Analisa Routing Dengan Static Routing Dan EIGRP di PT CPI.pdf
EVALUASI KINERJA ROUTING PROTOCOL OSPF, EIGRP DAN …
Transcript of EVALUASI KINERJA ROUTING PROTOCOL OSPF, EIGRP DAN …
EVALUASI KINERJA ROUTING PROTOCOL OSPF,
EIGRP DAN RIPV2 TERHADAP MPLS L3VPN
BACKBONE
SKRIPSI
Diajukan Sebagai Salah Satu Syarat untuk Memperoleh Gelar
Sarjana Komputer (S.Kom)
Oleh :
Taufik Anwar Harahap
NIM : 1113091000068
PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS ISLAM NEGERI SYARIF HIDAYATULLAH JAKARTA
2019 M / 1440 H
ii
LEMBAR PERSETUJUAN
iii
PENGESAHAN UJIAN
iv
PERNYATAAN ORSINALITAS
v
PERNYATAAN PERSETUJUAN SKRIPSI
vi
Nama : Taufik Anwar Harahap
Program Studi : Teknik Informatika
Judul : EVALUASI KINERJA ROUTING PROTOCOL
OSPF, EIGRP DAN RIPv2 TERHADAP MPLS
L3VPN BACKBONE
ABSTRAK
Multi Protocol Label Switching (MPLS) adalah suatu metode forwarding
data melalui suatu jaringan dengan menggunakan informasi dalam label yang
dilekatkan pada paket IP. Dengan jenis routing yang diterapkan pada jaringan
MPLS, diharapkan mampu untuk memberikan peningkatan nilai QoS pada jaringan
tersebut. Jaringan MPLS menawarkan fungsi traffic-engineering yang efisien,
sehingga kebutuhan MPLS VPN juga meningkat dengan cepat. Didalam MPLS VPN terdapat jaringan antara Provider Edge(PE) dengan Customer Edge(CE) yang
bekerja pada layer 3 sehingga disebut dengan jaringan MPLS L3VPN. Didalam
jaringan tersebut diharapkan routing protocol antara PE dan CE menghasilkan
penigkatan QoS yang baik. Dalam penelitian ini dilakukan kajian kinerja routing
protocol OSPF,EIGRP dan RIPv2 terhadap MPLS L3VPN dengan melihat
parameter Quality of Services (Qos) yaitu throughput, jitter, packet loss,
convergence time, dan ping response time. Penelitian ini dilakukan di GNS3. Hasil
pengujian menunjukkan bahwa routing protocol EIGRP memiliki nilai throuhput,
jitter, convergence time dan ping response lebih baik dibandingkan dengan routing
protocol OSPF dan RIPv2. Sedangkan untuk packet loss nilai terbaik dimiliki oleh
routing protocol OSPF.
Kata Kunci : MPLS, MPLS L3-VPN, QoS, PE, CE, OSPF, EIGRP,
RIPv2, Throughput, Jitter, Ping Response, Packet Loss,
Convergence Time
Jumlah Pustaka : 9 Buku + 17 Jurnal
Jumlah Halaman : VI Bab + xix Halaman + 116 Halaman + 39 Gambar + 20
Grafik + 49 Tabel
vii
Name : Taufik Anwar Harahap
Study Program : Informatics Engineering
Title : EVALUATION OF OSPF, EIGRP and RIPv2
ROUTING PROTOCOL PERFORMANCE ON
MPLS L3VPN BACKBONE
ABSTRACT
Multi Protocol Label Switching (MPLS) is a method of forwarding data
through a network using information in a label attached to an IP packet. With the
type of routing that is applied to MPLS networks, it is expected to be able to provide
an increase in the value of QoS on the network. Since the demand for information
exchange over the internet has continued to increase rapidly, MPLS networks offer
efficient traffic-engineering functions, so that MPLS VPN needs also increase
rapidly. In MPLS VPN there is a network between Provider Edge (PE) and
Customer Edge (CE) that works on layer 3 so that it is called the MPLS L3-VPN
network. Within the network, the routing protocol between PE and CE is expected
to produce good QoS improvement. In this study an OSPF, EIGRP and RIPv2
routing protocol performance was conducted on MPLS L3-VPN by looking at the
Quality of Services (Qos) parameters, namely throughput, jitter, packet loss,
convergence time, and ping response time. This research was conducted in GNS3.
The test results show that the EIGRP routing protocol has throuhput, jitter,
convergence time and ping response values better than the OSPF and RIPv2 routing
protocols. Whereas for packet loss the best value is owned by OSPF routing
protocol.
Keyword : MPLS, MPLS L3-VPN, QoS, PE, CE, OSPF, EIGRP,
RIPv2, Throughput, Jitter, Ping Response, Packet Loss,
Convergence Time
Bibliography : 9 Books + 17 Journals
Number of Pages : VI Chapters + xix Pages + 116 Pages + 39 Pictures + 20
Graphs + 49 Tables
viii
KATA PENGANTAR
Assalamu’alaikum Wr. Wb.
Puji syukur penulis panjatkan ke hadirat Allah SWT yang telah
melimpahkan rahmat, taufik serta hidayah-Nya sehingga penulis dapat
melaksanakan dan menuliskan skripsi ini pada waktu dan tempat yang tepat dan
menyelesaikan tugas akhir skripsi dengan baik. Sholawat dan salam penulis
haturkan kepada junjungan kita baginda Nabi Muhammad SAW beserta
keluarganya, para sahabatnya serta umatnya hingga akhir zaman. Skripsi ini
merupakan salah satu tugas akhir wajib bagi mahasiswa sebagai persyaratan untuk
mendapatkan gelar Sarjana Komputer (S.Kom) pada program studi Teknik
Informatika, Fakultas Sains dan Teknologi, Universitas Islam Negeri Syarif
Hidayatullah Jakarta. Tak lupa pula penulis ingin mengucapkan banyak terima
kasih kepada pihak-pihak terkait lainnya yang telah banyak membimbing penulis
dalam melakukan penulisan skripsi ini, karena tanpa bimbingan dan dorongan dari
semua pihak, maka penulisan skripsi ini tidak akan berjalan dengan lancar.
Selanjutnya penulis menyampaikan ucapan terima kasih kepada :
1. Orang Tua tercinta yang telah memberikan dukungan moril dan materil ke
penulis. Tiada tutur kata selain terima kasih kepada ibu, ayah, kakak, abang
tersayang dan rasa syukur kepada Allah S.W.T yang telah menitipkan
penulis di keluarga yang sangat penulis cintai. Terima kasih, Alhamdulillah.
2. Bapak Dr. Agus Salim, M.Si selaku dekan Fakultas Sains dan Teknologi.
3. Ibu Arini, ST, MT. selaku Ketua Program Studi Teknik Informatika.
4. Ibu Siti Ummi Masruroh M.Sc. dan Andrew Fiade, M.Kom selaku Dosen
Pembimbing I dan II yang telah senantiasa membimbing penulis.
5. Seluruh dosen dan staff UIN Jakarta khususnya Fakultas Sains dan
Teknologi yang telah memberikan ilmu dan pengalaman yang sangat
berharga bagi penulis.
6. Teman-teman satu kontrakan (Fahrizal Haris Hrp, Tharlis Diansyah Lbs,
Anugerah Majid Hrp, Mahmul Fadhilah Hrp, Habib Maulidana, Rahmat
Denri) yang telah memberikan motivasi dan semangat dalam mengerjakan
penelitian ini.
ix
7. Seluruh sahabat-sahabat terbaik dari Teknik Informatika angkatan 2013,
khususnya semua anak kelas TI C 2013 (Dodi, Yusuf, Nando, Cahyo, Tami,
Macia, Sisca, Calysta, Rais, Irsyad, Mathlail, Angga, Jamal, Alfarabi, Fauzi,
Habibi, Didi, Ames, Anto), serta teman-teman KKN DUTA 2013 yang tidak
bisa disebutkan satu persatu, Terima kasih atas semangatnya!
Serta seluruh pihak yang tidak dapat disebutkan oleh penulis satu persatu di
dalam selembar kertas A4. Penulis menyadari bahwa penulisan skripsi ini masih
jauh dari kata sempurna. Untuk itu, penulis memohon kritik dan saran yang
membangun untuk penulis.
Akhir kata, semoga laporan skripsi ini dapat bermanfaat bagi penulis dan
orang banyak.
Wassalamualaikum, Wr. Wb.
Jakarta, 7 Januari 2019
Penulis
Taufik Anwar Harahap
1113091000068
x
DAFTAR ISI
LEMBAR PERSETUJUAN .................................. Error! Bookmark not defined.
PENGESAHAN UJIAN ........................................................................................ iii
PERNYATAAN ORSINALITAS ......................................................................... iv
PERNYATAAN PERSETUJUAN SKRIPSI ..........................................................v
ABSTRAK ............................................................................................................. vi
ABSTRACT .......................................................................................................... vii
KATA PENGANTAR ......................................................................................... viii
DAFTAR ISI ............................................................................................................x
DAFTAR GAMBAR ............................................................................................xv
DAFTAR TABEL ............................................................................................. xvii
DAFTAR GRAFIK ............................................................................................ xix
BAB I PENDAHULUAN .......................................................................................1
1.1 Latar Belakang .............................................................................................1
1.2 Rumusan Masalah ........................................................................................3
1.3 Batasan Masalah ..........................................................................................3
Metodologi .........................................................................................3
Proses .................................................................................................3
Tools ...................................................................................................3
Tujuan Penelitian ...............................................................................4
1.4 Manfaat Penulisan ........................................................................................5
1.4.1 Bagi Penulis .......................................................................................5
1.4.2 Bagi Universitas .................................................................................5
1.4.3 Bagi Masyarakat ................................................................................5
1.5 Metodologi Penelitian ..................................................................................5
1.5.1 Metode Pengumpulan Data ................................................................5
1.5.2 Metode Simulasi ................................................................................6
1.6 Sistematika Penulisan ..................................................................................6
BAB II LANDASAN TEORI ................................................................................8
2.1 Evaluasi ........................................................................................................8
2.2 Jaringan Komputer .......................................................................................8
xi
2.3 Network Emulator ........................................................................................8
2.4 Perangkat Jaringan .......................................................................................9
Switch ................................................................................................9
Router ...............................................................................................10
2.5 Referensi Model Layer Jaringan Komputer ...............................................11
Model OSI ........................................................................................12
Model TCP/IP ..................................................................................13
2.6 Protokol TCP .............................................................................................13
Proses Pembangunan Sesi TCP .......................................................14
Proses Terminasi Sesi TCP ..............................................................15
Struktur Segmen TCP ......................................................................16
2.7 Protokol UDP .............................................................................................18
2.8 IP versi 4 ....................................................................................................19
2.8.1 IPv4 Addressing ...............................................................................20
2.8.2 Kelas IPv4 ........................................................................................21
2.8.3 IPv4 Subnetting ................................................................................22
2.9 Routing Protocol ........................................................................................23
2.10 Administrative Distance (AD).................................................................26
2.11 Routing Information Protocol (RIP) .......................................................27
2.12 Open Shortest Path First (OSPF) ............................................................29
Neighbor and Adjacency Initialization ............................................31
LSA Flooding ...................................................................................32
2.13 Enhanced Interior Gateway Routing Protocol (EIGRP) .........................33
2.14 Autonomous System (AS) .......................................................................34
2.15 Border Gateway Protocol (BGP) .............................................................35
2.16 Multi Protocol Label Switching (MPLS) ................................................36
Arsitektur MPLS ..............................................................................37
Header MPLS ...................................................................................38
Distribusi Label ................................................................................39
2.17 Virtual Private Network (VPN) ...............................................................40
2.18 MPLS L3-VPN ........................................................................................41
2.19 Iperf .........................................................................................................43
xii
2.20 Wireshark ................................................................................................44
2.21 Quality of Service (QOS) ........................................................................45
2.22 Virtual Network Software .......................................................................46
2.23 Cisco IOU ................................................................................................47
2.24 GNS3 .......................................................................................................48
GNS3 VM ........................................................................................49
2.25 Metode Simulasi ......................................................................................49
BAB III METODE PENELITIAN ....................................................................52
3.1 Metode Pengumpulan Data ........................................................................52
Data Primer ......................................................................................52
Data Sekunder ..................................................................................52
3.2 Metode Simulasi ........................................................................................53
Problem Formulation .......................................................................53
Conceptual Model ............................................................................53
Input/Output Data ............................................................................53
Modeling ..........................................................................................54
Simulation ........................................................................................54
Verification and Validation ..............................................................54
Experimentation ...............................................................................54
Output Evaluation ............................................................................54
3.3 Perangkat Penelitian ...................................................................................54
Perangkat Lunak ..............................................................................55
Perangkat Keras ...............................................................................55
3.4 Kerangka Berpikir ......................................................................................56
BAB IV IMPLEMENTASI RANCANGAN SIMULASI .................................57
4.1 Problem Formulation .................................................................................57
4.2 Conceptual Model ......................................................................................57
4.3 Input/Output Data ......................................................................................59
Input .................................................................................................59
Output ..............................................................................................59
4.4 Modeling ....................................................................................................60
Skenario 1 OSPF Terhadap MPLS L3-VPN Backbone...................61
xiii
Skenario 2 EIGRP Terhadap MPLS L3-VPN Backbone ................63
Skenario 3 RIPv2 Terhadap MPLS L3-VPN Backbone ..................65
4.5 Simulation ..................................................................................................66
Konfigurasi IP Interface Router .......................................................67
Konfigurasi OSPF pada Backbone ..................................................67
Konfigurasi OSPF pada PE dan CE .................................................68
Konfigurasi RIPv2 pada PE dan CE ................................................69
Konfigurasi EIGRP pada PE dan CE ...............................................70
Konfigurasi MPLS ...........................................................................71
Konfigurasi VRF ..............................................................................72
Konfigurasi MPBGP ........................................................................73
Konfigurasi IP di Virtual PC ............................................................74
BAB V HASIL DAN PEMBAHASAN ..............................................................76
5.1 Verifikasi dan Validasi..............................................................................76
Verifikasi dan Validasi Konfigurasi Router.....................................76
Verifikasi dan Validasi Konfigurasi Virtual PC ..............................83
Verifikasi dan Validasi Konfigurasi Topologi menggunakan Tracert
84
5.2 Experimentation .........................................................................................88
Pengujian Ping Response Time .......................................................88
Pengujian TX dan RX ......................................................................88
Pengujian Packet Loss .....................................................................89
Pengujian Jitter .................................................................................89
Pengujian Convergence Time ..........................................................90
5.3 Output Evaluation ......................................................................................91
Hasil Skenario 1 OSPF ....................................................................91
Hasil Skenario 2 EIGRP ..................................................................94
Hasil Skenario 3 RIPv2 ....................................................................97
Evaluasi Hasil Skenario 1 OSPF dengan skenario 2 EIGRP .........101
Evaluasi Hasil Skenario 1 OSPF dengan Skenario 3 RIPv2 ..........104
Evaluasi Hasil Skenario 2 EIGRP dengan Skenario 3 RIPv2 ........106
Evaluasi keseluruhan Skenario ......................................................109
xiv
BAB VI PENUTUP ...........................................................................................113
6.1 Kesimpulan ..............................................................................................113
6.2 Saran ........................................................................................................113
DAFTAR PUSTAKA ........................................................................................114
xv
DAFTAR GAMBAR
Gambar 2.1 Switch .................................................................................................9
Gambar 2.2 Router yang tersusun di rak ..............................................................11
Gambar 2.3 Perbandingan Model TCP/IP dan OSI (Kiri TCP/IP, Kanan OSI)...13
Gambar 2.4 Sesi TCP yang dibentuk dari three-way handshake .........................15
Gambar 2.5 Proses terminasi sesi TCP ................................................................16
Gambar 2.6 Struktur Segmen TCP .......................................................................16
Gambar 2.7 Struktur Datagram UDP ...................................................................18
Gambar 2.8 Datagram UDP untuk pesan RIP ......................................................28
Gambar 2.9 Header RIP .......................................................................................28
Gambar 2.10 Format pesan RIPv1 .......................................................................28
Gambar 2.11 Format Pesan RIPv2 .......................................................................28
Gambar 2.12 Contoh jaringan dari router.............................................................29
Gambar 2.13 Router OSPF dan areanya ..............................................................30
Gambar 2.14 Protokol Hello ................................................................................32
Gambar 2.15 EIGRP neighbor discovery .............................................................34
Gambar 2.16 BGP Tabel ......................................................................................36
Gambar 2.17 Header MPLS .................................................................................38
Gambar 2.18 MPLS packet on the wire ...............................................................38
Gambar 2.19 Tampilan Graphical User Interface ................................................44
Gambar 3.1 Kerangka Berpikir ............................................................................56
Gambar 4.1 Rancangan Topologi .........................................................................58
Gambar 4.2 Gambar Rancangan Skenario 1 ........................................................61
Gambar 4.3 Gambar Rancangan Skenario 2 ........................................................63
Gambar 4.4 Gambar Rancangan Skenario 3 ........................................................65
Gambar 4.5 Konfigurasi IP Virtual PC ................................................................75
Gambar 4.6 Konfigurasi IP Virtual PC2 ..............................................................75
Gambar 5.1 IP PC1 ...............................................................................................84
Gambar 5.2 IP PC2 ...............................................................................................84
Gambar 5.3 tracert dari PC1 ke PC2 ....................................................................85
Gambar 5.4 tracert dari PC2 ke PC1 ....................................................................85
xvi
Gambar 5.5 tracert dari PC1 ke PC2 ....................................................................86
Gambar 5.6 tracert dari PC2 ke PC1 ....................................................................86
Gambar 5.7 tracert dari PC1 ke PC2 ....................................................................87
Gambar 5.8 tracert dari PC2 ke PC1 ....................................................................87
Gambar 5.9 Tampilan NetIO GUI di PC 1 ...........................................................88
Gambar 5.10 Tampilan NetIO GUI di PC 2 .........................................................89
Gambar 5.11 Tampilan pengujian menggunakan Iperf3 di PC 1 .........................90
Gambar 5.12 Tampilan pengujian menggunakan Iperf3 di PC 2 .........................90
Gambar 5.13 Tampilan pengujian convergence time menggunakan Wireshark ..91
xvii
DAFTAR TABEL
Tabel 2.1 OSI layer dan fungsinya ........................................................................12
Tabel 2.2 Tabel IPv4 Kelas A, B dan C ................................................................21
Tabel 2.3 Default Administrative Distance ...........................................................26
Tabel 2.4 Alamat multicast pembaruan LSA ........................................................33
Tabel 2.5 tabel FEC ...............................................................................................40
Tabel 2.6 Kategori Jitter ........................................................................................45
Tabel 2.7 Kategori Packet Loss .............................................................................46
Tabel 3.1 Literatur Sejenis ....................................................................................52
Tabel 4.1 Tabel Skenario 1 ...................................................................................61
Tabel 4.2 Tabel Skenario 2 ...................................................................................63
Tabel 4.3 Tabel Skenario 3 ...................................................................................65
Tabel 4.4 Konfigurasi IP Interface Router ............................................................67
Tabel 4.5 Konfigurasi OSPF pada Backbone ........................................................67
Tabel 4.6 Konfigurasi OSPF VRF Satu pada PE 1 ..............................................68
Tabel 4.7 konfigurasi OSPF pada CE1 .................................................................68
Tabel 4.8 Konfigurasi RIPv2 VRF SATU pada PE1 ............................................69
Tabel 4.9 Konfigurasi RIPv2 pada CE1 ................................................................69
Tabel 4.10 Konfigurasi EIGRP VRF SATU pada PE 1 ........................................70
Tabel 4.11 Konfigurasi EIGRP pada CE 1 ...........................................................71
Tabel 4.12 Konfigurasi MPLS ..............................................................................71
Tabel 4.13 Konfigurasi VRF PE1 .........................................................................72
Tabel 4.14 Konfigurasi VRF PE2 .........................................................................72
Tabel 4.15 Konfigurasi MPBGP PE1 ...................................................................73
Tabel 5.1 Verifikasi dan validasi router PE 1 Skenario 1,2 dan 3 ........................76
Tabel 5.2 verifikasi dan validasi router CE1 skenario 1 .......................................77
Tabel 5.3 verifikasi dan validasi router CE1 skenario 2 .......................................78
Tabel 5.4 verifikasi dan validasi router CE1 skenario 3 .......................................79
Tabel 5.5 Verifikasi dan Validasi MPLS ..............................................................80
Tabel 5.6 Verifikasi dan Validasi VRF .................................................................82
Tabel 5.7 Verifikasi dan Validasi BGP .................................................................83
xviii
Tabel 5.8 Tabel TX OSPF pada skenario 1 (Kbyte/sec) .......................................92
Tabel 5.9 Tabel RX OSPF pada skenario 1 (Kbyte/sec) .......................................92
Tabel 5.10 Hasil pengujian ping response time OSPF pada skenario 1 (Kbyte) ..93
Tabel 5.11 Hasil pengujian jitter dan packet loss OSPF pada skenario 1 .............94
Tabel 5.12 Hasil pengujian convergence time OSPF pada skenario 1 ..................94
Tabel 5.13 Tabel TX EIGRP pada skenario 2 (Kbyte/sec) ..................................95
Tabel 5.14 Tabel RX EIGRP pada skenario 2 (Kbyte/sec) ...................................95
Tabel 5.15 Hasil pengujian ping response time EIGRP pada skenario 2 ..............96
Tabel 5.16 Hasil pengujian jitter dan packet loss EIGRP pada skenario 2 ...........97
Tabel 5.17 Hasil pengujian convergence time EIGRP pada skenario 2 ................97
Tabel 5.18 Tabel TX RIPv2 pada skenario 3 (Kbyte/sec) ....................................98
Tabel 5.19 Tabel RX RIPv2 pada skenario 3 (Kbyte/sec) ....................................98
Tabel 5.20 Hasil pengujian ping response time RIPv2 pada skenario 3 ...............99
Tabel 5.21 Hasil pengujian jitter dan packet loss RIPv2 pada skenario 3 ..........100
Tabel 5.22 Hasil pengujian convergence time RIPv2 pada skenario 3 ...............100
Tabel 5.23 Hasil skenario 1 OSPF dengan skenario 2 EIGRP ............................101
Tabel 5.24 Hasil skenario 1 OSPF dengan skenario 3 RIPv2 .............................104
Tabel 5.25 Hasil skenario 2 EIGRP dengan skenario 3 RIPv2 ...........................107
Tabel 5.26 Hasil perbandingan keseluruhan skenario .........................................110
xix
DAFTAR GRAFIK
Grafik 5.1 Perbandingan Ping pada skenario 1 dengan skenario 2.....................101
Grafik 5.2 Perbandingan TX dan RX pada skenario 1 dengan skenario 2 .........102
Grafik 5.3 Perbandingan jitter pada skenario 1 dengan skenario 2 ....................102
Grafik 5.4 Perbandingan packet loss pada skenario 1 dengan skenario 2 ..........103
Grafik 5.5 Perbandingan convergence time pada skenario 1 dengan skenario 2103
Grafik 5.6 Perbandingan Ping pada skenario 1 dengan skenario 3.....................104
Grafik 5.7 Perbandingan TX dan RX pada skenario 1 dengan skenario 3 .........105
Grafik 5.8 Perbandingan jitter pada skenario 1 dengan skenario 3 ....................105
Grafik 5.9 Perbandingan packet loss pada skenario 2 ........................................106
Grafik 5.10 Perbandingan convergence time BGP dan EIGRP pada skenario 2106
Grafik 5.11 Perbandingan Ping pada skenario 2 dengan skenario 3 ..................107
Grafik 5.12 Perbandingan TX dan RX pada skenario 2 dengan skenario 3 .......108
Grafik 5.13 Perbandingan jitter pada skenario 2 dengan skenario 3 ..................108
Grafik 5.14 Perbandingan packet loss pada skenario 2 dengan skenario 3 ........109
Grafik 5.15 Perbandingan convergence time pada skenario 2 dengan skeanrio 3
..............................................................................................................................109
Grafik 5.16 Perbandingan Ping pada seluruh skenario .......................................110
Grafik 5.17 Perbandingan TX dan RX pada seluruh skenario ...........................111
Grafik 5.18 Perbandingan jitter pada skenario seluruh skenario ........................111
Grafik 5.19 Perbandingan packet loss pada seluruh skenario ............................111
Grafik 5.20 Perbandingan convergence time pada seluruh skenario ..................112
1
BAB I
PENDAHULUAN
1.1 Latar Belakang
Routing protocol adalah kombinasi aturan dan prosedur yang memungkinkan
router bertukar informasi tentang perubahan jaringan satu sama lain dalam Sistem
Otonom. Protokol routing dinamis seperti RIP, OSPF, EIGRP, ISIS dan IGRP
melacak jalur menggunakan algoritme perutean untuk kinerja yang lebih baik.
(Kudtarkar, Sonkusare, & Ambawade, 2014)
Terdapat beberapa dynamic routing protocol yang dapat digunakan dalam
suatu jaringan, diantaranya adalah Open Short Path First (OSPF), Routing
Information Protocol (RIP), Intermediate System to Intermediate System (IS-IS)
dan Enhanced Interior Gateway Routing protocol (EIGRP). Setiap routing protocol
memiliki kelebihan dan kekurangannya masing-masing. Penentuan dan pemilihan
routing protocol tergantung pada beberapa parameter yang mempengaruhi kualitas
suatu jaringan. (Xu & Trajkovi, 2013)
Terdapat dua cara untuk mengonfigurasi router yaitu secara static (statis) dan
dynamic (dinamis). Router dapat di konfigurasi secara statis ketika ukuran jaringan
tidak terlalu besar karena penggunaan konfigurasi statis di situasi ini dapat
membuat router menghemat sumber daya dan konfigurasinya tergolong mudah.
Namun ketika jaringannya besar, penggunaan konfigurasi statis akan sangat sulit
bagi administrator karena penentuan jalur untuk berkomunikasi dengan router lain
harus dilakukan secara manual. Oleh karena itu, untuk jaringan dengan skala yang
besar dibutuhkanlah dynamic routing yang administrasinya lebih mudah. Namun
penggunaan konfigurasi dinamis dapat menyebabkan beban sumber daya router
semakin berat. (Vetriselvan, Patil, & Mahendran, 2014)
Saat ini internet sudah menjadi kebutuhan yang tidak bisa dipisahkan dari
kehidupan masyarakat. Penggunaan internet besar-besaran ini telah menyebabkan
peningkatan yang signifikan dalam jumlah pengguna internet yang menyebabkan
tekanan pada jaringan dan layanan internet. Selain itu, ini mempengaruhi kinerja
menjadi negatif, mengurangi kualitas layanan yang tersedia, dan mungkin
2
UIN Syarif Hidayatullah Jakarta
mengancam kinerjanya dengan serius. Dengan semua tantangan itu, aplikasi real-
time seperti suara dan video menunjukkan masalah dalam kinerja ketika
menggunakan routing tradisional, karena harus menyediakan bandwidth yang
besar, routing yang cepat, serta kualitas layanan yang baik. (Albdoor & Kannan,
2017)
Salah satu cara mengatasi masalah ini maka dikembangkanlah teknologi
Multi-Protocol Label Switching (MPLS). Sejak ditemukan pada tahun 1997 oleh
IETF, MPLS telah berkembang luas dan telah digunakan oleh banyak kalangan
pada jaringan IPv4. Dengan mengusung teknologi tag-switching, MPLS mampu
menggabungkan keunggulan switching di layer 2 dan routing di layer 3. MPLS
menawarkan mekanisme pengiriman paket data yang sederhana dan cepat dengan
melakukan pembacaan label pada setiap paket data yang masuk. Pembacaan paket
hanya dilakukan pada saat masuk dan keluar pada jaringan MPLS. (Wijayanto,
2015)
Sebelumnya terdapat penelitian yang pernah dilakukan oleh Ammar Al
Mhdawi pada tahun 2016 yang berjudul A Design Analysis of MPLS VPN Core
Architecture and Network Downtime Impact., di mana penelitian tersebut bertujuan
untuk menganalisa performa jaringan antara MPLS VPN yang berada pada layer 2
dan layer 3. Terdapat juga penelitian yang ditulis oleh Iman pada tahun 2017
dengan judul Evaluasi Kinerja Routing Protocol RIPv2, OSPF, EIGRP, Dengan
BGP, di mana penelitian dilakukan untuk menguji performa internal dan external
routing protocol. Selain itu, terdapat juga penelitian yang dilakukan oleh Harits,
Rizal, dan Periyadi yang berjudul Performance Analysis of Frame Relay Network
Using OSPF (Open Shortest Path First) and MPLS (Multi-Protocol Label
Switching) based on GNS3, yang menguji performa Frame Relay terhadap OSPF
dan MPLS di GNS3.
Berdasarkan latar belakang yang telah dipaparkan, maka penulis mengambil
judul penelitian “EVALUASI KINERJA ROUTING PROTOCOL OSPF, EIGRP,
DAN RIPv2 TERHADAP MPLS L3-VPN’’.
3
UIN Syarif Hidayatullah Jakarta
1.2 Rumusan Masalah
Bagaimana kinerja routing protocol OSPF, EIGRP, dan RIPv2 terhadap
MPLS L3VPN Backbone, dengan parameter ping response time, throughput, jitter,
packet loss, dan network convergence?
1.3 Batasan Masalah
Dalam penelitian ini, peneliti melakukan pembatasan masalah terhadap
masalah penelitian yang akan dilakukan, yakni:
Metodologi
1. Metode pengumpulan data yang digunakan dalam penelitian ini
adalah studi literatur dan studi pustaka.
2. Metode penelitian yang digunakan adalah metode simulasi.
Proses
Berikut ini adalah proses yang terdapat pada makalah, yaitu :
1. Penelitian ini menggunakan aplikasi emulasi jaringan GNS3.
2. Desain Topologi jaringan yang dirancang menggunakan 8 buah
router dan 2 buah PC.
3. Penelitian berisi tentang evaluasi kinerja routing protocol OSPF,
EIGRP, dan RIPv2 terhadap MPLS L3VPN Backbone.
4. Evaluasi kinerja jaringan dilakukan dengan membandingkan
throughput, jitter, packet loss, dan network convergence dari
masing-masing skenario routing protocol.
5. Protcol MPLS yang digunakan yaitu LDP(Label Delivery
Protocol)
6. Penelitian ini menggunakan metode simulasi dalam
pengembangannya.
Tools
Berikut ini adalah tool yang penulis pergunakan, yaitu :
1. Sistem Operasi host yang digunakan untuk simulasi adalah
Microsoft Windows 10 Pro 64bit Versi 1709 Build 16299.125.
4
UIN Syarif Hidayatullah Jakarta
2. Spesifikasi Hardware yang digunakan untuk simulasi adalah
laptop Asus A46CM dengan processor Intel Core i7-3517U
2.4GHz dan RAM sebesar 12GB.
3. Aplikasi network emulator yang digunakan adalah GNS3 versi
2.0.3 yang di integrasikan dengan GNS3 VM versi 0.10.14.
4. OS Router yang digunakan adalah CISCO IOU i86bi-linux-l3-
adventerprisek9-15.4.1T dengan RAM 256MB dan NVRAM
128KB.
5. Sistem Operasi untuk PC virtual yang digunakan adalah Windows
XP 32bit dengan 2 core processor, 1 GB RAM, dan Gigabit
Ethernet network adapter.
6. Aplikasi virtualisasi yang digunakan adalah VMware Workstation
12 Pro.
7. Aplikasi yang digunakan untuk evaluasi performa ping, troughput,
jitter, packet loss adalah iperf versi 3.1.3 dan Netio GUI versi
1.0.4.
8. Aplikasi yang digunakan untuk mengukur convegence time adalah
Wireshark versi 2.3.4.
Tujuan Penelitian
Tujuan yang ingin dicapai oleh penulis dari penelitian ini adalah
mengevaluasi kinerja routing protocol OSPF, EIGRP DAN RIPV2 terhadap MPLS
L3VPN Backbone dengan parameter ping, troughput, jitter, packet loss, dan
convegence time untuk mengetahui routing protocol mana yang lebih baik terhadap
MPLS L3VPN Backbone.
5
UIN Syarif Hidayatullah Jakarta
1.4 Manfaat Penulisan
Adapun manfaat yang didapatkan adalah sebagai berikut :
1.4.1 Bagi Penulis
1. Menerapkan ilmu-ilmu yang sudah didapat saat perkuliahan.
2. Membantu Pemahaman tentang routing protocol.
3. Menambah pengalaman dan memperluas wawasan penulis tentang
jaringan.
4. Untuk memenuhi salah satu syarat dalam menempuh gelar S1 pada
Fakultas Sains dan Teknologi Jurusan Teknik Informatika
Universitas Islam Negeri Syarif Hidayatullah Jakarta.
1.4.2 Bagi Universitas
1. Sebagai sarana pengembangan ilmu pengetahuan di Universitas
Islam Negeri Syarif Hidayatullah Jakarta.
2. Dapat dijadikan untuk referensi penelitian untuk penelitian
berikutnya yang berhubungan dengan simulasi jaringan.
1.4.3 Bagi Masyarakat
1. Mengetahui kombinasi routing protocol mana yang lebih unggul
untuk digunakan dalam suatu kondisi.
2. Dapat dijadikan untuk referensi penelitian untuk penelitian
berikutnya yang berhubungan tentang network emulator, dan
dynamic routing protocol.
1.5 Metodologi Penelitian
Metode penelitian yang digunakan oleh penulis pada tugas akhir ini
adalah sebagai berikut:
1.5.1 Metode Pengumpulan Data
1. Data Primer
a) Data Simulasi
b) Data Evaluasi
2. Data Sekunder
a) Studi Pustaka/Literatur
6
UIN Syarif Hidayatullah Jakarta
1.5.2 Metode Simulasi
1. Problem Formulation
2. Conceptual Model
3. Input and Output Data
4. Modeling
5. Simulation
6. Verification and Validation
7. Experimentation
8. Output Analysis
1.6 Sistematika Penulisan
Sistematika yang dibuat pada tugas akhir ini akan dibagi dalam enam
bagian, yaitu:
BAB I PENDAHULUAN
Dalam bab ini membahas mengenai latar belakang penulisan,
perumusan masalah, batasan masalah, tujuan dan manfaat,
metode dan sistematika penulisan yang merupakan gambaran
menyeluruh dari penulisan skripsi ini.
BAB II LANDASAN TEORI
Dalam bab ini membahas mengenai berbagai teori dasar yang
mendasari analisis permasalahan yang berhubungan dengan
pembahasan.
BAB III
METODOLOGI PENELITIAN
Bab ini berisi pembahasan atau pemaparan metode penelitian yang
penulis pakai dalam pencarian data maupun metode simulasi yang
dilakukan pada penelitian.
7
UIN Syarif Hidayatullah Jakarta
BAB IV IMPLEMENTASI RANCANGAN SIMULASI
Bab ini membahas mengenai rancangan jaringan yang akan
digunakan, serta tahapan-tahapan analisa dan implementasi
jaringan routing protocol OSPF, EIGRP, RIPv2, BGP dan MPLS
L3VPN pada GNS3.
BAB V HASIL DAN PEMBAHASAN
Bab ini membahas mengenai hasil dari simulasi yang telah
dilakukan yang kemudian di evaluasi oleh penulis.
BAB VI KESIMPULAN DAN SARAN
Pada bab ini kesimpulan dari hasil pembahasan seluruh bab serta
saran-saran yang kiranya dapat diperhatikan serta
dipertimbangkan untuk pengembangan sistem dimasa mendatang.
8
BAB II
LANDASAN TEORI
2.1 Evaluasi
Evaluasi adalah suatu proses yang sistematis dan berkelanjutan untuk
menentukan kualitas (nilai dan arti) daripada sesuatu, berdasarkan
pertimbangan dan kriteria tertentu dalam rangka mengambil suatu
keputusan.(Drs. Asrul, Rusydi Ananda, & Dra. Rosnita, 2014)
2.2 Jaringan Komputer
Jaringan komputer adalah dua atau lebih komputer yang terkoneksi
satu sama lain. Komputer dapat terhubung dengan menggunakan kabel atau
kabel telepon, atau dapat juga terhubung lewat wireless menggunakan
gelombang radio, lewat kabel fiber optik maupun, lewat sinyal infrared.
Ketika komputer dapat berkomunikasi, mereka dapat bekerja-sama dengan
berbagai macam cara. Bisa dengan cara membagi resources satu sama lain
dan membagi beban kerja dari suatu pekerjaan atau bertukar pesan.
(Sandberg, 2015)
2.3 Network Emulator
Network emulator merupakan perangkat lunak yang menjalankan
perangkat virtual yang sama persis dengan perangkat asli di dunia nyata.
Sistem Operasi dan images dari peralatan jaringan yang dijalankan secara
virtual oleh Network emulator sama dengan yang aslinya sehingga beban
mesin yang menjalankan emulator menjadi berat. Walaupun network
emulator menghabiskan resource komputer yang besar, Emulator dapat
mengemulasikan network yang lebih real dibandingkan network simulator.
Network emulator yang banyak digunakan untuk penelitian dan
pembelajaran saat ini ada empat yaitu GNS3, EVE-NG, VIRL, dan CML.
GNS3 dan EVE-NG merupakan network emulator yang bersifat gratis dan
open-source sedangkan VIRL dan CML merupakan network emulator yang
dikembangkan oleh cisco dan bersifat berbayar. Untuk VIRL harga lisensi
9
UIN Syarif Hidayatullah Jakarta
per tahunnya dapat mencapai 199€ dan untuk CML 2.500$ per tahun.
(Pizzonia & Rimondini, 2014)
2.4 Perangkat Jaringan
Switch
Switch mirip seperti bridge yang bekerja di model OSI layer.
Namun beberapa tipe switch dapat bekerja pada layer yang lebih
tinggi. Jika switch dapat bekerja pada berbagai layer, switch itu
dinamakan multilayer switch. Switch digunakan untuk
Gambar 2.1 Switch
menyambungkan beberapa komputer ke dalam sebuah local area
network (LAN). Model switch yang paling simple dan banyak
digunakan di dunia networking adalah basic switch. Tipe switch ini
pada dasarnya adalah multiport bridge. Tipe ini digunakan untuk
menyambungkan beberapa perangkat jaringan seperti komputer untuk
membentuk sebuah LAN. Basic switch disebut juga sebagai multiport
bridge karena seperti halnya bridge, tipe ini dapat membagi network
ke dalam beberapa collision domain. Perbedaan terbesar antara basic
switch dan multipoint bridge adalah switch pada dasarnya memiliki
collision domain nya sendiri. Setiap dua perangkat yang terhubung
bersama lewat sebuah switch maka sebuah collision domain akan
terbentuk khusus untuk hubungan kedua perangkat tersebut. Collision
domain ini dapat beralih dan berubah sesuai dengan kebutuhan untuk
membangun hubungan atau memutuskan hubungan antara port sesuai
10
UIN Syarif Hidayatullah Jakarta
dengan kebutuhan komunikasi dalam jaringan lewat switch. (Pintello,
2013)
Router
router adalah perangkat jaringan yang digunakan untuk
memindahkan paket data antara network yang besar. Untuk
melakukan hal itu, router harus membaca arah ke mana data ditujukan
secara pintar dan dari mana data tersebut berasal. Informasi tersebut
dapat membuat router bisa mengirim paket data menuju
pemberhentian berikutnya untuk kemudian diteruskan ke tujuannya.
Router menggunakan berbagai jenis routing protocol untuk
memenuhi tugasnya. Router bekerja terutama pada layer 3 dan layer
4 di model OSI.
Seperti halnya switch, router juga membutuhkan interface nya
terkonfigurasi. Beberapa router baru memiliki GUI atau graphic user
interface namun router secara mayoritas hanya memiliki CLI atau
command line interface saja. Metode utama untuk konfigurasi atau
memprogram router adalah menggunakan CLI. Terdapat lebih banyak
perintah CLI yang ada di router bila dibandingkan dengan switch. Hal
ini dikarenakan router memiliki tugas yang lebih kompleks bila
dibandingkan dengan router.
Di dalam router terdapat sebuah tabel yang dinamakan routing
tables. Routing tables adalah tabel yang digunakan oleh router untuk
memilih jalur terbaik untuk mengirimkan paket ke tujuannya. Sesuai
dengan namanya, routing tables berisi IP address dari network yang
telah dikonfigurasikan di setiap interface yang terhubung. Untuk
mengirimkan paket ke tujuan yang tepat, router melihat routing table
terleb ih dahulu, lalu memutuskan interface mana yang terhubung ke
next hop yang menuju ke tujuan akhir paket lalu mengarahkan paket
tersebut ke interface yang tepat. (Pintello, 2013)
11
UIN Syarif Hidayatullah Jakarta
Gambar 2.2 Router yang tersusun di rak
2.5 Referensi Model Layer Jaringan Komputer
Referensi Model Layer Jaringan Komputer adalah bentuk blueprint
konseptual yang menunjukkan bagaimana sebuah komunikasi komputer
terjadi. Model ini berisikan seluruh proses yang dibutuhkan untuk
komunikasi yang efektif dan membaginya ke dalam grup secara logis yang
kemudian disebut dengan layer. Sistem model secara hierarkis ini disebut
juga dengan layered architecture. Kelebihan dari penggunaan referensi
model layer jaringan komputer adalah sebagai berikut :
1. Membagi proses komunikasi jaringan ke komponen yang lebih
simple dan kecil, sehingga dapat membantu pengembangan,
desain, dan penyelesaian masalah.
2. Dapat membuat vendor yang berbeda-beda mengembangkan alat
jaringan yang bisa saling berkomunikasi lewat standarisasi
komponen jaringan.
3. Dapat membuat berbagai tipe perangkat jaringan dan perangkat
lunak berkomunikasi dengan peraturan yang sama.
12
UIN Syarif Hidayatullah Jakarta
Terdapat dua jenis referensi model yang digunakan pada saat ini
yaitu adalah model OSI dan model TCP/IP. (Lammle, 2016)
Model OSI
Model OSI dibuat oleh ISO pada tahun 1970 untuk menciptakan
sebuah standar di mana semua vendor dapat membuat perangkat lunak atau
keras yang dapat berkomunikasi satu sama lain walaupun berbeda vendor.
Model OSI merupakan logical model, bukan physical. Model ini
hanya dikhususkan sebagai petunjuk agar pengembang dapat membuat dan
mengimplementasikan aplikasi untuk berjalan di jaringan. Model ini juga
menyediakan framework untuk membuat dan mengimplementasikan standar
jaringan, perangkat, skema interkoneksi.
Model OSI memiliki 7 lapisan yang berbeda yang dibagi menjadi 2
grup. Layer 7, 6, dan 5 disebut juga dengan layer atas yang berfungsi untuk
memberikan definisi bagaimana aplikasi di dalam dapat berkomunikasi satu
sama lain. Lalu empat lapisan sisanya dinamakan dengan lapisan bawah yang
berfungsi untuk memberikan definisi bagaimana data dikirimkan dari ujung
ke ujung. (Lammle, 2016)
Berikut adalah 7 lapisan model OSI beserta fungsinya :
Tabel 2.1 OSI layer dan fungsinya
No.
Layer Nama Layer Fungsi Layer
7 Application - Menyediakan user interface.
6 Presentation - Menyajikan data.
- Menangani proses enkripsi.
5 Session - Memisahkan data dari aplikasi yang berbeda.
4 Transport
- Menyediakan metode pengiriman data
- Melakukan perbaikan kesalahan sebelum
pengiriman ulang.
3 Network - Menyediakan logical addressing yang digunakan
router untuk pemilihan jalur.
13
UIN Syarif Hidayatullah Jakarta
2 Data Link
- Menggabungkan paket ke dalam bytes dan bytes ke
frames.
- Menyediakan akses ke media menggunakan MAC
address.
1 Physical
- Mengirimkan bits data antara perangkat
- Menentukan tegangan, kecepatan kabel, dan pinout
dari kabel
Model TCP/IP
TCP pertama kali muncul kembali pada tahun 1973, dan pada tahun
1978, terbagi menjadi dua protokol yang berbeda: TCP dan IP. Kemudian,
pada tahun 1983, TCP / IP menggantikan Network Control Protocol (NCP)
dan diberi otorisasi sebagai sarana transportasi data resmi untuk segala hal
yang berhubungan dengan ARPAnet, leluhur Internet. (Lammle, 2016)
Model TCP/IP pada dasarnya adalah versi ringkas dari model OSI.
Model OSI memiliki 7 lapisan sedangkan model TCP/IP hanya memiliki 5
lapisan. Berikut adalah perbandingan antara Model TCP/IP dan Model OSI :
Gambar 2.3 Perbandingan Model TCP/IP dan OSI (Kiri TCP/IP, Kanan OSI)
2.6 Protokol TCP
Transmission control protocol (TCP) adalah salah satu protokol yang
ada di lapisan transport model OSI atau model TCP/IP. TCP merupakan
connection-oriented protocol yang berarti koneksi yang dapat diandalkan.
14
UIN Syarif Hidayatullah Jakarta
Di dalam jaringan, frame bertukar di lapisan data link (Layer 2), paket
IP bertukar pada network layer, dan segmen TCP bertukar pada transport
layer (Layer 4).
Ketika modul TCP pengirim menerima data dari application layer,
modul TCP kemudian melakukan enkapsulasi data ke dalam bentuk segmen
TCP. Sebelum modul TCP pengirim mengirim segmen TCP ke modul IP,
modul TCP pengirim menukarkan TCP control segment dengan modul TCP
penerima untuk membangun sesi TCP. Setelah sesi TCP terbangun, modul
TCP pengirim dan penerima mulai bertukar segmen TCP. Modul TCP akan
terus bertukar TCP control segment hingga sesi TCP berakhir. Pertukaran
segment control ini berarti komunikasi TCP dapat diandalkan dan merupakan
connection-oriented.
TCP juga mengkompensasi unreliability pada layer 2 dan layer 3.
Frames dan paket dapat hilang dikarenakan kepadatan jaringan, tapi
teknologi layer 2 dan layer 3 tidak dapat mendeteksi frame yang hilang atau
Packet loss. Akan tetapi, TCP didesain untuk mendeteksi frame dan packet
loss serta melakukan transmisi ulang untuk menjamin pesan tersampaikan.
Hal ini dimungkinkan lewat proses enkapsulasi. frame pada layer 2
dienkapsulasi ke dalam paket IP sebagai payload untuk kemudian
dienkapsulasi ke dalam segmen TCP sebagai payload. (Jiang, 2016)
Proses Pembangunan Sesi TCP
Ketika komputer ingin berkomunikasi dengan komputer
lainnya lewat TCP. Komputer harus memulai proses three-way
handshake untuk membangun sesi TCP. Berikut adalah langkah
membangun sesi TCP antara 2 komputer : (Jiang, 2016)
1. Modul TCP komputer A mengirim segmen SYN ke modul TCP
komputer B untuk memohon pembangunan sesi TCP. Koneksi
TCP ini akan memungkinkan komputer A untuk mengirim control
data ke komputer B
15
UIN Syarif Hidayatullah Jakarta
2. Modul TCP komputer B mengirim segmen SYN+ACK ke
komputer A. Segmen ini berisi acknowledgement atau tanda setuju
dari permintaan komputer A serta permintaan pembangunan sesi
TCP dari komputer B ke komputer A.
3. Modul TCP komputer A mengirim segmen ACK ke komputer B
untuk mengkonfirmasi pembuatan koneksi sesi TCP ke dua.
Gambar 2.4 Sesi TCP yang dibentuk dari three-way handshake
Proses Terminasi Sesi TCP
Setelah sesi TCP telah dibuat lewat three-way handshake,
komputer A dan komputer B mulai bertukar segmen TCP dan kontrol
segmen TCP. Ketika segmen TCP telah selesai, Komputer A dan B
akan bertukar segmen FIN dan ACK untuk menghentikan sesi TCP.
Proses ini dilakukan lewat proses four-way handshake. Berikut adalah
proses terminasi sesi TCP : (Jiang, 2016)
1. Komputer A mengirim segmen FIN ke komputer B untuk meminta
terminasi terhadap koneksi TCP
2. Komputer B membalas dengan segmen ACK untuk menerima
permintaan dari komputer A dan menghentikan sesi TCP
3. Ketika komputer A menerima segmen ACK, Komputer A
menghentikan koneksi
16
UIN Syarif Hidayatullah Jakarta
4. Proses ini dilakukan lagi dari Komputer B ke Komputer A. Perlu
dicatat bahwa proses ini merupakan proses yang terpisah karena
ada dua koneksi TCP yang berbeda.
Gambar 2.5 Proses terminasi sesi TCP
Struktur Segmen TCP
Gambar 2.6 Struktur Segmen TCP
1. Source Port
Source port menunjukkan modul aplikasi yang mengeluarkan dan
mengirim TCP segment payload.
2. Destination port
Destination port menunjukkan modul aplikasi yang menerima
payload dari segmen TCP.
17
UIN Syarif Hidayatullah Jakarta
3. Sequence Number
Sequence Number memiliki singkatan yaitu SeqNo. SeqNo
menunjukkan nomor sequence pada segmen TCP. Berdasarkan
SeqNo, penerima dapat menentukan apakah segmen diterima
berkali-kali atau hilang.
4. Acknowledgement Number
Acknowledgement number memiliki singkatan yaitu AckNo. Nilai
dari AckNo adalah oktet TCP yang
5. Header Length
Header length menunjukkan panjang dari TCP segment header.
panjang header bervariasi, namun panjang header harus kelipatan
dari 4.
6. Flag
Flag memiliki panjang 6 bit, setiap bit memiliki nama dan artinya
masing-masing. Contoh flag adalah URG, SYN, PSH, RST, ACK,
dan FIN.
7. Checksum
Checksum berfungsi untuk pengecekan kesalahan pada header dan
data
8. Urgent
Urgent merupakan area yang valid jika urgent pointer di dalam bit
kode telah diatur. Jika kondisinya seperti itu, maka urgent
menunjukkan offset dari sequence number
9. Option
Nilai dari option Mungkin 0, artinya tidak ada pilihan yang harus
hadir, atau kelipatan 32 bit. Namun, jika ada opsi yang digunakan
yang tidak menyebabkan bidang opsi menjadi total kelipatan 32
bit.
10. Data
Data merupakan data yang didapat dari layer yang lebih atas dari
transport layer. (Lammle, 2016)
18
UIN Syarif Hidayatullah Jakarta
2.7 Protokol UDP
User datagram protokol (UDP) adalah protokol connectionless yang
disediakan oleh layer 4. Pada komunikasi jaringan, keandalan dan efisiensi
transmisi informasi bertentangan satu sama lain. Terkadang, tingkat
keandalan naik dengan harga berkurangnya efisiensi dan lain sebagainya.
Sebagai contoh, acknowledgement dan retransmission meningkatkan
keandalan, namun mengurangi efisiensi. Dengan semakin berkembangnya
teknologi jaringan, media transmisi menyediakan kecepatan yang lebih
tinggi, kemampuan anti gangguan, sehingga koneksi jaringan menjadi lebih
andal. Terdapat sedikit kemungkinan untuk terjadi kesalahan. Sebagai
tambahan, untuk beberapa aplikasi, tingkat keandalan transmisi yang rendah
masih bisa di toleransi. Sebagai contoh, pengguna dapat mendeteksi atau
mengetahui ketika ada sedikit data yang hilang pada saat transfer video,
namun tidak dapat toleransi waktu untuk retransmission atau pengiriman
ulang. Berikut adalah gambar struktur datagram UDP :
Gambar 2.7 Struktur Datagram UDP
UDP dibangun untuk digunakan pada aplikasi yang sensitif dengan
waktu. Untuk jenis aplikasi ini, dropping packet lebih baik dibandingkan
dengan menunggu paket yang tertunda.
Gambar 2.7 menunjukkan struktur dari datagram UDP. Source dan
destination port di header UDP sama dengan yang ada di segmen TCP.
Header UDP tidak memiliki sequence number seperti TCP.
19
UIN Syarif Hidayatullah Jakarta
Karena UDP merupakan protokol yang connectionless, datagram
UDP tidak diklasifikasikan ke dalam paket data dan paket kontrol. Modul
UDP dari pengirim dan penerima tidak membangun sesi UDP maupun
melakukan acknowledgement dan retransmission. Modul UDP pengirim
mengenkapsulasi data yang akan dikirimkan menggunakan lapisan aplikasi
ke dalam datagram UDP dan mengirimkan datagram UDP tersebut ke modul
IP. Modul UDP penerima mengekstrak payload dari datagram UDP dan
mengirim payload tersebut ke modul aplikasi berdasarkan destinasi port nya.
UDP tidak menyelesaikan masalah packet loss, repetition, delay, atau
sequencing error. Karena keandalan datagram UDP di jamin oleh layer
aplikasi. Jika sebuah aplikasi membutuhkan tingkat keandalan transmisi yang
tinggi, programnya sendiri yang akan menyediakan acknowledgement dan
retransmission.
Internet engineering task force (IETF) telah menentukan aplikasi apa
yang menggunakan TCP dan aplikasi apa yang harus menggunakan UDP,
aplikasi apa yang menggunakan keduanya, dan aplikasi apa yang tidak bisa
menggunakan TCP dan UDP. (Jiang, 2016)
2.8 IP versi 4
IP merupakan singkatan dari internet protocol. IP pertama kali di
perkenalkan pada tahun 1981 oleh Internet Engineering Task Force (IETF).
Protokol inti ini mendeskripsikan, menjelaskan, dan mengkodekan format
dari paket IP yang digunakan pada jaringan komputer. Namun, ketika kita
menggunakan istilah “IP”, kita biasanya memaksudkan ke internet protocol
file nya sendiri.
IP merupakan bagian dari layer network pada model TCP/IP. Selain
IP terdapat juga protokol lain seperti ICMP, IGMP, dan ARP di layer
network. IP sendiri memiliki versi yang berbeda-beda. Yang paling penting
adalah IPv4 dan IPv6. Saat ini, hampir seluruh paket IP yang di transmisikan
lewat internet adalah paket IPv4.
20
UIN Syarif Hidayatullah Jakarta
Perangkat pada jaringan global tidak dapat menggunakan MAC
address untuk berkomunikasi satu sama lain. Untuk melakukan itu, setiap
perangkat harus mengetahui semua MAC address yang digunakan pada
jaringan, dan itu tidak mungkin.
Oleh karena itu, perangkat berkomunikasi satu sama lain
menggunakan alamat IP atau IP address. Mirip dengan nomor telepon yang
berisi kode negara dan kode kota dari daerah tertentu. IP address
menunjukkan lokasi fisik dari sebuah perangkat di jaringan. (Jiang, 2016)
2.8.1 IPv4 Addressing
Jika sebuah perangkat ingin berkomunikasi menggunakan
TCP/IP, perangkat tersebut membutuhkan IP address. Ketika
perangkat memiliki IP address serta software dan hardware yang
tepat, perangkat dapat mengirim dan menerima paket IP. setiap
perangkat yang setidaknya memiliki satu interface dengan IP address
dapat mengirim dan menerima paket IP dan dinamakan sebagai IP
host.
IP address terdiri dari 32-bit angka, biasanya ditulis dengan
notasi titik desimal atau dotted-decimal notation (DDN). Bagian
desimal merupakan istilah yang muncul dari fakta bahwa setiap byte
(8bit) dari 32-bit IP address di tunjukkan sebagai desimal setaranya.
Keempat desimal tersebut menghasilkan angka desimal yang
dituliskan dalam urutan dengan lambang titik atau titik desimal. Setiap
desimal dipisahkan dengan titik seperti contoh 168.1.1.1; IP tersebut
ditulis menggunakan bentuk desimal.
Setiap DDN memiliki empat desimal oktet, yang dipisahkan
dengan titik. Istilah oktet hanyalah istilah netral dari vendor untuk
istilah byte. Karena setiap oktet merepresentasikan 8-bit nomor
binary. Jarak angka desimal di setiap oktet adalah 0 sampai 250.
(Odom, 2016)
21
UIN Syarif Hidayatullah Jakarta
2.8.2 Kelas IPv4
IANA (Internet Assigned Numbers Authority) meregistrasi
beberapa kelas network address yang berbeda. Perbedaan dapat di
lihat di subnet mask. Subnet mask merupakan bit yang digunakan
untuk merepresentasikan jaringan dan host. Berikut adalah tabel
singkat dari Kelas yang ada :
Tabel 2.2 Tabel IPv4 Kelas A, B dan C
Class A Class B Class C
Network 8 16 24
Host Address Bits 24 16 8
Subnet Mask 255.0.0.0 255.255.0.0 255.255.255.0
First Byte Value 0 - 127 128 - 191 192 – 223
Number of Hosts 16.777.214 65.534 254
Ide dibalik perbedaan kelas adalah untuk membuat jaringan
dengan besar yang bervariasi sehingga cocok digunakan untuk
organisasi dan aplikasi yang berbeda. Sebuah gedung perusahaan
yang memiliki jaringan yang relatif kecil dapat menggunakan alamat
IPv4 kelas C, karena jenis alamat ini hanya memiliki 8 bit host, dan
mendukung hingga 254 network, lalu untuk organisasi yang lebih
besar bisa menggunakan kelas B atau Kelas A dengan 16 atau 24 bit
host dan membuat subnet dari IP tersebut. Subnet dapat dibuat dengan
“meminjam” beberapa bit host dan menggunakannya untuk membuat
pengidentifikasi sub jaringan khususnya jaringan dalam jaringan.
Untuk jaringan privat, terdapat range IP address khusus yang
dapat digunakan. IP address ini disebut juga dengan IP private.
Berikut adalah range IP private yang ada di setiap Kelas :
• Kelas A 10.0.0.0 sampai 10.255.255.255
• Kelas B 172.16.0.0 sampai 172.31.255.255
22
UIN Syarif Hidayatullah Jakarta
• Kelas C 192.168.0.0 sampai 192.168.255.255
IP yang tidak terdaftar di IP private adalah IP publik. IP publik
digunakan untuk koneksi ke internet. IP publik biasanya di sediakan
oleh ISP. (Sandberg, 2015)
2.8.3 IPv4 Subnetting
Skema pengalamatan alamat IP memberikan solusi untuk
proses pengalamatan ribuan jaringan, walaupun begitu masalah masih
tetap ada. Orang yang mendesain IP tidak membayangkan internet
akan tumbuh sangat besar sehingga waktu itu pembuatnya
menggunakan alamat 32 bit. Untuk menyelesaikan masalah ini dan
untuk membuat sejumlah besar alamat jaringan baru, terdapat cara lain
dengan membagi alamat 32 bit dan dinamakan dengan subnetting.
Subnetting merupakan proses pembagian alamat jaringan ke jaringan
yang lebih kecil.
Ketika dihadapkan dengan pilihan antara untuk menggunakan
atau tidak menggunakan subnetting, Anda harus mengingat beberapa
keuntungan subnetting. Berikut adalah keuntungan subnetting :
1. Meminimalkan traffic jaringan, mengurangi kepadatan karena
router menyaring traffic berdasarkan alamat jaringan, sehingga
traffic lokal tetap berada di jaringan lokal.
2. Mengisolasi jaringan dari jaringan lainnya, sehingga
membutuhkan router untuk menyediakan konektivitas antara
subnet.
3. Meningkatkan performa dengan mengurangi traffic di segmen
jaringan, khususnya di jaringan ethernet di mana collision menjadi
masalah.
4. Menetapkan batasan dari broadcast domain karena router tidak
meneruskan broadcast packet.
23
UIN Syarif Hidayatullah Jakarta
5. Mengoptimalkan penggunaan alamat IP dengan menentukan
jumlah host per jaringan.
6. Meningkatkan kemampuan untuk mengamankan jaringan lewat
segmentasi yang hati-hati dan memasang firewall di antara sub
jaringan. (Lammle, 2016)
2.9 Routing Protocol
Routing protocol adalah suatu aturan atau bahasa yang digunakan oleh
perangkat elektronik untuk berkomunikasi maupun saling berbagi informasi.
Dalam jaringan komputer, perangkat elektronik yang dimaksud adalah router.
Berdasarkan dimana routing protocol digunakan, maka routing
protocol dapat dibedakan menjadi 2, yaitu : Interior Gateway Protocol (IGP)
yang digunakan oleh router untuk berhubungan dengan router lain di dalam
sebuah Autonomous System dan Exterior Gateway Protocol (EGP) yang
digunakan untuk menghubungkan Autonomous Sytem yang satu dengan
Autonomous System yang lain. (Jostein, Najoan, & Manembu, 2015)
Proses routing merupakan fungsi utama dari layer 3 pada model OSI.
Pada model TCP/IP, routing dilakukan pada internet layer. Routing berguna
untuk menyambungkan jaringan kecil menjadi jaringan besar. Routing
protocol berguna untuk mengontrol aliran data antara jaringan kecil untuk
menghindari kemacetan pada link. Router berfungsi sebagai titik masuk dan
keluar data dari jaringan kecil yang saling bertetangga. Fungsi utama dari
router adalah untuk mencari jalur terbaik antara dua atau lebih node yang
berada di jaringan yang berbeda tapi terhubung. Jalur terbaik yang dipilih bisa
saja berdasarkan waktu minimum transit, jumlah hop tersedikit, tingkat
kepadatan lalu lintas data, atau alat ukur lain yang digunakan oleh routing
protocol tertentu. (Misra & Goswani, 2017)
Proses routing terjadi ketika router atau perangkat layer 3 lainnya
(contoh, multilayer switch) membuat forwarding decicision berdasarkan
informasi alamat jaringan (layer 3 information).
24
UIN Syarif Hidayatullah Jakarta
Sebuah router dapat mengetahui bagaimana untuk mencapai sebuah
jaringan dengan cara memiliki satu interface yang secara langsung terhubung
dengan jaringan. Anda bisa saja mengonfigurasi router secara statis untuk
memberitahukan router bagaimana cara mencapai sebuah jaringan, namun
untuk perusahaan yang besar, penggunaan routing statis tidak cocok karena
skalanya yang besar. Oleh karena itu dynamic routing protocol biasanya
digunakan di perusahaan besar. Dynamic routing protocol membuat router
dapat terkonfigurasi untuk bertukar informasi jalur dan memperbarui
informasi berdasarkan perubahan kondisi jaringan. (Wallace, 2015)
Terdapat dua jenis routing protocol yang digunakan di dalam
jaringan, yaitu IGP (Interior Gateway Protocol) dan EGP (Exterior Gateway
Protocol). IGP digunakan untuk bertukar informasi routing dengan router
yang berada di dalam autonomous system (AS) yang sama. Sebuah AS bisa
jadi sebuah jaringan tunggal atau kumpulan jaringan yang berdiri dengan
administrative domain yang sama, yang berarti semua router yang berbagi
informasi routing table yang sama berada di AS yang sama. EGP digunakan
untuk komunikasi antara AS. Contoh routing protocol EGP adalah BGP
(Border Gateway Protocol).
Routing protocol memiliki tiga kelas yaitu :
1. Distance Vector
Distance-vector protocol digunakan untuk mencari jalur terbaik
menuju tujuan dengan cara menghitung dari jaraknya. Pada proses
routing menggunakan RIP, setiap paket dikirim melewati sebuah
router disebut dengan hop, dan rute yang memiliki jumlah hop
paling sedikit menuju tujuan akan dipilih sebagai jalur terbaik.
Vektor menunjukkan arah menuju jaringan yang dituju. RIP
merupakan distance-vector routing protocol dan secara periodik
mengirim seluruh routing table ke router yang secara langsung
terhubung.
25
UIN Syarif Hidayatullah Jakarta
2. Link State
Link-state protocol biasa juga disebut shortest-path-first (SPF)
protocol. Pada kelas jenis ini, setiap router membuat tiga tabel
yang terpisah. Tabel pertama digunakan untuk melacak tetangga
yang terhubung langsung. Tabel kedua digunakan untuk
menentukan topologi dari seluruh jaringan. Tabel ketiga
digunakan untuk routing table. Router yang menggunakan link-
state tahu lebih banyak informasi tentang jaringan dari pada semua
router yang menggunakan distance-vector. OSPF merupakan
routing protocol yang menggunakan link-state secara penuh.
Routing table yang ada pada link-state tidak bertukar secara
periodik. Sebagai gantinya, pembaruan dilakukan hanya ketika
ada perubahan pada link-state information. Link-state secara
periodik mengirim sinyal keepalive dalam bentuk hello message,
yang ditukarkan antara tetangga yang terhubung secara langsung
untuk membangun dan memelihara hubungan tetangga.
3. Advanced Distance Vector
Advanced distance-vector atau biasa juga disebut dengan hybrid
routing protocol menggunakan aspek yang ada di distance-vetcor
dan link-state. EIGRP merupakan contoh routing protocol yang
menggunakan advanced distance-vector. EIGRP bertindak seperti
link-state karena menggunakan protokol halo untuk menemukan
tetangga dan membuat hubungan tetangga, dan juga hanya
pembaruan sebagian yang dikirim ketika perubahan terjadi.
Namun, EIGRP masih menggunakan prinsip distance-vector
karena seluruh informasi tentang jaringan didapatkan dari tetangga
yang terhubung secara langsung.
Tidak ada seperangkat peraturan untuk diikuti yang mendikte secara
jelas tentang bagaimana mengonfigurasi routing protocol untuk setiap situasi.
Hal tersebut merupakan tugas yang harus dilakukan berdasarkan kasus per
26
UIN Syarif Hidayatullah Jakarta
kasus, dengan memperhatikan kebutuhan spesifik masing-masing. (Lammle,
2016)
2.10 Administrative Distance (AD)
Administrative distance digunakan untuk menilai tingkat kepercayaan
dari routing information yang diterima router oleh dari router tetangga.
Administrative distance memiliki nilai integer mulai dari 0 sampa 255, di
mana 0 memiliki tingkat kepercayaan tertinggi dan 255 berarti tidak ada
traffic yang akan dilakukan lewat jalur ini.
Jika sebuah router menerima pembaruan dua daftar yang berisi
remote network yang sama, pertama router akan mengecek nilai AD. Jika
salah satu dari dua daftar itu memiliki nilai AD yang lebih kecil dari yang
satunya, maka jalur yang memiliki AD terkecil akan dipilih dan dimasukkan
ke routing table.
Jika kedua daftar pembaruan memiliki nilai AD yang sama, maka
parameter routing protocol seperti jumlah hop dan bandwidth akan
digunakan untuk mencari jalur terbaik menuju remote network. Rute yang
memiliki nilai AD terkecil akan dimasukkan ke routing table, namun jika
kedua rute memiliki AD dan parameter routing protocol yang sama, maka
routing protocol akan melakukan load-balance yang berarti protokol akan
mengirim data ke setiap rute. Berikut adalah tabel default administrative
distance yang router Cisco gunakan untuk menentukan rute mana yang akan
digunakan.
Tabel 2.3 Default Administrative Distance
Sumber Rute Default AD
Connected Interface 0
Static Route 1
External BGP 20
EIGRP 90
OSPF 110
RIP 120
27
UIN Syarif Hidayatullah Jakarta
External EIGRP 170
Internal BGP 200
Unknown 255
Jika sebuah jaringan terhubung secara langsung, maka router akan
terus menggunakan interface yang terhubung dengan jaringan. Jika router
dikonfigurasi secara statis maka router akan lebih mempercayai rute tersebut
dibandingkan dengan rute lain yang dipelajari oleh router tersebut. AD dari
rute statis dapat di rubah, namun secara default rute statis memiliki nilai AD
1. (Lammle, 2016)
2.11 Routing Information Protocol (RIP)
Routing Information Protocol (RIP) merupakan protokol distance
vector yang menggunakan hitungan lompatan dalam pengukurannya. RIP
akan mengirimkan pesan routing-update pada interval tertentu secara reguler
termasuk perubahan-perubahan pada entrinya, sehingga tabel routing-nya
akan selalu ter-update. Router RIP akan selalu mempertahankan rute yang
terbaik melalui nilai perhitungan terkecil menuju ke tujuannya. Setelah
melakukan update pada tabel routing, router tersebut akan segera memulai
transmisi updating ke seluruh router jaringan. Update ini sama sekali tidak
tergantung dengan update yang secara reguler dilakukan. RIP bekerja
menggunakan algoritma Bellman-Ford. RIP mengevaluasi jalur terbaik
antara host ke tujuan dengan menggunakan metodologi hop count. Hop count
dibatasi sampai 15 hop. (Musril, 2015)
RIP menggunakan UDP untuk pertukaran informasi pembaruan di
antara router. Format pesan RIPv1 dan RIPv2 bentuknya berbeda. Satu
datagram RIP dapat membawa informasi hingga 25 entri dari routing table.
Seperti yang ditunjukkan pada gambar 2.9, besar dari datagram UDP ada 512
bytes, 8 bytes digunakan oleh UDP header dan 504 bytes sisanya dapat
digunakan oleh RIP.
28
UIN Syarif Hidayatullah Jakarta
Gambar 2.8 Datagram UDP untuk pesan RIP
Gambar 2.9 Header RIP
Format dari RIP header tetap sama di RIP versi 2. Di RIPv2, RIP message
terdiri dari 2 byte address family identifier yang diikuti dengan 2 byte route tag lalu
diikuti dengan 4 byte IP address, 4 byte subnet mask, 4 byte next hop dan 4 byte
metric. Format pesan RIPv2 ditunjukkan pada Gambar 2.10. Bagian route tag
digunakan untuk mendukung berbagai routing protocol dan untuk membedakan
antara RIP dengan protokol lainnya. Subnet mask berfungsi untuk pengalamatan
tanpa kelas atau classless addressing.
Gambar 2.10 Format pesan RIPv1
Gambar 2.11 Format Pesan RIPv2
Ketika router membroadcast seluruh routing table miliknya ke semua
tetangga setiap 30 detik, proses ini membuat network congestion atau
kepadatan jaringan dan konsumsi bandwidth sehingga menyebabkan
penundaan sebanyak 30 detik hingga jaringan bersatu karena pembaruan rute.
Jika jaringan memiliki link yang tidak stabil, penyatuan jaringan menjadi
sangat sulit. Terlebih lagi, hal ini juga menyebabkan pengiriman paket ke link
yang tidak tersedia, sehingga menyebabkan data hilang.
29
UIN Syarif Hidayatullah Jakarta
Gambar 2.12 Contoh jaringan dari router
Protokol ini memiliki mekanisme loop detection dengan
menggunakan hop count dan membuang paket yang sudah melewati 15 hop.
Namun protokol tidak memiliki mekanisme untuk menghindari routing loop.
(Misra & Goswani, 2017)
2.12 Open Shortest Path First (OSPF)
OSPF merupakan open standard routing protocol yang hanya
mendukung IP routing dan menyatu dengan cepat bahkan di jaringan yang
besar. Protokol ini mendukung classless IP addressing, VLSM (variable
length subnet mask), dan multicasting. Protokol ini dapat memilih equal-cost
path antara sumber dan tujuan dan dapat melakukan load balancing dengan
cara mendistribusikan traffic melewati equal-cost path. Parameter dari rute
mengacu kepada harga dari jalur dan bisa juga berdasarkan dari parameter
tunggal atau kombinasi parameter seperti delay dan throughput. Sebuah
router dapat memiliki beberapa routing table di dalamnya, setiap routing
table berdasarkan parameter yang berbeda. Parameter default yang digunakan
protokol ini adalah bandwidth. Rumus dari parameter tersebut adalah (cost =
100.000 kbps / link speed ) di mana nilai dari numerator dapat di konfigurasi.
Pada OSPF, area adalah pengelompokan router, link, dan jaringan
OSPF yang terkait. Setiap area dibedakan secara unik dengan area ID sebesar
32 bit. Area 0 merepresentasikan area backbone. Area backbone harus
30
UIN Syarif Hidayatullah Jakarta
berdampingan karena tidak boleh ada backbone terpisah di dalam AS dengan
area ID yang sama. Ketika router berada di dua area yang terpisah, setiap link
di OSPF hanya akan menjadi milik salah satu dari area tersebut.
Sebagai identifikasi unik dari router, sebuah router diberikan router
ID (RID) sebesar 32 bit, yang berbeda dengan alamat IP. Walaupun begitu,
karena IP address dari router juga unik, banyak implementasi dari OSPF
yang menggunakan IP address dari salah satu interface milik router tersebut.
Misalnya, IP address tertinggi atau terendah, untuk membuat RID.
Berdasarkan pada hubungan dari router di dalam area yang
digambarkan pada gambar 2.13 berikut adalah jenis router yang telah di
definisikan di OSPF :
Gambar 2.13 Router OSPF dan areanya
1. Internal router
Seluruh interface dari router ini ada di area yang sama. Internal
router bisa saja terhubung satu sama lain atau terhubung ke area
perbatasan router
2. Backbone router
Backbone router merupakan router yang interface nya ada di area
backbone, atau area 0.
3. Area border router (ABR)
Router jenis ini terhubung ke 2 atau lebih area. Router minimal
memiliki dua interface berbeda yang terhubung ke dua area yang
31
UIN Syarif Hidayatullah Jakarta
berbeda. Ada informasi yang mengalir di sebuah area. ABR
mendapatkan rentang alamat yang ada di area dari aliran dan
meneruskannya ke area lain.
4. Autonomous system border
Router jenis ini terhubung ke AS di mana mereka merupakan
anggota dari AS lain. Salah satu interface dari router seperti itu
secara umum berada di backbone. (Misra & Goswani, 2017)
OSPF menggunakan metric atau alat ukur yang disebut juga sebagai
cost. Cost berhubungan dengan semua outgoing interface termasuk di dalam
sebuah SPF tree. Cost dari seluruh jalur adalah jumlah dari cost outgoing
interface di sepanjang jalur. Karena cost adalah nilai acak sesuai dengan yang
sudah didefinisikan di RFC 2338, Cisco harus mengimplementasikan
metodenya sendiri untuk menghitung jumlah cost di setiap interface yang
OSPF nya aktif. Cisco menggunakan persamaan sederhana yaitu
108/bandwidth, di mana bandwidth adalah bandwidth yang telah
terkonfigurasi di interface. Menggunakan peraturan ini, sebuah interface
dengan bandwidth 100Mbps akan memiliki default OSPF cost sebesar 1.
Nilai cost dapat diganti secara manual. Nilai yang dapat digunakan berkisar
dari 1 sampai 65535. (Lammle, 2016)
Operasi OSPF dibagi menjadi tiga, yaitu :
Neighbor and Adjacency Initialization
Permulaan dari tahap pembentukan neighbor/adjacency
merupakan bagian besar dari operasi OSPF. Ketika OSPF telah
diinisialisasi pada router, router tersebut kemudian mengalokasikan
memory untuk itu, dan juga untuk maintenance dari kedua neighbor
dan topology table. Ketika router telah menentukan interface mana
yang telah dikonfigurasi untuk OSPF, maka router akan memastikan
apakah status interface nya aktif dan mulai mengirim paket Hello
seperti yang ditunjukkan pada gambar 2.14. Protokol Hello digunakan
32
UIN Syarif Hidayatullah Jakarta
untuk menemukan neighbor, membangun adjcency, dan menjaga
hubungan antara router OSPF.
Alamat yang digunakan untuk proses ini adalah 224.0.0.5, dan
frekuensi paket Hello dikirimkan bergantung pada jenis jaringan dan
topologi. Broadcast network dan point-to-point network mengirimkan
paket ini setiap 10 detik, dan non-broadcast network dan point-to-
multipoint network mengirimkan paket ini setiap 30 detik. (Lammle,
2016)
Gambar 2.14 Protokol Hello
LSA Flooding
Link state advertisement (LSA) flooding merupakan metode
yang OSPF gunakan untuk berbagi informasi routing. Informasi LSA
yang berisikan data link-state dibagikan ke seluruh router yang ada di
area.
Flooding efisien dapat dicapai lewat penggunaan reserved
multicast address yaitu 224.0.0.5 (AllSPFRouters). Pembaruan LSA,
yang mengindikasikan perubahan topologi ditangani dengan sedikit
berbeda. Tipe jaringan menentukan alamat multicast yang digunakan
untuk mengirimkan pembaruan. Setelah pembaruan LSA telah di
sebarkan ke seluruh jaringan, setiap penerima harus mengkonfirmasi
bahwa pembaruan telah diterima. Penerima juga harus memvalidasi
pembaruan LSA. Berikut adalah alamat multicast yang terasosiasi
dengan LSA flooding. Point-to-point network menggunakan unicast
IP address milik adjacent. (Lammle, 2016)
33
UIN Syarif Hidayatullah Jakarta
Tabel 2.4 Alamat multicast pembaruan LSA
Tipe Jaringan Alamat Multicast Deskripsi
Point-to-point 224.0.0.5 AllSPFRouters
Broadcast 224.0.0.6 ALLDRouters
Point-to-multipoint Tidak ada Tidak ada
2.13 Enhanced Interior Gateway Routing Protocol (EIGRP)
Enhanced Interior Gateway Routing Protocol (EIGRP) adalah
routing protocol yang diadopsi oleh router merek cisco atau sering disebut
sebagai propietary protocol pada cisco. EIGRP berfungsi untuk
menghubungkan router satu dengan router lainnya dengan cara mengenalkan
network – network pada setiap interface yang berada pada router itu sendiri.
(Achmad, 2016)
Menurut Achmad 2016, EIGRP menggunakan 4 teknologi yang
dikombinasikan dan membedakannya dengan routing protocol yang lain.
1. Neighbor discovery/recovery
Mekanisme neighbor discovery/recovery mengijinkan router
secara dinamis mempelajari router lain yang secara langsung
terhubung ke jaringan mereka. Routers juga harus mengetahui
ketika router tetangganya tidak dapat lagi dijangkau.
2. Reliable Transport Protocol (RTP)
bertanggung jawab untuk menjamin pengiriman dan penerimaan
packet EIGRP ke semua router. RTP juga mendukung perpaduan
pengiriman packet secara unicast ataupun multicast.
3. DUAL Fitnite-State Machine
Yaitu untuk menaruh keputusan proses untuk semua router
tetangga. DUAL (diffusing update algorithm) menggunakan
informasi tentang jarak untuk memilih jalur yang efisien.
34
UIN Syarif Hidayatullah Jakarta
4. Protocol – Dependent Modules
Bertanggung jawab pada layer network yang memerlukan protocol
khusus untuk mengirim dan menerima paket EIGRP.
Di dalam informasi topologi EIGRP terdapat subnet number, subnet
mask, dan komponen dari kumpulan parameter alat ukur EIGRP. Setiap
router kemudian melakukan perhitungan integer metric untuk setiap rute
menggunakan nilai individual dari EIGRP metric component yang ada di
EIGRP topology database. Secara default, EIGRP hanya menggunakan
bandwidth dan delay ketika menghitung metric. (Lammle, 2016)
Sebelum router EIGRP dapat bertukar rute dengan satu sama lain,
mereka harus menjadi tetangga (neighbor) terlebih dahulu, dan terdapat tiga
kondisi yang harus dipenuhi sebelum ini terjadi seperti yang digambarkan
pada gambar 2.15.
Gambar 2.15 EIGRP neighbor discovery
Ada 3 hal akan saling ditukarkan dengan tetangga yang secara
langsung terhubung, yaitu Hello atau ACK received, AS number match, dan
identical metric (K value).
2.14 Autonomous System (AS)
Autonomous system adalah bentuk dari kumpulan jaringan yang
berada di bawah kontrol administrasi dari sebuah organisasi. Karena AS
terbentuk dari kumpulan router yang membentuk jaringan, biasanya AS
disebut dengan nama routing domain. Router – router yang berada di dalam
AS secara umum memiliki aturan yang sama dan dapat mengimplementasi
routing protocol yang sama atau berbeda untuk internal routing nya. Routing
35
UIN Syarif Hidayatullah Jakarta
protocol yang digunakan di antara AS adalah EGP. Routing Protocol yang
termasuk ke dalam EGP adalah Border Gateway Protocol (BGP). (Misra &
Goswani, 2017)
2.15 Border Gateway Protocol (BGP)
Border Border Gateway Protocol atau yang sering disingkat BGP
merupakan salah satu jenis routing protokol yang ada di dunia komunikasi
data. Sebagai sebuah routing protokol, BGP memiliki kemampuan
melakukan pengumpulan rute, pertukaran rute dan menentukan rute terbaik
menuju ke sebuah lokasi dalam jaringan. Routing protokol juga pasti
dilengkapi dengan algoritma yang pintar dalam mencari jalan terbaik. Namun
yang membedakan BGP dengan routing protokol lain seperti misalnya OSPF
dan IS-IS adalah BGP termasuk dalam kategori routing protokol jenis
Exterior Gateway Protocol (EGP). Sesuai dengan namanya, EGP memiliki
kemampuan pertukaran rute dari dan keluar jaringan lokal sebuah organisasi
atau kelompok tertentu. (Darmawan, 2017)
BGP tidak memerlukan router tetangga untuk terhubung ke subnet
yang sama. Melainkan, router BGP menggunakan koneksi TCP (port 179) di
antara router untuk menyampaikan pesan BGP, sehingga memungkinkan
router tetangga untuk berada di subnet yang sama atau terpisah oleh beberapa
router. Cukup umum untuk router BGP yang tidak terhubung di subnet yang
sama dengan tetangganya. Perbedaan lainnya adalah bagaimana routing
protocol memilih rute terbaik. Bukannya memilih rute terbaik dengan hanya
menggunakan integer metric, BGP menggunakan proses yang lebih kompleks
menggunakan berbagai informasi yang disebut dengan BGP path attributes
(PA) yang ditukarkan di dalam pembaruan rute BGP sama halnya dengan IGP
metric information. (Wallace, 2015)
36
UIN Syarif Hidayatullah Jakarta
BGP menyimpan neighbor table yang berisikan daftar dari tetangga
yang memiliki hubungan BGP. Seperti yang ditunjukkan pada Gambar 2.16,
sebuah router BGP juga menyimpan table nya sendiri untuk menyimpan
informasi BGP yang diterima dan dikirimkan ke router lainnya.
Gambar 2.16 BGP Tabel
2.16 Multi Protocol Label Switching (MPLS)
Multi-Protocol Label Switching merupakan suatu mekanisme
penyampaian paket data yang menggunakan beberapa fitur dari jaringan
circuit-switched melalui jaringan packet-switched. MPLS juga merupakan
mekanisme switching yang menanmkan label (angka) ke paket dan kemudian
menggunakannya untuk meneruskan paket. Label ditugaskan di ujung
jaringan MPLS, dan mekanisme forwarding di dalam jaringan MPLS semata-
mata hanya berdasarkan dari label tersebut. Label ini biasanya menyesuaikan
jalur berdasarkan pada alamat tujuan dari layer 3, yang sama dengan routing
berbasis jalur IP. (Lammle, 2016)
MPLS dirancang untuk mendukung forwarding protokol selain dari
TCP/IP. Dalam jaringan yang lebih besar, hasil pelabelan MPLS
menunjukkan hanya edge router yang melakukan pencarian routing. Semua
core router meneruskan paket berdasarkan label, yang membuat meneruskan
paket melalui ISP lebih cepat. Hal ini yang menjadi alasan sebagian
perusahaan mengganti jaringan frame relay dengan layanan MPLS. (Lammle,
2016)
37
UIN Syarif Hidayatullah Jakarta
Arsitektur MPLS
Arsitektur MPLS menjelaskan mekanisme untuk melakukan
label switching, yang menggabungkan manfaat dari paket forwarding
berdasarkan Layer 2 switching dengan manfaat Layer 3 routing.
Seperti jaringan layer 2 (misalnya Frame Relay atau ATM), MPLS
memberikan label untuk paket untuk transportasi di seluruh jaringan
berbasis paket. Mekanisme forwarding di seluruh jaringan adalah
label swapping, di mana unit data membawa paket, fixed-length label
yang memberitahu switching node sepanjang jalur paket bagaimana
memproses dan meneruskan data. (Wijayanto, 2015)
MPLS berada di antara lapisan 2 dan 3, secara teknis MPLS
dapat dikatakan sebagai suatu metode forwarding (meneruskan data
melalui suatu jaringan dengan menggunakan informasi dalam label
unik uang dilekatkan pada paket IP). Header MPLS diberikan pada
setiap paket IP berupa label yang berisi prioritas paket dan rute yang
harus dilalui paket. Header MPLS diberikan pada tiap paket IP dalam
sebuah router pertama yang dilalui paket IP dan digunakan untuk
mengambil keputusan pengiriman paket IP bagi router lain. Analisa
paket IP dilakukan pada router pertama yang dilalui paket IP.
(Wijayanto, 2015)
Penggunaan label swapping ini memiliki banyak keuntungan.
Ia bisa memisahkan masalah routing dari masukan forwarding.
Routing merupakan masalah jaringan global yang mmbutuhkan
kerjasama dari semua router sebagai partisipan. Sedangkan
forwarding merupakan masalah setempat. Router switch mengambil
keputusannya sendiri tentang jalur mana yang akan diambil. MPLS
juga memiliki kelebihan yang mampu memperkenalkan kembali
connection stack ke dalam dataflow IP. (Wijayanto, 2015)
38
UIN Syarif Hidayatullah Jakarta
Header MPLS
MPLS memiliki header yang digambarkan sebagai berikut:
Gambar 2.17 Header MPLS
Gambar 2.18 MPLS packet on the wire
Berikut ini adalah deskripsi dari 32 bit yang membentuk header MPLS :
5. 20 bit pertama (baris ke 4) adalah MPLS label.
6. 3 bit berikutnya (baris ke 5) adalah Traffic Class. Dulunya, ini disebut
bit eksperimen. Field ini mirip dengan 3 bit pertama dari header IPv4
Differentiated Service Code Point (DSCP) (baris ke 11)
7. 1 bit berikutnya (baris ke 6) adalah bit Bottom of Stack (BoS). Nilai
ini diatur ke angka 1 hanya ketika header MPLS dalam kontak dengan
header protokol berikutnya (dalam kasus ini, IPv4). Selain itu,
nilainya diatur ke angka 0. Bit ini sangat penting karena header MPLS
tidak memiliki tipe area apapun, maka dari itu membutuhkan bit BoS
39
UIN Syarif Hidayatullah Jakarta
untuk menunjukkan bahwa itu adalah header terakhir sebelum
payload MPLS.
8. 8 bit berikutnya (baris ke 7) adalah Time-to-Live (TTL) MPLS. Sama
halnya dengan TTL IP, TTL MPLS mengimplementasikan sebuah
mekanisme untuk membuang paket dalam suatu proses forwarding
loop. (Monge & Szarkowicz, 2015)
Distribusi Label
Jaringan MPLS terdiri dari jalur yang disebut Label Switched
Path (LSP), yang menghubungkan titik-titik yang disebut Label
Switched Router (LSR). Untuk menyusun LSP, Label Switching Table
di setiap LSR harus dilengkapi dengan pemetaan dari setiap label
masukan ke setiap label keluaran. Proses melengkapi table ini
dilakukan dengan Label Distribution Protocol (LDP). (Wijayanto,
2015)
Distribusi label terdiri dari :
1. Edge Label Switching Router (ELSR)
ELSR ini terletak pada perbatasan jaringan MPLS, dan berfungsi
untuk mengaplikasikan label ke dalam paket-paket yang masuk ke
dalam jaringan MPLS, label yang berisi informasi tujuan node
berikutnya. Sebuah ELSR akan menganalisa header IP dan akan
menentukan label yang tepat untuk dienkapsulasi ke dalam paket
tersebut ketika sebuah paket IP masuk ke dalam jaringan MPLS.
Pada Label Switching Protocol terjadi proses meneruskan paket-
paket di layer 3.
2. Label Distribution Protocol (LDP)
LDP merupakan suatu prosedur yang digunakan untuk
menginformasikan ikatan label yang telah dibuat dari satu LSR ke
LSR lainnya dalam satu jaringan MPLS. Dalam arsitektur jaringan
MPLS, sebuah LSR yang merupakan tujuan atau hop selanjutnya
akan mengirimkan informasi tentang ikatan sebuah label ke LSR
40
UIN Syarif Hidayatullah Jakarta
yang sebelumnya mengirimkan pesan untuk mengikat label
tersebut bagi rute paketnya. LDP memungkinkan jaringan MPLS
menentukan sendiri LSP antar node di jaringan (untuk membangun
LSP).
3. Label Switching Path (LSP)
LSP merupakan jalur yang melalui satu atau serangkaian LSR
dimana paket diteruskan oleh label swapping dari satu node MPLS
ke node MPLS yang lain.
4. Forwarding Equivalence Classes (FEC)
FEC merupakan sekelompok paket IP yang diteruskan dengan cara
yang sama (misalnya melalui rute yang sama, dengan metode
forwarding yang sama)
Tabel 2.5 tabel FEC
Semua paket yang diklasifikasikan ke dalam FEC yang sama akan
mendapatkan perlakuan yang sama juga, misalnya dengan
meneruskan paket ke jalur tertentu. Jika pengklasifikasian sudah
selesai, maka paket data diberi label (label imposition/pushing)
sesuai dengan klasifikasi FEC, sehingga klasifikasi paket hanya
dilakukan di sisi edge. (Wijayanto, 2015)
2.17 Virtual Private Network (VPN)
Virtual Private Network (VPN) adalah sebuah teknologi komunikasi
yang memungkinkan dapat terkoneksi ke jaringan publik dan
menggunakannya untuk dapat bergabung dengan jaringan lokal. VPN
merupakan koneksi virtual yang bersifat private, dikarenakan jaringan yang
dibuat tidak nampak secara fisik hanya berupa jaringan virtual, dan jaringan
Dest.
Address
Dest.
Port
FEC Next Hop Label Instructions
201.20.3.4
201.20.4.5
208.12.8.1
80
443
25
B
A
IP
x.x.x.x
y.y.y.y
z.z.z.z
65
18
-
Push
Push
Native IP
41
UIN Syarif Hidayatullah Jakarta
tersebut tidak semua orang dapat mengaksesnya sehingga sifatnya private.
(Oktivasari & Utomo, 2016)
VPN dapat dibentuk dengan menggunakan teknologi tunneling dan
enkripsi. Koneksi VPN juga dapat terjadi pada semua layer pada protocol
OSI (Open System Interconnection), sehingga komunikasi dengan VPN dapat
digunakan untuk berbagai keperluan. (Nugroho, Widada, & Kustanto, 2015)
2.18 MPLS L3-VPN
MPLS Layer 3 VPN membuat VPN peer-to-peer dengan situs
pelanggan. MPLS membentuk layer 3 bertetanggaan dengan router internet
service provider (ISP). Label di tambahkan ke rute IP customer ketika mereka
masuk dari router costumer edge ( CE ) ke router Provider Edge ( PE ).
Semua penerusan dilakukan menggunakan label switching dengan MPLS
dalam jaringan penyedia layanan dan label di hapus ketika mengirim lalu
lintas dari provider edge ( PE ) ke router costumer edge ( CE ). Beberapa
istilah yang digunakan dalam MPLS L3VPN tercantum di bawah ini : (Sofi
& Gurm, 2015)
1. Label
Label adalah identifier 4 byte yang dilampirkan ke setiap paket
ketika memasuki jaringan MPLS. Ini digunakan oleh jaringan
MPLS untuk tujuan switching label. Atas dasar label terlampir ini
data dikirimkan dari satu router provider ke router penyedia lain.
2. LSR
LSR adalah singkatan dari Label Switch Router. Ini adalah router
dimana MPLS sedang berjalan dan sedang digunakan untuk label
switching.
3. PE ROUTER
Provider Router kadang-kadang juga disebut Core Router di
Jaringan Penyedia Layanan. Ini bukan perangkat tepi. Ini adalah
router di mana BGP tidak berjalan.
42
UIN Syarif Hidayatullah Jakarta
4. P ROUTER
Provider Router kadang-kadang juga disebut Core Router di
Jaringan Penyedia Layanan. Ini bukan perangkat tepi. Ini adalah
router di mana BGP tidak berjalan.
5. CE ROUTER
Ini adalah singkatan dari Edge Router Pelanggan. Ini adalah router
edge di situs pelanggan yang terhubung dengan perangkat Edge
MPLS Provider.
6. ingress PE router
ini adalah edge-LSR di mana label dikenakan pada paket yang
berasal dari router Edge Pelanggan ke Edge Router Provider.
7. egress PE router
Ini adalah tepi-LSR di mana situs pelanggan tujuan terhubung.
Perangkat ini menerima paket berlabel dan membuang label yang
dilekatkan ke paket dan meneruskan paket IP sederhana ke
pelanggan.
8. VRF
Virtual Routing and Forwarding (VRF) digunakan dalam Layer 3
MPLS VPN yang menambahkan kemampuan dalam router
Service Provider Edge untuk memiliki beberapa tabel routing
dengan satu tabel routing per pelanggan dan tabel routing global.
Karena setiap contoh tabel perutean berbeda dengan tabel
perutean pelanggan lainnya, tabel ini menyediakan isolasi antara
semua trafik pelanggan pada router yang sama bahkan
menggunakan ruang alamat IP yang sama. Setiap instance VRF
membuat RIB terpisah (Routing Information Base), FIB
(Forwarding Information Base), tabel LFIB (Label Forwarding
Information Base).
9. RD
Route Distinguisher adalah nilai 64 bit yang melekat pada alamat
IP klien dengan VRF yang secara unik mengidentifikasi rute dan
43
UIN Syarif Hidayatullah Jakarta
menghasilkan alamat VPN VPN unik 96 bit. Rute VPN diangkut
melalui backbone MPLS dengan MP-BGP yang membutuhkan
rute yang diangkut menjadi unik.
10. RT
Rute-Target (RT) adalah komunitas BGP diperpanjang 64-bit
yang melekat pada rute VPNv4 untuk menunjukkan rute impor
dan ekspor. RT dapat diimpor atau diekspor. Impor RT digunakan
untuk memilih rute VPNv4 untuk penyisipan ke tabel VRF yang
cocok. Ekspor RT dilampirkan ke rute ketika dikirim ke tabel
routing VPNv4 ke arah ujung pelanggan atau tujuannya. Ini
digunakan untuk mengidentifikasi keanggotaan VPN rute.
Gambar di bawah ini menunjukkan Propagasi Rute di Layer 3
MPLS VPN. (Sofi & Gurm, 2015)
2.19 Iperf
Iperf adalah aplikasi yang digunakan untuk menghitung bandwidth
dan kualitas link suatu jaringan komputer. Tools ini juga bersifat freeware.
Tools ini hanya dapat dijalankan melalui command prompt dan tidak
memiliki tampilan GUI. Parameter QoS yang dapat diukur melalui tool ini
adalah bandwidth, jitter, dan packet loss. Tools ini digunakan untuk melihat
informasi QoS. (Muzawi & Hardianto, 2016)
Berikut merupakan fungsi dari command line pada penggunaan iperf
1. Iperf3 untuk menjalankan iperf pada virtual PC melalui CMD
2. –s (--server) untuk menjalankan iperf3 dengan mode server pada virtual
PC
3. –c (--client) ) untuk menjalankan iperf3 dengan mode client pada virtual
PC
4. –t (--time) waktu yang dijalankan untuk melakukan transmisi antara
server dan client.
5. –k (--blockcount) merupakan jumlah paket yang ditransmisikan.
44
UIN Syarif Hidayatullah Jakarta
6. –l (--length) panjang buffer untuk read atau write. Untuk pengujian TCP,
nilai standarnya adalah 128kb. Dalam kasus UDP, iperf3 mencoba untuk
secara dinamis menentukan ukuran pengiriman yang wajar berdasarkan
pada jalur MTU; jika itu tidak dapat ditentukan menggunakan 1460byte
sebagai ukuran pengiriman.
7. –u (--udp) pengujian yang dilakukan dengan protocol UDP.
8. –i (--interval) merupakan jeda n second periode trhoughput yang
dilaporkan. Defaultnya adalah 1 dan untuk menonaktifkan menggunakan
0.
2.20 Wireshark
Whireshark adalah aplikasi sniffer untuk melakukan sniffing terhadap
sehingga dapat diketahui informasi mengenai paket data yang berlalu-lintas
di jaringan. Whireshark digunakan untuk melihat aktifitas lalu lintas (traffic)
yang terjadi di jaringan untuk analisis. (Muzawi & Hardianto, 2016)
Whireshark digunakan untuk melihat dan mencoba menangkap paket
– paket jaringan dan berusaha untuk menampilkan semua informasi paket
sedetail mungkin. Open Source dari Wireshark menggunakan Graphical
User Interface (GUI). (Sihombing & Zulfin, 2013)
Gambar 2.19 Tampilan Graphical User Interface
45
UIN Syarif Hidayatullah Jakarta
2.21 Quality of Service (QOS)
QOS adalah parameter untuk standarisasi performa dari sebuah
jaringan dalam hal jaminan dan tingkat dari pelayanan yang ditawarkan. QOS
adalah parameter signifikan di segi streaming multimedia. QOS menjamin
tingkatan performa tertentu dari aliran data yang ada di jaringan dengan
menggunakan teknik transmisi data tertentu dan protokol yang membuat
jaringan dapat mengirimkan data secara prioritas. (Misra & Goswani, 2017)
Secara umum QOS pada proses routing memiliki parameter sebagai
berikut :
1. Jitter
Jitter adalah nilai variasi dari waktu yang dibutuhkan oleh
Internet Protocol Network untuk menyampaikan paket dari
sumber ke tujuannya. Jitter diakibatkan oleh variasi-variasi dalam
panjang antrean, dalam waktu pengolahan data, dan juga dalam
waktu penghimpunan ulang paket-paket di akhir perjalanan jitter.
Berikut adalah tabel nilai kategori dari jitter : (Lubis & Pinem,
2014)
Tabel 2.6 Kategori Jitter
Kategori Jitter Jitter (ms)
Sangat Bagus 0
Bagus 1-75
Sedang 76-125
Jelek 126-225
2. Packet Loss
Packet Loss adalah persentase jumlah data yang tidak sampai
tujuan. Packet Loss merupakan suatu parameter yang
menggambarkan suatu kondisi yang menunjukkan jumlah total
paket yang hilang, dapat terjadi karena collision dan congestion
46
UIN Syarif Hidayatullah Jakarta
pada jaringan. Berikut adalah tabel nilai kategori dari packet loss
: (Lubis & Pinem, 2014)
Tabel 2.7 Kategori Packet Loss
Kategori Packet Loss Packet Loss (%)
Sangat Bagus 0
Bagus 3
Sedang 15
Jelek 25
3. Throughput
Throughput adalah jumlah data aktual yang dapat diterima dan
dikirimkan tiap waktunya dalam suatu sesi koneksi. (Pintello,
2013)
Berikut adalah rumus dari throughput :
Troughput = rata-rata kecepatan transfer / waktu pengujian.
(Hasanah et al., 2014)
4. Convergence Time
Convergence time adalah waktu yang dibutuhkan oleh sejumlah
grup router di dalam jaringan untuk menyetujui link mana yang
aktif atau tidak, link mana yang lebih cepat dan terbaik untuk
mencapai ke semua tujuan. (Sankar & Lancaster, 2013)
5. Ping Response Time
Ping Response Time adalah waktu yang dibutuhkan oleh paket
ping untuk menemukan node tertentu dan kembali lagi ke
pengirimnya. (Lammle, 2016)
2.22 Virtual Network Software
Terdapat dua jenis virtual networking software yaitu Network
emulator dan Network simulator. Network emulator merupakan perangkat
lunak yang menjalankan perangkat virtual yang sama persis dengan
perangkat asli di dunia nyata. Sistem Operasi dan images dari peralatan
jaringan yang dijalankan secara virtual oleh Network emulator sama dengan
47
UIN Syarif Hidayatullah Jakarta
yang aslinya sehingga beban mesin yang menjalankan emulator menjadi
berat. Walaupun network emulator menghabiskan resource komputer yang
besar, Emulator dapat mengemulasikan network yang lebih real dibandingkan
network simulator. Network simulator merupakan perangkat lunak yang
dapat menyimulasikan jaringan namun tidak secara nyata seperti emulator.
Perangkat lunak network simulator hanya meniru sistem operasi perangkat
jaringan yang asli dengan menggunakan sejumlah set instruksi yang sudah
ditentukan untuk menciptakan lingkungan jaringan yang mirip dengan
aslinya sehingga network simulator tidak dapat melakukan pengujian yang
lebih real dibandingkan dengan network emulator. Namun software network
simulator memiliki beban resource yang lebih ringan dibandingkan dengan
network emulator. Karena Emulator lebih real, maka data penelitian akan
lebih mendekati hasil nyata jika menggunakan emulator. (Pizzonia &
Rimondini, 2014)
2.23 Cisco IOU
Cisco IOU (IOS on UNIX) atau terkadang disebut juga IOL (IOS on
Linux) memiliki fungsi yang mirip dengan Dynamips namun menggunakan
resource yang lebih sedikit. Seperti halnya Dynamips, IOU memungkinkan
Anda untuk menambahkan router dan switch ke dalam jaringan yang
diemulasikan. Tidak seperti Dynamips, image IOU mengemulasikan fitur
dari teknologi IOS bukannya meniru komponen perangkat keras cisco
tertentu. Setiap file image IOU adalah aplikasi biner mandiri yang berjalan
sebagai perangkat. Terdapat image yang didesain untuk routing, switching,
VOIP, dan pagent. IOU tidak membutuhkan hypervisor untuk
mengemulasikan perangkat keras CISCO sehingga membuat perangkat IOU
hanya membutuhkan memori yang kecil dan penggunaan CPU yang tidak
intensif seperti Dynamips. Dengan begini, Anda dapat membuat topologi
yang besar dengan PC yang spesifikasi perangkatnya tidak terlalu tinggi.
Image IOU didesain berdasarkan dari fitur IOS, dan nama file image
IOU biasanya menunjukkan fitur yang ada di dalamnya. Sebagai contoh,
48
UIN Syarif Hidayatullah Jakarta
terdapat image IOU dengan nama I86BI_LINUXL2-UPK9-M-15.0. I86BI
mengindikasikan bahwa image ini merupakan Intel 32-bit binary image,
Linux mengindikasikan bahwa image ini berjalan di linux, L2 menunjukkan
bahwa ini merupakan L2 switch, UPK9 menunjukkan bahwa image
mengandung fitur advanced cryptographic seperti 3DES/AES, M
mengindikasikan bahwa image ini adalah mainline IOS, dan 15.0
menunjukkan versi dari IOS yang dijadikan dasar image IOU ini. (Neumann,
2015)
2.24 GNS3
GNS3 (Graphical Network Simulator) adalah aplikasi cross-platform
yang berjalan pada Windows, OS X, dan Linux, dan merupakan upaya
kolaboratif dari Christophe Fillot, Jeremy Grossmann, dan Julien
Duponchelle. Fillot adalah pencipta program emulasi prosesor MIPS
(Dynamips) yang memungkinkan Anda menjalankan sistem operasi router
Cisco, dan Grossmann adalah pencipta GNS3. Dia mengambil Dynamips dan
mengintegrasikannya, bersama dengan perangkat lunak open source lainnya,
dengan menggunakan antarmuka yang mudah digunakan. Duponchelle
membantu dengan mengkode GNS3, dan kontribusinya telah membantu
memajukan perangkat lunak.
GNS3 memungkinkan Anda merancang dan menguji jaringan virtual
di PC Anda, termasuk jaringan Cisco IOS, Juniper, MikroTik, Arista, dan
Vyatta, dan ini biasa digunakan oleh siswa yang membutuhkan pengalaman
langsung dengan perutean dan peralihan Cisco IOS. saat belajar untuk Cisco
Certified Network Associate (CCNA) dan Cisco Certified Network
Professional (CCNP).
Antarmuka grafis GNS3 memungkinkan Anda membuat lab jaringan
virtual dengan berbagai router, switch, dan PC. GNS3 sangat cocok saat
dipasangkan dengan Cisco IOS. Tidak seperti aplikasi serupa seperti Cisco
Packet Tracer, GNS3 tidak hanya meniru perintah atau fitur Cisco IOS.
49
UIN Syarif Hidayatullah Jakarta
Sebagai gantinya, ia menggunakan aplikasi hypervisor backend untuk meniru
perangkat keras yang menjalankan Cisco IOS. Karena hanya perangkat keras
yang diemulasikan, Anda dapat menjalankan file image IOS yang sebenarnya
di PC Anda. Semua perintah dan keluaran konfigurasi berasal dari IOS yang
sebenarnya. Secara teoritis, setiap protokol atau fitur yang didukung oleh
versi IOS tersedia dapat digunakan dalam desain jaringan yang Anda buat.
Fungsi ini membedakan GNS3 dari program seperti RouterSim, Boson
NetSim, atau VIRL, yang mensimulasikan keseluruhan jaringan dan hanya
menyediakan lingkungan, perintah, dan skenario yang terbatas. Di GNS3,
Anda bisa mengemulasikan router Cisco dari lima seri berbeda yaitu seri
1700, 2600, 3600, 3700, dan 7200. GNS3 menggunakan KSM (Kernel
Samepage Merging) untuk optimasi memorinya . (Neumann, 2015)
GNS3 VM
Agar dapat menjalankan CISCO IOU di GNS3, GNS3
membutuhkan sebuah VM yang bersistem operasikan linux yang
dihubungkan dengan GNS3 yang berjalan di host yang menggunakan
sistem operasi Windows. Hal ini disebabkan karena Cisco IOU hanya
dapat berjalan di sistem operasi Linux. Virtual Machine tersebut
disebut juga dengan GNS3 VM. GNS3 VM dapat di dapatkan di situs
resmi GNS3 yaitu www.gns3.com.
2.25 Metode Simulasi
Metode Simulasi adalah suatu metode untuk melakukan simulasi dan
pemodelan yang diadaptasi dari sebuah penelitian berjudul “Wireless Sensor
Networks: Modeling and Simulation” yang dilakukan oleh Sajjad A. Madani,
Jawad Kazmi, dan Stefan Mahlknecht pada tahun 2010. Pada penelitian
tersebut metode simulasi digunakan untuk melakukan pemodelan dan
simulasi terhadap penelitian Wireless Sensor Network (WSN).
Metode Simulasi merupakan metode pelatihan yang meragakan
sesuatu dalam bentuk tiruan yang mirip dengan keadaan yang sesungguhnya
dengan penggambaran suatu sistem atau proses dengan peragaan berupa
50
UIN Syarif Hidayatullah Jakarta
model statistik atau pemeranan. Metode simulasi terdiri dari atas beberapa
tahapan, yaitu: (Madani, Kazmi, & Mahlknecht, 2010)
1. Problem Formulation
Proses simulasi dimulai dengan merumuskan masalah yang
memerlukan pemecahan dan pemahaman. Pada tahap ini, Anda
harus memahami perilaku sistem (sistem natural atau pun sistem
buatan), mengatur operasi sistem sebagai objek yang akan diteliti
dengan menganalisis berbagai solusi alternatif dan menyelidiki
hasil yang sudah ada sebelumnya dengan permasalahan yang
sama.
2. Conceptual Model
Langkah ini dimulai dengan mendeskripsikan struktur dan
perilaku sistem serta mengidentifikasi semua objek dengan atribut.
Anda juga harus menentukan variabel dan hubungan sistem
dengan penelitian.
3. Input & Output Data
Pada tahap ini, Anda harus mempelajari sistem untuk
mendapatkan data input dan output. Anda harus mengamati dan
mengumpulkan atribut yang dipilih dalam tahap sebelumnya.
Pemilihan ukuran sampel yang valid secara statistik dan format
data yang dapat diproses dengan komputer sangat penting.
4. Modeling
Pada tahap pemodelan, Anda harus membangun representasi dari
sistem berdasarkan model konseptual dan input & output data
yang dikumpulkan secara rinci. Model ini dibangun dengan
mendefinisikan objek, atribut, dan metode menggunakan
paradigma yang dipilih.
5. Simulation
Selama tahap simulasi, Anda harus memilih mekanisme untuk
menerapkan model simulasi yang akan dibangun. Mungkin perlu
51
UIN Syarif Hidayatullah Jakarta
untuk mendefinisikan flowchart simulasi dan menerjemahkannya
ke dalam model simulasi.
6. Verification and Validation
Verifikasi terkait dengan konsistensi, sedangkan validasi
difokuskan pada korespondensi antara model dan realitas.
Berdasarkan hasil yang diperoleh selama tahap ini, model dan
implementasinya mungkin perlu disempurnakan. Proses verifikasi
dan validasi bukan merupakan fase yang menentukan berhasil atau
tidaknya simulasi dilakukan, tetapi merupakan fase yang tak
terpisahkan dengan fase yang lain.
7. Experimentation
Anda harus mengevaluasi output dari simulasi, menggunakan
korelasi statistik untuk menentukan tingkat presisi yang
mewakilkan kinerja dari simulasi tersebut. Fase ini dimulai dengan
membuat desain eksperimen, menggunakan teknik yang berbeda.
Beberapa teknik tersebut meliputi, analisis sensitivitas, optimasi,
pengurangan varian (untuk mengoptimalkan hasil dari sudut
pandang statistik), dan ranking serta penyeleksian.
8. Output Analysis
Output simulasi dianalisis untuk memahami perilaku sistem.
Output ini digunakan untuk mendapatkan respon tentang perilaku
sistem yang asli. Pada tahap ini, alat visualisasi dapat digunakan
untuk membantu proses tersebut. Tujuan dari visualisasi adalah
untuk memberikan pemahaman yang lebih dalam mengenai sistem
yang sedang diteliti serta membantu dalam mengeksplorasi data
numerik yang dihasilkan oleh simulasi.
52
BAB III
METODE PENELITIAN
3.1 Metode Pengumpulan Data
Penelitian ini memerlukan data-data yang digunakan untuk
mendukung nilai kebenaran dari pembahasan yang dilakukan oleh penulis.
Oleh karena itu dibutuhkan metodologi untuk pengumpulan data dan
metodologi untuk simulasi dalam penulisan skripsi ini. Ada dua jenis sumber
data yang ada dalam skripsi ini yaitu :
Data Primer
Data primer dalam tugas akhir ini diperoleh dari hasil simulasi
berdasarkan tiga skenario yang telah dirancang dan dilakukan di
GNS3. Setelah data dari emulator telah dihasilkan, penulis akan
mengevaluasi data tersebut.
Data Sekunder
Data sekunder dalam tugas akhir ini diperoleh dari studi
pustaka. Data dan informasi di ambil dari buku, jurnal, literatur
sejenis maupun secara online melalui internet. Informasi yang telah
didapatkan kemudian dijadikan sebagai acuan penulisan. Berikut
adalah literatur sejenis dengan tugas akhir ini :
Tabel 3.1 Literatur Sejenis
literatur Referensi 1 Referensi 2 Referensi 3
Judul Evaluasi Kinerja
Routing Protocol
RIPv2, OSPF, EIGRP,
dengan BGP
Analisis dan
Implementasi Virtual
Private Network (VPN)
dengan multiprotocol
label switching
(MPLS)
Performance Analysis of
Frame Relay Network
Using OSPF (Open
Shortest Path First) and
MPLS (Multi-Protocol
Label Switching) based
on GNS3
Penulis Muhammad Fathul
Iman (2017)
I Komang Bayu
Segara (2015)
- Andi Harits
- Moch. Fahru Rizal
- Periyadi (2017)
kelebihan Penelitian ini
menggunakan Exterior
Gateway Protocol
BGP.
-Menggunakan sevices
VPN
-menambahkan service
video streaming.
-MPLS yang digunaka
pada layer 3
-Simulasi menggunakan
network emulator GNS3.
53
UIN Syarif Hidayatullah Jakarta
3.2 Metode Simulasi
Metode simulasi yang penulis lakukan dalam penulisan ini adalah
dengan mencoba implementasi routing protocol EIGRP, RIPv2, OSPF, dan
BGP serta MPLS-L3VPN backbone. Dalam simulasi ini, terdapat tiga
skenario simulasi yang dilakukan. Nilai dari hasil yang dihasilkan dari
simulasi tersebut adalah ping, jitter, transmit troughput, receive troughput,
packet loss, dan network convergence time. Berikut adalah tahapan proses
rancangan dan simulasi pada penulisan ini :
Problem Formulation
Setelah penulis melakukan studi pustaka dan studi penelitian
sejenis, penulis mendapatkan permasalahan utama yaitu skenario
mana yang memiliki performa yang lebih baik untuk dikombinasikan
dengan MPLS L3VPN Backbone. Oleh karena itu penulis
menggunakan rancangan jaringan yang di dalamnya
diimplementasikan dynamic routing protocol yang ditambakan
service Multi Protocol Label Switching.
Conceptual Model
Tahap ini merupakan tahapan desain konsep untuk simulasi
yang akan dilakukan. Proses desain akan di lakukan di GNS3.
Input/Output Data
Pada tahap ini, penulis harus membuat apa saja jenis input dan
output yang akan dibutuhkan pada simulasi. input adalah apa saja yang
diperlukan dalam simulasi, sedangkan output adalah permasalahan
yang diidentifikasi.
Kekurangan -Tidak menambahkan
service MPLS
-Tidak ada services
VPN.
-tidak dijelaskan
menggunakan MPLS
pada layer 2 atau layer
3
-tidak dijelaskan
routing protokol yang
digunakan.
-Hanya menggunakan
routing protokol OSPF
-Tidak menggunakn
service VPN.
54
UIN Syarif Hidayatullah Jakarta
Modeling
Pada tahap ini, penulis harus menentukan parameter serta
karakteristik yang digunakan selama simulasi, yang dinamakan
dengan variable. Pada tahapan ini penulis melakukan pembuatan
skenario yang akan digunakan untuk simulasi.
Simulation
Di tahap ini, penulis akan melakukan proses implementasi dari
model yang telah dibuat pada tahapan-tahapan sebelumnya. Dengan
adanya variabel dan parameter yang telah di tentukan di tahap
sebelumnya, maka proses simulasi akan dilakukan di GNS3 dengan
skenario yang sama persis. Setelah proses simulasi di setiap skenario
telah selesai dilakukan, Data yang telah dihasilkan kemudian akan di
evaluasi pada tahap berikutnya.
Verification and Validation
Tahap ini merupakan tahap di mana proses pemeriksaan data
serta putusan akhir dari penulis untuk menilai data yang telah
dihasilkan apakah layak atau tidak.
Experimentation
Pada proses ini penulis akan melakukan pengujian yang
terhadap seluruh skenario yang telah ditentukan.
Output Evaluation
Pada tahap ini, data-data yang telah dihasilkan dari semua
skenario akan dievaluasi
3.3 Perangkat Penelitian
Untuk melakukan penelitian ini, dibutuhkan dua macam perangkat.
Yaitu perangkat keras dan perangkat lunak. Perangkat-perangkat tersebut
adalah sebagai berikut :
55
UIN Syarif Hidayatullah Jakarta
Perangkat Lunak
1. GNS3 2.0.3 (Graphical Network Simulator 3)
2. GNS3 VM 0.10.14
3. VMware Workstation Pro 12
4. Iperf 3.1.3
5. Netio GUI 1.0.4
6. Wireshark 2.3.4
7. Microsoft Windows 7
8. Mozilla Firefox
9. Putty 0.67.0.0
Perangkat Keras
Perangkat keras yang digunakan untuk simulasi adalah laptop
Asus A46CM dengan spesifikasi processor Intel Core i7-3517U
2.4GHz, RAM sebesar 12GB, dan HDD SATA 500GB 7200RPM.
56
UIN Syarif Hidayatullah Jakarta
3.4 Kerangka Berpikir
Gambar 3.1 Kerangka Berpikir
57
BAB IV
IMPLEMENTASI RANCANGAN SIMULASI
4.1 Problem Formulation
Seiring dengan perkembangan teknologi yang semakin canggih, maka
semakin banyak juga pengguna akses internet, sehingga membuat data traffic
di backbone ISP mengalami peningkatan yang signifikan. Penyedia layanan
internet pun harus menyediakan layanan yang cepat serta kualitas layanan
yang baik. Routing Protocol tradisional saja tidak cukup untuk menangani hal
ini. Oleh karena itu, untuk meningkatkan kualitas layanan yang baik serta
mempercepat pengiriman paket data dibutuhkan penerapan suatu service
terhadap routing protocol.
Multi-Protocol Label Switching adalah suatu service yang digunakan
untuk memadukan mekanisme label swapping di layer dua dengan routing di
layer tiga guna mempercepat pengiriman paket.
Penerapan routing protocol terhadap MPLS L3VPN memiliki
performa yang berbeda-beda. Oleh karena itu penelitian ini berfokus untuk
mengevaluasi kinerja dari routing protocol OSPF, EIGRP, dan RIPv2
terhadap MPLS L3VPN Backbone dengan parameter convergence time,
throughput, jitter, ping, dan packet loss.
4.2 Conceptual Model
Pada Pada tahap ini penulis merancang skenario MPLS L3VPN yang
akan digunakan dalam penelitian ini. Untuk skenario, kombinasi yang
digunakan dalam simulasi ini yaitu dengan menggabungkan MPLS L3VPN
Backbone dengan dynamic routing protocol (OSPF, EIGRP, RIPv2).
Masing-masing dynamic routing protocol akan dibandingkan kinerja nya
terhadap MPLS L3VPN Backbone. Rancangan topologi yang digunakan
akan membagi 2 area routing protocol yang berbeda, yaitu Area MPLS
L3VPN Backbone dan Area Eksternal. Penelitian ini menggunakan 8 router
dan 2 client. Topologi akan dirancang dengan menggunakan GNS3 yang juga
58
UIN Syarif Hidayatullah Jakarta
berperan sebagai alat untuk melakukan simulasi. Objek yang digunakan pada
perancangan tersebut adalah:
1. 8 Unit router cisco dengan sistem operasi CISCO IOU i86bi-
linux-l3-adventerprisek9-15.4.1T dengan 4 Ethernet Port.
2. 2 Unit Virtual PC yang dijalankan lewat VMware Workstation Pro
12
3. 14 Kabel Ethernet untuk menghubungkan router dan PC
Gambar 4.1 Rancangan Topologi
59
UIN Syarif Hidayatullah Jakarta
4.3 Input/Output Data
Input
Ada 5 input yang digunakan pada penelitian network emulator yaitu
adalah :
1. Node
Node adalah perangkat unik yang dapat diidentifikasi. Setiap
perangkat yang dapat berkomunikasi di jaringan secara umum
disebut juga node. Dalam kasus penelitian ini, node adalah router
virtual dan komputer virtual.
2. Bandwidth
Bandwidth adalah jumlah data maksimum yang dapat ditransfer
tiap detiknya lewat suatu media transfer kabel atau lainnya.
Bandwidth yang digunakan untuk pengujian dengan protokol UDP
adalah 1Mbits.
3. Window Size
Window size adalah ukuran maksimal dari data yang dapat dikirim
tanpa harus menunggu ACK (acknowledge) dari penerima. Dalam
penelitian ini window size yang digunakan adalah 1, 2, 4, 8, 16,
dan 32Kbyte.
4. Buffer Length
Buffer Length adalah nilai besaran seluruh segmen user datagram
protocol. Buffer Length yang digunakan pada penelitian ini adalah
1Kbyte.
5. Ping Packet Size
Ping packet size adalah besar paket ICMP yang dikirimkan.
Output
Output yang dihasilkan dari penelitian ini antara lain adalah
sebagai berikut :
60
UIN Syarif Hidayatullah Jakarta
1. Ping Response Time
Ping Response Time adalah waktu yang dibutuhkan oleh paket
ping untuk menemukan node tertentu dan kembali lagi ke
pengirimnya.
2. Transmit Throughput (TX)
Transmit Throughput adalah jumlah data aktual yang dapat
dikirim tiap waktunya suatu sesi koneksi.
3. Receive Throughput (RX)
Transmit Throughput adalah jumlah data aktual yang dapat
diterima tiap waktunya dalam suatu sesi koneksi.
4. Jitter
Jitter adalah nilai variasi dari waktu yang dibutuhkan oleh Internet
Protocol Network untuk menyampaikan paket dari sumber ke
tujuannya.
5. Packet Loss
Packet Loss menunjukkan persentase jumlah data yang tidak
sampai tujuan.
6. Convergence Time
Convergence time adalah waktu yang dibutuhkan oleh sejumlah
grup router di dalam jaringan untuk menyetujui link mana yang
aktif atau tidak, link mana yang lebih cepat dan terbaik untuk
mencapai ke semua tujuan.
4.4 Modeling
Pada penelitian ini terdapat 3 skenario simulasi yang akan dijalankan
pada emulator GNS3. Berikut adalah detail dari skenario-skenario tersebut :
61
UIN Syarif Hidayatullah Jakarta
Skenario 1 OSPF Terhadap MPLS L3-VPN Backbone
Gambar 4.2 Gambar Rancangan Skenario 1
Tabel 4.1 Tabel Skenario 1
Parameter Variabel
Banyak Node 10
Bandwidth UDP 1 Mbits
Window Size 1, 2, 4, 8, 16, dan 32Kbyte
Ping Packet Size 32, 64, 128, 256, 512, dan 1024 byte
Buffer Length 1 Kbyte
Jumlah AS 3
Routing Protocol
MPLS BACKBONE
OSPF
MPBGP
VRF Satu
OSPF
Emulator GNS3
Perulangan Pengujian TX, RX, Jitter,
Packet loss dan Ping response time 10 Kali
Perulangan Pengujian Convergence Time 5 Kali
Network yang dikonfigurasikan
MPLS Backbone
OSPF
- 10.1.1.0/30
- 10.1.2.0/30
- 10.1.3.0/30
- 10.2.1.0/30
- 10.2.2.0/30
- 10.3.1.0/30
- 10.3.2.0/30
- 10.3.3.0/30
- 10.3.4.0/30
MPBGP
62
UIN Syarif Hidayatullah Jakarta
Pada skenario ini, semua router akan dikonfigurasi dengan routing
protocol OSPF. Pengujian TX, RX, dan Ping response time dilakukan
menggunakan tool netio GUI dan dilakukan sebanyak 10 kali dengan window
size 1, 2, 4, 8, 16, 32Kbyte untuk TX dan RX dan packet size sebesar 32, 64,
128, 256, 512, dan 1024 byte untuk ping response time. Pengujian jitter dan
packet loss dilakukan menggunakan tool iperf 3 dan dilakukan sebanyak 10
kali dengan buffer length sebesar 1Kbyte. Proses pengujian dilakukan di PC
1 yang terkoneksi dengan router CE1 dan PC 2 yang terkoneksi dengan router
CE2. Untuk pengujian convergence time, pengujian dilakukan dengan cara
mematikan seluruh router kemudian router dijalankan secara bersamaan.
Saat seluruh router baru dijalankan, kemudian paket data di link antara router
PE1 dan P1 ditangkap menggunakan wireshark. Pengujian convergence time
dilakukan sebanyak 5 kali. Setelah hasil pengujian didapatkan, hasil tersebut
kemudian dihitung nilai rata-ratanya dan dijadikan untuk nilai komparasi.
- 1.1.1.1/32
- 6.6.6.6/32
VRF SATU
- 10.10.10.0/30
- 20.20.20.0/30
- 192.168.1.0/24
- 172.27.1.0/24
63
UIN Syarif Hidayatullah Jakarta
Skenario 2 EIGRP Terhadap MPLS L3-VPN Backbone
Gambar 4.3 Gambar Rancangan Skenario 2
Tabel 4.2 Tabel Skenario 2
Parameter Variabel
Banyak Node 10
Bandwidth UDP 1 Mbits
Window Size 1, 2, 4, 8, 16, dan 32Kbyte
Ping Packet Size 32, 64, 128, 256, 512, dan 1024 byte
Buffer Length 1 Kbyte
Jumlah AS 3
Routing Protocol
MPLS BACKBONE
OSPF
MPBGP
VRF Satu
EIGRP
Emulator GNS3
Perulangan Pengujian TX, RX, Jitter,
Packet loss dan Ping response time 10 Kali
Perulangan Pengujian Convergence Time 5 Kali
Network yang dikonfigurasikan
MPLS Backbone
OSPF
- 10.1.1.0/30
- 10.1.2.0/30
- 10.1.3.0/30
- 10.2.1.0/30
- 10.2.2.0/30
- 10.3.1.0/30
- 10.3.2.0/30
- 10.3.3.0/30
- 10.3.4.0/30
MPBGP
64
UIN Syarif Hidayatullah Jakarta
Rancangan Pada skenario ini, semua router akan dikonfigurasi
dengan routing protocol EIGRP. Pengujian TX, RX, dan Ping response time
dilakukan menggunakan tool netio GUI dan dilakukan sebanyak 10 kali
dengan window size 1, 2, 4, 8, 16, 32Kbyte untuk TX dan RX dan packet size
sebesar 32, 64, 128, 256, 512, dan 1024 byte untuk ping response time.
Pengujian jitter dan packet loss dilakukan menggunakan tool iperf 3 dan
dilakukan sebanyak 10 kali dengan buffer length sebesar 1Kbyte. Proses
pengujian dilakukan di PC 1 yang terkoneksi dengan router CE1 dan PC 2
yang terkoneksi dengan router CE2. Untuk pengujian convergence time,
pengujian dilakukan dengan cara mematikan seluruh router kemudian router
dijalankan secara bersamaan. Saat seluruh router baru dijalankan, kemudian
paket data di link antara router PE1 dan P1 ditangkap menggunakan
wireshark. Pengujian convergence time dilakukan sebanyak 5 kali. Setelah
hasil pengujian didapatkan, hasil tersebut kemudian dihitung nilai rata-
ratanya dan dijadikan untuk nilai komparasi.
- 1.1.1.1/32
- 6.6.6.6/32
VRF SATU
- 10.10.10.0/30
- 20.20.20.0/30
- 192.168.1.0/24
- 172.27.1.0/24
65
UIN Syarif Hidayatullah Jakarta
Skenario 3 RIPv2 Terhadap MPLS L3-VPN Backbone
Gambar 4.4 Gambar Rancangan Skenario 3
Tabel 4.3 Tabel Skenario 3
Parameter Variabel
Banyak Node 10
Bandwidth UDP 1 Mbits
Window Size 1, 2, 4, 8, 16, dan 32Kbyte
Ping Packet Size 32, 64, 128, 256, 512, dan 1024 byte
Buffer Length 1 Kbyte
Jumlah AS 3
Routing Protocol
MPLS BACKBONE
OSPF
MPBGP
VRF Satu
RIPv2
Emulator GNS3
Perulangan Pengujian TX, RX, Jitter,
Packet loss dan Ping response time 10 Kali
Perulangan Pengujian Convergence Time 5 Kali
Network yang dikonfigurasikan
MPLS Backbone
OSPF
- 10.1.1.0/30
- 10.1.2.0/30
- 10.1.3.0/30
- 10.2.1.0/30
- 10.2.2.0/30
- 10.3.1.0/30
- 10.3.2.0/30
- 10.3.3.0/30
- 10.3.4.0/30
MPBGP
- 1.1.1.1/32
66
UIN Syarif Hidayatullah Jakarta
Rancangan Pada skenario ini, semua router akan dikonfigurasi
dengan routing protocol EIGRP. Pengujian TX, RX, dan Ping response time
dilakukan menggunakan tool netio GUI dan dilakukan sebanyak 10 kali
dengan window size 1, 2, 4, 8, 16, 32Kbyte untuk TX dan RX dan packet size
sebesar 32, 64, 128, 256, 512, dan 1024 byte untuk ping response time.
Pengujian jitter dan packet loss dilakukan menggunakan tool iperf 3 dan
dilakukan sebanyak 10 kali dengan buffer length sebesar 1Kbyte. Proses
pengujian dilakukan di PC 1 yang terkoneksi dengan router CE1 dan PC 2
yang terkoneksi dengan router CE2. Untuk pengujian convergence time,
pengujian dilakukan dengan cara mematikan seluruh router kemudian router
dijalankan secara bersamaan. Saat seluruh router baru dijalankan, kemudian
paket data di link antara router PE1 dan P1 ditangkap menggunakan
wireshark. Pengujian convergence time dilakukan sebanyak 5 kali. Setelah
hasil pengujian didapatkan, hasil tersebut kemudian dihitung nilai rata-
ratanya dan dijadikan untuk nilai komparasi.
4.5 Simulation
Pada tahap ini, penulis melakukan konfigurasi sesuai dengan 3
skenario yang telah dirancang menggunakan emulator GNS3. 2 Virtual
Machine yaitu PC1 dan win PC 2 dijalankan di VMware Workstation Pro 12
dengan sistem operasi Windows XP. Router yang digunakan adalah CISCO
IOU versi i86bi-linux-l3- adventerprisek9-15.4.1T. Untuk mengukur
parameter yang telah ditentukan, penulis menggunakan tool Iperf 3 dan NetIO
GUI yang dijalankan pada virtual Machine.
- 6.6.6.6/32
VRF SATU
- 10.10.10.0/30
- 20.20.20.0/30
- 192.168.1.0/24
- 172.27.1.0/24
67
UIN Syarif Hidayatullah Jakarta
Konfigurasi IP Interface Router
Berikut adalah konfigurasi IP Interface yang dikonfigurasikan
pada router 1:
Tabel 4.4 Konfigurasi IP Interface Router
Router PE 1
Command
konfigurasi
PE1#conf t
PE1(config)#int lo0
PE1(config-if)#ip address 1.1.1.1 255.255.255.255
PE1(config-if)#exit
PE1(config)#int e0/0
PE1(config-if)#ip address 10.1.1.1 255.255.255.252
PE1(config-if)#no shutdown
PE1(config-if)#exit
PE1(config)#int e0/1
PE1(config-if)#ip address 10.2.1.1 255.255.255.252
PE1(config-if)#no shutdown
PE1(config-if)#exit
Deskripsi Pada command konfigurasi diatas diketahui bahwa:
Lo0 : 1.1.1.1 255.255.255.255
Interface ethernet 0/0 : 10.1.1.1 255.255.255.252
Interface ethernet 0/1 : 10.2.1.1 255.255.255.252
Konfigurasi IP interface seperti di atas dilakukan di setiap
router ( PE 1, P1, P2, P3, P4, PE 2, CE1 dan CE2). Sesuaikan dengan
IP yang telah di rancang pada tahap modelling.
Konfigurasi OSPF pada Backbone
Berikut adalah konfigurasi OSPF yang dikonfigurasikan pada
router PE1:
Tabel 4.5 Konfigurasi OSPF pada Backbone
Router PE 1
Command
konfigurasi
PE1#conf t
PE1(config)#router ospf 1
PE1(config-router)#network 10.1.1.0 0.0.0.3 area 0
PE1(config-router)#network 10.2.1.0 0.0.0.3 area 0
68
UIN Syarif Hidayatullah Jakarta
PE1(config)#exit
Deskripsi Diatas merupakan konfigurasi routing protocol OSPF pada router PE1.
Diketahui bahwa AS yang dikonfigurasi diberi nomor 1 dengan network
yang berada pada router tersebut, yaitu 10.1.1.0 0.0.0.3 dan 10.2.1.0 0.0.0.3
pada area 0
Konfigurasi seperti di atas di lakukan di seluruh router yang
network nya berada pada jaringan backbone seperti pada router P1, P2,
P3, P4 dan PE2.
Konfigurasi OSPF pada PE dan CE
Berikut adalah konfigurasi OSPF yang dikonfigurasikan pada
router PE1:
Tabel 4.6 Konfigurasi OSPF VRF Satu pada PE 1
Router PE 1
Command
konfigurasi
PE1#conf t
PE1(config)#router ospf 1 vrf satu
PE1(config-router)# redistribute bgp 10 subnets
PE1(config-router)#network 10.10.10.0 0.0.0.3 area 0
PE1(config)#exit
Deskripsi Diatas merupakan konfigurasi routing protocol OSPF pada router PE1 yang
akan menghubungkan dengan routing protocol pada router CE1 yang
memiliki vrf satu. Fungsi dari redistribute bgp 10 subnets adalah untuk
meredistribusikan routing protocol OSPF pada BGP. Diketahui bahwa
network OSPF pada vrf satu yaitu 10.10.10.0 0.0.0.3 pada area 0.
Konfigurasi seperti di atas di lakukan juga pada router PE2.
Berikut adalah konfigurasi OSPF yang dikonfigurasikan pada
router CE1:
Tabel 4.7 konfigurasi OSPF pada CE1
Router CE 1
Command
konfigurasi
CE1#conf t
CE1(config)#router ospf 1
CE1(config-router)#network 7.7.7.7 0.0.0.0 area 0
CE1(config-router)#network 10.10.10.0 0.0.0.3 area 0
CE1(config-router)#network 192.168.1.0 0.0.0.255 area 0
CE1(config)#exit
69
UIN Syarif Hidayatullah Jakarta
Deskripsi Diatas merupakan konfigurasi routing protocol OSPF pada router CE1
yang akan menghubungkan dengan routing protocol pada router PE1.
Diketahui bahwa network OSPF yaitu 7.7.7.7. 0.0.0.3 10.10.10.0 0.0.0.3
dan 192.168.1.0 0.0.0.255 pada area 0.
Konfigurasi seperti diatas dilakukan juga pada router CE2.
Konfigurasi RIPv2 pada PE dan CE
Berikut adalah konfigurasi RIPv2 yang dikonfigurasikan pada
router PE1:
Tabel 4.8 Konfigurasi RIPv2 VRF SATU pada PE1
Router PE 1
Command
konfigurasi
PE1#conf t
PE1(config)#router rip
PE1(config-router)#version 2
PE1(config-router)#address-family ipv4 vrf satu
PE1(config-router)#network 10.10.10.0
PE1(config-router)#redistribute bgp 10 metric
transparent
PE1(config)#exit
Deskripsi Diatas merupakan konfigurasi routing protocol RIPv2 pada router PE1
yang akan menghubungkan dengan routing protocolpada router CE1 yang
memiliki vrf satu. Fungsi dari redistribute bgp 10 metric transparent adalah
untuk meredistribusikan routing protocol RIPv2 pada BGP. Diketahui
bahwa network RIPv2 pada vrf satu yaitu 10.10.10.0.
Konfigurasi seperti diatas dilakukan juga pada router PE2.
Berikut adalah konfigurasi RIPv2 yang dikonfigurasikan pada
router CE1:
Tabel 4.9 Konfigurasi RIPv2 pada CE1
Router CE 1
Command
konfigurasi
CE1#conf t
CE1(config)#router rip
CE1(config-router)#version 2
CE1(config-router)#network 7.7.7.7
70
UIN Syarif Hidayatullah Jakarta
CE1(config-router)#network 10.10.10.0
CE1(config-router)#network 192.168.1.0
CE1(config)#exit
Deskripsi Diatas merupakan konfigurasi routing protocol RIPv2 pada router CE1
yang akan menghubungkan dengan routing protocol pada router PE1.
Diketahui bahwa network OSPF yaitu 7.7.7.7 10.10.10.0 dan 192.168.1.0
Konfigurasi seperti diatas dilakukan juga pada router CE2.
Konfigurasi EIGRP pada PE dan CE
Berikut adalah konfigurasi EIGRP yang dikonfigurasikan pada
router PE1:
Tabel 4.10 Konfigurasi EIGRP VRF SATU pada PE 1
Router PE 1
Command
konfigurasi
PE1#conf t
PE1(config)#router eigrp 20
PE1(config-router)#no au
PE1(config-router)#address-family ipv4 vrf satu
PE1(config-router)#router-id 1.1.1.1
PE1(config-router)#network 10.10.10.0 0.0.0.0
PE1(config-router)#autonomous-system 20
PE1(config-router)#redistribute bgp 10 metric 1000 100
255 1 1500
PE1(config)#exit
Deskripsi Diatas merupakan konfigurasi routing protocol EIGRP pada router PE1
yang akan menghubungkan dengan routing protocol pada router CE1 yang
memiliki vrf satu. Fungsi dari redistribute bgp 10 metric 1000 100 255 1
1500 adalah untuk meredistribusikan routing protocol EIGRP pada BGP.
Diketahui bahwa network EIGRP pada vrf satu yaitu 10.10.10.0 0.0.0.0
dengan router-id 1.1.1.1 dan autonomus-system 20.
Konfigurasi seperti di atas di lakukan juga pada router PE2.
Berikut adalah konfigurasi EIGRP yang dikonfigurasikan pada
router CE1:
71
UIN Syarif Hidayatullah Jakarta
Tabel 4.11 Konfigurasi EIGRP pada CE 1
Router CE 1
Command
konfigurasi
CE1#conf t
CE1(config)#router eigrp 20
CE1(config-router)#network 7.7.7.7 0.0.0.0
CE1(config-router)#network 10.10.10.0 0.0.0.0
CE1(config-router)#network 192.168.1.0 0.0.0.0
CE1(config)#exit
Deskripsi Diatas merupakan konfigurasi routing protocol EIGRP dengan AS-20 pada
router CE1 yang akan menghubungkan dengan routing protocol pada router
PE1. Diketahui bahwa network EIGRP AS-20 yaitu 7.7.7.7 0.0.0.0
10.10.10.0 0.0.0.0 dan 192.168.1.0 0.0.0.0.
Konfigurasi seperti diatas dilakukan juga pada router CE2.
Konfigurasi MPLS
Berikut adalah konfigurasi MPLS LDP yang dikonfigurasikan
pada router PE 1 :
Tabel 4.12 Konfigurasi MPLS
Router PE 1
Command
konfigurasi
PE1#conf t
PE1(config)#ip cef
PE1(config)#int e0/0
PE1(config-if)#mpls ip
PE1(config-if)#mpls label protocol ldp
PE1(config-if)#ip route-cache cef
PE1(config)#int e0/1
PE1(config-if)#mpls ip
PE1(config-if)#mpls label protocol ldp
PE1(config-if)#ip route-cache cef
PE1(config-if)#exit
Deskripsi Diatas merupakan konfigurasi MPLS. Untuk konfigurasi MPLS dilakukan
pada setiap port ethernet router agar MPLS tersebut dapat terkoneksi. Pada
router PE1 diketahui bahwa port yang dikonfigurasi dengan menggunakan
MPLS yaitu ethernet 0/0 dan 0/1 dengan bantuan command CEF(Cisco
Express Forwarding) untuk membantu pengiriman paket data menjadi cepat
pada jaringan MPLS yang berada pada backbone.
72
UIN Syarif Hidayatullah Jakarta
Konfigurasi seperti di atas di lakukan di seluruh router yang
network nya berada pada jaringan backbone. Seperti router P1, P2,
P3, P4 dan PE2.
Konfigurasi VRF
Berikut adalah konfigurasi VRF yang dikonfigurasikan pada
router PE 1 :
Tabel 4.13 Konfigurasi VRF PE1
Router PE 1
Command
konfigurasi
PE1(config)#ip vrf satu
PE1(config-vrf)#rd 10:1
PE1(config-vrf)#route-target both 10:1
PE1(config-vrf)#exit
PE1(config)#int e0/2
PE1(config-if)#ip vrf forwarding satu
PE1(config-if)#ip add 10.10.10.1 255.255.255.0
PE1(config-if)#no shutdown
PE1(config-if)#exit
Deskripsi Diatas merupakan konfigurasi VRF(Virtual Routing Forwarding) yang
berfungsi untuk memisahkan routing table setiap VPN. Dalam konfigurasi
tersebut diketahui memiliki 1 VPN yaitu dengan nama VRF Satu.
Kemudian untuk mengaktifkan VRF tersebut harus dikonfigurasi port
ethernet pada PE yang terhubung dengan CE. Diketahui bahwa interface
yang dikonfigurasi adalah interface ethernet 0/2 dengan IP 10.10.10.1
255.255.255.0
kemudian konfigurasi VRF pada router PE 2 :
Tabel 4.14 Konfigurasi VRF PE2
Router PE 2
Command
konfigurasi
PE2(config)#ip vrf satu
PE2(config-vrf)#rd 10:1
PE2(config-vrf)#route-target both 10:1
PE2(config-vrf)#exit
PE2(config)#int e0/2
PE2(config-if)#ip vrf forwarding satu
PE2(config-if)#ip add 20.20.20.1 255.255.255.0
73
UIN Syarif Hidayatullah Jakarta
PE2(config-if)#no shutdown
PE2(config-if)#exit
Deskripsi Diatas merupakan konfigurasi VRF(Virtual Routing Forwarding) yang
berfungsi untuk memisahkan routing table setiap VPN. Dalam konfigurasi
tersebut diketahui memiliki 1 VPN yaitu dengan nama VRF Satu.
Kemudian untuk mengaktifkan VRF tersebut harus dikonfigurasi port
ethernet pada PE yang terhubung dengan CE. Diketahui bahwa interface
yang dikonfigurasi adalah interface ethernet 0/2 dengan IP 20.20.20.1
255.255.255.0
Konfigurasi MPBGP
Berikut adalah konfigurasi MP BGP yang dikonfigurasikan
pada router PE 1 :
Tabel 4.15 Konfigurasi MPBGP PE1
Router PE 1
Command
konfigurasi
PE1(config)#router bgp 10
PE1(config-router)#no syn
PE1(config-router)#no auto-summary
PE1(config-router)#neighbor 6.6.6.6 remote-as 10
PE1(config-router)#neighbor 6.6.6.6 update-source lo0
PE1(config-router)#address-fam vpnv4
PE1(config-router-af)#neighbor 6.6.6.6 activ
PE1(config-router-af)#exit
PE1(config-router)#address-fam ipv4 vrf satu
PE1(config-router-af)#redistribute connected
PE1(config-router-af)#redistribute ospf 10 vrf satu
metric 10
PE1(config-router-af)#exit
Deskripsi Diatas merupakan konfigurasi MPBGP yang dilakukan pada router PE1
yang berfungsi untuk mereditribusikan routing protocol yang terdapat pada
CE dengan routing protocol yang terdapat pada jaringan backbone.
Diketahui bahwa neighbor pada router PE1 adalah 6.6.6.6 yang dimiliki
oleh router PE2.
74
UIN Syarif Hidayatullah Jakarta
Kemudian konfigurasi pada router PE2 :
Router PE 2
Command
konfigurasi
PE2(config)#router bgp 10
PE2(config-router)#no syn
PE2(config-router)#no auto-summary
PE2(config-router)#neighbor 1.1.1.1 remote-as 10
PE2(config-router)#neighbor 1.1.1.1 update-source lo0
PE2(config-router)#address-fam vpnv4
PE2(config-router-af)#neighbor 1.1.1.1 activ
PE2(config-router-af)#exit
PE2(config-router)#address-fam ipv4 vrf satu
PE2(config-router-af)#redistribute connected
PE2(config-router-af)#exit
Deskripsi Diatas merupakan konfigurasi MPBGP yang dilakukan pada router PE1
yang berfungsi untuk mereditribusikan routing protocol yang terdapat pada
CE dengan routing protocol yang terdapat pada jaringan backbone.
Diketahui bahwa neighbor pada router PE2 adalah 1.1.1.1 yang dimiliki
oleh router PE1.
Pada Konfigurasi MP BGP hanya dilakukan pada router PE1
dan PE2.
Konfigurasi IP di Virtual PC
Konfigurasi dilakukan dengan cara membuka adapter
properties yang ada di kontrol panel lalu, klik properties, lalu klik dua
kali internet protocol version 4. Konfigurasi dilakukan di PC1 dan
PC2. Berikut ini merupakan hasil virtual machine yang telah di
konfigurasi.
75
UIN Syarif Hidayatullah Jakarta
Gambar 4.5 Konfigurasi IP Virtual PC
Pada Gambar 4.5 diketahui bahwa IP virtual PC1 yang
dikonfigurasi adalah 192.168.1.2 yang berfungsi sebagai server
didalam tahap pengujian.
Gambar 4.6 Konfigurasi IP Virtual PC2
Pada Gambar 4.6 diketahui bahwa IP virtual PC2 yang
dikonfigurasi adalah 172.27.1.2 yang berfungsi sebagai client didalam
tahap pengujian.
76
BAB V
HASIL DAN PEMBAHASAN
5.1 Verifikasi dan Validasi
Pada tahapan ini, penulis melakukan proses verifikasi dan validasi
dari tahapan-tahapan sebelumnya. Penulis melakukan verifikasi apakah
ketiga tahapan sebelumnya sudah konsisten atau belum. Setelah itu penulis
melakukan validasi terhadap model yang sudah dibuat, apakah model yang
telah dibuat sudah tepat dengan tujuan atau belum. Jika terjadi kesalahan pada
tahapan sebelumnya, maka penulis harus memperbaiki dan menyesuaikannya
agar sesuai dengan kebutuhan. Jika kesalahan tidak terjadi, maka proses
penelitian bisa dilanjutkan ke tahapan selanjutnya.
Verifikasi dan Validasi Konfigurasi Router
Penulis terlebih dahulu mengecek konfigurasi router apakah
sudah terhubung dengan seluruh router lainnya dengan cara
melakukan perintah “show ip route” di salah satu router. Perintah ini
dilakukan untuk menampilkan routing table. Proses ini dilakukan di
GNS3 di seluruh router pada skenario 1,2 dan 3 . Jika ada rute yang
tidak terdaftar di routing table, maka kemungkinan ada konfigurasi
yang salah. Jika hal tersebut terjadi, maka penulis harus melakukan
perbaikan konfigurasi di bagian yang salah. Berikut adalah hasil show
ip route di seluruh skenario:
1. Routing table router PE1 skenario 1,2 dan 3
Tabel 5.1 Verifikasi dan validasi router PE 1 Skenario 1,2 dan 3
Router PE 1
Command sh ip route
Hasil
output
1.0.0.0/32 is subnetted, 1 subnets C 1.1.1.1 is directly connected, Loopback0 2.0.0.0/32 is subnetted, 1 subnets O 2.2.2.2 [110/11] via 10.1.1.2, 00:07:44, Ethernet0/0 3.0.0.0/32 is subnetted, 1 subnets O 3.3.3.3 [110/21] via 10.2.1.2, 00:07:34, Ethernet0/1 [110/21] via 10.1.1.2, 00:07:34, Ethernet0/0 4.0.0.0/32 is subnetted, 1 subnets O 4.4.4.4 [110/11] via 10.2.1.2, 00:07:34, Ethernet0/1 5.0.0.0/32 is subnetted, 1 subnets O 5.5.5.5 [110/21] via 10.2.1.2, 00:07:34, Ethernet0/1 [110/21] via 10.1.1.2, 00:07:34, Ethernet0/0
77
UIN Syarif Hidayatullah Jakarta
6.0.0.0/32 is subnetted, 1 subnets O 6.6.6.6 [110/31] via 10.2.1.2, 00:07:34, Ethernet0/1 [110/31] via 10.1.1.2, 00:07:34, Ethernet0/0 10.0.0.0/8 is variably subnetted, 12 subnets, 2 masks C 10.1.1.0/30 is directly connected, Ethernet0/0 L 10.1.1.1/32 is directly connected, Ethernet0/0 O 10.1.2.0/30 [110/20] via 10.1.1.2, 00:07:34, Ethernet0/0 O 10.1.3.0/30 [110/30] via 10.2.1.2, 00:07:34, Ethernet0/1 [110/30] via 10.1.1.2, 00:07:34, Ethernet0/0 C 10.2.1.0/30 is directly connected, Ethernet0/1 L 10.2.1.1/32 is directly connected, Ethernet0/1 O 10.2.2.0/30 [110/20] via 10.2.1.2, 00:07:34, Ethernet0/1 O 10.2.3.0/30 [110/30] via 10.2.1.2, 00:07:34, Ethernet0/1 [110/30] via 10.1.1.2, 00:07:34, Ethernet0/0 O 10.3.1.0/30 [110/20] via 10.2.1.2, 00:07:34, Ethernet0/1 [110/20] via 10.1.1.2, 00:07:34, Ethernet0/0 O 10.3.2.0/30 [110/20] via 10.1.1.2, 00:07:34, Ethernet0/0 O 10.3.3.0/30 [110/20] via 10.2.1.2, 00:07:34, Ethernet0/1 O 10.3.4.0/30 [110/30] via 10.2.1.2, 00:07:34, Ethernet0/1 [110/30] via 10.1.1.2, 00:07:34, Ethernet0/0
Deskripsi Berdasarkan hasil output diatas menunjukkan bahwa :
1. L (Local) menunjukkan interface yang dikonfigurasikan
pada router yaitu ethernet 0/0 10.1.1.1 dan ethernet 0/1
10.2.1.1
2. C ( Connected ) menunjukkan bahwa IP pada ethernet
berhasil terhubung dengan router tetangga. Pada hasil diatas
menunjukkan bahwa IP 1.1.1.1, 10.1.1.0 dan 10.2.1.0 sudah
terhubung dengan router tetangga.
3. O ( OSPF ) menunjukkan bahwa pada router tersebut telah
berhasil di konfigurasi menggunakan routing protocol
OSPF. Dengan jumlah router yang terkoneksi sebanyak 6
buah router dengan network sebagai berikut: 2.2.2.2, 3.3.3.3,
4.4.4.4, 5.5.5.5, 6.6.6.6, 10.1.2.0, 10.1.3.0, 10.2.2.0,
10.2.3.0, 10.3.1.0, 10.3.2.0, 10.3.3.0, 10.3.4.0. hasil tersebut
sesuai dengan model yang dibuat.
Berdasarkan hasil tersebut, meununjukkan bahwa konfigurasi
pada router PE 1 memiliki routing protocol OSPF yang diketahui
berdasarkan keterangan “O” pada terminal setelah ditampilkan dengan
perintah “sh ip route”. Sedangkan keterangan “L” berarti interface yang
dikonfigurasikan pada router dan “C” berarti interface yang terhubung
pada interface lainnya.
2. Routing table router CE1 skenario 1 (OSPF)
Tabel 5.2 verifikasi dan validasi router CE1 skenario 1
Router CE 1
Command sh ip route
78
UIN Syarif Hidayatullah Jakarta
Hasil
output
7.0.0.0/32 is subnetted, 1 subnets C 7.7.7.7 is directly connected, Loopback0 8.0.0.0/32 is subnetted, 1 subnets O IA 8.8.8.8 [110/20] via 10.10.10.1, 00:00:36, Ethernet0/0 10.0.0.0/8 is variably subnetted, 2 subnets, 2 masks C 10.10.10.0/30 is directly connected, Ethernet0/0 L 10.10.10.2/32 is directly connected, Ethernet0/0 20.0.0.0/30 is subnetted, 1 subnets O IA 20.20.20.0 [110/11] via 10.10.10.1, 00:00:36, Ethernet0/0 172.27.0.0/24 is subnetted, 1 subnets O IA 172.27.1.0 [110/20] via 10.10.10.1, 00:00:36, Ethernet0/0 192.168.1.0/24 is variably subnetted, 2 subnets, 2 masks C 192.168.1.0/24 is directly connected, Ethernet0/1 L 192.168.1.1/32 is directly connected, Ethernet0/1
Deskripsi Berdasarkan hasil output diatas menunjukkan bahwa :
1. L (Local) menunjukkan interface yang dikonfigurasikan
pada router dengan IP ethernet 0/0 10.10.10.2 dan ethernet
0/1 192.168.1.1
2. C (Connected) menunjukkan bahwa IP pada ethernet
berhasil terhubung dengan router tetangga. Dengan network
7.7.7.7, 10.10.10.0 dan 192.168.1.0.
3. O IA( OSPF Inter Area ) menunjukkan bahwa pada router
tersebut telah berhasil di konfigurasi menggunakan routing
protocol OSPF, akan tetapi “IA” menunjukkan bahwa router
tersebut terkoneksi dengan OSPF yang berada pada area lain.
Dengan network yang terkoneksi yaitu 8.8.8.8, 20.20.20.0
dan 172.27.0.0. hasil tersebut sesuai dengan model yang
dibuat.
Berdasarkan hasil tersebut, meununjukkan bahwa konfigurasi
pada router CE 1 memiliki routing protocol OSPF IA yang diketahui
berdasarkan keterangan “O IA” pada terminal setelah ditampilkan
dengan perintah “sh ip route”. Sedangkan keterangan “L” berarti
interface yang dikonfigurasikan pada router dan “C” berarti interface
yang terhubung pada interface lainnya.
3. Routing table router CE1 skenario 2 (RIPv2)
Tabel 5.3 verifikasi dan validasi router CE1 skenario 2
Router CE 1
Command sh ip route
Hasil
output
7.0.0.0/32 is subnetted, 1 subnets C 7.7.7.7 is directly connected, Loopback0 8.0.0.0/32 is subnetted, 1 subnets R 8.8.8.8 [120/2] via 10.10.10.1, 00:00:21, Ethernet0/0 10.0.0.0/8 is variably subnetted, 2 subnets, 2 masks C 10.10.10.0/30 is directly connected, Ethernet0/0 L 10.10.10.2/32 is directly connected, Ethernet0/0 20.0.0.0/30 is subnetted, 1 subnets R 20.20.20.0 [120/1] via 10.10.10.1, 00:00:21, Ethernet0/0 172.27.0.0/24 is subnetted, 1 subnets
79
UIN Syarif Hidayatullah Jakarta
R 172.27.1.0 [120/2] via 10.10.10.1, 00:00:21, Ethernet0/0 192.168.1.0/24 is variably subnetted, 2 subnets, 2 masks C 192.168.1.0/24 is directly connected, Ethernet0/1 L 192.168.1.1/32 is directly connected, Ethernet0/1
Deskripsi Berdasarkan hasil output diatas menunjukkan bahwa :
1. L (Local) menunjukkan interface yang dikonfigurasikan
pada router dengan IP ethernet 0/0 10.10.10.2 dan ethernet
0/1 192.168.1.1
2. C (Connected) menunjukkan bahwa IP pada ethernet
berhasil terhubung dengan router tetangga. Dengan network
7.7.7.7, 10.10.10.0 dan 192.168.1.0.
3. R ( RIP ) menunjukkan bahwa pada router tersebut telah
berhasil di konfigurasi menggunakan routing procokol RIP.
Dengan network yang terkoneksi yaitu 8.8.8.8, 20.20.20.0,
172.27.1.0. hasil tersebut sesuai dengan model yang dibuat.
Berdasarkan hasil tersebut, meununjukkan bahwa konfigurasi
pada router CE 1 memiliki routing protocol RIP yang diketahui
berdasarkan keterangan “R” pada terminal setelah ditampilkan dengan
perintah “sh ip route”. Sedangkan keterangan “L” berarti interface yang
dikonfigurasikan pada router dan “C” berarti interface yang terhubung
pada interface lainnya.
4. Routing table router CE1 skenario 3 (EIGRP)
Tabel 5.4 verifikasi dan validasi router CE1 skenario 3
Router CE 1
Command sh ip route
Hasil
output
7.0.0.0/32 is subnetted, 1 subnets C 7.7.7.7 is directly connected, Loopback0 8.0.0.0/32 is subnetted, 1 subnets D EX 8.8.8.8 [170/2611200] via 10.10.10.1, 00:00:32, Ethernet0/0 10.0.0.0/8 is variably subnetted, 2 subnets, 2 masks C 10.10.10.0/30 is directly connected, Ethernet0/0 L 10.10.10.2/32 is directly connected, Ethernet0/0 20.0.0.0/30 is subnetted, 1 subnets D EX 20.20.20.0 [170/2611200] via 10.10.10.1, 00:00:32, Ethernet0/0 172.27.0.0/24 is subnetted, 1 subnets D EX 172.27.1.0 [170/2611200] via 10.10.10.1, 00:00:32, Ethernet0/0 192.168.1.0/24 is variably subnetted, 2 subnets, 2 masks C 192.168.1.0/24 is directly connected, Ethernet0/1 L 192.168.1.1/32 is directly connected, Ethernet0/1
Deskripsi Berdasarkan hasil output diatas menunjukkan bahwa :
1. L (Local) menunjukkan interface yang dikonfigurasikan
pada router dengan IP ethernet 0/0 10.10.10.2 dan ethernet
0/1 192.168.1.1
80
UIN Syarif Hidayatullah Jakarta
2. C (Connected) menunjukkan bahwa IP pada ethernet
berhasil terhubung dengan router tetangga. Dengan network
7.7.7.7, 10.10.10.0 dan 192.168.1.0.
3. D EX( RIGRP Exterior) menunjukkan bahwa pada router
tersebut telah berhasil di konfigurasi menggunakan routing
protocol EIGRP. akan tetapi “EX” menunjukkan bahwa
router tersebut terkoneksi dengan EIGRP yang berada pada
area lain. Dengan network yang terkoneksi yaitu 8.8.8.8,
20.20.20.0, 172.27.1.0. hasil tersebut sesuai dengan model
yang dibuat.
Berdasarkan hasil tersebut, meununjukkan bahwa konfigurasi
pada router CE 1 memiliki routing protocol EIGRP yang diketahui
berdasarkan keterangan “D EX” pada terminal setelah ditampilkan
dengan perintah “sh ip route”. Sedangkan keterangan “L” berarti
interface yang dikonfigurasikan pada router dan “C” berarti interface
yang terhubung pada interface lainnya.
5. MPLS interface router PE1 skenario 1,2 dan 3
Tabel 5.5 Verifikasi dan Validasi MPLS
Router PE 1
Command sh mpls interfaces
Hasil
Output
Interface IP Tunnel BGP Static Operational Ethernet0/0 Yes (ldp) No No No Yes Ethernet0/1 Yes (ldp) No No No Yes
Commad sh mpls interface detail
Hasil
Output
Interface Ethernet0/0: Type Unknown IP labeling enabled (ldp): Interface config LSP Tunnel labeling not enabled IP FRR labeling not enabled BGP labeling not enabled MPLS operational MTU = 1500 Interface Ethernet0/1: Type Unknown IP labeling enabled (ldp): Interface config LSP Tunnel labeling not enabled IP FRR labeling not enabled BGP labeling not enabled MPLS operational MTU = 1500
Commad sh mpls ldp neighbor
Hasil
Output
Peer LDP Ident: 2.2.2.2:0; Local LDP Ident 1.1.1.1:0 TCP connection: 2.2.2.2.39441 - 1.1.1.1.646 State: Oper; Msgs sent/rcvd: 20/20; Downstream Up time: 00:01:22 LDP discovery sources:
81
UIN Syarif Hidayatullah Jakarta
Ethernet0/0, Src IP addr: 10.1.1.2 Addresses bound to peer LDP Ident: 10.1.1.2 2.2.2.2 10.1.2.1 10.3.1.1 10.3.2.1 Peer LDP Ident: 4.4.4.4:0; Local LDP Ident 1.1.1.1:0 TCP connection: 4.4.4.4.37054 - 1.1.1.1.646 State: Oper; Msgs sent/rcvd: 20/20; Downstream Up time: 00:01:21 LDP discovery sources: Ethernet0/1, Src IP addr: 10.2.1.2 Addresses bound to peer LDP Ident: 10.2.1.2 4.4.4.4 10.2.2.1 10.3.1.2 10.3.3.1
Deskripsi Berdasarkan hasil output diatas menjelaskan bahwa :
1. Sh mpls interface
Menampilkan hasil MPLS pada interface yang telah di
konfigurasi. Jika dilihat dari output menjelaskan bahwa interface
ethernet 0/0 dan 0/1 menggunakan IP MPLS LDP dengan
keterangan bahwaa telah dapat beroperasi.
2. Sh mpls interface detail
Menampilkan keseluruhan informasi MPLS yang telah
dikonfigurasi. Dari output tersebut didapat keterangan pada
ethernet 0/0 dan 0/1 bahwa interface tersebut menggunakan
MPLS type ldp dengan maximum tarnsmission unit 1500.
3. Sh mpls ldp neighbor
Menampilkan MPLS router tetangga yang telah di konfigurasi.
Berdasarkan hasil tersebut, ethernet 0/0 menunjukkan bahwa
tetangga yang menggunakan MPLS yaitu 10.1.1.2, yang
diketahui melalui router-id 2.2.2.2 sebagai IP loopback serta
kemudian dilanjutkan dengan IP 10.1.2.1, 10.3.1.1 dan 10.3.2.1.
ethernet 0/1 menunjukkan bahwa tetangga yang menggunakan
MPLS yaitu 10.2.1.2, yang diketahui melalui router-id 4.4.4.4
sebagai IP loopback serta kemudian dilanjutkan dengan IP
10.2.2.1, 10.3.1.2, 10.3.3.1.
Dari 3 command tersebut membuktikan bahwa MPLS berhasil di
verifikasi dan di validasi.
Untuk verifikasi MPLS dapat dilakukan dengan beberapa
perintah seperti: “sh mpls interfaces” untuk menampilkan routing table
MPLS pada router. “sh mpls interface details” untuk menampilkan
informasi MPLS pada router. “sh mpls ldp neighbor” menampilkan
informasi MPLS yang terhubung dengan router lainnya yang memiliki
konfigurasi MPLS. Perintah tersebut dapat dilakukan pada router yang
82
UIN Syarif Hidayatullah Jakarta
berada pada jaringan MPLS backbone untuk memverifikasi status
MPLS tersebut. Router yang berada di jaringan MPLS backbone yaitu
PE1,P1,P2,P3,P4 dan PE2.
6. Verifikasi VRF pada PE 1 skenario 1 dan 2.
Tabel 5.6 Verifikasi dan Validasi VRF
Router PE 1
Commad sh ip vrf
Hasil
Output
Name Default RD Interfaces satu 10:1 Et0/2
Command sh ip vrf int
Hasil
Output
Interface IP-Address VRF Protocol Et0/2 10.10.10.1 satu up
Deskripsi Berdasarkan hasil output diatas menjelaskan bahwa :
1. sh ip vrf
menampilkan ip vrf yang telah dikonfigurasi. Berdasarkan
output diketahui bahwa terdapat 1 vrf yaitu “VRF SATU”,
dengan rd 10:1 melalui interface ethernet 0/2.
2. sh ip vrf interface
menampilkan ip vrf pada interface yang telah di konfigurasi.
Dari output dijelaskan melalui ethernet 0/2 dengan IP
10.10.10.1 dengan protocol status “up” telah berhasil
dijalankan.
Diatas merupakan perintah untuk memverifikasi VRF yang
telah dikonfigurasi. Diantaranya menggunakan perintah: “sh vrf” yang
akan menampilkan table vrf. “sh vrf int” menampilkan table interface
pada vrf.
83
UIN Syarif Hidayatullah Jakarta
7. Verifikasi BGP pada skenario 1,2 dan 3 Tabel 5.7 Verifikasi dan Validasi BGP
Router PE 1
Command sh ip bgp summary
Hasil
Output
BGP router identifier 1.1.1.1, local AS number 10 BGP table version is 1, main routing table version 1 Neighbor V AS MsgRcvd MsgSent TblVer InQ OutQ Up/Down State/PfxRcd 6.6.6.6 4 10 12 12 1 0 0 00:06:07 0
Router PE 2
Command sh ip bgp summary
Hasil
Output
BGP router identifier 6.6.6.6, local AS number 10 BGP table version is 1, main routing table version 1 Neighbor V AS MsgRcvd MsgSent TblVer InQ OutQ Up/Down State/PfxRcd 1.1.1.1 4 10 14 14 1 0 0 00:08:02 0
Deskripsi Berdasarkan output pada router PE 1 dan PE 2 menyatakan bahwa
verifikasi dan validasi BGP telah berhasil. Hal ini dibuktikan telah
tercantumnya IP tetangga BGP pada router PE 1 yaitu 6.6.6.6 dan
router PE2 yaitu 1.1.1.1
Diatas merupakan hasil dari tampilan pada router PE 1 dan PE
2 untuk mengetahui bahwa BGP pada jaringan skenario 1,2 dan 3 telah
aktif dengan menggunakan perintah “sh ip bg summary”
Verifikasi dan Validasi Konfigurasi Virtual PC
Slanjutnya penulis mengecek konfigurasi IP komputer virtual
untuk memastikan apakah sudah sesuai dengan model yang dibuat.
Pengecekan dilakukan dengan cara membuka command prompt lalu
memasukkan perintah “ipconfig”. Proses ini dilakukan di PC1 dan
PC2 pada seluruh skenario. Berikut adalah hasil pengecekan IP di PC1
dan PC2 yang telah berhasil :
84
UIN Syarif Hidayatullah Jakarta
1. Hasil ipconfig PC1
Gambar 5.1 IP PC1
Pada Gambar 5.1 menunjukkan IP yang dikonfigurasi pada virtual
PC1 dengan IP yaitu 192.168.1.2.
2. Hasil ipconfig PC2
Gambar 5.2 IP PC2
Pada Gambar 5.2 menunjukkan bahwa IP yang dikonfigurasi pada
virtual PC2 dengan IP 172.27.1.2.
Verifikasi dan Validasi Konfigurasi Topologi menggunakan
Tracert
Setelah verifikasi dan validasi konfigurasi router dan virtual
PC selesai, selanjutnya seluruh perangkat dinyalakan dan diuji dengan
menggunakan alat bantu “tracert”. “tracert” adalah alat yang
digunakan untuk menunjukkan rute yang dilewati paket untuk
mencapai tujuan. Proses ini dilakukan dengan cara mengirim pesan
ICMP atau internet control message protocol echo request ke tujuan
dengan nilai TTL (time to live) yang meningkat setiap paket data
diteruskan. Pengujian dilakukan di PC1 dan PC2. PC1 melakukan
85
UIN Syarif Hidayatullah Jakarta
tracert, ke PC 2 dan PC 2 melakukan tracert ke PC 1. Proses verifikasi
ini dilakukan di seluruh skenario. Berikut adalah hasil tracert dari PC1
dan PC2 di seluruh skenario :
1. Tracert Skenario 1 OSPF
Gambar 5.3 tracert dari PC1 ke PC2
Gambar diatas merupakan hasil tracert yang dilakukan pada skenario
1 dengan menggunakan routing protocol OSPF. Dari Gambar 5.3
diketahui rute yang dilalui yaitu: 192.168.1.1, 10.10.10.1, 10.1.1.2,
10.1.2.2, 20.20.20.1, 20.20.20.2 dan 172.27.1.2.
Gambar 5.4 tracert dari PC2 ke PC1
Pada Gambar 5.4 diketahui rute yang dilalui yaitu: 172.27.1.1,
20.20.20.1, 10.1.3.1, 10.3.3.1, 10.10.10.1, 10.10.10.2 dan
192.168.1.2. berdasarkan dari hasil dua gambar tersebut routing
protocol OSPF telah berhasil terhubung antara virtual PC1 dengan
virtual PC2.
86
UIN Syarif Hidayatullah Jakarta
2. Tracert Skenario 2 EIGRP
Gambar 5.5 tracert dari PC1 ke PC2
Gambar diatas merupakan hasil tracert yang dilakukan pada skenario
2 dengan menggunakan routing protocol EIGRP. Dari Gambar 5.5
diketahui rute yang dilalui yaitu: 192.168.1.1, 10.10.10.1, 10.1.1.2,
10.1.2.2, 20.20.20.1, 20.20.20.2 dan 172.27.1.2.
Gambar 5.6 tracert dari PC2 ke PC1
Pada Gambar 5.6 diketahui rute yang dilalui yaitu: 172.27.1.1,
20.20.20.1, 10.1.3.1, 10.3.3.1, 10.10.10.1, 10.10.10.2 dan
192.168.1.2. berdasarkan dari hasil dua gambar tersebut routing
protocol EIGRP telah berhasil terhubung antara virtual PC1 dengan
virtual PC2.
87
UIN Syarif Hidayatullah Jakarta
3. Tracert skenario 3 RIPv2
Gambar 5.7 tracert dari PC1 ke PC2
Diatas merupakan hasil tracert yang dilakukan pada skenario 3
dengan menggunakan routing protocol RIPv2. Dari Gambar 5.7
diketahui rute yang dilalui yaitu: 192.168.1.1, 10.10.10.1, 10.1.1.2,
10.1.2.2, 20.20.20.1, 20.20.20.2 dan 172.27.1.2.
Gambar 5.8 tracert dari PC2 ke PC1
pada Gambar 5.8 diketahui rute yang dilalui yaitu: 172.27.1.1,
20.20.20.1, 10.1.3.1, 10.3.3.1, 10.10.10.1, 10.10.10.2 dan
192.168.1.2. berdasarkan dari hasil dua gambar tersebut routing
protocol RIPv2 telah berhasil terhubung antara virtual PC1 dengan
virtual PC2.
Hasil trace route menggunakan tracert di atas menunjukkan
jalur yang dipilih oleh router untuk menghubungkan PC1 dan PC2.
Hasil tersebut juga membuktikan bahwa PC1 dan PC2 telah
terhubung. Setiap routing protocol memiliki metode pemilihan
jalurnya masing-masing. Sehingga jalur yang dipilih di setiap skenario
berbeda-beda sesuai dengan routing protocol yang digunakan.
88
UIN Syarif Hidayatullah Jakarta
5.2 Experimentation
Pada tahap ini, penulis melakukan pengujian sesuai dengan setiap
skenario yang telah dibuat pada tahapan modelling.
Pengujian Ping Response Time
Pengujian ping response time dilakukan menggunakan alat
bantu NetIO GUI yang dijalankan di kedua virtual PC. PC 1 dijadikan
sebagai server dan PC 2 dijadikan sebagai client. Pengujian dilakukan
dengan 6 jenis packet size yaitu 32, 64, 128, 256, 512, dan 1024 byte.
Pengujian ini dilakukan sebanyak 10 kali.
Pengujian TX dan RX
Pengujian Transmit troughput (TX), dan receive troughput
(RX) dilakukan menggunakan alat bantu NetIO GUI yang dijalankan
di kedua virtual PC. PC 1 dijadikan sebagai server dan PC 2 dijadikan
sebagai client. Pengujian dilakukan dengan 6 jenis window size yaitu
1, 2, 4, 8, 16, dan 32 Kbyte. Pengujian ini dilakukan sebanyak 10 kali
di seluruh skenario di GNS3.
Gambar 5.9 Tampilan NetIO GUI di PC 1
89
UIN Syarif Hidayatullah Jakarta
Gambar 5.10 Tampilan NetIO GUI di PC 2
Pengujian Packet Loss
Pengujian packet loss dilakukan menggunakan alat bantu
Iperf3 yang dijalankan di kedua virtual PC. PC 1 dijadikan sebagai
server dan PC 2 dijadikan sebagai client. Pengujian di lakukan selama
60 detik dengan bandwidth 1Mbps dan buffer length sebesar 1Kbyte.
Pengujian ini dilakukan sebanyak 10 kali di seluruh skenario di GNS3.
Pengujian Jitter
Pengujian Pengujian Jitter dilakukan menggunakan alat bantu
Iperf3 yang yang dijalankan di kedua virtual PC. PC1 dijadikan
sebagai server dan PC2 dijadikan sebagai client. Pengujian di lakukan
selama 60 detik dengan bandwidth 1Mbps dan buffer length sebesar
1Kbyte. PC 1 diberikan perintah “iperf3 –s” dan untuk pengujian
dengan buffer length 1Kbyte, PC2 diberikan perintah iperf3 -c
192.168.1.2 -f k -l 1K -R -t 60 -i 60 -u. Pengujian ini dilakukan
sebanyak 10 kali di seluruh skenario di GNS3.
90
UIN Syarif Hidayatullah Jakarta
Gambar 5.11 Tampilan pengujian menggunakan Iperf3 di PC 1
Pada Gambar 5.11 dapat dilihat nilai dari interval, transfer,
bandwith, jitter dan lost/datagrams jika dijalankan dengan perintah
iperf3 –s pada virtual PC1.
Gambar 5.12 Tampilan pengujian menggunakan Iperf3 di PC 2
Pada Gambar 5.12 dapat dilihat nilai dari interval, transfer,
bandwith, jitter dan lost/datagrams jika dijalankan dengan perintah
iperf3 -c 192.168.1.2 -f k -l 1K -R -t 60 -i 60 –u pada virtual PC2.
Pengujian Convergence Time
Pengujian convergence time dilakukan dengan menggunakan
Wireshark. Pengujian dilakukan dengan cara menangkap paket yang
ada di router PE1 pada interface e0/1. Pengujian ini dilakukan
sebanyak 5 kali di seluruh skenario di GNS3.
91
UIN Syarif Hidayatullah Jakarta
Gambar 5.13 Tampilan pengujian convergence time menggunakan Wireshark
Pada Gambar 5.13 menunjukkan hasil pengujian convergence
time menggunanakan wireshark .
5.3 Output Evaluation
Pada tahapan ini, hasil dari simulasi yang telah dilakukan kemudian
di catat dan dituliskan dalam bentuk tabel dan digambarkan dalam bentuk
grafik. Hasil yang dihasilkan antara lain adalah ping response time, transmit
troughput, receive troughput, convergence time, dan jitter. Berikut adalah
hasil dari setiap skenario :
Hasil Skenario 1 OSPF
Hasil percobaan TX dan RX pada skenario 1 dengan protokol
OSPF dapat di lihat di tabel di bawah ini :
92
Tabel 5.8 Tabel TX OSPF pada skenario 1 (Kbyte/sec)
Tabel 5.9 Tabel RX OSPF pada skenario 1 (Kbyte/sec)
Windows
Size(Kbyte)
Percobaan Ke (Kbyte/Sec) Rata-rata
1 2 3 4 5 6 7 8 9 10
1 828.54 696.81 1264.8 824.61 912.67 1140.97 1109.94 1220.68 832.5 1294.5 1012,602
2 1757.59 1955.45 1725.08 1847.43 2525.9 2005.51 1673.27 2587.76 2174.71 1854.54 2010,724
4 2915.52 2287.72 2761.19 1607.17 2063.53 2410.69 1216.07 2624.86 2298.48 2491.56 2267,679
8 3132.31 2920.45 2334.95 2960.57 2874.85 2447.34 1945.4 2322.16 2358.59 3162.96 2645,958
16 3301.02 3226.19 183.15 3025.3 3125.91 3074.47 2952.07 3045.93 3165.81 2522.65 2762,25
32 3257.12 2861.83 3418.39 3038.66 2302.49 2084.27 2827.82 2785.01 3327.45 3266.18 2916,922
Rata-rata 2535.02 2324.74 1947.93 2217.29 2300.89 2193.87 1954.10 2431.07 2367.09 2432.06 2270,406
Windows
Size(Kbyte)
Percobaan Ke (Kbyte/Sec) Rata-rata
1 2 3 4 5 6 7 8 9 10
1 920.58 1314.05 1232.4 1077.59 1051.52 771.52 1302.45 1774.02 1002.99 1079.19 1152,631
2 2488.38 2129.64 1841.3 1931.28 1196.39 1703.55 1958.52 2490.59 2388.39 1799.13 1992,717
4 1694.94 2847.64 2610.67 2738.67 1985.33 1932.39 2192.14 2514.5 2956.3 2683.24 2415,582
8 3200.92 2975.39 2692.36 3137.93 3002.8 2034.99 1818.66 3028.49 1808.73 2463.34 2616,361
16 2537.05 3219.24 2499.08 3104.73 3276.27 1573.33 2533.97 1720.56 2835.59 3213.28 2651,31
32 3586.31 3268.69 1900.16 2601.32 2330.19 3462.62 2750.61 2759.05 2629.68 2797.64 2808,627
Rata-rata 2404.70 2625.78 2129.33 2431.92 2140.42 1913.07 2092.73 2381.20 2270.28 2339.30 2272,873
93
UIN Syarif Hidayatullah Jakarta
Dari Tabel 5.8, dapat dilihat bahwa hasil pengujian TX dengan
window size 1, 2, 4, 8, 16, 32 Kbyte di GNS3 memiliki nilai rata-rata
sebesar 1152.631, 1992.717, 2415.582, 2616.361, 2651.31 dan
2808.627 kbps dengan nilai rata-rata keseluruhan 2272.873 kbps.
Sedangkan untuk hasil pengujian RX pada Tabel 5.9 memiliki nilai
rata-rata sebesar 1012.602, 2010.724, 2267.679, 2645,958, 2762.25
dan 2916.922 kbps dengan nilai rata-rata keseluruhan 2270.406 kbps.
Hasil pengujian yang didapatkan menunjukkan bahwa hasil pengujian
TX dan RX memiliki nilai yang bervariasi. Window size pada
pengujian ini tidak berpengaruh banyak pada hasil yang dihasilkan.
Karena nilai hasil pengujian dengan window size 1, 2, 4, 8, 16, 32
Kbyte menghasilkan hasil yang bervariasi, namun hasil pengujian
dengan window size 1kb tidak pernah lebih besar dari pada 32kb. Dari
tabel tersebut juga dapat dilihat bahwa nilai TX dan RX tidak jauh
berbeda.
Selanjutnya adalah hasil pengujian ping response time pada
protocol OSPF dengan packet size 32, 64, 128, 256, 512, 1024 byte.
Berikut adalah hasil pengujiannya :
Tabel 5.10 Hasil pengujian ping response time OSPF pada skenario 1 (Kbyte)
Packet
Size(Byte)
Percobaan Ke (ms) Rata-
rata(ms) 1 2 3 4 5 6 7 8 9 10
32 2 3 3 2 3 3 3 2 2 3 2,6
64 3 3 2 2 3 3 3 2 3 3 2,7
128 2 3 2 2 3 3 3 3 3 3 2,7
256 2 3 3 2 3 3 3 2 3 3 2,7
512 3 3 3 2 3 3 3 2 3 3 2,8
1024 2 3 3 2 3 3 3 3 3 3 2,8
Rata-rata 2 3 3 2 3 3 3 2 3 3 2,7
Dari hasil pengujian pada Tabel 5.10, dapat dilihat bahwa nilai
rata-rata ping response time dengan packet size 32, 64, 128, 256, 512,
1024 byte secara berturut-turut adalah 2.6, 2.7, 2.7, 2.7, 2.8 dan 2.8
94
UIN Syarif Hidayatullah Jakarta
dengan nilai rata-rata keseluruhan adalah 2.7. Dari hasil tersebut dapat
di lihat nilai yang dihasilkan sangat variatif.
Selanjutnya adalah hasil pengujian dengan protocol UDP yaitu
jitter dan packet loss dengan buffer length 1kbyte di GNS3. Berikut
adalah tabel hasilnya :
Tabel 5.11 Hasil pengujian jitter dan packet loss OSPF pada skenario 1
Hasil Test UDP Percobaan Ke
Rata-rata 1 2 3 4 5 6 7 8 9 10
Jitter (ms) 0.007 0.000 1.289 0.293 0.000 0.660 0.000 0.020 0.003 0.000 0,2272
Packet Loss (%) 37 38 39 36 34 35 37 36 37 37 36,6
Dari hasil pengujian pada Tabel 5.11, dapat dilihat bahwa nilai
jitter secara berturut-turut adalah 0.007, 0.000, 1.289, 0.293, 0.000,
0.660, 0.000, 0.020, 0.003 dan 0.000 dengan nilai rata-rata adalah
0.2272. Sedangkan nilai packet loss secara berturut-turut adalah 37,
38, 39, 36, 34, 35, 37, 36, 37dan 37 dengan nilai rata-rata adalah 36.6.
Dari hasil tersebut dapat di lihat nilai yang dihasilkan sangat variatif.
Selanjutnya adalah pengujian convergence time OSPF pada
skenario 1. Berikut adalah hasilnya :
Tabel 5.12 Hasil pengujian convergence time OSPF pada skenario 1
Protocol Percobaan Ke
Rata-rata 1 2 3 4 5
OSPF 48.19 53.76 52.71 54.25 51.05 51.99
Dari hasil pengujian pada Tabel 5.12, dapat dilihat bahwa
OSPF memiliki nilai rata-rata waktu convergence yaitu 51.99.
Hasil Skenario 2 EIGRP
Hasil percobaan TX dan RX pada skenario 2 dengan protokol
EIGRP dapat di lihat di tabel di bawah ini :
95
Tabel 5.13 Tabel TX EIGRP pada skenario 2 (Kbyte/sec)
Tabel 5.14 Tabel RX EIGRP pada skenario 2 (Kbyte/sec)
Windows
Size(Kbyte)
Percobaan Ke (Kbyte/Sec) Rata-rata
1 2 3 4 5 6 7 8 9 10
1 1655.21 1090.29 112.83 872.42 1112.48 1070.54 1055.03 937.62 791.89 1267.43 996,574
2 1843.27 2109.1 1949.48 1629.33 2073.27 1852.68 2037 2658.43 2252.13 2532.14 2093,683
4 3068.33 3077.5 2811.29 2222.84 2761.8 2698.88 1585.08 2771.57 2807.94 1458.92 2526,415
8 3559.83 2981.94 2884.22 2830.45 3245.31 2497.4 2959.85 2749.79 3122.1 3080.84 2991,173
16 2213.33 2889.57 2974.54 3274.66 3170.58 2605.09 2190.78 2929.62 2998.8 2613.45 2786,042
32 3404.43 2599.37 2631.39 3407.55 2373.26 3234.01 3317.3 3421.11 2945.35 2440.44 2977,421
Rata-rata 2592.40 2457.96 2393.96 2372.88 2456.12 2326.43 2190.84 2578.02 2486.37 2232.20 2408,718
Windows
Size(Kbyte)
Percobaan Ke (Kbyte/Sec) Rata-rata
1 2 3 4 5 6 7 8 9 10
1 873.64 1187.82 1231.92 1220.24 1252.19 1204.99 1129.95 1104.13 1099.31 1210.14 1151,433
2 1960.65 2100.01 2327.46 1706.89 1901.57 1885.08 1837.05 1728.03 1896.8 1370.38 1871,392
4 2595.69 2174.18 2412.09 2497.65 2845.16 2464.95 2642.67 2115.78 2578.65 2445.63 2477,245
8 3245.36 3164.58 2774.65 2918.37 3098.67 3069.53 2156.34 2957.86 2832.46 2676.19 2889,401
16 2599 2641.56 2157.94 3161.18 2120.97 2581.11 2654.89 3161.73 2858.65 3021.05 2695,808
32 3407.3 2038.88 2661.04 2886.1 2797.38 3338.41 2279.19 3076.66 3144.2 2782.44 2841,16
Rata-rata 2446.94 2217.84 2263.85 2398.40 2335.99 2424.01 2116.68 2357.37 2401.68 2250.97 2321,373
96
UIN Syarif Hidayatullah Jakarta
Dari Tabel 5.13, dapat dilihat bahwa hasil pengujian TX
dengan window size 1, 2, 4, 8, 16, 32 Kbyte di GNS3 memiliki nilai
rata-rata sebesar 996.574, 2093.683, 2526.415, 2991.173, 2786.042
dan 2977.421 kbps dengan nilai rata-rata keseluruhan 2408.718 kbps.
Sedangkan untuk hasil pengujian RX pada Tabel 5.14 memiliki nilai
rata-rata sebesar 1151.433, 1871.392, 2477.245, 2889.401, 2695.808
dan 2841.16 kbps dengan nilai rata-rata keseluruhan 2321.373 kbps.
Hasil pengujian yang didapatkan menunjukkan bahwa hasil pengujian
TX dan RX memiliki nilai yang bervariasi. Window size pada
pengujian ini tidak berpengaruh banyak pada hasil yang dihasilkan.
Karena nilai hasil pengujian dengan window size 1, 2, 4, 8, 16, 32
Kbyte menghasilkan hasil yang bervariasi, namun hasil pengujian
dengan window size 1kb tidak pernah lebih besar dari pada 32kb. Dari
tabel tersebut juga dapat dilihat bahwa nilai TX dan RX tidak jauh
berbeda.
Selanjutnya adalah hasil pengujian ping response time di
GNS3 dengan packet size 32, 64, 128, 256, 512, 1024 byte. Berikut
adalah hasil pengujiannya :
Tabel 5.15 Hasil pengujian ping response time EIGRP pada skenario 2
Packet
Size(Byte)
Percobaan Ke (ms) Rata-
rata(ms) 1 2 3 4 5 6 7 8 9 10
32 3 3 2 3 2 2 2 3 3 2 2,5
64 3 3 3 3 2 2 2 3 3 2 2,6
128 3 3 2 3 2 3 2 3 3 2 2,6
256 3 3 2 3 2 2 1 3 2 2 2,3
512 3 3 2 2 3 3 2 3 3 2 2,6
1024 3 3 3 3 2 3 2 3 3 3 2,8
Rata-rata 3 3 2 3 2 2 2 3 3 2 2,5
Dari hasil pengujian pada Tabel 5.15, dapat dilihat bahwa nilai
rata-rata ping response time dengan packet size 32, 64, 128, 256, 512,
1024 byte secara berturut-turut adalah 2.5, 2.6, 2.6, 2.3, 2.6 dan 2.8
97
UIN Syarif Hidayatullah Jakarta
dengan nilai rata-rata keseluruhan adalah 2.5. Dari hasil tersebut dapat
di lihat nilai yang dihasilkan sangat variatif.
Selanjutnya adalah hasil pengujian dengan protokol UDP yaitu
jitter dan packet loss dengan buffer length sebesar 1kbyte di GNS3.
Berikut adalah tabel hasilnya :
Tabel 5.16 Hasil pengujian jitter dan packet loss EIGRP pada skenario 2
HASIL Test UDP
Percobaan Ke Rata-rata
1 2 3 4 5 6 7 8 9 10
Jitter (ms) 0.004 0.104 0.001 1.500 0.000 0.000 0.040 0.114 0.000 0.302 0,2065
Packet Loss (%) 36 35 37 40 36 36 42 39 37 37
37,5
Dari hasil pengujian pada Tabel 5.16, dapat dilihat bahwa nilai
jitter secara berturut-turut adalah 0.004, 0.104, 0.001, 1.500, 0.000,
0.000, 0.040, 0.114, 0.000 dan 0.302 dengan nilai rata-rata adalah
0.2065. Sedangkan nilai packet loss secara berturut-turut adalah 36,
35, 37, 40, 36, 36, 42, 39, 37dan 37 dengan nilai rata-rata adalah 37.5.
Dari hasil tersebut dapat di lihat nilai yang dihasilkan sangat variatif.
Selanjutnya adalah pengujian convergence time EIGRP pada
skenario 2 Berikut adalah hasilnya :
Tabel 5.17 Hasil pengujian convergence time EIGRP pada skenario 2
Protocol Percobaan Ke
Rata-rata 1 2 3 4 5
EIGRP 44.43 47.72 43.63 47.65 47.87 46.26
Dari hasil pengujian pada Tabel 5.17, dapat dilihat bahwa
OSPF memiliki nilai rata-rata waktu convergence yaitu 46.26.
Hasil Skenario 3 RIPv2
Hasil percobaan TX dan RX pada skenario 3 dengan protokol
RIPv2 dapat di lihat di tabel di bawah ini :
98
Tabel 5.18 Tabel TX RIPv2 pada skenario 3 (Kbyte/sec)
Tabel 5.19 Tabel RX RIPv2 pada skenario 3 (Kbyte/sec)
Windows
Size(Kbyte)
Percobaan Ke (Kbyte/Sec) Rata-rata
1 2 3 4 5 6 7 8 9 10
1 877.56 1450.03 1504.98 887.79 1479.81 647.01 1223.13 1342.71 1010.57 1210.74 1163,433
2 1744.38 2371.54 2127.78 1662.77 1976.22 2257.97 1560.38 1625.46 1493.95 2604.21 1942,466
4 1695.06 2781.38 2728.44 1808.92 2804 1999.27 2915.91 2517.02 2110.04 2262 2362,204
8 2752.74 2706.24 2566.15 2917.15 2890.54 2267.77 2699.5 2284.46 2442.78 2918.19 2644,552
16 3159.39 3132.08 2525.13 3299.78 1911.93 2429.53 2953.18 2798.24 3145.94 2647.49 2800,269
32 3088.71 3281.5 3097.56 2775.51 2796.73 2739.88 2736.81 3552.18 2391.34 3006.39 2946,661
Rata-rata 2219.64 2620.46 2425.01 2225.32 2309.87 2056.90 2348.15 2303.34 2099.10 2441.50 2304,929
Windows
Size(Kbyte)
Percobaan Ke (Kbyte/Sec) Rata-rata
1 2 3 4 5 6 7 8 9 10
1 1081.06 1260.62 1281.07 894.22 914.95 1199.52 988.09 971.01 1211.63 969.06 1077,123
2 2362.05 2033.04 2579.36 1598.03 1966.55 2250.89 1273.1 2645.22 2097.03 2125.25 2093,052
4 2593.36 2844.66 1524.31 2725.61 2666.55 1886.42 2239.08 2561.48 2602.6 2572.84 2421,691
8 2682.58 3207.62 3190.82 2544..56 2518.17 2800.53 3228.87 2654.27 2867.53 3023.24 2908,181
16 2284.92 2293.47 2510.49 2631.68 2826.28 2729.02 2598.76 2927.32 2408.48 2181.02 2539,144
32 2493 2944.4 2601.64 2782.94 2557.63 3256.74 1789.68 2794.4 3227.37 3291.47 2773,927
Rata-rata 224.49 2430.64 2281.28 2196.17 2241.69 2353.85 2019.60 2425.62 2402.44 2360.48 2093,626
99
UIN Syarif Hidayatullah Jakarta
Dari Tabel 5.18, dapat dilihat bahwa hasil pengujian TX
dengan window size 1, 2, 4, 8, 16, 32 Kbyte di GNS3 memiliki nilai
rata-rata sebesar 1163.433, 1942.466, 2362.204, 2644.552, 2800.269
dan 2946.661 kbps dengan nilai rata-rata keseluruhan 2304.929 kbps.
Sedangkan untuk hasil pengujian RX pada Tabel 5.19 memiliki nilai
rata-rata sebesar 1077.123, 2093.052, 2421.691, 2908.181, 2539.144
dan 2773.927 kbps dengan nilai rata-rata keseluruhan 2093.626 kbps.
Hasil pengujian yang didapatkan menunjukkan bahwa hasil pengujian
TX dan RX memiliki nilai yang bervariasi. Window size pada
pengujian ini tidak berpengaruh banyak pada hasil yang dihasilkan.
Karena nilai hasil pengujian dengan window size 1, 2, 4, 8, 16, 32
Kbyte menghasilkan hasil yang bervariasi, namun hasil pengujian
dengan window size 1kb tidak pernah lebih besar dari pada 32kb. Dari
tabel tersebut juga dapat dilihat bahwa nilai TX dan RX tidak jauh
berbeda.
Selanjutnya adalah hasil pengujian ping response time di
GNS3 dengan packet size 32, 64, 128, 256, 512, 1024 byte. Berikut
adalah hasil pengujiannya :
Tabel 5.20 Hasil pengujian ping response time RIPv2 pada skenario 3
Packet
Size(Byte)
Percobaan Ke (ms) Rata-
rata(ms) 1 2 3 4 5 6 7 8 9 10
32 3 3 3 2 2 3 2 2 3 3 2,6
64 3 3 3 2 3 3 2 3 3 2 2,7
128 3 3 3 2 2 2 2 2 3 2 2,4
256 3 3 2 2 3 3 2 2 2 3 2,5
512 3 3 2 3 3 3 2 3 2 2 2,6
1024 3 3 3 3 3 3 3 7 2 3 3,3
Rata-rata 3 3 3 2 3 3 2 3 2 2 2,6
Dari hasil pengujian pada Tabel 5.20, dapat dilihat bahwa nilai
rata-rata ping response time dengan packet size 32, 64, 128, 256, 512,
1024 byte secara berturut-turut adalah 2.6, 2.7, 2.4, 2.5, 2.6 dan 3,3
100
UIN Syarif Hidayatullah Jakarta
ms dengan nilai rata-rata keseluruhan adalah 2.6. Dari hasil tersebut
dapat di lihat nilai yang dihasilkan sangat variatif.
Selanjutnya adalah hasil pengujian dengan protokol UDP yaitu
jitter dan packet loss dengan buffer length 1kbyte di GNS3. Berikut
adalah tabel hasilnya :
Tabel 5.21 Hasil pengujian jitter dan packet loss RIPv2 pada skenario 3
HASIL TEST UDP PERCOBAAN KE
RATA-RATA 1 2 3 4 5 6 7 8 9 10
JITTER (ms) 0.001 1.721 1.537 0.033 1.551 1.797 2.198 0.001 0.045 0.001 0,8885
Packet Loss (%) 40 38 38 43 35 38 41 37 52 38 40
Dari hasil pengujian pada Tabel 5.21, dapat dilihat bahwa nilai
jitter secara berturut-turut adalah 0.001, 1.721, 1.537, 0.033, 1.551,
1.797, 2.198, 0.001, 0.045 dan 0.001 dengan nilai rata-rata adalah
0.8885. Sedangkan nilai packet loss secara berturut-turut adalah 40,
38, 38, 43, 35, 38, 41, 37, 52 dan 38 dengan nilai rata-rata adalah 40.
Dari hasil tersebut dapat di lihat nilai yang dihasilkan sangat variatif.
Selanjutnya adalah pengujian convergence time RIPv2.
Berikut adalah hasilnya :
Tabel 5.22 Hasil pengujian convergence time RIPv2 pada skenario 3
Protocol Percobaan Ke
Rata-rata 1 2 3 4 5
RIPv2 47.31 58.97 48.15 59.62 60.23 54.85
Dari hasil pengujian pada Tabel 5.22 , dapat dilihat bahwa
OSPF memiliki nilai rata-rata waktu convergence yaitu 54.85.
101
UIN Syarif Hidayatullah Jakarta
Evaluasi Hasil Skenario 1 OSPF dengan skenario 2 EIGRP
Setelah mendapatkan hasil pengujian skenario 1 dengan
menggunakan protocol OSPF dan skenario 2 dengan menggunakan
protocol EIGRP, maka didapatkan hasil perbandingan seperti
dibawah:
Tabel 5.23 Hasil skenario 1 OSPF dengan skenario 2 EIGRP
Parameter OSPF EIGRP
PING (ms) 2.7 2.5
TX (kbps) 2272,873 2408,718
RX (kbps) 2270,406 2321,373
JITTER UDP 1Kbyte (ms) 0,2272 0,2065
PACKET LOSS UDP 1 Kbyte (%) 36,6 37,5
CONVERGENCE TIME (detik) 51.99 46.26
Dari hasil perbandingan pada Tabel 5.23, dapat dilihat bahwa
hasil pada skenario 1 menggunakan protocol OSPF dengan skenario 2
menggunakan protocol EIGRP memiliki kelebihan dan kekurangan di
bidang parameter tertentu. Dalam pengujian ping response time pada
Grafik 5.1, protocol EIGRP memiliki nilai yang lebih baik yaitu 2.5
ms sedangkan protocol OSPF memiliki nilai 2.7 ms. Berikut adalah
grafik perbandingan ping response time skenario 1 OSPF dengan
skenario 2 EIGRP :
Grafik 5.1 Perbandingan Ping pada skenario 1 dengan skenario 2
2,7
2,5
2,4 2,5 2,6 2,7 2,8
OSPF
EIGRP
WAKTU (MS)
JEN
IS R
OU
TIN
G P
RO
TOC
OL PING (ms)
102
UIN Syarif Hidayatullah Jakarta
Untuk pengujian TX dan RX, protocol EIGRP mengungguli
protocol OSPF dengan nilai 2408.718 kbps untuk TX dan 2321.373
untuk RX sedangkan hasil TX dan RX pada protocol OSPF adalah
2272.873 kbps untuk TX dan 2270.406 untuk RX. Jumlah selisih TX
dan RX antara protocol EIGRP dengan OSPF adalah sebesar 135.305
kbps untuk TX dan 56.967 untuk RX. Jumlah selisih tersebut
merupakan jumlah yang cukup kecil. Berikut adalah grafik
perbandingan troughput skenario 1 OSPF dengan Skenario 2 EIGRP:
Grafik 5.2 Perbandingan TX dan RX pada skenario 1 dengan skenario 2
Untuk pengujian jitter protocol EIGRP menghasilkan nilai
yang lebih kecil yaitu sebesar 0.2065 berbanding dengan protocol
OSPF sebesar 0.2272. Dalam hal ini protocol EIGRP masih
mengungguli protocol OSPF. Berikut dibawah ini adalah grafik
perbandingan jitter skenario 1 OSPF dengan skenario 2 EIGRP.
Grafik 5.3 Perbandingan jitter pada skenario 1 dengan skenario 2
0,2272
0,2065
0,19 0,2 0,21 0,22 0,23
OSPF
EIGRP
WAKTU (MS)
JEN
IS R
OU
TIN
G
PR
OTO
CO
L
JITTER (ms)
2408,718
2272,406
2321,373
2270,406
2200 2250 2300 2350 2400 2450
EIGRP
OSPF
JUMLAH (KBYTE/SEC)
JEN
IS R
OU
TIN
G P
RO
TOC
OL
TROUGHPUT
RX TX
103
UIN Syarif Hidayatullah Jakarta
Untuk pengujian packet loss protocol OSPF menghasilkan
nilai yang lebih kecil yaitu sebesar 36.6% berbanding dengan protocol
EIGRP yang menghasilkan nilai sedikit lebih besar yaitu sebesar
37.5%. Dalam hal ini protocol OSPF bisa mengungguli protocol
EIGRP. Berikut adalah grafik packet loss skenario 1 OSPF dengan
skenario 2 EIGRP :
Grafik 5.4 Perbandingan packet loss pada skenario 1 dengan skenario 2
Untuk pengujian convergence time, protocol EIGRP memiliki
rata-rata waktu yang lebih cepat dibandingkan dengan protocol OSPF.
Berikut adalah grafik perbandingannya :
Grafik 5.5 Perbandingan convergence time pada skenario 1 dengan skenario 2
36,6
37,5
36 36,5 37 37,5 38
OSPF
EIGRP
JUMLAH (%)
JEN
IS R
OU
TIN
G P
RO
TOC
OL PACKET LOSS
51,99
46,26
42 44 46 48 50 52 54
OSPF
EIGRP
WAKTU (DETIK)
JEN
IS R
OU
TIN
G P
RO
TOC
OL CONVERGENCE TIME
104
UIN Syarif Hidayatullah Jakarta
Evaluasi Hasil Skenario 1 OSPF dengan Skenario 3 RIPv2
Setelah mendapatkan hasil pengujian skenario 1 dengan
menggunakan protocol OSPF dan skenario 3 dengan menggunakan
protocol RIPv2, maka didapatkan hasil perbandingan seperti dibawah:
Tabel 5.24 Hasil skenario 1 OSPF dengan skenario 3 RIPv2
PARAMETER OSPF RIPv2
PING (ms) 2.7 2.6
TX (kbps) 2272,873 2304.929
RX (kbps) 2270,406 2093.626
JITTER UDP 1Kbyte (ms) 0,2272 0.8885
PACKET LOSS UDP 1 Kbyte (%) 36,6 40
CONVERGENCE TIME (Detik) 51.99 54.85
Dari hasil perbandingan pada Tabel 5.24, dapat dilihat bahwa
hasil pada skenario 1 menggunakan protocol OSPF dengan skenario 3
menggunakan protocol RIPv2 memiliki kelebihan dan kekurangan di
bidang parameter tertentu. Dalam pengujian ping response time
protocol OSPF memiliki nilai yang lebih baik yaitu 2.7 ms sedangkan
protocol RIPv2 memiliki nilai 2.6 ms. Berikut adalah grafik
perbandingan ping response time skenario 1 OSPF dengan Skenario 3
RIPv2 :
Grafik 5.6 Perbandingan Ping pada skenario 1 dengan skenario 3
2,7
2,6
2,55 2,6 2,65 2,7 2,75
OSPF
RIPv2
WAKTU (MS)
JEN
IS R
OU
TIN
G P
RO
TOC
OL PING (ms)
105
UIN Syarif Hidayatullah Jakarta
Untuk pengujian TX , protokol RIPv2 mengungguli protocol
OSPF dengan nilai TX pada RIPv2 sebesar 2304.929 kbps dan pada
OSPF sebesar 2272.873. Namun pada pengujian RX, protocol OSPF
mengungguli protocol RIPv2 dengan nilai RX pada OSPF sebesar
2270.406 dan pada RIPv2 sebesar 2093.626. Berikut adalah grafik
perbandingan troughput skenario 1 OSPF dengan Skenario 3 RIPv2:
Grafik 5.7 Perbandingan TX dan RX pada skenario 1 dengan skenario 3
Untuk pengujian jitter protocol RIPv2 menghasilkan nilai
yang lebih besar yaitu sebesar 0.8885 berbanding dengan protocol
OSPF sebesar 0.2272. Dalam hal ini protocol OSPF masih
mengungguli protocol RIPv2. Berikut dibawah ini adalah grafik
perbandingan jitter skenario 1 OSPF dengan skenario 3 RIPv2.
Grafik 5.8 Perbandingan jitter pada skenario 1 dengan skenario 3
0,2272
0,8885
0 0,5 1
OSPF
RIPv2
WAKTU (MS)
JEN
IS R
OU
TIN
G
PR
OTO
CO
L
JITTER (ms)
2272,406
2304,929
2270,406
2270,406
2240 2260 2280 2300 2320
OSPF
RIPv2
JUMLAH (KBYTE/SEC)
JEN
IS R
OU
TIN
G P
RO
TO
CO
L
TROUGHPUT
RX TX
106
UIN Syarif Hidayatullah Jakarta
Untuk pengujian packet loss protocol OSPF menghasilkan
nilai yang lebih kecil yaitu sebesar 36.6% berbanding dengan protocol
RIPv2 yang menghasilkan nilai yang lebih besar yaitu sebesar 40%.
Dalam hal ini protocol OSPF bisa mengungguli protocol RIPv2.
Berikut adalah grafik packet loss skenario 1 OSPF dengan skenario 3
RIPv2 :
Grafik 5.9 Perbandingan packet loss pada skenario 2
Untuk pengujian convergence time, protocol RIPv2 memiliki
rata-rata waktu yang lebih lama dibandingkan dengan protocol OSPF.
Berikut adalah grafik perbandingannya:
Grafik 5.10 Perbandingan convergence time BGP dan EIGRP pada skenario 2
Evaluasi Hasil Skenario 2 EIGRP dengan Skenario 3 RIPv2
Setelah mendapatkan hasil pengujian skenario 2 dengan
menggunakan protocol EIGRP dan skenario 3 dengan menggunakan
protocol RIPv2, maka didapatkan hasil perbandingan seperti dibawah:
36,6
40
34 36 38 40 42
OSPF
RIPv2
JUMLAH (%)
JEN
IS R
OU
TIN
G P
RO
TOC
OL PACKET LOSS
51,99
54,85
50 51 52 53 54 55 56
OSPF
RIPv2
WAKTU (DETIK)
JEN
IS R
OU
TIN
G P
RO
TO
CO
L CONVERGENCE TIME
107
UIN Syarif Hidayatullah Jakarta
Tabel 5.25 Hasil skenario 2 EIGRP dengan skenario 3 RIPv2
PARAMETER EIGRP RIPv2
PING (ms) 2.5 2.6
TX (kbps) 2408,718 2304.929
RX (kbps) 2321,373 2093.626
JITTER UDP 1Kbyte (ms) 0,2065 0.8885
PACKET LOSS UDP 1 Kbyte (%) 37,5 40
CONVERGENCE TIME (Detik) 46.26 54.85
Dari hasil perbandingan pada Tabel 5.25, dapat dilihat bahwa
hasil pada skenario 2 menggunakan protocol EIGRP dengan skenario
3 menggunakan protocol RIPv2 memiliki kelebihan dan kekurangan
di bidang parameter tertentu. Dalam pengujian ping response time
protocol EIGRP memiliki nilai yang lebih baik yaitu 2.5 ms
sedangkan protocol RIPv2 memiliki nilai 2.6 ms. Berikut adalah
grafik perbandingan ping response time skenario 2 EIGRP dengan
Skenario 3 RIPv2 :
Grafik 5.11 Perbandingan Ping pada skenario 2 dengan skenario 3
Untuk Untuk pengujian TX , protokol EIGRP mengungguli
protocol RIPv2 dengan nilai TX pada EIGRP sebesar 2408.718 kbps
dan pada RIPv2 sebesar 2304.929. Sama halnya pada pengujian RX,
protocol EIGRP mengungguli protocol RIPv2 dengan nilai RX pada
EIGRP sebesar 2321.373 dan pada RIPv2 sebesar 2093.626. Berikut
2,6
2,5
2,45 2,5 2,55 2,6 2,65
RIPv2
EIGRP
WAKTU (MS)
JEN
IS R
OU
TIN
G P
RO
TOC
OL PING (ms)
108
UIN Syarif Hidayatullah Jakarta
adalah grafik perbandingan troughput skenario 2 EIGRP dengan
Skenario 3 RIPv2:
Grafik 5.12 Perbandingan TX dan RX pada skenario 2 dengan skenario 3
Untuk pengujian jitter protokol RIPv2 menghasilkan nilai
yang lebih besar yaitu sebesar 0.8885 berbanding dengan protocol
EIGRP sebesar 0,2065. Dalam hal ini protocol EIGRP masih
mengungguli protocol RIPv2. Berikut dibawah ini adalah grafik
perbandingan jitter skenario 2 EIGRP dengan skenario 3 RIPv2.
Grafik 5.13 Perbandingan jitter pada skenario 2 dengan skenario 3
Untuk pengujian packet loss, protocol EIGRP menghasilkan
nilai yang lebih kecil yaitu sebesar 37.5% berbanding dengan protocol
RIPv2 yang menghasilkan nilai yang lebih besar yaitu sebesar 40%.
Dalam hal ini protocol EIGRP tetap mengungguli protocol RIPv2.
0,8885
0,2065
0 0,5 1
RIPv2
EIGRP
WAKTU (MS)
JEN
IS R
OU
TIN
G
PR
OTO
CO
L
JITTER (ms)
2304,929
2408,718
2093,626
2321,373
1900 2000 2100 2200 2300 2400 2500
RIPv2
EIGRP
JUMLAH (KBYTE/SEC)
JEN
IS R
OU
TIN
G P
RO
TOC
OL
TROUGHPUT
RX TX
109
UIN Syarif Hidayatullah Jakarta
Berikut adalah grafik packet loss skenario 2 EIGRP dengan skenario
3 RIPv2 :
Grafik 5.14 Perbandingan packet loss pada skenario 2 dengan skenario 3
Untuk pengujian convergence time, protocol RIPv2 memiliki
rata-rata waktu yang lebih lama dibandingkan dengan protocol
EIGRP. Berikut adalah grafik perbandingannya: :
Grafik 5.15 Perbandingan convergence time pada skenario 2 dengan skeanrio 3
Evaluasi keseluruhan Skenario
Setelah hasil pengujian pada setiap skenario telah didapatkan,
kemudian hasil tersebut akan dibandingkan untuk mengetahui
skenario mana yang memiliki kinerja lebih baik. Berikut adalah tabel
perbandingan hasil keseluruhan skenario:
40
37,5
36 37 38 39 40 41
RIPv2
EIGRP
JUMLAH (%)
JEN
IS R
OU
TIN
G P
RO
TOC
OL PACKET LOSS
54,85
46,26
40 45 50 55 60
RIPv2
EIGRP
WAKTU (DETIK)
JEN
IS R
OU
TIN
G P
RO
TOC
OL CONVERGENCE TIME
110
UIN Syarif Hidayatullah Jakarta
Tabel 5.26 Hasil perbandingan keseluruhan skenario
Parameter OSPF EIGRP RIPv2
PING (ms) 2.7 2.5 2.6
TX (kbps) 2272,873 2408,718 2304.929
RX (kbps) 2270,406 2321,373 2093.626
JITTER UDP 1Kbyte (ms) 0,2272 0,2065 0.8885
PACKET LOSS UDP 1 Kbyte (%) 36,6 37,5 40
CONVERGENCE TIME (detik) 51.99 46.26 54.85
Dari hasil keseluruhan skenario pada Tabel 5.26, untuk
pengujian Ping Response Time routuing protocol EIGRP memiliki
nilai yang lebih baik sebesar 2.5 ms jika dibandingkan dengan
protocol OSPF dan RIPv2. Berikut adalah grafik perbandingan ping
response time keseluruhan skenario:
Grafik 5.16 Perbandingan Ping pada seluruh skenario
Untuk pengujian TX dan RX, protocol EIGRP mengungguli
dua protocol lainnya dengan nilai TX sebesar 2408.718 dan nilai RX
sebesar 2321.373. Berikut adalah grafik perbandingan troughput
skenario 4 :
2,7
2,5
2,6
2,4 2,5 2,6 2,7 2,8
OSPF
EIGRP
RIPv2
WAKTU (MS)
JEN
IS R
OU
TIN
G P
RO
TOC
OL
PING
111
UIN Syarif Hidayatullah Jakarta
Grafik 5.17 Perbandingan TX dan RX pada seluruh skenario
Untuk pengujian jitter, protocol EIGRP masih unggul dari dua
protocol lainnya dengan nilai sebesar 0.2065. Berikut adalah grafik
perbandingannya :
Grafik 5.18 Perbandingan jitter pada skenario seluruh skenario
Untuk pengujian packet loss, protocol OSPF memiliki nilai
yang sedikit lebih kecil dari dua protocol lainnya dengan nilai sebesar
36.6% dibandingkan dengan nilai pada protocol EIGRP sebesar
37.5% dan protocol RIPv2 sebesar 40%. Berikut adalah grafik packet
loss pada seluruh skenario :
Grafik 5.19 Perbandingan packet loss pada seluruh skenario
2304,929
2408,718
2272,873
2093,626
2321,373
2270,406
1900 2000 2100 2200 2300 2400 2500
RIPv2
EIGRP
OSPF
JUMLAH (KBYTE/SEC)
JEN
IS R
OU
TIN
G P
RO
TOC
OL
TROUGHPUT
RX TX
0,2065
0,8885
0,2272
0 0,2 0,4 0,6 0,8 1
EIGRP
RIPv2
OSPF
WAKTU (MS)
JEN
IS R
OU
TIN
G
PR
OTO
CO
L
JITTER (ms)
37,5
40
36,6
34 36 38 40 42
EIGRP
RIPv2
OSPF
JUMLAH (%)
JEN
IS R
OU
TIN
G
PR
OT
OC
OL
PACKET LOSS
112
UIN Syarif Hidayatullah Jakarta
Untuk pengujian convergence time, protocol EIGRP
mengungguli dua protocol lainnya dengan nilai sebesar 46.26
dibandingkan dengan protocol OSPF dengan nilai sebesar 51.99 dan
protocol RIPv2 dengan nilai sebesar 54.85. Berikut adalah grafik
perbandingannya :
Grafik 5.20 Perbandingan convergence time pada seluruh skenario
54,85
46,26
51,99
40 45 50 55 60
RIPv2
EIGRP
OSPF
WAKTU (DETIK)
JEN
IS R
OU
TIN
G P
RO
TOC
OL CONVERGENCE TIME
113
BAB VI
PENUTUP
6.1 Kesimpulan
Dari hasil pengujian Quality of Service (QoS) yang dilakukan pada
seluruh skenario, dapat disimpulkan bahwa routing protocol EIGRP memiliki
kinerja yang lebih baik terhadap MPLS L3VPN Backbone bila dibandingkan
dengan routing protocol OSPF dan RIPv2 dengan nilai ping respon 2.5 m/s,
throughput TX 2408.718 dan RX 2321.373, jitter 0.2065 dan convergence
time 46.26. Namun pada pengujian packet loss, routing protocol EIGRP
menghasilkan nilai 37.5%, dimana nilai tersebut lebih besar bila
dibandingkan dengan routing protocol OSPF, tetapi masih lebih kecil bila
dibandingkan routing protocol RIPv2.
6.2 Saran
1. Pada Penelitian berikutnya menggunakan routing protocol yang
mendukung IPv6.
2. Pada Penelitian berikutnya melakukan pengujian VOIP dan Video
Streaming.
3. Pada penelitian berikutnya menggunakan konfigurasi route redistribution.
4. Untuk meningkatkan keakuratan hasil penelitian, pada penelitian
selanjutnya dapat dilakukan dengan router dan komputer secara fisik.
5. Pada Penelitian berikutnya menggunakan router selain Cisco seperti
Mikrotik, dan Juniper.
114
UIN Syarif Hidayatullah Jakarta
DAFTAR PUSTAKA
Achmad. (2016). Implementasi Routing Eigrp Pada Jaringan, 9(4), 324–332.
Albdoor, A., & Kannan, G. (2017). Analysis of MPLS and IP Networks
Performance to Improve the Qos using Opnet Simulator, 8(1), 1–9.
Darmawan, T. I. (2017). Analisa Link Balancing dan Failover 2 Provider
Menggunakan Border Gateway Protocol ( BGP ) Pada Router Cisco 7606s.
Jurnal Teknologi Dan Sistem Informasi, 03, 326–333.
Drs. Asrul, M. S., Rusydi Ananda, M. P., & Dra. Rosnita, M. (2014). Konsep Dasar
Evaluasi Pembelajaran.
Hasanah, F. U., Mubarakah, N., Lan, K. K., Ring, T., Rip, R. D., & Tracer, C. P.
(2014). Analisis Kinerja Routing Dinamis Dengan Teknik Rip ( Routing
Information Protocol ) Pada Topologi Ring Dalam Jaringan Lan ( Local Area
Network ) Menggunakan Cisco Packet Tracer. Singuda Ensikom, 7(3), 118–
124.
Jiang, Y. (2016). HCNA Networking Study Guide, 1–342.
Jostein, A. A., Najoan, M. E. I., & Manembu, P. D. K. (2015). Perancangan Routing
Protocol Di Jaringan. E-Journal Teknik Elektro Dan Komputer, 4(4), 23–28.
Kudtarkar, A., Sonkusare, R., & Ambawade, D. (2014). Performance analysis of
routing protocols for VANETs with real vehicular traces. Advances in
Intelligent Systems and Computing, 243(1), 45–56.
https://doi.org/10.1007/978-81-322-1665-0_5
Lammle, T. (2016). Routing and Switching Study Guide. United States Of America:
Wiley.
Lubis, R. S., & Pinem, M. (2014). ANALISIS QUALITY OF SERVICE ( QoS )
JARINGAN, 7(3), 131–136.
115
UIN Syarif Hidayatullah Jakarta
Madani, S. A., Kazmi, J., & Mahlknecht, S. (2010). Wireless sensor networks:
modeling and simulation. Discrete Event Simulations, (2004), 1–16. Retrieved
from http://www.intechopen.com/articles/show/title/wireless-sensor-
networks-modelling-and-simulation
Misra, M., & Goswani, S. (2017). Network Routing Fundamentals, Applications,
and Emerging Technologies. Handbooks in Operations Research and
Management Science (Vol. 8). https://doi.org/10.1016/S0927-0507(05)80106-
9
Monge, A. S., & Szarkowicz, K. G. (2015). MPLS in the SDN Era: Interoperable
Scenarios to Make Networks Scale to New Services. United States Of America:
O’Reilly Media.
Musril, H. A. (2015). The Performance Analysis of RIPv2 and EIGRP on Routing
Protocol. Jurnal Elektro Telekomunikasi Terapan Desember, 116–124.
Muzawi, R., & Hardianto, R. (2016). Perancangan Server Dan Analisis Quality of
Service ( QoS ) Jaringan Diskless PXE Linux Pada Laboratorium Komputer
STMIK-Amik-RIAU. Jurnal Inovtek Polbeng, 1(1), 20–32.
Neumann, J. C. (2015). The Book of GNS3 Build Virtual Network Labs Using Cisco,
Juniper, and More.
Nugroho, I., Widada, B., & Kustanto. (2015). Perbandingan Performansi Jaringan
Virtual Private Network Metode Point To Point Tunneling Protocol ( Pptp )
Dengan Metode Internet Protocol Security. Jurnal TIKomSiN, 3(2), 1–9.
https://doi.org/http://dx.doi.org/10.30646/tikomsin.v3i2.197
Odom, W. (2016). Cisco CCNET/CCNA Academic Edition.
Oktivasari, P., & Utomo, A. B. (2016). Analysis of Virtual Private Network Using
Openvpn and Point To Point Tunneling Protocol. Jurnal Penelitian
Komunikasi Dan Opini Publik, 20(2), 185–202.
Pintello, T. (2013). Introduction to Networking with Network +. Animal Genetics
116
UIN Syarif Hidayatullah Jakarta
(Vol. 39).
Pizzonia, M., & Rimondini, M. (2014). Netkit: Network Emulation for Education.
Journal of Research and Practice in Information Technology, 44(2), 203–221.
https://doi.org/10.1002/spe
Sandberg, B. (2015). The Complete Reference. Journal of Experimental
Psychology: General (Vol. 136).
Sihombing, R. O. L., & Zulfin, M. (2013). Analisis Kinerja Trafik Web Browser
Dengan Wireshark Network Protocol Analyzer Pada Sistem Client-Server.
Singuda Ensikom, 2, 96–101.
Sofi, U. B., & Gurm, E. R. K. (2015). Comparative Analysis of MPLS Layer 3vpn
and MPLS Layer 2 VPN. International Journal of Computer Science Trends
and Technology, 3(4), 90–98. Retrieved from www.ijcstjournal.org
Vetriselvan, V., Patil, P. R., & Mahendran, M. (2014). Survey on the RIP, OSPF,
EIGRP routing protocols. International Journal of Computer Science and
Information Technologies, 5(2), 1058–1065.
Wallace, K. (2015). CCNP Routing and Switching SWITCH 300-115 Official Cert
Guide. https://doi.org/10.4271/2007-01-0201
Wijayanto, A. P. (2015). Analisis Pengaruh Hello Interval Routing Protokol OSPF
dengan MPLS pada Link Tidak Stabil. Universitas Sanata Dharma.
Xu, D., & Trajkovi, L. (2013). Performance Analysis of RIP , EIGRP , and OSPF
using OPNET, 10(6), 256–266.