATICS ENGINEERING DEPARTMENT

FACULTY OF SCIENCE AND TECHNOLOGY

SANATA DHARMA UNIVERSITY

YOGYAKARTA

2013

HALAMAN PERSETUJJUAN HASIL KARYA

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  HALAMAN PENGESAHAN

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  Saya menyatakan dengan sesungguhnya bahwa skripsi yang saya tulis ini tidak memuat dan menggunakan hasil karya atau sebagian hasil karya orang lain, kecuali yang tercamtum dan disebutkan dalam kutipan serta daftar pustaka sebagaimana layaknya karya ilmiah.

  Yogyakarta, 15 Maret 2013 Penulis

  Arief Probo Sisworo

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  

PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH

UNTUK KEPENTINGAN UMUM

  Yang bertanda tangan di bawah ini, saya mahasiswa Universitas Sanata Dharma : Nama : Arief Probo Sisworo NIM : 085314044 Demi pengembangan ilmu pengetahuan, saya memberikan kepada perpustakaan Universitas Sanata Dharma karya ilmiah saya yang berjudul : “ ANALISA PENINGKATAN UNJUK KERJA JARINGAN OSPF

  DENGAN MPLS IPv4 MENGGUNAKAN GNS3

  Bersama perangkat yang diperlukan (bila ada). Dengan demikian, saya memberikan kepada perpustakaan Universitas Sanata Dharma hak untuk menyimpan, mengalihkan dalam bentuk media lain, mengelolanya dalam bentuk pangkalan data, mendistribusikannya secara terbatas, dan mempublikasikannya di internet atau media lain untuk kepentingan akademis tanpa perlu memberikan royalty kepada saya selama tetap mencantumkan nama saya sebagai penulis.

  Demikian pernyataan ini saya buat dengan sebenarnya.

  Yogyakarta, 15 Maret 2013 Penulis

  Arief Probo Sisworo

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  

ABSTRAK

  Riset dan inovasi teknologi informasi dan telekomunikasi dikembangkan terus-menerus dengan didorong oleh kebutuhan untuk mewujudkan jaringan informasi. Inovasi yang dikembangkan adalah teknologi informasi dan telekomunikasi berbasis IP yang menjadi standar untuk sistem komunikasi data secara global dan sangat baik dari segi skalabilitas. Inovasi lain yang dikembangkan yaitu routing. Untuk mendukung routing pada jaringan LAN digunakanlah protokol routing Open Shortest Path First (OSPF). OSPF dianggap dapat menghasilkan solusi yang mendekati optimal, namun OSPF membutuhkan

  

resource yang besar karena harus melakukan proses look-up destination IP

  address yang kompleks. Solusi mengatasi masalah ini, dikembangkanlah teknologi Multi Protokol Label Swithching (MPLS). MPLS router memberikan label pada setiap paket yang masuk, dan melakukan routing berdasarkan label.

  Dalam tugas akhir ini, pengujian dilakukan dengan membandingkan kinerja jaringan OSPF tanpa MPLS dan jaringan OSPF menggunakan MPLS. Pengujian dilakukan dengan melakukan pengukuran berdasarkan parameter throughput,

  

jitter dan datagram loss. Throughput digunakan untuk mengukur unjuk kerja

  MPLS pada protokol transport TCP dan protokol aplikasi FTP, sedangkan jitter dan datagram loss untuk mengukur unjuk kerja MPLS pada protokol transport UDP dengan penambahan variasi bandwidth. Pengujian yang telah diakukan menunjukkan bahwa throughput jaringan OSPF MPLS lebih buruk daripada jaringan OSPF tanpa MPLS saat pengiriman data TCP dan FTP. Hal ini disebabkan karena adanya proses retransmit dan labeling. Jitter jaringan OSPF MPLS lebih baik daripada jitter jaringan OSPF tanpa MPLS pada pengiriman paket UDP, karena UDP tidak membutuhkan retransmit. Datagram loss jaringan OSPF MPLS sama dengan datagram loss jaringan OSPF tanpa MPLS. Kata kunci : IP, TCP, UDP, OSPF, MPLS, throughput, jitter, datagram loss

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  

ABSTRACT

  Research and innovation in information technology and telecommunications have been developing constantly encouraged by the necessary to create an information network. Innovation was developed is an information technology and telecommunications to IP-based standard for global data communication system and good in terms of scalability. Another innovation was developed in the routing. To support routing on the LAN network used Open Shortest Path First (OSPF)

  

routing protocol. OSPF is considered to produce near optimal solutions, but OSPF

  requires a great resource because they have to do look-up IP destination address complexly. Solution to overcome this problem, has been developing Multi

  

Protocol Label Switching (MPLS). MPLS router provides label on each incoming

packet and perform routing based on label.

  In this thesis, testing was done by comparing the performance of OSPF non MPLS and OSPF MPLS networks. Measuring based on parameters throughput,

  

jitter dan datagram loss. Troughput was used to measure the performance of

  MPLS in transport protocol TCP and application protocol FTP, where as jitter and

  

datagram loss were used to measure the performance of MPLS in the UDP

  transport protocol with the addition of bandwidth variations. The testing has been done shown throughput of OSPF MPLS network is worse than OSPF non MPLS network as TCP and FTP data transmission. It is because retransmission and

  

labeling process. Jitter of OSPF MPLS network is better than jitter of OSPF non

  MPLS network as UDP packets transmission, because UDP doesn’t require

  

retransmission process. Datagram loss of OSPF MPLS network as the same as

datagram loss of OSPF non MPLS network.

  Keywords : IP, TCP, UDP, OSPF, MPLS, throughput, jitter, datagram loss

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  Puji Syukur kepada Tuhan Yesus Kristus, atas segala rahmat dan anugerah yang telah diberikan, shingga penulis dapat menyelesaikan Tugas Akhir “ANALISA PENINGKATAN UNJUK KERJA JARINGAN OSPF DENGAN MPLS IPv4 MENGGUNAKAN GNS3” ini dengan baik. Dalam menyelesaikan tugas akhir ini, penulis tidak lepas dari bantuan sejumlah pihak, oleh sebab itu ingin mengucapkan terima kasih kepada :

  1. Tuhan Yesus Kristus, yang telah menjawab semua doa-doa penulis dan mencurahkan berkat sehingga penulis dapat menyelesaikan karya ilmiah ini.

  2. Ibu Paulina Heruningsih Prima Rosa, S.Si., M.Sc., selaku Dekan Fakultas Sains dan Teknologi.

  3. Ibu Ridowati Gunawan, S.Kom., M.T., selaku Ketua Program Studi Teknik Informatika.

  4. Ibu Sri Hartati Wijono, S.Si., M.Kom, selaku Wakil Ketua Program Studi Teknik Informatika.

  5. Bapak Henricus Agung Hernawan, S.T., M.Kom. selaku dosen pembimbing tugas akhir penulis.

  6. Bapak Damar Wijaya S.T., M.T. dan Bapak Puspaningtyas Sanjoyo Adi, S.T, M.T selaku Ketua Penguji dan Sekretaris Penguji.

  7. Orang tua, kakak dan adik, serta keluarga besar penulis yang telah memberikan dukungan doa, materi dan semangat. Tanpa semua ini penulis tidak akan memperoleh kesempatan untuk menimba ilmu hingga jenjang perguruan tinggi dan akhirnya dapat menyelesaikan karya ilmiah ini.

  8. Teman-teman penulis di Teknik Informatika angkatan 2008, Agus, Aji, Thomas, Helan, Justin, Hendro, Edward, Adi, Victor, Hugo, Rafael, Filipus, Raden, Angga, Abud, Iben dan lainnya yang tidak dapat disebutkan satu-persatu, namun mereka semua sangat berkesan bagi penulis.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  9. Mas Danang, laboran laboratorium jarkom yang senantiasa meluangkan waktunya untuk membantu selama penelitian di laboratorium jarkom.

  10. Segenap keluarga, dosen, karyawan, dan semua teman-teman dari penulis yang sangat berperan dalam kehidupan penulis sehingga membantu penulis dalam menempuh studi dengan lancar. Akhir kata, penulis berharap karya ilmiah ini dapat bermanfaat bagi kemajuan dan perkembangan ilmu pengetahuan. Penulis juga meminta maaf kepada semua pihak bila ada kesalahan atau hal-hal yang kurang berkenan. Semoga Tuhan memberkati, Amin.

  Yogyakarta, 15 Maret 2013 Penulis

  Arief Probo Sisworo

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  MOTTO

  “ “

  ~ Tri P. ~ “

  “ ~ Sydney Harris ~

  ~ Mario Teguh ~ ~ Evelyn Underhill ~

  Jibril Masloman

  PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

DAFTAR ISI

  JUDUL ................................................................................................................. i HALAMAN PERSETUJJUAN HASIL KARYA ................................................ iii HALAMAN PENGESAHAN ............................................................................. iv PERNYATAAN KEASLIAN HASIL KARYA ................................................... v PERNYATAAN PERSETUJUAN ...................................................................... vi ABSTRAK ........................................................................................................ vii ABSTRACT ..................................................................................................... viii KATA PENGANTAR ........................................................................................ ix MOTTO ............................................................................................................. xi DAFTAR ISI ..................................................................................................... xii DAFTAR GAMBAR ......................................................................................... xv DAFTAR TABEL .......................................................................................... xviii

  BAB I .................................................................................................................. 1 PENDAHULUAN ............................................................................................... 1

  1.1. Latar Belakang Masalah ........................................................................ 1

  1.2. Batasan Masalah .................................................................................... 3

  1.3. Tujuan Penulisan ................................................................................... 3

  1.4. Manfaat ................................................................................................. 4

  1.5. Metode Penelitian .................................................................................. 4

  1.6. Sistematika Penulisan ............................................................................ 6

  BAB II ................................................................................................................. 8 LANDASAN TEORI ........................................................................................... 8

  2.1. DASAR TEORI ..................................................................................... 8

  2.1.1. TCP/IP ........................................................................................... 8

  3.5. Konfigurasi IP Address .................................................................... 43

  3.9.2. Uji performa jaringan menggunakan Iperf..................................... 47

  3.9.1. Capture menggunakan Wireshark ................................................. 47

  3.9. Pengujian ............................................................................................. 47

  3.8. Tahap Instalasi ..................................................................................... 46

  3.7.2. Software yang digunakan .............................................................. 46

  3.7.1. Hardware yang digunakan ............................................................ 45

  3.7. Pemilihan Hardware dan Software ....................................................... 45

  3.6.2. Skenario Pengujian 2 .................................................................... 44

  3.6.1. Skenario Pengujian 1 .................................................................... 44

  3.6. Skenario Pengujian .............................................................................. 44

  3.4.1. Implementasi Topologi 2 pada GNS3 di 4 PC ............................... 39

  2.1.2. TCP/IP Layer .................................................................................. 9

  3.3.1. Implementasi Topologi 1 pada GNS3 di 2 PC ............................... 36

  3.2.1. Rancangan topologi jaringan ......................................................... 35

  3.2. Perancangan Sistem ............................................................................. 35

  3.1. Diagram Flowchart Perancangan Sistem ............................................. 34

  BAB III ............................................................................................................. 34 METODE PENELITIAN ................................................................................... 34

  2.1.7. Parameter Performa Jaringan ........................................................ 30

  2.1.6. OSPF (Open Shortest Path First) ................................................... 29

  2.1.5. Definisi MPLS .............................................................................. 20

  2.1.4. CISCO .......................................................................................... 18

  2.1.3. Jenis Jaringan Komputer ............................................................... 16

  PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  3.9.3. Traceroute .................................................................................... 48

  3.9.4. Ping .............................................................................................. 48

  3.9.5. Show IP Route .............................................................................. 48

  BAB IV ............................................................................................................. 49 IMPLEMENTASI dan ANALISA ..................................................................... 49

  4.1. Implementasi ....................................................................................... 49

  4.2. Hasil Uji Pengukuran Throughput ........................................................ 54

  4.2.1. Pengukuran Throughput TCP........................................................ 54

  4.2.2. Pengukuran Throughput FTP ........................................................ 56

  4.3. Pengukuran Jitter UDP ........................................................................ 58

  4.4. Pengukuran Datagram Loss UDP ......................................................... 65

  BAB V............................................................................................................... 72 KESIMPULAN ................................................................................................. 72

  5.1. Kesimpulan ......................................................................................... 72

  5.2. Saran ................................................................................................... 72 DAFTAR PUSTAKA ........................................................................................ 74 LAMPIRAN ...................................................................................................... 76

  PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  DAFTAR GAMBAR

  38 Gambar 3.7. Topologi 2 Jaringan Router pada PC 1…………………..

  51 Gambar 4.5. Emulated Devices berupa Cloud…………………………

  50 Gambar 4.4. Menu penambahan jumlah slot FastEthernet…………...

  50 Gambar 4.3. Router Cisco 2691 pada Simulator GNS3……………….

  49 Gambar 4.2. Menu untuk menjalankan IOS Image Cisco c2691…….

  42 Gambar 4.1. Menu membuat proyek baru di GNS3…………………...

  41 Gambar 3.10. Topologi 2 Jaringan Router pada PC 4…………………

  40 Gambar 3.9. Topologi 2 Jaringan Router pada PC 3…………………..

  39 Gambar 3.8. Topologi 2 Jaringan Router pada PC 2…………………..

  37 Gambar 3.6. Topologi 1 Jaringan Router pada PC 3…………………..

Gambar 2.1. Lapisan Protokol TCP/IP dan OSI………………………

  36 Gambar 3.5. Topologi 1 Jaringan Router pada PC 2…………………..

  36 Gambar 3.4. Topologi 1 Jaringan Router pada PC 1…………………..

  35 Gambar 3.3. Design Topologi 2…………………………………………

  34 Gambar 3.2. Design Topologi 1…………………………………………

  26 Gambar 3.1. Diagram Flowchart Perancangan Sistem………………..

  12 Gambar 2.4. Paket IP yang dienkapsulasi oleh header MPLS………..

  12 Gambar 2.3. TCP Header Format……………………………………...

  8 Gambar 2.2. Header UDP………………………………………………

  51 PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Gambar 4.6. Menu konfigurasi Ethernet pada Cisco…………………..

  60 Gambar 4.18. Grafik Jitter UDP Datagram 128 Byte 3 Core…………..

  64 Gambar 4.26. Grafik Datagram Loss UDP Datagram 32 Byte 3 Core…

  64 Gambar 4.25. Grafik Jitter UDP Datagram 1024 Byte 4 Core…………

  63 Gambar 4.24. Grafik Jitter UDP Datagram 1024 Byte 3 Core…………

  62 Gambar 4.23. Grafik Jitter UDP Datagram 512 Byte 4 Core…………..

  62 Gambar 4.22. Grafik Jitter UDP Datagram 512 Byte 3 Core…………..

  61 Gambar 4.21. Grafik Jitter UDP Datagram 256 Byte 4 Core…………..

  61 Gambar 4.20. Grafik Jitter UDP Datagram 256 Byte 3 Core…………...

  60 Gambar 4.19. Grafik Jitter UDP Datagram 128 Byte 4 Core…………...

  59 Gambar 4.17. Grafik Jitter UDP Datagram 64 Byte 4 Core……………

  52 Gambar 4.7. Koneksi emulator router Cisco dengan Cloud…….............

  59 Gambar 4.16. Grafik Jitter UDP Datagram 64 Byte 3 Core……………

  58 Gambar 4.15. Grafik Jitter UDP Datagram 32 Byte 4 Core……………

  57 Gambar 4.14. Grafik Jitter UDP Datagram 32 Byte 3 Core……………

  56 Gambar 4.13. Grafik Throughput FTP 4 Core…………………………..

  55 Gambar 4.12. Grafik Throughput FTP 3 Core…………………………..

  55 Gambar 4.11. Grafik Throughput TCP Window Size 4 Core…………...

  53 Gambar 4.10. Grafik Throughput TCP Window Size 3 Core…………...

  53 Gambar 4.9. Tampilan pengaturan admin dan shared folder…………

  52 Gambar 4.8. Tampilan aplikasi FileZilla server…………………………

  66 PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Gambar 4.27. Grafik Datagram Loss UDP Datagram 32 Byte 4 Core…

  66 Gambar 4.28. Grafik Datagram Loss UDP Datagram 64 Byte 3 Core…

  66 Gambar 4.29. Grafik Datagram Loss UDP Datagram 64 Byte 4 Core…

  67 Gambar 4.30. Grafik Datagram Loss UDP Datagram 128 Byte 3 Core… 67

Gambar 4.31. Grafik Datagram Loss UDP Datagram 128 Byte 4 Core… 67 Gambar 4.32. Grafik Datagram Loss UDP Datagram 256 Byte 3 Core...

  68 Gambar 4.33. Grafik Datagram Loss UDP Datagram 256 Byte 4 Core… 68

Gambar 4.34. Grafik Datagram Loss UDP Datagram 512 Byte 3 Core… 69 Gambar 4.35. Grafik Datagram Loss UDP Datagram 512 Byte 4 Core...

  69 Gambar 4.36. Grafik Datagram Loss UDP Datagram 1024 Byte 3 Core

  70 Gambar 4.37. Grafik Datagram Loss UDP Datagram 1024 Byte 4 Core

  70

  PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

DAFTAR TABEL

Tabel 2.1. Tabel FEC….........................................................................................24Tabel 2.2. Tabel EtherType………………………………………………………25Tabel 3.2. Konfigurasi IP Address Topolog 1…………………………………...43Tabel 3.2. Konfigurasi IP Address Topologi 2…………………………..............43Tabel 4.1. Persentase Perbandingan Throughput TCP Window Size 3 Core……55Tabel 4.2. Persentase Perbandingan Throughput TCP Window Size 4 Core……55Tabel 4.3. Tabel Persentase Perbandingan Throughput FTP 3 Core……….........57Tabel 4.4. Tabel Persentase Perbandingan Throughput FTP 4 Core……….........57Tabel 4.5. Tabel Persentase Perbandingan Jitter UDP 32 Byte 3 Core………....59Tabel 4.6. Tabel Persentase Perbandingan Jitter UDP 32 Byte 4 Core………....59Tabel 4.7. Tabel Persentase Perbandingan Jitter UDP 64 Byte 3 Core………....60Tabel 4.8. Tabel Persentase Perbandingan Jitter UDP 64 Byte 4 Core…………60Tabel 4.9. Tabel Persentase Perbandingan Jitter UDP 128 Byte 3 Core……......61Tabel 4.10. Tabel Persentase Perbandingan Jitter UDP 128 Byte 4 Core……....61Tabel 4.11. Tabel Persentase Perbandingan Jitter UDP 256 Byte 3 Core….…....62Tabel 4.12. Tabel Persentase Perbandingan Jitter UDP 256 Byte 4 Core… …....62Tabel 4.13. Tabel Persentase Perbandingan Jitter UDP 512 Byte 3 Core……….63Tabel 4.14. Tabel Persentase Perbandingan Jitter UDP 512 Byte 4 Core……….63Tabel 4.15. Tabel Persentase Perbandingan Jitter UDP 1024 Byte 3 Core……...64

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Riset dan inovasi teknologi informasi dan telekomunikasi dikembangkan

  terus-menerus dengan didorong oleh kebutuhan untuk mewujudkan jaringan informasi yang memiliki sifat antara lain menyediakan layanan yang beraneka ragam bentuk dan karakternya, memiliki kapasitas tinggi sesuai kebutuhan akan layanan internet yang semakin meningkat, mudah diakses dari mana saja dan kapan saja.

  Salah satu inovasi yang dikembangkan adalah teknologi informasi dan telekomunikasi berbasis IP. IP saat ini telah menjadi standar untuk sistem komunikasi data secara global, misal : penggunaan internet dengan protokol TCP/IP, komunikasi VOIP (Voice Over IP) dan kamera IP untuk Video

  . IP sangat baik dari segi skalabilitas, yang membuat teknologi

  Conference

  internet menjadi cukup murah. Namun IP memiliki kelemahan cukup serius pada implementasi QoS (Quality of Service). Beberapa metode telah dikembangkan untuk mengimplementasikan QoS ke dalam jaringan IP seperti

  IP over ATM, untuk membentuk broadband network yang sekaligus memiliki

  17 skalabilitas dan QoS yang baik[ ].

  Selain itu inovasi yang dikembangkan yaitu pengaturan dalam penggunaan bandwidth yang ada agar dapat digunakan secara optimal dengan pengiriman data melalui jaringan internet, memerlukan rute yang akan ditempuh oleh setiap paket agar sampai di tujuan yang dikenal dengan routing. Selama proses routing, protokol menentukan paket apa saja yang boleh lewat dan melalui jalur mana paket itu akan diteruskan. Jaringan Local

  Area Network (LAN), jaringan yang dapat menghubungkan sistem jaringan

  lokal di perusahaan, banyak digunakan untuk memenuhi kebutuhan akan

  1

  jaringan internet yang semakin besar[ ]. Untuk mendukung routing pada

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  jaringan LAN digunakanlah protokol routing Open Shortest Path First (OSPF). OSPF menggunakan informasi link-state dalam melakukan proses pengiriman paket. Walaupun OSPF dianggap dapat menghasilkan solusi yang mendekati optimal, namun OSPF membutuhkan resource yang besar karena harus melakukan proses look-up destination IP address yang kompleks untuk mencari jalur terpendeknya. Karena itu perlu dipertimbangkan sebuah alternatif baru untuk mengatasi kompleksitas ini. Salah satu cara mengatasi masalah ini maka dikembangkanlah teknologi Multi Protokol Label

  Swithching (MPLS). Pada jaringan MPLS router memberikan label pada

  setiap paket yang masuk, dan melakukan routing berdasarkan label yang diberikan. Secara teori penggunaan MPLS lebih menguntungkan dibandingkan dengan hanya penggunaan OSPF, namun bagaimana dengan

  16 fakta sebenarnya [ ].

  Beberapa penelitian dan tugas akhir sudah dilakukan untuk membuktikan teknologi MPLS untuk meningkatkan unjuk kerja jaringan. Salah satu penelitian yang diakukan adalah penelitian milik Iwan Rajayana pada tahun 2005 tentang Teknologi Multi Protocol Label Switching(MPLS) Untuk Meningkatkan Performa Jaringan. Penelitian yang dilakukan didapat kesimpulan jumlah LSP yang dimiliki oleh jaringan MPLS bertambah akan mengakibatkan turunnya bandwidth di setiap LSP karena pembagian

  9 bandwidth yang proporsional pada jaringan MPLS[ ].

  Pada penulisan tugas akhir ini, penulis menguji pengaruh peningkatan unjuk kerja jaringan OSPF yang menggunakan teknologi MPLS untuk transfer paket TCP dan UDP, serta transfer file File Transfer Protokol(FTP) menggunakan simulator GNS3 yang dipasang pada komputer PC. Simulator GNS3 digunakan karena jika menggunakan Cisco router asli tidak semua support MPLS dan pengadaan alat yang terbatas, oleh karena itu digunakan GNS3 yang ditanam pada tiap PC yang akan mengemulasikan Cisco router seri 2691 yang mendukung fitur MPLS. Akan tetapi, simulator GNS3 yang mampu mengemulasikan router Cisco hanya dapat menghasilkan throughput seperseratus sampai seperseribu throughput router Cisco yang asli.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  1.1. Rumusan Masalah

  Berapa besar pengaruh peningkatan unjuk kerja OSPF yang menggunakan MPLS dibandingkan dengan OSPF tanpa MPLS menggunakan GNS3? 1.2.

   Batasan Masalah 1. Penulis dalam penelitian ini membatasi masalah sampai penggunaan teknologi MPLS IPv4 dengan routing protocol OSPF.

  2. Teknologi MPLS akan diaplikasikan pada 4 unit PC sebagai router Cisco 2691 yang diemulasikan oleh GNS3.

  3. Parameter yang akan diukur adalah throughput, datagram loss dan jitter.

  TCP dan FTP untuk pengukuran throughput, karena menginginkan penggunaan bandwidth yang maksimal. UDP untuk pengukuran datagram

  loss dan jitter, karena bandwidth bisa divariasi.

  4. Pengujian meliputi transfer paket menggunakan transfer protokol TCP dan UDP. Transfer file menggunakan aplikasi FTP.

  5. Pengukuran di sisi client.

  1.3. Tujuan Penulisan 1. Mengetahui prinsip kerja dari protokol OSPF dengan MPLS.

  2. Menganalisa unjuk kerja jaringan dari hasil yang didapat dengan pengujian OSPF tanpa MPLS dibandingkan dengan OSPF dengan MPLS.

  3. Membantu memecahkan masalah dalam upaya meningkatkan unjuk kerja jaringan LAN.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  1.4. Manfaat

  Tugas Akhir yang dibuat oleh penulis diharapkan dapat memperoleh manfaat dari analisa unjuk kerja jaringan LAN dengan routing protokol OSPF yang menerapkan teknologi MPLS.

  1.5. Metode Penelitian

  Metode penulisan yang digunakan dalam penulisan Tugas Akhir ini adalah sebagai berikut :

  1. Studi Literatur, yaitu menelaah buku-buku dan jurnal-jurnal referensi yang berkaitan dengan permasalahan.

  2. Diagram Flowchart Perancangan Sistem Pada tahap ini ditulis penggambaran logika perancangan sistem melalui diagram flowchart, dibuat berdasarkan Studi Literatur yang ada. Diagram Flowchart Design Perancangan Sistem meliputi logika dari tahap awal merancang topologi jaringan hingga tahap pengujian unjuk kerja MPLS.

  4. Perancangan Sistem Pada tahap ini dilaksanakan Perancangan Sistem yang akan dibuat berdasakan Studi Literatur dan Diagram Flowchart Perancangan Sistem.

  Perancangan Sistem meliputi skenario perancanan topologi jaringan, implementasi topologi jaringan pada GNS3 di tiap PC, setting IP address.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  5. Pemilihan Hardware dan Software Pada tahap ini, dilakukan pemilihan hardware dan software yang dibutuhkan untuk membangun jaringan komputer sesuai skenario topologi jaringan yang dibuat dan sekaligus untuk pengujian.

  6. Tahap Instalasi Tahap ini, tahap instalasi di masing-masing router yang terlibat dalam jaringan, meliputi instalasi ip address di masing-masing interface router, instalasi OSPF dan instalasi MPLS.

  7. Pengujian Dalam tahap pengujian, dilakukan 2 tahap pengujian, yaitu Pengujian

  Unjuk Kerja Jaringan OSPF tanpa MPLS dan Pengujian Unjuk Kerja Jaringan OSPF dengan MPLS. Pengujian dengan memastikan

  komunikasi terbentuk dalam jaringan dengan melakukan ping, traceroute, show ip route dan debug ip ospf. Software pengujian menggunakan Wireshark untuk capture paket-paket yang ditransfer dalam jaringan dan Iperf untuk membangkitkan koneksi TCP dan UDP.

  8. Analisa Dalam tahap Analisa, dihasilkan output pengambilan data yang didapatkan dari tahap-tahap pengujian beserta revisinya. Sehingga data-data yang didapatkan dari pengujian throughput, datagram loss dan jitter terkumpul dari hasil uji coba dapat dianalisa sesuai parameter pengujian yang akan diukur dalam penulisan tugas akhir ini.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

1.6. Sistematika Penulisan

  Dalam laporan tugas akhir ini, pembahasan disajikan dalam enam bab dengan sitematika pembahasan sebagai berikut :

  BAB I PENDAHULUAN Bab ini berisi tentang latar belakang masalah, rumusan

  masalah, batasan masalah, tujuan penulisan, manfaat, metode penulisan dan sistematika penulisan.

  BAB II LANDASAN TEORI Bab ini dijelaskan tentang teori-teori pemecahan masalah

  yang berhubungan dan digunakan untuk mendukung penulisan tugas akhir ini.

  BAB III METODE PENULISAN Bab ini dijelaskan tentang flowchart, perancangan sistem,

  skenario, tahap-tahap implementasi dan tahap-tahap uji coba.

  BAB IV ANALISA HASIL PENGAMBILAN DATA Pada bab ini berisi evaluasi dari pelaksanaan uji coba

  skenario yang dibuat. asil pengambilan data dikumpulkan dan dianalisa.

  BAB V KESIMPULAN Bab ini berisi kesimpulan dan saran dari penulis untuk pengembangan sistem.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  Pada bagian ini akan dipaparkan tentang sumber-sumber literatur yang digunakan dalam penulisan tugas akhir ini.

  LAMPIRAN

  Pada bagian ini berisi tentang keseluruhan konfigurasi pada tiap perangkat yang terlibat dalam membangun jaringan OSPF dengan teknologi MPLS.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

BAB II LANDASAN TEORI

2.1. DASAR TEORI 2.1.1. TCP/IP

  [11] TCP/IP adalah suatu protokol yang memungkinkan terjadinya komunikasi antar komputer yang memiliki perbedaan karakteristik dari segi hardware ataupun software. TCP/IP merupakan protokol yang paling sering digunakan dalam operasi jaringan. TCP/IP terdiri dari dua protokol utama, yaitu Transmission Control Protocol dan Internet Protocol.

Gambar 2.1. Lapisan Protokol TCP/IP dan OSI [11]

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  2.1.1.1. TCP TCP dikenal sebagai protocol “connection oriented”.

  Artinya, protokol membutuhkan koneksi terlebih dahulu untuk menghantarkan pesan sampai terjadi proses pertukaran antar-program aplikasi. Ciri-ciri dari connection-

  oriented adalah:

  1. paket mendapatkan tanda terima Semua (acknoledgement) dari sender.

  2. Paket yang hilang atau tidak diterima akan dikirimkan ulang.

  3. Paket yang datang diurutkan kembali (sequence). TCP bekerjasama dengan Internet Protocol (IP) untuk mengirimkan data antar-komputer melintasi jaringan atau internet. Jika IP menangani penghartaran data, maka TCP berperan mengawasi atau menjaga track unit individu data (yang dikenal paket).

  2.1.1.2. IP

  IP (Internet Protocol) merupakan metode yang digunakan untuk mengirim data dari satu komputer ke komputer lain melintasi jaringan. Setiap komputer (dikenal dengan host) memiliki paling tidak satu IP address yang berguna untuk memperkenalkan dirinya ke komputer lain di internet.

2.1.2. TCP/IP Layer

  Lapisan TCP/IP dibagi menjadi 4 bagian yaitu : [11]

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  2.1.2.1. Physical Layer Physical layer , sering disebut network interface layer

  atau data link layer, adalah lapisan TCP/IP yang berupa interface fisik berupa NIC (Network Interface Card). NIC memiliki driver yang harus diinstall pada operating system sebelum digunakan. NIC menghubungkan antara perangkat transmisi data dengan media transmisi jaringan.

  Protokol yang terdapat pada phisycal layer yaitu SLIP (Serial Line Internet Protocol), yaitu protokol yang me- transmisikan IP Datagram melalui saluran telepon maupun modem. SLIP tidak menyediakan physical addressing, error

  control dan konfigurasi koneksi dinamis. PPP (Point to Point Prototcol ) yaitu protokol yang bertanggung jawab membua

  koneksi antar komputer. PPP mendukung berbagai layanan authentikasi, enkripsi dan error control dengan CRC (Cyclic Redudancy Check).

  2.1.2.2. Network Layer Network Layer , sering disebut Internet Layer, pada

  lapisan Network ini berfungsi senagai lapisan pada TCP/IP yang mengontrol pengiriman paket dalam jaringan. Paket dikirim dari alamat asal menuju ke alamat tujuan sesuai jalur yang didapatkan dari tabel routing (packets routing).

  Network Layer memiliki beberapa protokol, yaitu : 1. IP (Internet Protocol), protokol yang berfungsi untuk routing , menentukan jalur pengiriman paket data dari

  alamat asal (host) dan alamat tujuan (destination end system ) dengan membentuk tabel routing pada routernya.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  2. (Internet Control Message Protocol), protokol ICMP untuk mengirim dan menerima pesan kesalahan pengirman.

  3. IGMP (Internet Group Management Protocol), protokol yang berfungsi memberikan informasi kepada router bahwa terdapat beberapa host dalam jaringan yang terbagi dalam beberapa group multicast.

  4. (Address Resolution Protocol), protokol yang ARP berfungsi menterjemahkan alamat IP menjadi alamat hardware.

  5. RARP (Reverse ARP), protokol untuk menterjemahkan alamat hardware menjadi alamat IP.

2.1.2.3. Transport Layer

  Transport Layer yaitu lapisan TCP/IP yang berfungsi

  untuk menyediakan layanan komunikasi dan aliran pertukaran data antar komputer. Tarnsport Layer memiliki 2 protokol :

  1. UDP (User Datagram Protocol), protokol pertukaran data connectionless. Protokol ini didefinisikan pada RFC 768 pada tahun 1980 [11]. Paket data pada UDP akan diberikan header UDP, dan paket yang telah dienkasulapsi ini disebut dengan UDP datagram. UDP datagram ini akan dienkasulapsi lagi ke dalam IP datagram.

  IP Datagram besar maksimumnya 65535 byte, UDP Datagram besarnya 655007 byte, sedangkan IP datagram

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  yang terkirim jika melebihi MTU sebesar 1500 byte akan difragmentasi, 1472 byte untuk user data, 20 byte untuk

  IP header dan 8 byte untuk UDP header[14]. Header UDP terdiri dari source port(16 bit), destination port(16 bit), length(16 bit) dan checksum(16 bit), untuk lebih lengkap bisa dilihat dari gambar berikut :

Gambar 2.2. Header UDP [14]

  2. TCP (Transmission Control Protocol ), protokol petukaran data connection oriented, menyediakan layanan pengiriman data yang reliable dengan deteksi dan koreksi kesalahan end-to-end. Menurut RFC 793.

  TCP Header format :

Gambar 2.3. TCP Header Format [11]

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  Proses pembentukan koneksi TCP disebut 3 Way Handshake, prosesnya yaitu [11]:

  • Host pertama (yang ingin membuat koneksi) akan mengirimkan sebuah segmen TCP dengan flag SYN diaktifkan kepada host kedua (yang hendak diajak untuk berkomunikasi).
  • Host kedua akan meresponsnya dengan mengirimkan segmen dengan acknowledgment dan juga SYN kepada host pertama.
  • Host pertama selanjutnya akan mulai saling bertukar data dengan host kedua 2.1.2.4.

   Application Layer Application Layer adalah lapisan TCP/IP yang berfungsi

  untuk mengontrol aplikasi-aplikasi yang digunakan dalam jaringan. Protokol-protokol yang digunakan :

  1. DHCP (Dynamic Host Configuration Protocol), protokol untuk distribusi IP dengan jumlah IP terbatas.

  2. DNS (Domain Name Server), protokol database nama domain name dan nomer IP.

  3. FTP (File Transfer Protocol), protokol untuk transfer file.

  4. HTTP (HyperText Transfer Protocol), protokol untuk transfer file HTML dan web.

  5. SMTP (Simple Mail Transfer Protocol), protokol untuk pertukaran mail.

  6. SNMP (Simple Network Management Protocol), protokol untuk manajemen jaringan.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

2.1.2.5. File Transfer Protocol (FTP)

  FTP digunakan sebagai standar aplikasi transfer file pada jaringan, transfer file yang dilakukan dari satu sistem ke sistem lainnya. Untuk mengakses FTP server, client yang akan terhubung ke server harus login terlebih dahulu. FTP digunakan dalam proses pengiriman data baik uploading maupun dowloading melalui jaringan TCP/IP.

  Seperti Telnet, FTP dirancang untuk bekerja pada berbagai

  host yang berbeda-beda, operating system yang berbeda-

  beda dan struktur file yang berbeda pula. FTP mendukung berbagai tipe file seperti, ASCII, binary dan file lainnya. Serta mendukung struktur file yang berbeda pula, seperti,

  byte stream atau record oriented. Pada RFC 959 telah didefinisikan spesifikasi tentang FTP [14].

  FTP dibedakan menjadi 2 dalam penggunaannya pada transfer file TCP : , kondisi normal pada jaringan - Control connection

  client-server . Port 21, digunakan oleh client untuk

  mengakses server bahkan untuk remote dari client ke

  server . Server tersebut selalu siap memberikan layanan

  FTP apabila mendapat permintaan (request) dari FTP client. Bertujuan untuk meminimalisir delay.

  • sebuah file akan ditransfer antara

  Data Connection, client dan server tiap waktu tertentu. Bertujuan untuk

  memaksimalkan penggunaan throughput.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  1. Anonymous FTP

  Sistem FTP anonymous dibuat dengan tujuan agar setiap orang yang terkoneksi ke dalam dunia internet dapat saling berbagi file dengan orang lain yang belum memiliki

  account dalam server. Dengan sistem ini setiap orang dapat

  menggunakan sebuah account yang umum (public account) berupa anonymous . Melihat kondisi diatas yang menggunakan public account, hak yang dimiliki seorang pengguna sangat terbatas kepada aturan-aturan yang dimiliki oleh pemilik server (remote host). Keterbatasan biasanya meliputi transfer data yaitu file apa saja yang bisa oleh client pada server [14].

  2. User Legal (Authenticated User)

  Sistem FTP User Legal adalah sebuah cara lain yang digunakan olehpengguna internet dalam mengakses sebuah

  server dengan menggunakan FTP. Untuk dapat mengakses remote host , cara user legal (authenticated user) menuntut

  kita untuk memiliki sebuah account khusus yang dimiliki secara pribadi. Account tersebut didaftarkan terlebih dahulu pada FTP server baik secara gratis maupun berbayar. Akses data pada server pun akan jauh berbeda dengan user pada

  anonymous . User akan disediakan directory yang jauh lebih

  besar, bahkan user diberikan throughput yang lebih besar daripada anonymous dan dapat remote ke server.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

2.1.3. Jenis Jaringan Komputer

  Jaringan komputer adalah rangkaian terminal yang terhubung dengan computer sentral yang disebut mainframe. Kemudian mengalami kemajuan dengan menggunakan banyak komputer PC untuk mengganti komputer-komputer mainframe yang saling terhubung dan membentuk sebuah jaringan(network) yang disebut LAN(Local Area

  Network ). LAN tersebut menyediakan layanan bersamam, seperti sharing file dan sharing device lainnya di dalam area terbatas seperti

  rumah dan kantor. Bahkan sekarang sudah semakin berkembang dengan jangkauan internet yang lebih luas dan bisa diakses dimanapun. Menghubungkan mobile network dengan computer network untuk mengakses internet[10].

  Jaringan komputer berdasarkan area [13]: 2.1.3.1.

   LAN(Local Area Network)

  LAN atau Local Area Network adalah suatu jaringan komputer yang jaringannya hanya mencakup wilayah kecil, seperti jaringan komputer di dalam kampus, gedung, kantor, dalam rumah, sekolah atau yang lebih kecil seperti sekumpulan komputer, printer, atau perangkat jaringan lainnya yang terbubung satu sama lain secara berdekatan. Dengan adanya LAN memungkinkan user yang terbubung dalam jaringan saling berbagi file, printer, atau storage secara bersama. Apakah jaringan ini hanya dua komputer atau dalam skala yang sangat besar, tujuan utama nya adalah agar setiap user dapat saling berbagi (sharing) informasi secara cepat dan mudah. Jadi biasanya suatu LAN terbatas pada jarak dalam satu gedung atau area saja yang dapat saling berkomunikasi secara cepat.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  2.1.3.2. WAN(Wide Area Network)

  WAN (Wide Area Network) adalah sekelompok jaringan komputer dalam suatu skala yang besar melintasi batas geografis, seperti antar kota atau antar negara. Contoh sederhana dari jaringan WAN adalah Internet dimana semua komputer di seluruh dunia bisa saling berhubungan dan berkomunikasi (tentunya dengan batasan-batasan tertentu). Sebuah router dibutuhkan untuk bisa saling berkomunikasi antar jaringan LAN personal anda dengan jaringan WAN menggunakan suatu protocol jaringan yang umum disebut sebagai TCP/IP.

  2.1.3.3. WAN Link/Conecction

  WAN berukuran besar dan biasanya melibatkan campur tangan provider/ISP untuk menyediakan infrastrukur jaringan yang besar serta melibatkan berbagai jaringan dari berbagai kota, provinsi bahkan negara.

  WAN Link/Connection jika dilihat dari berbagai jenis layanan koneksinya dapat dikelompokkan menjadi :

  a.

   Dial up connection

  Koneksi tidak tetap (tidak 24 jam sehari). Biasanya menggunakan koneksi saluran telepon.

  b.

   Dedicated connection

  Koneksi tetap atau leased time, biasanya menggunakan kabel khusus (sekarang fiber optic) untuk menghubungkan customer dengan ISP. Customer dapat berlangganan bandwidth penuh, dengan biaya yang mahal.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  c.

   Switched network connection

  Koneksi yang digunakan oleh beberapa pelanggan dengan menggunakan jalur bersama dan akan berbagai bandwidth. Ada 2 jenis switched network :

  • Circuit switching

  Jenis koneksi yang dibentuk oleh 2 titik koneksi. Selama proses koneksi berlangsung, jalur akan tetap dipertahankan hingga koneksi selesai. Data dipecah-pecah menjadi paket- paket kecil dan kemudian dikirim melalui jalur tetap.

  • Packet switching

  Jenis koneksi yang dibentuk antar beberapa titik(multiple

  point ). Data dipecah-pecah dan dikirim. Jalur yang

  digunakan untuk pengiriman data bisa berbeda-beda, sesuai kondisi network saat itu. Contoh implementasi

  Packet Switching adalah FR(Frame Relay), MPLS, Metro Ethernet . Kecepatan transfer data yang dikirim berkisar

  antara 56 Kbps hingga 45 Mbps.

2.1.4. CISCO

  [13] Cisco Systems adalah sebuah perusahaan yang didirikan pada tahun 1984 oleh 2 orang eks-staf Stanford University bernama Leonard Bosack dan Sandy K. Lerner. Perangkat yang diproduksi Cisco internetworking, seperti router, bridge, hub dan switch. Cisco System 1980 dan 1981, setelah Xerox PARC (Palo Alto Research Center) menghibahkan beberapa computer Alto dan Ethernet Card kepada Universitas Stanford. Oleh mereka dikembangkan menjadi

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  perangkat multiprotocol router yang ditanamkan dalam perangkat berbentuk seperti computer yang diberi label Cisco.

  2.1.4.1. CISCO IOS(Internetwork Operating System)

  Cisco IOS adalah nama sistem operasi yang digunakan pada perangkat router dan switch buatan Cisco. IOS merupakan adalah sistem operasi multitasking yang menyediakan fungsi routing, switching, internetworking, dan telekomunikasi. Cisco IOS menyediakan command line interface(CLI) dan kumpulan perintah standar. Kurt Lougheed, melakukan riset untuk meningkatkan kemampuan perangkat Cisco. Hasilnya adalah CLI generasi pertama yang digunakan pada router Cisco. Di awal tahun 1990, Greg Satz dan Terry ditugaskan untuk menyempurnkan CLI, selama 18 bulan penyempurnaan keluarlah CLI terbaru versi 9.21. Inilah yang menjadi cikal bakal Cisco IOS [13].

  2.1.4.2. GNS3

  Aplikasi simulator network yang dapat digunakan untuk membuat diagram topologi network. Topologi tersebut dapat dihidupkan, sehingga kita dapat berhadapan dengan network sungguhan. Tidak hanya sebatas membuat topologi yang ada di dalam mesin virtual gns3 saja, tetapi setiap topologi yang dibuat dalam mesin gns3 dari berbagai pc yang berbeda dapat dihubungkan satu sama lain [13].

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  2.1.4.3. Dynamips

  Software aplikasi mode teks tanpa antar muka grafis yang dibuat oleh Christope Fillot dan dapat mengemulsikan router Cisco seri 1700, 2600, 2691, 3600, 3700 dan 7200 hardware. Fungsi dynampis :

  Keperluan training bagi para siswa, sehingga dapat - latihan perintah-perintah IOS tanpa router sesungguhnya. Keperluan testing dan eksperimen fitur-fitur IOS - Menguji kualitas konfigurasi sebelum diterapkan pada - router sungguhan

  2.1.4.4. Dynagen

  Aplikasi frontend bagi Dynampis yang dibuat oleh Greg Anuzelli 2.1.5.

   Definisi MPLS MPLS (Multi-Protocol Label Switching) adalah teknologi

  penyampaian paket pada jaringan backbone berkecepatan tinggi, menggabungkan beberapa kelebihan dari sistem komunikasi circuit-switched dan packet-switched yang melahirkan teknologi yang lebih baik dari keduanya [7]. MPLS menyederhanakan routing paket dan mengoptimalkan pemilihan jalur (path) yang melalui core network. MPLS dikatakan sebagai multiprotocol karena teknik ini mampu digunakan untuk lebih dari sekedar network layer protocol.

  Menurut kerangka dokumen Internet Engineering Task Force (IETF) MPLS sebagai teknologi dasar label swaping diharapkan menjadi solusi peningkatan network layer routing

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  untuk meningkatkan performansi jaringan. Skalabilitas MPLS untuk network layer menyediakan fleksibilitas yang lebih baik dalam layanan pengiriman paket data. MPLS juga memungkinkan untuk menjadi metode baru yang dapat ditambahkan dalam teknik forwarding jaringan tanpa mengubah paradigma forwarding yang sudah ada. Di dalam teknik IP forwarding tradisional, IP menghantarkan paket dengan memeriksa alamat tujuan di header. Jika alamat tujuan masih merupakan bagian dalam sebuah jaringan, paket akan diantarkan langsung ke host tujuan. Jika alamat tujuan bukan merupakan bagian internal jaringan, paket akan dikirimkan ke jaringan lain dengan mekanisme routing [10].

2.1.5.1. Arsitektur MPLS

  MPLS berada di antara lapisan 2 dan 3. Secara teknis MPLS dapat dikatakan sebagai suatu metode forwarding (meneruskan data melalui suatu jaringan dengan menggunakan informasi dalam label unik yang dilekatkan pada paket IP). Header MPLS diberikan pada setiap paket

  IP berupa label yang berisi prioritas paket dan rute yang harus dilalui paket. Header MPLS diberikan pada tiap paket

  IP dalam sebuah router pertama yang dilalui paket IP dan digunakan untuk mengambil keputusan pengiriman paket IP bagi router lain. Analisa paket IP dilakukan pada router pertama yang dilalui paket IP. [9] Arsitektur MPLS dirancang guna memenuhi karakteristik- karakteristik yang diharuskan dalam sebuah jaringan kelas carrier (pembawa) berskala besar. IETF membentuk kelompok kerja MPLS pada yahun 1997 guna mengembangkan metode umum yang distandarkan. Tujuan

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  dari kelompok kerja MPLS ini adalah untuk menstandarkan protokol-protokol yang menggunakan teknik pengiriman label swapping (pertukaran label). Penggunaan label swapping ini memiliki banyak keuntungan. Ia bias memisahkan masalah routing dari masukan forwarding. Routing merupakan masalah jaringan global yang membutuhkan kerjasama dari semua router sebagai partisipan. Sedangkan forwarding (pengiriman) merupakan masalah setempat. Router switch mengambil keputusannya sendiri tentang jalur mana yang akan diambil. MPLS juga memiliki kelebihan yang mampu memperkenalkan kembali connection stack ke dalam dataflow IP [10].

2.1.5.2. Distribusi Label

  Network MPLS terdiri atas sirkit yang disebut label-

  switched path (LSP), yang menghubungkan titik-titik yang

  disebut label-switched router (LSR). Untuk menyusun LSP, label-switching table di setiap LSR harus dilengkapi dengan pemetaan dari setiap label masukan ke setiap label keluaran. Proses melengkapi tabel ini dilakukan dengan protokol distribusi label. Protokol ini disebut protokol persinyalan MPLS [9]. Distribusi Label terdiri dari :

  a. Edge Label Switching Router (ELSR)

  Edge Label Switching Routers ini terletak pada perbatasan

  jaringan MPLS, dan berfungsi untuk mengaplikasikan label ke dalam paket-paket yang masuk ke dalam jaringan MPLS, label yang berisi informasi tujuan node berikutnya. Sebuah MPLS Edge Router akan menganalisa header IP dan akan

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  menentukan label yang tepat untuk dienkapsulasi ke dalam paket tersebut ketika sebuah paket IP masuk ke dalam jaringan MPLS. Pada Label Switching Protocol terjadi proses meneruskan paket paket di layer 3 [9].

  b. Label Distribution Protocol (LDP)

  Label Distribution Protocol (LDP) merupakan suatu

  prosedur yang digunakan untuk menginformasikan ikatan label yang telah dibuat dari satu LSR ke LSR lainnya dalam satu jaringan MPLS. Dalam arsitektur jaringan MPLS, sebuah LSR yang merupakan tujuan atau hop selanjutnya akan mengirimkan informasi tentang ikatan sebuah label ke LSR yang sebelumnya mengirimkan pesan untuk mengikat label tersebut bagi rute paketnya. LDP memungkinkan jaringan MPLS menentukan sendiri LSP antar titik di jaringan (untuk membangun LSP). [9] c. Label Switching Protocol (LSP) Jalur yang melalui satu atau serangkaian LSR dimanan paket diteruskan oleh label swapping dari satu MPLS node ke MPLS node yang lain. [15]

  d. (FEC)

  Forwarding Equivalence Classes

  FEC adalah komponen kontrol dalam node MPLS yang menggunakan struktur data internal untuk mengidentifikasi

  traffic classes.

  ELSR Ingress menerima sebuah paket, mengklasifikasikan paket FEC dan label paket dengan tumpukan label keluar sesuai dengan FEC. Untuk tujuan unicast-routing berbasis

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  IP, FEC sesuai dengan subnet tujuan dan klasifikasi paket adalah Layer 3 lookup tradisional dalam tabel forwarding. LSRs inti menerima paket berlabel dan menggunakan tabel label forwarding untuk bertukar label masuk dalam paket yang datang dengan label keluar sesuai dengan FEC yang sama (subnet IP, dalam hal ini) Jalan keluar ketika Edge-LSR untuk FEC tertentu ini menerima paket berlabel, menghilangkan label dan melakukan lookup Layer 3 tradisional pada paket IP yang dihasilkan. [6] Semua paket yang diklasifikasikan ke dalam FEC yang sama akan mendapat perlakuan yang sama juga, misalnya dengan meneruskan paket ke jalur tertentu. Jika pengklasifikasian sudah selesai, maka paket data diberi label (label imposition/pushing) sesuai dengan klasifikasi FEC, sehingga klasifikasi paket hanya dilakukan di sisi edge.

Tabel 2.1. Tabel FEC

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

2.1.5.3. EtherType

  Sebelum masuk ke header MPLS, pertama-tama kita harus mengetahui terlebih dahulu tentang EtherType. EtherType adalah bidang dua octet dalam sebuah frame Ethernet. Hal ini menunjukkan protokol yang dirumuskan dalam payload dari frame Ethernet. Bidang ini, pertama kali didefinisikan dalam frame jaringan Ethernet v2 dan kemudian diadaptasi untuk standarisasi IEEE 802.3 Ethernet. EtherType pada umumnya dimulai dari 0x0800. Dalam implementasi EtherType, juga dapat digunakan untuk menggambarkan ukuran payload dari frame Ethernet.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Tabel 2.2. Tabel EtherType 2.1.5.4.

   Header MPLS

Gambar 2.4. Paket IP yag dienkasulapsi oleh header MPLS [6]

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  Header MPLS terdiri atas 32 bit data, termasuk 20 bit label, 3 bit eksperimen, dan 1 bit identifikasi stack, serta 8 bit TTL.. Rincian headernya sebagai berikut [6] :

  a. Label merupakan field yang terdiri dari 20 bit yang merupakan nilai dari label tersebut. Label adalah bagian dari header, memiliki panjang yang bersifat tetap, dan merupakan satu-satunya tanda identifikasi paket. Nilai label untuk identifikasi dari router pengirim ke router penerima, label digunakan untuk proses forwarding.

  b. Experimental Use (EXP), secara teknis field ini digunakan untuk keperluan eksperimen. Field ini dapat digunakan untuk menangani indikator QoS atau dapat juga merupakan hasil salinan dari bit-bit IP Precedence pada paket IP. Experimental bit menandakan kelas layanan yang menerapkan pemeliharaan QoS, seperti VPN dan Traffic Engineering.

  c. Stack ada sebuah paket memungkinkan menggunakan lebih dari satu label. Field ini digunakan untuk mengetahui label stack yang paling bawah. Label yang paling bawah dalam stack memiliki nilai bit 1 sedangkan yang lain diberi nilai bit 0. Jika 1 menandakan kombinasi lebih dari satu header MPLS, biasanya digunakan untuk layanan VPN dan Traffic Engineering. Bit 0, jika tidak ada tumpukan label, biasanya digunakan pada pelabelan tunggal atau pelabelan paket IP yang sederhana.

  d. Time to Live (TTL) Field ini biasanya merupakan hasil salinan dari IP TTL header. Nilai bit TTL akan berkurang 1 setiap paket melewati hop untuk menghindari terjadinya packet storms.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  MPLS Label Stack Header disisipkan di antara header layer 2 dan payload layer 3, router pengirim harus member indikasi kepada router penerima bahwa paket yang dikirim bukanlah

  IP datagram yang murni tetapi paket yang berlabel (MPLS

  Datagram). Untuk memfasilitasi ini, sebuah tipe protokol baru didefinisikan pada layer 2 [6] : a. Dalam LAN, paket berlabel membawa paket unicast dan multicast layer 3 menggunakan ethertype 8847 hexadimal dan 8848 hexadimal. Nilai-nilai ethertype dapat digunakan langsung pada Ethernet media (termasuk Fast Ethernet dan Gigabit Ethernet) serta sebagai bagian dari header SNAP pada media LAN lainnya (termasuk Token Ring dan FDDI). Hal ini mengacu pada standarisasi RFC 5332.

  b. link menggunakan enkapsulasi PPP, Point-to-point jaringan baru Network Control Protocol (NCP) disebut

  MPLS Control Protocol (NCP). Paket MPLS ditandai

  dengan bidang hexadecimal PPP Protocol dengan nilai 8281 hexadecimal.

  c. Paket MPLS yang ditransmisikan melalui sebuah Frame

  Relay DLCI antara router-router yang ditandai dengan Frame Relay SNAP Network Layer Protocol ID (NLPID),

  diikuti oleh sebuah header SNAP dengan nilai ethertype 8847.

  d. Paket MPLS yang ditransmisikan di antara sepasang router ATM virtual circuit dienkapsulasi dengan header SNAP yang menggunakan nilai ethertype 8847.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

2.1.5.5. Metode Pembuatan Label

  • Metode berdasarkan topologi jaringan, yaitu dengan menggunakan protokol IP-routing seperti Open Shortest Path First (OSPF) [10].
  • Metode berdasarkan resource suatu paket data, yaitu dengan menggunakan protokol yang dapat mengontrol trafik suatu jaringan seperti Resource Reservation Protocol (RSVP) [10]. Metode berdasarkan besar trafik pada suatu jaringan, - yaitu dengan menggunakan metode penerimaan paket dalam menentukan tugas dan distribusi suatu label. Setiap LSR memiliki tabel yang disebut label- switching table. Tabel itu berisi pemetaan label masuk, label keluar, dan link ke LSR berikutnya. Saat LSR menerima paket, label paket akan dibaca, kemudian diganti dengan label keluar, lalu paket dikirimkan ke LSR berikutnya. Selain paket IP, paket MPLS juga bisa dienkapsulasikan kembali dalam paket MPLS. Maka sebuah paket bisa memiliki beberapa header, dan bit stack pada header menunjukan apakah suatu header sudah terletak di dasar tumpukan header MPLS itu [10].

2.1.6. OSPF (Open Shortest Path First)

  Sejarah dari interior protokol routing internet berawal dari protocol packet-switching yang digunakan oleh ARPANET. ARPANET mulai mengembangkan sebuah protokol yang menggunakan algortima Bellman-Ford. Masing-masing node dalam jaringan mencari informasi path- delay dari node tetangga. Informasi mengenai perubahan

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  kondisi jaringan. Lalu pada protocol generasi kedua dikembangkan protkol dengan menggunakan algortima Djikstra, masing-masing node dapat mengetahui adanya perubahan kondisi jaringan dari semua node menggunakan teknik flooding. Dan teknik ini dianggap lebih efektif daripada menggunakan algoritma Bellman-Ford.

  Akan tetapi, karena jaringan computer yang digunakan di dunia semakin besar, maka diperlukan algoritma yang lebih kompleks yaitu menggunakan algoritma Link-State. Dengan Algoritma routing ini, maka masing-masing router dapat mendiskripsikan keadaan jaringan komputer melalui update informasi tabel routing dari seluruh router yang terlibat jaringan. Teknik flooding masih digunakan dalam algoritma ini, akan tetapi update tabel routing dilakukan secara periodic(tiap waktu tertentu). Dan informasi yang didapat dari tabel routing beberapa router ini akan digunakan untuk mencari jalur terpendek untuk pengiriman paket data. [11] 2.1.7.

   Parameter Performa Jaringan

  Terdapat banyak hal yang bisa terjadi pada paket ketika ditransmisikan dari asal ke tujuan, yang mengakibatkan masalah-masalah dilihat dari sudut pandang pengirim atau penerima, dan sering disebut dengan parameter-parameter perfoma jaringan Beberapa alasan yang menyebabkan perfoma jaringan penting adalah : Memberikan prioritas terhadap aplikasi-aplikasi yang kritis

  • Memaksimalkan penggunaan investasi jaringan
  • >Meningkatkan performansi untuk aplikasi yang sensitif

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  terhadap delay, seperti voice, video, transfer file dsb. Merespon perubahan aliran trafik yang ada di jaringan.

  • 2.1.7.1.

   Throughput

  Yaitu kecepatan(rate) transfer data efektif, yang diukur dengan satuan bps (bit per second). Throughput merupakan jumlah total kedatangan paket yang sampai ke tujuan selama interval tertentu dibagi oleh durasi interval waktu tersebut. Ada juga yang disebut dengan goodput. Goodput merupakan kecepatan transfer yang berada antara aplikasi di pengirim ke aplikasi di penerima [2]. Rumus : 2.1.7.2.

   Packet Loss

  Parameter yang menunjukkan jumlah total paket yang hilang pada saat transmisi. Packet lossdiukur dalam persen (%). Paket dapat hilang karena disebabkan oleh collision dan congestion pada jaringan. Hal ini berpengaruh pada semua aplikasi, karena retransmisi akan mengurangi efisiensi jaringan secara keseluruhan, meskipun bandwidth yang disediakan mencukupi. Bandwidth adalah lebar jalur yang dipakai untuk transmisi data atau kecepatan jaringan. Aplikasi yang berbeda membutuhkan bandwidth yang berbeda juga. Secara umum perangkat jaringan memiliki buffer (tampungan sementara) untuk

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  menampung data yang diterima. Jika terjadi congestion yang cukup lama, maka buffer akan penuh dan tidak bisa menampung data baru yang akan diterima, sehingga mengakibatkan paket selanjutnya hilang. Berdasarkan standar

  ITU-T X.642 (rekomendasi X.642 International Telecommunication Union) ditentukan persentase packet loss untuk jaringan adalah [2] :

  Good (0-1%) Acceptable (1-5%) Poor (5-10%)

  Rumus : 2.1.7.3.

   Packet Drop

  Packet drop berkaitan dengan antrian pada link. Jika ada paket datang pada suatu atrian yang sudah penuh, maka paket akan didrop / dibuang sesuai dengan jenis antrian yang dipakai [2].

2.1.7.4. Delay (Latency)

  Delay adalah waktu yang dibutuhkan data untuk menempuh jarak dari asal sampai ke tujuan. Delay dapat dipengaruhi oleh jarak, media fisik, congestion atau juga waktu proses yang lama. Selain itu adanya antrian atau mengambil rute lain untuk menghindari kemacetan juga dapat mempengaruhi delay, oleh

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  karena itu mekanisme antrian dan routing juga berperan [2]. Rumus : Packet Length(bit) / link bandwidth(bit/s) 2.1.7.5.

   Jitter

  Jitter didefinisikan sebagai variasi delay dari sebuah paket yang berasal dari aliran data yang sama. Jitter yang tinggi artinya perbedaan waktu delay-nya besar, sedangkan jitter yang rendah artinya perbedaan waktu delay-nya kecil. Jitter dapat diakibatkan oleh variasi-variasi panjang antrian, waktu pengolahan data, dan juga dalam waktu penghimpunan ulang (reasembly) paket-paket di akhir perjalanan [2].

2.1.7.6. Bandwidth

  Bandwith adalah lebar jalur yang dipakai untuk transmisi data atau kecepatan jaringan. Aplikasi yang berbeda membutuhkan bandwith yang berbeda [2].

  BAB III METODE PENELITIAN 3.1. Diagram Flowchart Perancangan Sistem Gambar 3.1. Diagram Flowchart Perancangan Sistem

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

3.2. Perancangan Sistem

  Kegiatan ini dilakukan setelah semua informasi yang diperlukan diperoleh dan dikaji secara cermat. Penggambaran sistem dalam bentuk design dengan perancangan sistem untuk skenario topologi jaringan OSPF tanpa teknologi MPLS dan OSPF menggunakan teknologi MPLS yang dirancang dalam mesin simulator GNS3 pada setiap PC.

3.2.1. Rancangan topologi jaringan 3.2.1.1. Topologi 1 : 3 router Core, 2 router ELSR, 2 router CE,

1 PC Client dan 1 PC Server

Gambar 3.2. Design Topologi 1

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

3.2.1.2. Topologi 2 : 4 router Core, 2 router ELSR, 2 router Client, 1 PC Client, 1 Server

Gambar 3.3. Design Topologi 2 3.3.1.

   Implementasi Topologi 1 pada GNS3 di 2 PC 3.3.1.1. Router Core1 pada PC 1

Gambar 3.4. Topologi 1 jaringan router pada PC 1

  Router Core1 dihubungkan pada Ethernet Card PC1 melalui Cloud2 Router CE1 dihubungkan dengan PC Client melalui Cloud1

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • untuk menghubungkan interface Cloud1 FastEthernet0/1 pada router CE1 dengan interface LAN 3 pada PC1.
  • Cloud2 untuk menghubungkan interface

  FastEthernet0/0 router Core1 dengan interface LAN 1 pada PC1.

  • Cloud4 untuk menghubungkan interface

  FastEthernet0/1 router Core1 dengan interface LAN 2 pada PC1.

3.3.1.2. Router Core2 pada PC 2

Gambar 3.5. Topologi 1 jaringan router pada PC 2

  Router Core2 dihubungkan pada Ethernet Card PC 2 melalui Cloud2 dan Cloud5 Router CE2 dihubungkan dengan PC Server melalui Cloud3

  Cloud2 untuk menghubungkan interface - FastEthernet0/0 router Core2 dengan interface LAN 1 pada PC 2.

  Cloud5 untuk menghubungkan interface - FastEthernet0/1 router Core2 dengan interface LAN 2 pada PC 2.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 3 untuk menghubungkan interface Cloud FastEthernet0/1 router CE1 dengan interface LAN 3 pada PC 2.

3.3.1.3. Router Core3 pada PC 3

Gambar 3.6. Topologi 1 jaringan router pada PC 3

  Router Core3 dihubungkan pada Ethernet Card PC 3 melalui Cloud4 dan Cloud5 Router Core3 dihubungkan dengan Core1 melalui Cloud4 dan Core2 melalui Cloud5

  Cloud4 untuk menghubungkan - interface

  FastEthernet0/0 router Core3 dengan interface LAN 1 pada PC 3. Cloud5 untuk menghubungkan interface - FastEthernet0/1 router Core3 dengan interface LAN 2 pada PC 3.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

3.4.1. Implementasi Topologi 2 pada GNS3 di 4 PC 3.4.1.1. Router Core1 pada PC 1

Gambar 3.7. Topologi 2 jaringan router pada PC 1

  Router Core 1 dihubungkan pada Ethernet Card PC 1 melalui Cloud 1 dan Cloud 2 Cloud - 1 untuk menghubungkan interface

  FastEthernet0/0 router Core1 dengan interface LAN pada PC 1. Cloud - 2 untuk menghubungkan interface FastEthernet0/1 router Core1 dengan interface LAN 2 pada PC 1.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

3.4.1.2. Router Core2 pada PC 2

Gambar 3.8. Topologi 2 jaringan router pada PC 2

  Router Core2 dihubungkan pada Ethernet Card PC 2 melalui Cloud 2 dan Cloud 3. Router CE2 dihubungkan dengan PC Server melalui Cloud 6

  Cloud - 2 untuk menghubungkan interface FastEthernet0/0 router Core2 dengan interface LAN pada PC 2.

  Cloud - 3 untuk menghubungkan interface FastEthernet0/1 router Core2 dengan interface LAN 2 pada PC 2.

  Cloud - 6 untuk menghubungkan interface FastEthetnet0/1 router CE1 dengan interface LAN 3 pada PC 2.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

3.4.1.3. Router Core3 pada PC 3

Gambar 3.9. Topologi 2 jaringan router pada PC 3

  Router Core3 dihubungkan pada Ethernet Card PC 3 melalui Cloud 3 dan Cloud 4 Cloud - 3 untuk menghubungkan interface FastEthernet0/0 router Core3 dengan interface LAN pada PC 3.

  • Cloud 4 untuk menghubungkan interface

  FastEthernet0/1 router Core3 dengan interface LAN 2 pada PC 3.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

3.4.1.4. Router Core4 pada PC 4

Gambar 3.10. Topologi 2 jaringan router pada PC 4

  Router Core4 dihubungkan pada Ethernet Card PC4 melalui Cloud 3 dan Cloud 4 Router CE1 dihubungkan dengan PC Client melalui Cloud 5

  Cloud - 1 untuk menghubungkan interface FastEthernet0/0 router Core4 dengan interface LAN pada PC4.

  Cloud - 4 untuk menghubungkan interface FastEthernet0/1 router Core4 dengan interface LAN 2 pada PC4.

  Cloud - 5 untuk menghubungkan interface FastEthernet0/1 router CE1 dengan interface LAN 3 pada PC4

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

3.5. Konfigurasi IP Address

  3.5.1. Topologi 1 FastEthernet0/0 FastEthernet0/1 FastEthernet1/0 Gateway Core1

  • 10.10.1.2/29 10.10.2.2/29 172.16.1.2/29
  • Core2 10.10.1.3/29 10.10.3.2/29 172.16.2.>Core3 10.10.2.3/29 10.10.3.3/29
  • PE1 172.16.1.3/29 - 172.23.1.2/29
  • PE2 172.16.2.3/29 172.23.2.2/29 -
  • CE1 172.23.1.3/29 192.168.1.2/24 - CE2
  • 172.23.2.3/29 192.168.2.
  • Client 192.168.1.3/24

  192.168.1.2/24 Server 192.168.2.3/24 192.168.2.2/24 - -

Tabel 3.1. Konfigurasi IP Address pada topologi 1

  3.5.2. Topologi 2 FastEthernet0/0 FastEthernet0/1 FastEthernet1/0 Gateway

  • Core1 10.10.4.3/29 10.10.1.2/29 10.10.1.3/29
  • Core2 10.10.2.2/29 172.16.2.2/29
  • Core3 10.10.2.3/29 10.10.3.2/29
  • Core4 10.10.3.3/29 10.10.4.2/29 172.16.4.2/29 PE2
  • 172.16.2.3/29 172.23.2.>PE1 172.16.4.3/29 172.23.1.2/30 -
  • CE2 172.23.2.3/30 192.168.2.
  • CE1 172.23.1.3/30 192.168.1.2/24
  • Server 192.168.2.3/24 192.168.2.2/24 Client
  • 192.168.1.3/24 192.168.1.2/24

Tabel 3.2. Konfigurasi IP Address pada topologi 2

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

3.6. Skenario Pengujian

  Skenario pengujian dilakukan karena dalam sumber-sumber artikel yang diperoleh, disebutkan bahwa jumlah LSP semakin banyak, maka mengakibatkan penurunan bandwidth, karena pembagian bandwidth yang proporsional pada masing-masing LSP. Pengujian pada Tugas Akhir ini, dilakukan dengan menguji jaringan OSPF tanpa MPLS dan OSPF yang menggunakan MPLS. Oleh karena itu, agar dapat mendapatkan perbandingan unjuk kerja pada 2 topologi yang berbeda, maka dilakukan 2 skenario pengujian :

  3.6.1. Skenario Pengujian 1

  Skenrio Pengujian 1 menggunakan 2 topologi yang berbeda dan dilakukan pengujian jaringan menggunakan protokol routing OSPF tanpa MPLS. Pengujian meliputi pengujian performa transfer paket-paket TCP dan UDP menggunakan Iperf. TCP dengan ukuran window size 2, 4, 8, 16, 32, 64 Kbyte. Ukuran datagram UDP 32, 64, 128, 256, 512, 1024 Byte. Ukuran bandwidth diberikan variasi mulai dari 100 Kbps sampai dengan 600 Kbps. Pengujian transfer file FTP menggunakan aplikasi FileZilla dengan ukuran file yang ditransfer 10, 20, 30 dan 40 MB.

  3.6.2. Skenario Pengujian 2

  Skenrio Pengujian 2 menggunakan 2 topologi yang berbeda dan dilakukan pengujian jaringan menggunakan protokol routing OSPF dengan MPLS. Pengujian meliputi pengujian performa transfer paket-paket TCP dan UDP menggunakan Iperf. TCP dengan ukuran window size 2, 4, 8, 16, 32, 64 Kbyte. Ukuran datagram UDP 32, 64, 128, 256, 512, 1024

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  Byte. Ukuran bandwidth diberikan variasi mulai dari 100 Kbps sampai dengan 600 Kbps. Pengujian transfer file FTP menggunakan aplikasi FileZilla dengan ukuran file yang ditransfer 10, 20, 30 dan 40 MB.

3.7. Pemilihan Hardware dan Software 3.7.1. Hardware yang digunakan 3.7.1.1. Spesifikasi Hardware PC untuk emulator router :

  • Processor Intel Pentium Dual Core - Harddisk 500 GB
  • RAM 4 GB DDR3
  • VGA onboard
  • 1 buah Ethernet on board 100Mbps
  • 2 buah Ethernet Card 100Mbps 3.7.1.2.

   Spesifikasi Hardware PC untuk Server :

  • Processor Intel Pentium Dual Core - Harddisk 500 GB
  • RAM 4 GB DDR3
  • VGA onboard
  • 1 buah Ethernet on board 100Mbps 3.7.1.3.

   Spesifikasi Hardware PC untuk Client :

  • Processor Intel Core i3
  • Harddisk 640 GB
  • RAM 3 GB DDR3

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

3.7.2. Software yang digunakan 3.7.2.1. Software PC untuk emulasi router Cisco :

  Operating System Windows XP SP2 - Simulator - GNS3-0.8.2-all-in-one.exe untuk mengemulasikan router.

  OS Cisco pada GNS3 : c2691-advipservicesk9-mz124- - 15.image 3.7.2.2.

   Software PC untuk FTP Server

  Operating System Windows XP SP2 - Iperf - FileZilla Server untuk server FTP - 3.7.2.3.

   Software PC untuk Client

  • Operating System Windows 7 Ultimate - Iperf Wireshark - Browser untuk download FTP Server atau FileZilla - Client untuk download data dari FTP Server 3.8.

   Tahap Instalasi

  Kegiatan ini dilakukan untuk mencoba dan menguji sistem yang telah dirancang dan digambarkan sebelumnya. Pada tahap ini, implmentasi teknologi MPLS dan OSPF dilakukan dengan membuat konfigurasi pada router-router yang terhubung dengan host-host.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  Pertama, implementasi awal ip address pada interface di masing-masing router. Kedua, aktifkan OSPF, untuk bertukar informasi tabel routing semua router pada scenario. Ketiga, aktifkan MPLS-nya, agar MPLS aktif di router – router. Keempat, tambahkan routing static pada PC Server dan PC Client . Kelima, aktifkan semua router dan uji coba dari ujung ke ujung jaringan. Cara sederhana yaitu dengan ping ujung ke ujung jaringan, untuk meyakinkan bahwa paket dibalas, bisa menggunakan telnet.

3.9. Pengujian

  Pada tahap pengujian dilakukan bila konfigurasi hardware dan software harus sudah jadi, sedangkan tabel routing untuk tiap router harus sudah terbentuk. Ada 2 tahap pengujian : Pengujian Unjuk Kerja Jaringan

  OSPF tanpa MPLS dan Pengujian Unjuk Kerja Jaringan OSPF dengan MPLS.

  3.9.1. Capture menggunakan Wireshark Wireshark untuk mengambil hasil/capture pertukaran paket-paket

  antar 2 perangkat jaringan computer atau lebih. Pada pengujian dalam Tugas Akhir, Wireshark digunakan untuk capture transfer paket-paket TCP, UDP dan FTP di sisi client.

  3.9.2. Uji performa jaringan menggunakan Iperf

  Iperf digunakan untuk menguji performa unjuk kerja jaringan dengan membangkitkan layanan komunikasi TCP dan UDP client- server.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

3.9.3. Traceroute

  Traceroute (Tracert) adalah perintah untuk menunjukkan rute yang dilewati paket untuk mencapai tujuan. Ini dilakukan dengan mengirim pesan Internet Control Massage Protokokl (ICMP) Echo Request ke tujuan. Rute yang ditampilkan adalah daftar interface router (yang paling dekat dengan host) yang terdapat pada jalur antara host dan tujuan #traceroute [ip tujuan] 3.9.4.

   Ping

  Ping digunakan untuk memeriksa konektivitas antar jaringan melalui sebuah protokol Transmission Control Protocol/Internet Protocol (TCP/IP) dengan cara mengirim sebuah paket Internet Control Message Protocol (ICMP) kepada alamat IP yang hendak diuji coba konektivitasnya.

3.9.5. Show IP route untuk menunjukkan jalur/rute ip tetangga yang

  dilalui jika ingin mengirim paket data, didapatkan dari tabel routing. Contoh pada salah satu router : #show ip route

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  

BAB IV

IMPLEMENTASI dan ANALISA Pada bab 4 ini, membahas tentang langkah-langkah implmentasi dan analisa

  terhadap hasil pengujian TCP, FTP dan UDP. Pengujian dilakukan untuk membandingkan unjuk kerja jaringan OSPF dengan MPLS dan OSPF tanpa MPLS.

4.1. Implementasi

  Hal pertama yang dilakukan sebelum melakukan pengujian yaitu melakukan implementasi, membangun topologi jaringan terlebih dahulu. Untuk langkah awal persiapkan router-router yang berada dalam simulator GNS3. Langkah-langkahnya sebagai berikut :

  1. Buka simulator GNS3 yang telah terinstal di PC yang akan digunakan sebagai PC router.

  2. Muncul tampilan untuk membuat proyek baru, new project, seperti gambar seperti ini.

  

Project name, untuk member nama pada proyek yang baru.

Project directory, untuk memilih proyek baru disimpan di direktori tertentu.

Gambar 4.1. Menu membuat proyek baru pada GNS3

  3. Pilih menu Edit

  IOS Images and hypervisors

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  Pilih ios images yang akan dijalankan sebagai mesin router Cisco untuk simulator. IOS image yang dipilih oleh penulis adalah seri c2691 yang mendukung fitur MPLS.

Gambar 4.2. Menu untuk menjalankan IOS image Cisco c2691

  4. Tarik emulated devices router Cisco 2691 yang ada pada simulator GNS3 ke bagian tengah area.

Gambar 4.3. Router Cisco 2691 pada simulator GNS3

  5. Klik kanan pada emulator router Cisco 2691 pilih configure lalu pilih menu slot untuk menambah jumlah slot FastEthernet yang akan digunakan.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Gambar 4.4. Menu penambahan jumlah slot FastEthernet router Cisco

  6. Lalu hidupkan router, klik kanan pada emulator router Cisco 2691 pilih menu Start.

  Untuk mengimplementasikan FastEthernet pada emulator router Cisco dengan Ethernet Card yang ada pada computer PC, maka kita dapat menggunakan emulated devices berupa Cloud. Langkah-langkahnya sebagai berikut :

  1. Tarik emulated devices yang berupa Cloud pada simulator Cisco ke tengah area.

Gambar 4.5. Emulated devices berupa Cloud

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  2. Klik kanan pilih menu configure pilih menu NIO Ethernet lalu pilih Local Area Network yang akan digunakan sebagai interface.

Gambar 4.6. Menu konfigurasi Ethernet pada Cloud

  3. Klik add lalu Apply

  4. Hubungkan router Cisco 2691 dengan Cloud menggunakan kabel yang telah sesuai dengan interface, penulis menggunakan kabel FastEthernet.

  5. Tambah kabel melalui menu add a link, tarik dan hubungkan ke kedua emulator.

Gambar 4.7. Koneksi kedua emulator, router Cisco dan Cloud dengan kabel FastEthernet

  Untuk sisi server kita konfigurasi aplikasi FileZilla untuk sharing file FTP yang di download oleh client. Tampilan konfigurasi FileZilla server sebagai berikut :

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Gambar 4.8. Tampilan aplikasi FileZilla server

  Dengan aplikasi ini dengan mudah dapat ditentukan letak directory atau folder yang akan disharing untuk didownload dari client.

Gambar 4.9. Tampilan pengaturan admin dan shared folder aplikasi FileZilla server

  Konfigurasi Iperf untuk transfer file datagram pada sisi client dan server Perintah iperf dijalankan di dalam cmd atau command prompt Windowds, adapun perintah konfigurasinya sebagai berikut :

  1. Konfigurasi window size pada sisi client

  C: \ > iperf –c [ip address server] –w [ukuran window size]

  2. Konfigurasi window size pada sisi server

  C: \ > iperf –s –w [ukuran window size]

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  3. Konfigurasi pengiriman paket datagram sisi client

  C: \ > iperf –c [ip address server] –u –l [ukuran paket datagram] –b [bandwidth]

  4. Konfigurasi pengiriman paket datagram sisi client

  C: \ > iperf –s –u –l [ukuran paket datagram] 4.2.

   Hasil Uji Pengukuran Throughput

  Pengujian Throughput dilakukan pada pengiriman paket-paket TCP sebanyak-banyaknya menggunakan Iperf dan dengan pengiriman paket FTP. Throughput OSPF tanpa MPLS digunakan sebagai acuan untuk membandingkan kinerja OSPF MPLS dengan OSPF tanpa MPLS. Oleh karena itu, throughput OSPF tanpa MPLS diberi nilai 100%, jika

  throughput OSPF MPLS lebih besar dari 100% maka kinerja lebih buruk

  daripada OSPF tanpa MPLS. Jika throughput OSPF MPLS lebih kecil dari 100%, maka throughput lebih baik daripada OSPF tanpa MPLS.

4.2.1. Pengukuran Throughput TCP

  Pada pengujian pengukuran throughput window size menggunakan Iperf. Pengukuran dilakukan dengan mengirimkan paket TCP dengan window size 2 Kbyte, 4 Kbyte, 8 Kbyte, 16 Kbyte, 32 Kbyte dan 64 Kbyte. Masing-masing dilakukan pengambilan data dengan selang waktu 10 detik, sebanyak 10 kali pada topologi 3 Core maupun 4 Core, didapatkan hasil berupa grafik sebagai berikut :

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Gambar 4.10. Grafik throughput TCP Window Size 3 Core

  2 Kbyte

  4 Kbyte

  8 Kbyte

  16 Kbyte 32 Kbyte 64 Kbyte OSPF 100 % 100 % 100 % 100 % 100 % 100 % OSPF MPLS 98.5 % 98.1 % 98.7 % 95.6 % 98.7 % 98.9 %

Tabel 4.1. Tabel Persentase Perbandingan Throughput TCP Window Size 3 CoreGambar 4.11. Grafik throughput TCP Window Size 4 Core

  2 Kbyte

  4 Kbyte

  8 Kbyte

  16 Kbyte 32 Kbyte 64 Kbyte OSPF 100 % 100 % 100 % 100 % 100 % 100 % OSPF MPLS 101.2 % 97.4 % 98.6 % 109.1 % 99 % 98.8 %

Tabel 4.2. Tabel Persentase Perbandingan Throughput TCP Window Size 4 Core

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  Bersasarkan tabel 4.1 dan 4.2 menunjukkan pengaruh ukuran paket TCP window size yang dikirim pada throughput jaringan OSPF tanpa MPLS dan OSPF MPLS. Data dalam tabel menunjukkan bahwa keseluruhan throughput jaringan OSPF tanpa MPLS lebih baik daripada throughput jaringan OSPF MPLS. Hal ini disebabkan protokol TCP menerapkan error control dan menjamin validitas data, sehingga ada proses retransmit. Proses ini masih ditambah dengan proses labeling pada paket, sehingga menurunkan kinerja teknologi MPLS.

  Selain itu, ukuran window pada TCP berpengaruh pada nilai

  throughput . Windows size ini merupakan nilai maksimal dari data

  yang dapat dikirim tanpa paket acknowledge (konfirmasi). Semakin kecil nilai windows size maka akan memperlambat transfer, karena banyaknya paket data yang perlu di acknowledge.

4.2.2. Pengukuran Throughput FTP

  Pada pengujian throughput untuk aplikasi FTP, pengujian dilakukan sebanyak 10 kali untuk download masing-masing file FTP sebesar 10 MB, 20 MB, 30 MB dan 40 MB. Tiap pengujian dilakukan capture menggunakan wireshark, lalu dihitung rata-rata keseluruhan hasil pengujian dan diperoleh grafik sebagai berikut :

Gambar 4.12. Grafik Throughput FTP 3 Core

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  10 MB

  20 MB

  30 MB

  40 MB OSPF 100 % 100 % 100 % 100 % OSPF MPLS 99.6 % 99.6 % 99.6 % 99.5 %

Tabel 4.3. Tabel Persentase Perbandingan Throughput FTP 3 CoreGambar 4.13. Grafik Pengukuran Throughput FTP 4 Core

  10 MB

  20 MB

  30 MB

  40 MB OSPF 100 % 100 % 100 % 100 % OSPF MPLS 99.5 % 99.6 % 99.3 % 99.4 %

Tabel 4.4. Tabel Persentase Perbandingn Throughput FTP 4 Core

  Bersasarkan tabel 4.3 dan 4.4 menunjukkan pengaruh ukuran file FTP yang dikirim pada throughput jaringan OSPF tanpa MPLS dan OSPF MPLS. Jika dilihat dari pengaruh ukuran file FTP dengan

  throughput , semakin besar ukuran file yang dikirim, maka semakin

  besar throughput pada jaringan. Tetapi jika dilihat dari perbandingan throughput jaringan OSPF tanpa MPLS dengan OSPF MPLS, throughput jaringan OSPF tanpa MPLS masih lebih baik daripada throughput jaringan OSPF MPLS. Hal ini disebabkan

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  karena FTP adalah satu protokol aplikasi yang dikirimkan dengan menggunakan protokol transport TCP. TCP menerapkan error

  control dan menjamin validitas data, sehingga ada proses retransmit . Proses ini masih ditambah dengan proses labeling pada

  paket, sehingga menurunkan kinerja teknologi MPLS untuk pengriman file-file FTP.

4.3. Pengukuran Jitter UDP

  Pengukuran jitter UDP menggunakan aplikasi Iperf dilakukan dengan mengirimkan paket UDP dengan ukuran datagram 32 Byte, 64 Byte, 128 Byte, 256 Byte, 512 Byte dan 1024 Byte. Masing-masing pengujian dengan mengirimkan paket datagram sebanyak-sebanyaknya dalam selang waktu 10 detik, sebanyak 10 kali pada topologi 3 Core maupun 4 Core. Selain itu pengujian dilakukan dengan membuat variasi bandwidth,

  bandwidth diubah-ubah, 100 Kbps, 200 Kbps, 300 Kbps, 400 Kbps, 500

  Kbps sampai 600 Kbps. Jitter OSPF tanpa MPLS digunakan sebagai acuan untuk membandingkan kinerja OSPF MPLS dengan OSPF tanpa MPLS. Oleh karena itu, jitter OSPF tanpa MPLS diberi nilai 100%, jika jitter OSPF MPLS lebih besar dari 100% maka kinerja lebih buruk daripada OSPF tanpa MPLS. Jika jitter OSPF MPLS lebih kecil dari 100%, maka jitter lebih baik daripada OSPF tanpa MPLS.

Gambar 4.14. Grafik jitter UDP datagram 32 Byte 3 Core

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  100 Kbps 200 Kbps

  300 Kbps 400 Kbps

  500 Kbps 600 Kbps

  OSPF 100 % 100 % 100 % 100 % 100 % 100 % OSPF MPLS 103.7 % 129.7 % 139.3 % 67.6 % 61.2 % 135.1 %

Tabel 4.5. Tabel Persentase Perbandingan Jitter UDP 32 Byte 3 CoreGambar 4.15. Grafik jitter UDP datagram 32 Byte 4 Core 100

  Kbps 200 Kbps 300

  Kbps 400 Kbps 500

  Kbps 600 Kbps OSPF 100 % 100 % 100 % 100 % 100 % 100 %

  OSPF MPLS 88.8 % 108.9 % 111.9 % 163.9 % 180.3 % 202.2 %

Tabel 4.6. Tabel Persentase Perbandingan Jitter UDP 32 Byte 4 CoreGambar 4.16. Grafik jitter UDP datagram 64 Byte 3 Core

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  100 200 300 400 500 600 Kbps Kbps Kbps Kbps Kbps Kbps OSPF 100 % 100 % 100 % 100 % 100 % 100 % OSPF MPLS 87.5 % 109 % 74.2 % 74.9 % 143.9 % 200.3 %

Tabel 4.7. Tabel Persentase Perbandingan Jitter UDP 64 Byte 3 CoreGambar 4.17. Grafik jitter UDP datagram 64 Byte 4 Core 100 200 300 400 500 600

  Kbps Kbps Kbps Kbps Kbps Kbps OSPF 100 % 100 % 100 % 100 % 100 % 100 % OSPF MPLS 102.2 % 82.5 % 79.9 % 143.2 % 175.1 % 212.7 %

Tabel 4.8. Tabel Persentase Perbandingan Jitter UDP 64 Byte 4 CoreGambar 4.18. Grafik jitter UDP datagram 128 Byte 3 Core

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  100 Kbps 200 Kbps

  300 Kbps 400 Kbps

  500 Kbps 600 Kbps

  OSPF 100 % 100 % 100 % 100 % 100 % 100 % OSPF MPLS 137 % 81.4 % 98.8 % 90.6 % 109.7 % 89.3 %

Tabel 4.9. Tabel Persentase Perbandingan Jitter UDP 128 Byte 3 CoreGambar 4.19. Grafik jitter UDP datagram 128 Byte 4 Core 100

  Kbps 200 Kbps 300

  Kbps 400 Kbps 500

  Kbps 600 Kbps OSPF 100 % 100 % 100 % 100 % 100 % 100 %

  OSPF MPLS 249.6 % 85 % % 66 % 106.9 % 98 % 116 %

Tabel 4.10. Tabel Persentase Perbandingan Jitter UDP 128 Byte 4 CoreGambar 4.20. Grafik jitter UDP datagram 256 Byte 3 Core

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  100 Kbps 200 Kbps

  300 Kbps 400 Kbps

  500 Kbps 600 Kbps

  OSPF 100 % 100 % 100 % 100 % 100 % 100 % OSPF MPLS 83.2 % 95.9 % 92.5 % 90.7 % 88.8 % 86.3 %

Tabel 4.11. Tabel Persentase Perbandingan Jitter UDP 256 Byte 3 CoreGambar 4.21. Grafik jitter UDP datagram 256 Byte 4 Core 100

  Kbps 200 Kbps 300

  Kbps 400 Kbps 500

  Kbps 600 Kbps OSPF 100 % 100 % 100 % 100 % 100 % 100 %

  OSPF MPLS 184.5 % 147.7 % 43.4 % 130.9 % 70.5 % 123.7 %

Tabel 4.12. Tabel Persentase Perbandingan Jitter UDP 256 Byte 4 Core

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Gambar 4.22. Grafik jitter UDP datagram 512 Byte 3 Core 100

  Kbps 200 Kbps 300

  Kbps 400 Kbps 500

  Kbps 600 Kbps OSPF 100 % 100 % 100 % 100 % 100 % 100 %

  OSPF MPLS 89.1% 79.1 % 96.6 % 60 % 89.3 % 59 %

Tabel 4.13. Tabel Persentase Perbandingan Jitter UDP 512 Byte 3 CoreGambar 4.23. Grafik jitter UDP datagram 512 Byte 4 Core 100

  Kbps 200 Kbps 300

  Kbps 400 Kbps 500

  Kbps 600 Kbps OSPF 100 % 100 % 100 % 100 % 100 % 100 %

  OSPF MPLS 168.7 % 114.9 % 74.9 % 21.4 % 87.6 % 44.1 %

Tabel 4.14. Tabel Persentase Perbandingan Jitter UDP 512 Byte 4 Core

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Gambar 4.24. Grafik jitter UDP datagram 1024 Byte 3 Core 100

  Kbps 200 Kbps 300

  Kbps 400 Kbps 500

  Kbps 600 Kbps OSPF 100 % 100 % 100 % 100 % 100 % 100 %

  OSPF MPLS 97 % 91.2 % 65.2 % 53.5 % 81.2 % 93.9 %

Tabel 4.15. Tabel Persentase Perbandingan Jitter UDP 1024 Byte 3 CoreGambar 4.25. Grafik jitter UDP datagram 1024 Byte 4 Core 100

  Kbps 200 Kbps 300

  Kbps 400 Kbps 500

  Kbps 600 Kbps OSPF 100 % 100 % 100 % 100 % 100 % 100 %

  OSPF MPLS 148.7 % 81.5 % 73.5 % 77 % 89.8 % 99.6 %

Tabel 4.16. Tabel Persentase Perbandingan Jitter UDP 1024 Byte 4 Core

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  Berdasarkan pada tabel 4.5 sampai dengan 4.16 yang menunjukkan perbandingan jitter UDP jaringan OSPF tanpa MPLS dengan OSPF MPLS. Jitter OSPF MPLS lebih baik daripada jitter OSPF tanpa MPLS ketika paket-paket datagram yang dikirim semakin besar, mulai dari paket datagram berukuran 128 Byte, 256 Byte, 512 Byte dan 1024 Byte. Jika dilihat dari pengaruh ukuran paket-paket datagram yang dikirim terhadap jitter, semakin besar ukuran paket datagram yang dikirim, maka jitter akan semakin besar. Tetapi, jika dilihat dari pengaruh bandwidth, semakin besar bandwidth yang disediakan, maka jitter akan semakin kecil. Selain itu, juga dapat dianalisa, bahwa jitter OSPF MPLS terlihat lebih baik daripada jitter jaringan OSPF tanpa MPLS pada protokol UDP, karena pengiriman paket datagram tidak membutuhkan validitas data, sehingga tidak ada proses retransmit. Protokol UDP hanya membutuhkan kecepatan transfer data yang tinggi.

4.4. Pengukuran Datagram Loss UDP

  Pengukuran datagram loss UDP juga menggunakan aplikasi Iperf dilakukan dengan mengirimkan paket UDP dengan ukuran datagram 32 Byte, 64 Byte, 128 Byte, 256 Byte, 512 Byte dan 1024 Byte. Masing- masing pengujian dengan mengirimkan paket datagram sebanyak- sebanyaknya dalam selang waktu 10 detik, sebanyak 10 kali pada topologi

  3 Core maupun 4 Core. Selain itu pengujian dilakukan dengan membuat variasi bandwidth, bandwidth diubah-ubah, 100 Kbps, 200 Kbps, 300 Kbps, 400 Kbps, 500 Kbps sampai 600 Kbps.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Gambar 4.26. Grafik Datagram Loss UDP datagram 32 Byte 3 CoreGambar 4.27. Grafik Datagram Loss UDP datagram 32 Byte 4 CoreGambar 4.28. Grafik Datagram Loss UDP datagram 64 Byte 3 Core

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Gambar 4.29. Grafik Datagram Loss UDP datagram 64 Byte 4 CoreGambar 4.30. Grafik Datagram Loss UDP datagram 128 Byte 3 CoreGambar 4.31. Grafik Datagram Loss UDP datagram 128 Byte 4 Core

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Gambar 4.32. Grafik Datagram Loss UDP datagram 256 Byte 3 CoreGambar 4.33. Grafik Datagram Loss UDP datagram 256 Byte 4 Core

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Gambar 4.34. Grafik Datagram Loss UDP datagram 512 Byte 3 CoreGambar 4.35. Grafik Datagram Loss UDP datagram 512 Byte 4 Core

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Gambar 4.36. Grafik Datagram Loss UDP datagram 1024 Byte 3 CoreGambar 4.37. Grafik Datagram Loss UDP datagram 1024 Byte 4 Core

  Berdasarkan dari gambar grafik besar datagram loss 4.26 sampai dengan 4.35, pada pengriman paket-paket datagram 32 Byte, 64 Byte, 128 Byte, 256 Byte dan 512 Byte menunjukkan besar

  datagram loss pada jaringan OSPF tanpa MPLS dengan OSPF

  MPLS sama. Sedangkan pada gambar grafik 4.36 dan 4.37 menunjukkan bahwa jaringan OSPF MPLS masih mampu menangani pengiriman paket-paket datagram 1024 Byte. Hal ini

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  ditunjukkan dengan tidak adanya datagram loss pada jaringan OSPF MPLS atau paket datagram loss sebesar 0 %. Pengaruh dilihat dari besar bandwidth terhadap besarnya datagram

  loss , jika semakin besar bandwidth, maka akan semakin besar datagram loss . Jika pengaruh dilihat dari ukuran paket datagram

  yang dikirim, semakin besar ukuran paket-paket datagram yang dikirim, maka jitter akan semakin kecil. Hal ini disebabkan karena paket datagram yang dikrimkan ukurannya semakin besar, jumlah paket yang dikirimkan juga akan semakin lebih sedikit, sehingga

  buffer atau antrian paket-paket datagram yang dikirim akan semakin sedikit. Datagram loss dari hasil pengujian besar bahkan mencapai 90 %

  karena emulator GNS3 hanya memiliki throughput seperseribu

  throughput router CISCO yang asli atau sekitar 1 Mbps. Sedangkan

  media Ethernet dan kabel LAN yang dilewati mampu mengirim paket-paket datagram dengan kecepatan transfer 100 Mbps. Hal ini sangat mempengaruhi pengiriman paket-paket datagram.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

BAB V KESIMPULAN 5.1. Kesimpulan Setelah melakukan perancangan, pengujian dan analisa dalam

  implementasi teknologi MPLS pada routing OSPF didapatkan beberapa kesimpulan sebagai berikut :

  1. Pengujian pada protokol TCP, khususnya dengan menggunakan aplikasi FTP. Hasil yang diperoleh menunjukkan throughput pada jaringan OSPF MPLS lebih kecil dibandingkan dengan throughput OSPF tanpa MPLS.

  2. Pada pengujian protokol UDP, hasil menunjukkan bahwa jitter pada jaringan OSPF MPLS lebih kecil daripada jitter jaringan OSPF tanpa MPLS pada saat pengiriman paket-paket datagram 128 Byte, 256 Byte, 512 Byte dan 1024 Byte. Datagram loss OSPF MPLS sebesar 0% saat pengiriman paket-paket datagram berukuran 1024 Byte.

  3. OSPF MPLS dapat menangani pengiriman paket-paket datagram yang berukuran besar dengan bandwidth yang tinggi pada protokol UDP. .

5.2. Saran

  Terdapat beberapa saran dari penulis agar penelitian selanjutnya dapat memperhatikan hal-hal di bawah ini, guna perbaikan je arah yang lebih baik. Saran-saran tersebut adalah :

  1. Pengujian untuk jaringan internet menggunakan teknologi MPLS, sebaiknya dilakukan dalam skala yang lebih besar dengan menambah jumlah Core. Sehingga didapatkan hasil yang maksimal dengan skala jaringan yang lebih besar, bahkan WAN.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  2. Pengujian MPLS sebaiknya dilakukan pada kondisi real jika alat pengujian mendukung fitur-fitur MPLS. Router-router real yang mendukung fitu-fitur MPLS , contohnya : real router mikrotik seri 5, real router Cisco seri 2690 ke atas dan PC Linux.

  3. Simulator GNS3 dapat dijadikan sebagai emulator router Cisco untuk mendukung latihan dan praktikum Cisco. Khususnya untuk menerapkan teknologi MPLS dalam skala lab atau LAN dengan PC biasa dijadikan sebagai router dengan diinstal simulator GNS3 yang dapat mengemulasikan router Cisco.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  [1] Agustino. System Quality of Service Pada Jaringan Multi Protocol Label Switching. Naskah Publikasi Universitas BINUS. 2007. Jakarta. [2] Dhani, Thomas, 2012 , Analisis Unjuk Kerja Wireless LAN, Skripsi, Teknik Informatika Universitas Sanata Dharma, Yogyakarta. [3] Dewo, Setio. Bandwidth dan Throughput. 2003. (Online documentation :

  setio_dewo@telkom.net . Artikel Populer IlmuKomputer.Com) diakses pada

  tanggal 2 Desember 2011

  th [4] Forouzan, Behrouz. Data Communications and Networking 4 Edition.

  McGraw-Hill. 2007. [5] Kelik, Wahyu. Pengantar Pengkabelan dan Jaringan. 2003. (Online documentation : kelik@kresna.mine.nu , Kuliah Umum IlmuKomputer.Com) diakses pada tanggal 2 Desember 2011 [6] Pepelnjak, Ivan. MPLS and VPN Architectures CCIP Edition. Cisco Press.

  2002. [7] Purwaningsih,Heni. Analisa dan Perancangan Jaringan MPLS PT.TELKOM

  YOGYAKARTA. Naskah Publikasi AMIKOM. Yogyakarta. 2011

  [8] Rasyid, Rafdian. Experiment Cisco MPLS L3 VPN dengan GNS3. 2008 ( http://ilmukomputer.org/wp-content/uploads//2008/07/rafdian-experiment-

  mpls-dengan-gns3.pdf ) diakses pada tanggal 27 Juni 2012

  [9] Rijayana, Iwan. Teknologi Multi Protocol Label Switching (MPLS) Untuk Meningkatkan Performa Jaringan. Universitas Widyatma. 2005. [10] Robert, Hendrik. Telekomunikasi : Multi Protokol Label Switching.

  ( http://obethtts.wordpress.com/telekomunikasi/ ) diakses pada tanggal 14 Agutus 2012

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  th

  [11] Stallings, William. Data and Computer Communication 5 Edition . Prentice Hall. New Jersey. 1997.

  nd [12] Stallings Williams. Wireless Communication and Networking 2 Edition.

  Prentice Hall, New Jersey. 2005. [13] Sofana, Iwan. Cisco CCNA dan Jaringan Komputer. Informatika. Bandung.

  2010. [14] Steven, Richards. TCP/IP Illustrated Volume 1 : The Protocols. 1993. [15] Toni. MPLS (Multi Protocol Label Switching). 2011

  ( http://redugm.blogspot.com/2011/01/mpls-multi-protocol-label-

  switching.html ) diakses pada tanggal 7 Juni 2012 [16] Wahyudi, Tri. Perbandingan Jaringan MPLS dan OSPF. 2010.

  ( http://triwahyudingeblogyuk.blogspot.com/2010/11/perbandingan-jaringan-

  mpls-dan-ospf.html ) diakses pada tanggal 14 Agustus 2012

  [17] Wastuwibowo, Kuncoro. Jaingan MPLS. Telkom. 2003 ( www.batan.go.id/ppin/admin/UserFiles/upload/mpls-overview.pdf ) diakses pada tanggal 20 Mei 2012

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  2 KByte 635 641 642 637 632 637 635 640 643 640 638.2

  Throughput (Kbps) Tabel Hasil Pengujian Throughput FTP pada Topologi 1 jaringan OSPF MPLS

  Tabel Hasil Pengujian Throughput TCP Window Size pada Topologi 1 jaringan OSPF MPLS Throughput FTP topologi 1 OSPF MPLS

  64 KByte 678 684 677 689 686 686 689 685 682 685 684.1

  32 KByte 684 676 686 676 686 684 683 679 681 677 681.2

  16 KByte 610 609 608 603 608 603 607 612 606 591 605.7

  8 KByte 635 638 641 637 637 639 640 638 645 637 638.7

  4 KByte 639 597 639 642 643 641 638 642 634 640 635.5

  LAMPIRAN Throughput TCP Window Size topologi 1 OSPF MPLS Throughput (Kbps)

  1

  9

  8

  7

  6

  5

  4

  3

  2

  10 Rata-rata

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  Throughput TCP Window Size topologi 1 OSPF !"# $%& " ' (

  " ' ( " ' ( " ' ( " ' ( " ' (

  Tabel Hasil Pengujian Throughput TCP Window Size pada Topologi 1 jaringan OSPF Throughput FTP topologi 1 OSPF

  !"# %& Tabel Hasil Pengujian Throughput FTP pada Topologi 1 jaringan OSPF

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  Throughput TCP Window Size topologi 2 OSPF MPLS !"# $%& " ' (

  " ' ( " ' ( " ' ( " ' ( " ' (

  Tabel Hasil Pengujian Throughput TCP Window Size pada Topologi 2 jaringan OSPF MPLS Throughput FTP topologi 2 OSPF MPLS

  !"# %& Tabel Hasil Pengujian Throughput FTP pada Topologi 2 jaringan OSPF MPLS

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  Throughput TCP Window Size topologi 2 OSPF !"# $%& "#' (

  "#' ( "#' ( "#' ( "#' ( "#' (

  Tabel Hasil Pengujian Throughput TCP Window Size pada Topologi 2 jaringan OSPF Throughput FTP topologi 2 OSPF

  !"# %& Tabel Hasil Pengujian Throughput FTP pada Topologi 2 jaringan OSPF

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  Jitter UDP jaringan OSPF topologi 1 ) ( !*%& "# %

  "# % "# % "# % "# % "# %

  Tabel Jitter UDP 32 Byte pada topologi 1 jaringan OSPF

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  ) ( !*%& "# % "# % "# % "# % "# % "# %

  Tabel Jitter UDP 64 Byte pada topologi 1 jaringan OSPF ) ( !*%& "# %

  "# % "# % "# % "# % "# %

  Tabel Jitter UDP 128 Byte pada topologi 1 jaringan OSPF

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  ) ( !*%& "# % "# % "# % "# % "# % "# %

  Tabel Jitter UDP 256 Byte pada topologi 1 jaringan OSPF ( ) ( !*%&

  "# % "# % "# % "# % "# % "# %

  Tabel Jitter UDP 512 Byte pada topologi 1 jaringan OSPF

Dokumen baru

Tags

Dokumen yang terkait

SKRIPSI Diajukan Untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Teknik Jurusan Teknik Informatika
0
1
127
SKRIPSI Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Teknik Program Studi Teknik Informatika
0
0
113
SKRIPSI Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Teknik Program Studi Teknik Informatika
0
1
76
SKRIPSI Diajukan Untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Sains Program Studi Ilmu Komputer
0
0
111
SKRIPSI Diajukan Untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Jurusan Teknik Informatika
0
0
87
SKRIPSI Diajukan Untuk Memenuhi Syarat Memperoleh Gelar Sarjana Teknik Program Studi Teknik Informatika
0
0
146
Studi Kasus ”NEUTRON” Yogyakarta SKRIPSI Diajukan Untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Teknik Program Studi Teknik Informatika
0
0
184
Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Teknik Program Studi Teknik Informatika
0
0
198
Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Teknik Program Studi Teknik Informatika
0
0
110
Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Teknik Program Studi Teknik Informatika
0
0
128
Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Teknik Program Studi Teknik Informatika
0
0
126
SKRIPSI Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Teknik Program Studi Teknik Informatika
0
0
184
SKRIPSI Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Teknik Program Studi Teknik Informatika
0
1
56
Diajukan Untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer Program Studi Teknik Informatika
0
0
129
Diajukan Untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer Program Studi Teknik Informatika
0
0
87
Show more