EVALUASI PERFORMA QOS MPLS L3VPN DENGAN
MPLS L3VPN OVER GENERIC ROUTING
ENCAPSULATION (GRE) TUNNELING
Skripsi
Sebagai Salah Satu Syarat untuk Memperoleh
Gelar Sarjana Komputer (S.Kom)
Oleh
MUHAMMAD JAMALUDIN GUNAWAN NIM: 1113091000076
PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS ISLAM NEGERI SYARIF HIDAYATULLAH
JAKARTA
ii
LEMBAR PERSETUJUAN
EVALUASI PERFORMA QOS MPLS L3VPN DENGAN
MPLS L3VPN OVER GENERIC ROUTING
ENCAPSULATION (GRE) TUNNELING
Skripsi
Sebagai Salah Satu Syarat untuk
Memperoleh Gelar Sarjana Komputer (S.Kom)
Oleh:
MUHAMMAD JAMALUDIN GUNAWAN 1113091000076
Menyetujui,
Pembimbing I
Siti Ummi Masruroh, M.Sc
NIP. 198208232011012013
Pembimbing II
Andrew Fiade, M.Kom
NIP. 198208112009121004 Mengetahui,
Ketua Program Studi Teknik Informatika
Arini, M.T
iii
LEMBAR PENGESAHAN
Skripsi berjudul EVALUASI PERFORMA QOS MPLS L3VPN DENGAN MPLS L3VPN OVER GENERIC ROUTING ENCAPSULATION (GRE) TUNNELING yang ditulis oleh Muhammad Jamaludin Gunawan, NIM 1113091000076 telah diuji dan dinyatakan lulus dalam sidang munaqosyah Fakultas Sains dan Teknologi, UIN Syarif Hidayatullah Jakarta pada hari Jum’at, 28 Desember 2018. Skripsi ini telah diterima sebagai salah satu syarat untuk memperoleh gelar Sarjana Komputer (S.Kom) pada Program Studi Teknik Informatika.
Jakarta, Desember 2018
Tim Penguji
Tim Pembimbing
Mengetahui,
Dekan Fakultas Sains dan Teknologi,
Dr. Agus Salim, M.Si
NIP. 19720816 199903 1 003
Ketua Program Studi Teknik Informatika, Arini, MT NIP. 19760131 200901 2 001 Penguji I, Nashrul Hakiem, Ph.D NIP. 19710608 200501 1 005 Penguji II,
Hendra Bayu Suseno, M.Kom
NIP. 19821211 200901 1 003
Pembimbing I,
Siti Ummi Masruroh M.Sc.
NIP. 19820823 201101 2 013
Pembimbing II,
Andrew Fiade, M.Kom
iv
HALAMAN PERNYATAAN ORISINALITAS
DENGAN INI SAYA MENYATAKAN BAHWA SKRIPSI INI BENAR-BENAR HASIL KARYA SENDIRI YANG BELUM PERNAH DIAJUKAN SEBAGAI SKRIPSI ATAU KARYA ILMIAH PADA PERGURUAN TINGGI ATAU LEMBAGA MANAPUN.
Jakarta, Desember 2018
Penulis,
Muhammad Jamaludin Gunawan 1113091000076
v
PERNYATAAN PERSETUJUAN SKRIPSI
Sebagai civitas akademik UIN Syarif Hidayatullah Jakarta, saya yang bertanda tangan di bawah ini:
Nama : Muhammad Jamaludin Gunawan NIM : 1113091000076
Program Studi : Teknik Informatika Fakultas : Sains Dan Teknologi Jenis Karya : Skripsi
demi pengembangan ilmu pengetahuan, menyetujui untuk memberikan kepada Universitas Islam Negeri Syarif Hidayatullah Jakarta Hak Bebas Royalti Non-eksklusif (Non-exclusive Royalty Free Right) atas karya ilmiah saya yang berjudul:
EVALUASI PERFORMA QOS MPLS L3VPN DENGAN MPLS L3VPN OVER GENERIC ROUTING ENCAPSULATION (GRE) TUNNELING
beserta perangkat yang ada (jika diperlukan). Dengan Hak Bebas Royalti Non-eksklusif ini Universitas Islam Negeri Syarif Hidayatullah Jakarta berhak menyimpan, mengalih media/formatkan, mengelola dalam bentuk pangkalan data (database), merawat dan mempublikasikan tugas akhir saya selama tetap mencantumkan nama saya sebagai penulis/pencipta dan sebagai pemilik Hak.
Demikian pernyataan ini saya buat dengan sebenarnya. Dibuat di : Jakarta
Pada tanggal : 28 Desember 2018
Yang menyatakan
vi
ABSTRAK
Pertumbuhan yang luar biasa pada bidang telekomunikasi beberapa tahun terakhir, telah menyebabkan traffic internet menjadi sangat besar. Untuk mengatasi masalah tersebut IETF telah memperkenalkan layanan Multiprotcol Label Switching ( MPLS ) untuk memastikan keandalan dan kualitas tinggi. MPLS adalah sebuah teknologi tunneling yang memberikan Platform untuk membuat dan mengimplementasikan Virtual Private Networks (VPNs). Metode tunneling dapat dilakukan secara manual maupun otomatis. Koneksi yang secara manual menggunakan point to point mode di mana alamat sumber ditentukan oleh operator dan alamat tujuan ditemukan secara otomatis. Generik Routing Encapsulation (GRE) protokol tunneling memberikan pendekatan sederhana untuk mengangkut paket satu protokol melalui protokol lain dengan cara enkapsulasi . dalam penelitian ini dilakukan kajian dengan MPLS L3VPN dengan mengimplementasikan metode tunneling menggunakan Generic Routing Encapsulation (GRE) berdasarkan parameter dari quality of Service (QoS) dimana simulasi menggunakan network emulator GNS3. Hasil pengujian membuktikan bahwa nilai dari ping response, convergence time, jitter tidak menunjukkan perbedaan yang tidak jauh berbeda hanya saja untuk pengujian throghput MPLS L3VPN menghasilkan nilai yang lebih baik sedangkan untuk packet loss nilai dari MPLS L3VPN OVER GRE tunneling menunjukkan hasil yang lebih baik.
Kata kunci : MPLS, Encapsulation, Tunneling, QoS, throughput, jitter, packet loss, convergence time, MPLS L3VPN, MPLS
L3VPN OVER GRE tunneling
Jumlah Pustaka : 12 buku + 14 jurnal
Jumlah Halaman : VI Bab + xix Halaman + 136 Halaman + 31 Gambar + 67 Tabel + 17 Grafik
Program Studi : Teknik Informatika
Judul : EVALUASI PERFORMA QOS MPLS L3VPN
DENGAN MPLS L3VPN OVER GENERIC
ROUTING ENCAPSULATION (GRE)
vii
Name : Muhammad Jamaludin Gunawan
Study Program : Informatics Engineering
Title : PERFORMANCE EVALUATION OF QOS MPLS
L3VPN WITH MPLS L3VPN OVER GENERIC
ROUTING ENCAPSULATION (GRE)
TUNNELING
ABSTRACT
Extraordinary growth in the telecommunications sector in recent years, has caused internet traffic to be very large. To overcome this problem IETF has introduced the Multiprotcol Label Switching (MPLS) service to ensure high reliability and quality. MPLS is a tunneling technology that provides a platform for creating and implementing Virtual Private Networks (VPNs). Tunneling methods can be done manually or automatically. Connections that manually use point to point mode where the source address is determined by the operator and the destination address is found automatically. Generic Routing Encapsulation (GRE) tunneling protocol provides a simple approach for transporting one protocol package through another protocol by encapsulation. in this research a study was conducted with MPLS L3VPN by implementing a tunneling method using Generic Routing Encapsulation (GRE) based on the parameters of quality of Service (QoS) where the simulation uses the GNS3 network emulator. The test results prove that the value of ping response, convergence time, jitter does not show much difference except that the testing of MPLS L3VPN output produces a better value while for packet loss the value of GRE tunneling MPLS L3VPN OVER shows better results.
Keywords : MPLS, Encapsulation, Tunneling, QoS, throughput, jitter, packet loss, convergence time, MPLS L3VPN, MPLS
L3VPN OVER GRE tunneling
Bibliography : 12 Book + 14 Journal
Number Of Pages : VI Chapter + xix Pages + 137 Pages + 31 Picture + 67 Table + 17 Graph
viii
KATA PENGANTAR
Puji syukur penulis panjatkan kepada Allah SWT, karena atas nikmat dan rahmat-Nya sehingga penulis dapat menyelesaikan skripsi ini. Penulisan skripsi ini dilakukan dalam rangka memenuhi salah satu syarat untuk mencapai gelar Sarjana Komputer Program Studi Teknik Informatika Fakultas Sains dan Teknologi Universitas Islam Negeri Syarif Hidayatullah Jakarta. Proses penyelesaian skripsi ini tidak lepas dari berbagai bantuan, dukungan, saran, dan kritik yang telah penulis dapatkan, oleh karena itu dalam kesempatan ini peneliti ingin mengucapkan terima kasih kepada :
1. Kedua Orang Tua Penulis, yaitu Bapak Midin Haryono dan Ibu Isnayanti yang telah memberikan segalanya untuk penulis, kesabaran yang begitu besar, kasih sayang yang tak ternilai, serta do’a yang tak pernah berhenti mengalir untuk penulis.
2. Bapak Dr. Agus Salim, M.Si., selaku Dekan Fakultas Sains dan Teknologi UIN Syarif Hidayatullah Jakarta.
3. Ibu Arini, MT., selaku Ketua Program Studi Teknik Informatika, serta Bapak Feri Fahrianto, M.Sc., selaku sekretaris Program Studi Teknik Informatika.
4. Ibu Siti Ummi Masruroh, M.Sc., selaku Dosen Pembimbing I dan Bapak Andrew Fiade, M.Kom., selaku Dosen Pembimbing II yang telah memberikan bimbingan, motivasi, dan arahan kepada penulis sehingga skripsi ini bisa selesai dengan baik.
5. Seluruh Dosen, Staff Karyawan Fakultas Sains dan Teknologi, khususnya Program Studi Teknik Informatika yang telah memberikan bantuan dan kerjasama dari awal perkuliahan.
6. Terima kasih kepada kedua adinda tercinta yaitu Kamaludin Azhari dan Mazzira Muffida Rahmatika, yang telah men-support penulis dalam segala bidang bahkan hampir selalu ada ketika penulis membutuhkan bantuan dan motivasi sehingga penulis mampu menyelesaikan skripsi ini.
ix
7. Terima kasih kepada Muhammad Didi Majdi Saleh, sebagai seseorang yang menurut penulis lebih dari sekedar teman, sahabat, bahkan sudah seperti dosen pembimbing ketiga penulis karena telah memberikan banyak dukungan dalam penyelesaian skripsi ini.
8. Seluruh sahabat-sahabat terbaik dari Teknik Informatika angkatan 2013, khususnya semua anak kelas TIC 2013 (Angga, Ucup, Didi, Dodi, Taufik, Lay, Icad, Cahyo, Abi, Nando, Ojay, Tami, Macia, Sisca, Calysta, Ames, Habibi, Rais, Anto) yang telah memberikan warna dan menemani perjuangan penulis dalam penyelesaian skripsi ini.
9. Teman-teman, KKN LEADER, HMI KOMFASTEK yang telah memberikan motivasi tambahan bagi penulis.
10. Seluruh pihak yang secara langsung maupun tidak langsung membantu penulis dalam menyelesaikan skripsi ini.
Akhir kata, penulis berharap semoga skripsi ini bermanfaat serta menambah wawasan dan pengetahuan bagi pembaca. Penulis menyadari bahwa skripsi ini masih jauh dari sempurna, untuk itu kritik dan saran yang bersifat membangun demi kesempurnaan skripsi ini.
Jakarta, September 2018
x
DAFTAR ISI
LEMBAR PERSETUJUAN... ii
LEMBAR PENGESAHAN ... iii
HALAMAN PERNYATAAN ORISINALITAS ... iv
ABSTRAK ... vi
ABSTRACK ... vii
KATA PENGANTAR ... viii
DAFTAR ISI ... x
DAFTAR GAMBAR ... xv
DAFTAR TABEL ... xvi
DAFTAR GRAFIK ... xix
BAB I PENDAHULUAN ... 1 1.1 Latar Belakang ... 1 1.2 Rumusan Masalah ... 4 1.3 Batasan Masalah... 4 1.3.1 Metodologi ... 4 1.3.2 Proses ... ... 4 1.3.3 Tools .... ... 5 1.4 Tujuan Penelitian ... 5 1.5 Manfaat Penulisan ... 5 1.5.1 Bagi Penulis ... 6 1.5.2 Bagi Universitas ... 6 1.5.3 Bagi Masyarakat ... 6 1.6 Metodologi Penelitian ... 6
1.6.1 Metode Pengumpulan Data ... 7
1.6.2 Metode Simulasi ... 7
1.7 Sistematika Penulisan ... 7
BAB II LANDASAN TEORI ... 9
2.1 Evaluasi ... 9
2.2 Jaringan Komputer ... 9
2.3 Layer Jaringan ... 9
xi
2.3.2 TCP/IP Layer ... 12
2.4 Protokol TCP dan UDP ... 13
2.4.1 TCP ... ... 13
2.4.2 Struktur Segmen TCP ... 14
2.4.3 UDP ... ... 16
2.5 AUTONOMOUS SYSTEM (AS) ... 17
2.6 OSPF ... ... 18
2.7 Border Gateway Protocol (BGP) ... 21
2.8 VPN ... ... 22 2.9 MPLS .. ... 23 2.9.1 Arsiektur MPLS ... 23 2.9.2 Distribusi Label ... 25 2.10 MPLS L3VPN ... 27 2.10.1 ARSITEKTUR MPLS L3VPN ... 27 2.10.2 BAGAIMANA KERJA MPLS L3VPN ... 30
2.10.3 TRANSPORT LABEL VS VPN LABEL ... 31
2.10.4 Manfaat MPLS L3VPN ... 31
2.11 GRE Tunneling ... 32
2.11.1 Mekanisme GRE Tunneling ... 33
2.11.2 Header GRE ... 34
2.11.3 Kelebihan GRE tunnel ... 35
2.12 GNS3 . ... 35
2.13 Cisco IOU ... 36
2.14 Quality of Service ( QoS ) ... 37
2.15 Iperf ... ... 39
2.16 Whireshark ... 39
2.17 NetIO GUI ... 39
BAB III METODE PENELITIAN ... 41
3.1 Metode Pengumpulan Data... 41
3.1.1 Data Primer ... 41
3.1.2 Data Sekunder ... 41
xii 3.2.1 Problem Formulation ... 43 3.2.2 Conceptual Model ... 44 3.2.3 Input/Output Data ... 44 3.2.4 Modeling ... 44 3.2.5 Simulation ... 44
3.2.6 Verification and Validation ... 44
3.2.7 Experimentation ... 44 3.2.8 Output Evaluation ... 45 3.3 Perangkat Penelitian ... 45 3.3.1 Perangkat Lunak ... 45 3.3.2 Perangkat Keras ... 45 3.4 Kerangka Berpikir ... 46
BAB IV IMPLEMENTASI RANCANGAN SIMULASI ... 47
4.1 Problem Formulation ... 47 4.2 Conceptual Model ... 48 4.3 Input/Output Data ... 50 4.3.1 Input ... ... 50 4.3.2 Output ... ... 50 4.4 Modelling ... 51 4.4.1 Skenario 1 MPLS L3VPN ... 52
4.4.2 Skenario 2 MPLS L3VPN OVER Generic Routing Encapsulation (GRE) tunnelling ... 57
4.5 Simulation ... 62
4.5.1 Konfigurasi IP interface router... 62
4.5.2 Konfigurasi OSPF pada backbone ... 63
4.5.3 Konfigurasi MPLS ... 64
4.5.4 Konfigurasi VRF ... 65
4.5.5 Konfigurasi MP BGP ... 66
4.5.6 Konfigurasi OSPF pada CE ... 67
4.5.7 Konfigurasi generic routing encapsulation ( GRE ) ... 67
4.5.8 Verifikasi GRE di MP BGP... 68
xiii
BAB V HASIL DAN PEMBAHASAN ... 73
5.1 Verifikasi dan Validasi ... 73
5.1.1 Verifikasi dan Validasi Konfigurasi Router ... 73
5.1.2 Verifikasi dan Validasi Konfigurasi Virtual PC ... 84
5.1.3 Verifikasi dan Validasi Konfigurasi Topologi menggunakan Tracert . 86 5.2 Experimentation ... 88
5.2.1 Pengujian Ping Response Time ... 88
5.2.2 Pengujian TX dan RX ... 88
5.2.3 Pengujian Packet Loss ... 89
5.2.4 Pengujian Jitter ... 90
5.2.5 Pengujian Convergence Time ... 91
5.3 Output Evaluation ... 91
5.3.1 Hasil Skenario 1 MPLS L3VPN PC 1 dengan PC 2 ... 91
5.3.2 Hasil Skenario 1 MPLS L3VPN PC 3 dengan PC 4 ... 94
5.3.3 Hasil Skenario 1 MPLS L3VPN PC 1 dengan PC 2 terhadap PC 3 dengan PC 4 ... ... 97
5.3.4 Hasil Skenario 1 MPLS L3VPN PC 3 dengan PC 4 teradap PC 1 dengan PC 2 .. ... 100
5.3.5 Hasil Convergence Time Skenario 1 MPLS L3VPN ... 103
5.3.6Hasil Skenario 1 MPLS L3VPN OVER GRE tunneling PC 1 dengan PC 2 ... ... 104
5.3.7 Hasil Skenario 1 MPLS L3VPN PC OVER GRE tunneling 3 dengan PC 4 ... ... 107
5.3.8 Hasil Skenario 1 MPLS L3VPN OVER GRE tunneling PC 1 dengan PC 2 terhadap PC 3 dengan PC 4 ... 111
5.3.9 Hasil Skenario 1 MPLS L3VPN OVER GRE tunneling PC 3 dengan PC 4 terhadap PC 1 dengan PC 2 ... 114
5.3.10 Hasil Convergence Time Skenario 2 MPLS L3VPN OVER GRE tunneling ... ... 117
5.3.11 Evaluasi Hasil Skenario 1 dan Skenario 2 PC 1 dengan PC 2...118
5.3.12 Evaluasi Hasil Skenario 1 dan Skenario 2 PC 3 dengan PC 4 ...121
xiv
5.3.13 Evaluasi Hasil Skenario 1 dan 2 PC 1 dengan PC 2 terhadap PC 3
dengan PC 4 ... ... 124
5.3.14 Evaluasi Hasil Skenario 1 dan Skenario 2 PC 3 dengan PC 4 terhadap PC 1 dengan PC 2 ... 128
5.3.15 Evaluasi Convergence Time Skenario 1 dan Skenario 2 ... 131
BAB VI PENUTUP ... 133
6.1 Kesimpulan ... 133
6.2 Saran ... ... 133
xv
DAFTAR GAMBAR
Gambar 2.1 OSI Layer... 11
Gambar 2.2 TCP/IP Layer ... 13
Gambar 2.3 Struktur TCP ... 14
Gambar 2.4 Struktur Datagram UDP ... 16
Gambar 2.5 Area Pembagian OSPF ... 19
Gambar 2.6 BGP table ... 22
Gambar 2.7 Header MPLS ... 24
Gambar 2.8 Topology MPLS L3VPN ... 30
Gambar 2.9 Paket GRE ... 33
Gambar 2.10 Header GRE ... 34
Gambar 3.1 Kerangka Berpikir ... 46
Gambar 4.1 Skenario MPLS L3VPN ... 49
Gambar 4.2 Skenario 1 MPLS L3VPN ... 52
Gambar 4.3 Skenario 2 MPLS L3VPN OVER Generic Routing Encapsulation (GRE) tunnelling ... 57 Gambar 4.4 PC 1 VRF A ... 70 Gambar 4.5 PC 2 VRF A ... 70 Gambar 4.6 PC 3 VRF B ... 71 Gambar 4.7 PC 4 VRF B ... 71 Gambar 5.1 IP PC 1 ... 85 Gambar 5.2 IP PC 2 ... 85 Gambar 5.3 IP PC 3 ... 85 Gambar 5.4 IP PC 4 ... 85
Gambar 5.5 tracert PC 1 dengan PC 2 ... 86
Gambar 5.6 tracert PC 3 dengan PC 4 ... 87
Gambar 5.7 tracert GRE PC 1 dengan PC 2 ... 87
Gambar 5.8 tracert GRE PC 3 dengan PC 4 ... 87
Gambar 5.9 NetIO Pada server... 88
Gambar 5.10 NetIO Pada client ... 89
Gambar 5.11 Iperf3 Pada server ... 90
Gambar 5.12 Iperf Pada client ... 90
xvi
DAFTAR TABEL
Tabel 2.1 FEC ... 26
Tabel 2.2 Tabel Kategori Jitter ... 38
Tabel 2.3 Kategori Packet loss ... 38
Tabel 3.1 Literatur Sejenis ... 41
Tabel 4.1 Conceptual Model ... 48
Tabel 4.2 Skenario 1 MPLS L3VPN ... 53
Tabel 4.3 Konfigurasi Interface MPLS L3VPN ... 55
Tabel 4.4 Skenario 2 MPLS L3VPN OVER Generic Routing Encapsulation (GRE) tunnelling ... 58
Tabel 4.5 Konfigurasi Interface OVER Generic Routing Encapsulation (GRE) tunnelling ... 61
Tabel 4.6 Tabel generic routing encapsulation ( GRE ) ... 62
Tabel 4.7 Konfigurasi IP pada interface router ... 63
Tabel 4.8 Konfigurasi OSPF ... 64
Tabel 4.9 Konfigurasi MPLS ... 64
Tabel 4.10 Konfigurasi VRF ... 65
PE 2 ... 65
Tabel 4.11 Konfigurasi MP BGP ... 66
Tabel 4.12 Konfigurasi OSPF pada CE-A1 ... 67
Tabel 4.13 Konfigurasi GRE ... 67
PE 2 ... 68
Tabel 4.14 Verifikasi GRE di MP BGP ... 68
Tabel 5.1 verifikasi dan validasi router PE 1 Skenario 1 dan 2 ... 73
Tabel 5.2 verifikasi dan validasi Router PE 2 Pada Skenario 1 dan 2 ... 74
Tabel 5.3 Verifikasi dan Validasi MPLS ... 75
Tabel 5.4 Verifikasi dan Validasi VRF ... 77
Tabel 5.5 Verifikasi dan Validasi BGP ... 78
Tabel 5.6 Verifikasi pada CE ... 79
Tabel 5.7 pengujian ping verifikasi dan validasi router CE ... 81
Tabel 5.8 Verifikasi dan Validasi GRE tunneling ... 81
Tabel 5.9 verifikasi dan validasi jalur konfigurasi GRE tunneling ... 82
xvii
Tabel 5.11 Verifikasi dan Validasi jalur paket data dengan traceroute pada skenario
2 ... 84
Tabel 5.12 Tabel TX MPLS L3VPN pada PC 1 dengan PC 2 ... 92 Tabel 5.13 Tabel RX MPLS L3VPN pada PC 1 dengan PC 2 ... 92 Tabel 5.14 Hasil pengujian ping response time MPLS L3VPN pada skenario 1 PC
1 dengan PC 2 ... 93
Tabel 5.15 Hasil pengujian jitter dan packet loss skenario 1 PC 1 dengan PC 2 . 94 Tabel 5.16 Tabel TX MPLS L3VPN pada PC 3 dengan PC 4 ... 95 Tabel 5.17 Tabel RX MPLS L3VPN pada PC 3 dengan PC 4 ... 95 Tabel 5.18 Hasil pengujian ping response time MPLS L3VPN pada skenario 1 PC
3 dengan PC 4 ... 96
Tabel 5.19 Hasil pengujian jitter dan packet loss skenario 1 PC 3 dengan PC 4 . 97 Tabel 5.20 Tabel TX MPLS L3VPN pada PC 1 dengan PC 2 terhadap PC 3 dengan
PC 4 ... 98
Tabel 5.21 Tabel RX MPLS L3VPN pada PC 1 dengan PC 2 terhadap PC 3 dengan
PC 4 ... 98
Tabel 5.22 Hasil pengujian ping response time MPLS L3VPN pada skenario 1 PC
1 dengan PC 3 terhadap PC 3 dengan PC 4 ... 99
Tabel 5.23 Hasil pengujian jitter dan packet loss skenario 1 PC 1 dengan PC 3
terhadap PC 3 dengan PC 4 ... 100
Tabel 5.24 Tabel TX MPLS L3VPN pada PC 3 dengan PC 4 terhadap PC 1 dengan
PC 2 ... 101
Tabel 5.25 Tabel RX MPLS L3VPN pada PC 3 dengan PC 4 terhadap PC 1 dengan
PC 2 ... 101
Tabel 5.26 Hasil pengujian ping response time MPLS L3VPN pada skenario 1 PC
3 dengan PC 4 terhadap PC 1 dengan PC 2 ... 102
Tabel 5.27 Hasil pengujian jitter dan packet loss skenario 1 PC 1 dengan PC 3
terhadap PC 3 dengan PC 4 ... 103
Tabel 5.28 Hasil convergence time skenario 1 MPLS L3VPN ... 103 Tabel 5.29 Tabel TX MPLS L3VPN OVER GRE tunneling pada PC 1 dengan PC
2 ... 105
Tabel 5.30 Tabel RX MPLS L3VPN OVER GRE tunneling pada PC 1 dengan PC
2 ... 105
Tabel 5.31 Hasil pengujian ping response time MPLS L3VPN OVER GRE
tunneling pada skenario 1 PC 1 deng PC 2 ... 106
xviii
Tabel 5.33 Tabel TX MPLS L3VPN OVER GRE tunneling pada PC 3 dengan PC
4 ... 108
Tabel 5.34 Tabel RX MPLS L3VPN OVER GRE tunneling pada PC 3 dengan PC 4 ... 108
Tabel 5.35 Hasil pengujian ping response time MPLS L3VPN pada skenario 1 PC 3 dengan PC 4 ... 110
Tabel 5.36 Hasil pengujian jitter dan packet loss skenario 2 PC 3 dengan PC 4 110 Tabel 5.37 Tabel TX MPLS L3VPN OVER GRE tunneling pada PC 1 dengan PC 2 terhadap PC 3 dengan PC 4 ... 112
Tabel 5.38 Tabel RX MPLS L3VPN OVER GRE tunneling pada PC 1 dengan PC 2 terhadap PC 3 dengan PC 4 ... 112
Tabel 5.39 Hasil pengujian ping response time MPLS L3VPN OVER GRE tunneling pada skenario 1 PC 1 dengan PC 3 terhadap PC 3 dengan PC 4 ... 113
Tabel 5.40 Hasil pengujian jitter dan packet loss skenario 2 PC 1 dengan PC 2 terhadap PC 3 dengan PC 4 ... 114
Tabel 5.41 Tabel TX MPLS L3VPN OVER GRE tunneling pada PC 3 dengan PC 4 terhadap PC 1 dengan PC 2 ... 115
Tabel 5.42 Tabel RX MPLS L3VPN OVER GRE tunneling pada PC 3 dengan PC 4 terhadap PC 1 dengan PC 2 ... 115
Tabel 5.43 Hasil pengujian ping response time MPLS L3VPN OVER GRE tunneling pada skenario 2 PC 3 dengan PC 4 terhadap PC 1 dengan PC 2 ... 116
Tabel 5.44 Hasil pengujian jitter dan packet loss skenario 2 PC 3 dengan PC 4 terhadap PC 1 dengan PC 2 ... 117
Tabel 5.45 Hasil convergence time skenario 1 MPLS L3VPN ... 118
Tabel 5.46 Perbandingan skenario 1 dan 2 pengujian PC 1 dengan PC 2... 118
Tabel 5.47 Perbandingan skenario 1 dan 2 pengujian PC 3 dengan PC 4... 121
Tabel 5.48 Perbandingan skenario 1 dan 2 pengujian PC 1 dengan PC 2 terhadap PC 3 dengan PC 4 ... 124
Tabel 5.49 Perbandingan skenario 1 dan 2 pengujian PC 3 dengan PC 4 terhadap PC 1 dengan PC 2 ... 128
xix
DAFTAR GRAFIK
Grafik 5.1 Pengujian Ping PC 1 dengan PC 2... 119
Grafik 5.2 Pengujian throughput PC 1 dengan PC 2 ... 120
Grafik 5.3 Pengujian Jitter PC 1 dengan PC 2 ... 120
Grafik 5.4 Pengujian Packet loss PC 1 dengan PC 2 ... 121
Grafik 5.5 Pengujian Ping PC 3 dengan PC 4... 122
Grafik 5.6 Pengujian throughput PC 3 dengan PC 4 ... 123
Grafik 5.7 Pengujian Jitter PC 3 dengan PC 4 ... 123
Grafik 5.8 Pengujian Packet loss PC 3 dengan PC 4 ... 124
Grafik 5.9 Pengujian Ping PC 1 dengan PC 2 terhadap PC 3 dengan PC 4 ... 125
Grafik 5.10 Pengujian throughput PC 1 dengan PC 2 terhadap PC 3 dengan PC 4 ... 126
Grafik 5.11 Pengujian Jitter PC 1 dengan PC 2 terhadap PC 3 dengan PC 4 .... 126
Grafik 5.12 Pengujian Packet loss PC 1 dengan PC 2 terhadap PC 3 dengan PC 4 ... 128
Grafik 5.13 Pengujian Ping PC 3 dengan PC 4 terhadap PC 1 dengan PC 2 .... 129
... 130
Grafik 5.14 Pengujian throughput PC 3 dengan PC 4 terhadap PC 1 dengan PC 2 ... 130
Grafik 5.15 Pengujian Jitter PC 3 dengan PC 4 terhadap PC 1 dengan PC 2 .... 130
Grafik 5.16 Pengujian Packet loss PC 1 dengan PC 2 terhadap PC 3 dengan PC 4 ... 131
1
BAB I PENDAHULUAN 1.1 Latar Belakang
Jumlah pengguna Internet yang besar dan semakin berkembang, telah mewujudkan budaya Internet. Internet juga mempunyai pengaruh yang besar atas ilmu, informasi dan pendidikan. Pengguna internet dapat dengan mudah mencari bermacam-macam informasi dari internet. Selain dengan media buku dan perpustakaan, Internet menjadikan penyebaran pengetahuan informasi dan data secara cepat dan menyeluruh. (Ade Nurhayati, 2015)
Pertumbuhan yang luar biasa pada bidang telekomunikasi beberapa tahun terakhir, telah menyebabkan traffic internet menjadi sangat besar, data yang diterima dan dikirim dari satu lokasi ke lokasi lain dengan kebutuhan dan persyaratan yang berbeda seperti transaksi bisnis online, video streaming dan lain lainnya. Internet service provider ( ISP ) seharusnya menjamin quality of service ( QoS ) yang tinggi dengan minimum packet loss dan delay antara host yang rendah. (Sofi, Rupinder, & Gurm, 2017)
Untuk mengatasi masalah tersebut IETF telah memperkenalkan layanan Multiprotcol Label Switching ( MPLS ) untuk memastikan keandalan dan kualitas tinggi. MPLS adalah sebuah teknologi tunneling yang memberikan Platform untuk membuat dan mengimplementasikan Virtual Private Networks (VPNs). MPLS dikembangkan untuk meningkatkan pengiriman paket data melalui jaringan backbone yang berkinerja tinggi. MPLS berfungsi untuk meneruskan paket IP ke router tujuan bukannya untuk ke end-host. Label dalam mekanisme MPLS adalah mengidentifikasi short fixed-length yang di tugaskan oleh router entri ke jaringan MPLS dan digunakan oleh router interior untuk membuat keputusan forwarding. Label di MPLS memungkinakan peningkatan pada QoS di lalu lintas data. (Sofi et al., 2017)
Virtual Private Network (VPN) sendiri merupakan sebuah teknologi komunikasi yang memungkinkan adanya koneksi dari dan ke jaringan publik serta
UIN Syarif Hidayatullah Jakarta
menggunakannya bagaikan menggunakan jaringan lokal dan juga bahkan bergabung dengan jaringan lokal itu sendiri. Dengan menggunakan jaringan publik ini, maka user dapat mengakses fitur-fitur yang ada di dalam jaringan lokalnya, mendapatkan hak dan pengaturan yang sama bagaikan secara fisik kita berada di tempat di mana jaringan lokal itu berada. Hal yang perlu diingat adalah sebuah private network haruslah diprioritaskan dan terjaga kerahasiaannya. Keamanan data dan ketertutupan transfer data dari akses ilegal serta skalabilitas jaringan menjadi standar utama dalam Virtual Private Network ini. (Ade Nurhayati, 2015)
Saat ini, kantor organisasi secara luas tersebar di seluruh lokasi geografis yang berbeda. Hal ini disebabkan oleh peningkatan kegiatan usaha dan keinginan untuk memahami pangsa pasar yang lebih. Akibatnya, banyak kantor harus didirikan di lokasi yang berbeda. Dalam dunia bisnis global saat ini, kantor baru dapat terletak di dalam suatu negara atau dapat tersebar di benua berbeda juga. Karena lingkungan teknis ini, semua kantor jauh harus memiliki konektivitas jaringan yang efisien dengan kantor pusat mereka. Oleh karena itu VPN telah menjadi solusi yang populer digunakan di banyak lingkungan industri. Banyak variasi yang mungkin sementara menerapkan VPN. Hal ini dapat dikategorikan berdasarkan protokol tunneling (layer 2 atau layer 3), topologi yang dilaksanakan (full mesh, hub dan spoke) dan infrastruktur (situs-situs, remote VPN). (Ahmed, Abedin Butt, & Siddiqui, 2016)
Tunneling melibatkan pengemasan ulang data lalu lintas ke dalam bentuk yang berbeda dengan enkripsi sebagai standar, tunneling juga menyembunyikan karakteristik traffic dari user yang datanya melalui tunnel.(Nighm & Gupta, 2016) Metode tunneling dapat dilakukan secara manual maupun otomatis. Koneksi yang secara manual menggunakan point to point mode di mana alamat sumber ditentukan oleh operator dan alamat tujuan ditemukan secara otomatis. Metode ini diibaratkan membuat sebuah jembatan yang digunakan untuk mentransfer paket antar dua jaringan yang sama melalui jaringan yang tidak kompatibel. GRE (Generic Routing Encapsulation) adalah protokol tunneling yang
UIN Syarif Hidayatullah Jakarta
pada awalnya dikembangkan oleh Cisco. GRE tunnel dapat meneruskan hanya IPv4 dan IPv6 paket. (Rahman, 2017)
Generik Routing Encapsulation [GRE] protokol tunneling memberikan pendekatan sederhana untuk mengangkut paket satu protokol melalui protokol lain dengan cara enkapsulasi. GRE dapat digunakan sebagai protokol pembawa untuk berbagai protokol penumpang. GRE mengenkapsulasi muatan yang merupakan paket bagian dalam yang perlu disampaikan ke jaringan tujuan dalam sebuah paket IP. Setelah mencapai titik akhir terowongan, GRE enkapsulasi ini dihapus dan payload diteruskan ke tujuan akhir. (Nixon, Devaraj, & Mohammed, 2016)
Sebelumnya terdapat penelitian yang dilakukan oleh oleh (Iman, 2017) dengan judul Evaluasi Kinerja Routing Protocol RIPv2, OSPF, EIGRP, dengan BGP, di mana penelitian dilakukan untuk menguji kelebihan dan kekurangan dari routing protocol tersebut menggunakan GNS3. Terdapat Juga penelitian yang di tulis oleh (Septarindra, Munadi, & Negara, 2016) yang berjudul Implementasi Dan Analisis Performa Multi Protocol Label Switching - Virtual Private Network (MPLS-VPN) Dengan Metode Generic Routing Encapsulation Pada Layanan Berbasis File Transfer Protocol (FTP). Dalam penilitian tersebut menunjukkan hasil penurunan performa terhadap nilai troughput ketika di implementasi GRE tunneling. Terdapat juga penelitian yang dilakukan oleh (Mhdawi, 2016) yang berjudul A Design Analysis of MPLS VPN Core Architecture and Network Downtime Impact. Pada penelitian tersebut bertujuan untuk menganalisa performa jaringan antara MPLS VPN yang berada pada layer 2 dan layer 3. Selain itu, terdapat penelitian yang ditulis oleh Lisna Monica Sabatiningrum pada tahun 2016 yang berjudul Komparasi antara GRE tunnel dan EOIP tunnel Pada Kualitias VoIP ( Voice over Internet Protocol ) berbasis protokol SIP ( Session innitiation Protocol) yang bertujuan untuk membandingkan perforoma tunneling antara GRE dengan EOIP.
UIN Syarif Hidayatullah Jakarta
Berdasarkan latar belakang yang telah dipaparkan, maka penulis mengambil judul penelitian “EVALUASI PERFORMA QOS MPLS L3VPN DENGAN MPLS L3VPN OVER GENERIC ROUTING ENCAPSULATION (GRE) TUNNELING”.
1.2 Rumusan Masalah
Bagaimana Perbandingan PERFORMA QoS MPLS L3VPN dengan MPLS L3VPN OVER Generic Routing Encapsulation (GRE) Tunneling dengan Parameter ping, troughput, jitter, packet loss, dan network convergence time.
1.3 Batasan Masalah
Dalam penelitian ini, peneliti melakukan pembatasan masalah terhadap masalah penelitian yang akan dilakukan, yakni:
1.3.1 Metodologi
1. Metode pengumpulan data yang digunakan dalam penelitian ini adalah studi literatur dan studi pustaka.
2. Metode penelitian yang di gunakan adalah metode simulasi.
1.3.2 Proses
Berikut ini adalah proses yang terdapat pada makalah, yaitu : 1. Penelitian ini menggunakan aplikasi emulator jaringan GNS3. 2. Desain topologi yang digunakan untuk skenario adalah dengan
MPLS L3VPN dan MPLS L3VPN OVER Generic Routing Encapsulation ( GRE ) Tunelling.
3. Desain Topologi Jaringan menggunakan 10 buah router yang dijalankan menggunakan GNS3 dan 4 buah client windows XP yang dijalankan menggunakan VMWARE WORKSTATION 12. 4. Parameter evaluasi yang digunakan untuk membandingkan
performa MPLS L3VPN dan MPLS L3VPN Generic Routing Encapsulation (GRE) adalah ping, troughput, jitter, packet loss, dan network convergence time.
5. Penelitian ini menggunakan metode simulasi dalam pengembangannya.
UIN Syarif Hidayatullah Jakarta 1.3.3 Tools
Berikut ini adalah tools yang penulis pergunakan, yaitu :
1. Sistem Operasi host yang digunakan untuk simulasi adalah Microsoft Windows 8.1 Pro 64bit (6.3, build 9600).
2. Spesifikasi Hardware yang digunakan untuk simulasi adalah laptop HP PAVILLION 14 dengan processor Intel Core i5 4210 1.70 GHz dan RAM sebesar 12GB.
3. Aplikasi network emulator yang digunakan adalah GNS3 versi 2.0.3 yang di integrasikan dengan GNS3 VM versi 0.10.14. 4. OS Router yang digunakan adalah CISCO IOU i86bi-linux-l3-
adventerprisek9-15.4.1T dengan RAM 256MB dan NVRAM 128KB.
5. Sistem Operasi untuk PC virtual yang digunakan adalah Windows XP 32bit dengan 2 core processor, 1 GB RAM, dan Ethernet network adapter.
6. Aplikasi virtualisasi yang digunakan adalah VMware Workstation 12 Pro.
7. Aplikasi yang digunakan untuk evaluasi performa ping, troughput, jitter, packet loss adalah iperf versi 3.1.3 dan NetioGUI versi 1.0.4. 8. Aplikasi yang digunakan untuk mengukur convegence time adalah
Wireshark versi 2.3.4.
1.4 Tujuan Penelitian
Tujuan yang ingin dicapai oleh penulis dari penelitian ini adalah mengevaluasi performa MPLS L3VPN dengan MPLS L3VPN OVER Generic Routing Encapsulation (GRE) tunneling dengan parameter ping, troughput, jitter, packet loss, dan convegence time untuk mengetahui skenario yang mana yang lebih baik untuk digunakan sebagai sarana penelitian ataupun pembelajaran.
1.5 Manfaat Penulisan
UIN Syarif Hidayatullah Jakarta 1.5.1 Bagi Penulis
1. Menerapkan ilmu-ilmu yang sudah didapat saat perkuliahan. 2. Membantu Pemahaman tentang MPLS L3VPN dan MPLS
L3VPN OVER Generic Encapsulation Routing (GRE).
3. Menambah pengalaman dan memperluas wawasan penulis tentang jaringan.
4. Untuk memenuhi salah satu syarat dalam menempuh gelar S1 pada Fakultas Sains dan Teknologi Jurusan Teknik Informatika Universitas Islam Negeri Syarif Hidayatullah Jakarta.
1.5.2 Bagi Universitas
1. Memberikan rekomendasi terbaik anara MPLS L3VPN dengan MPLS L3VPN GRE tunneling yang dapat digunakan untuk penelitian maupun pembelajaran.
2. Dapat dijadikan untuk referensi penelitian untuk penelitian berikutnya yang berhubungan dengan simulasi jaringan.
1.5.3 Bagi Masyarakat
1. Mengetahui perbandingan perfoma MPLS L3VPN dengan MPLS L3VPN OVER Generic Encapsulation (GRE).
2. Dapat dijadikan untuk referensi penelitian untuk penelitian berikutnya yang berhubungan MPLS L3VPN dan Generic Routing Encapsulation (GRE).
1.6 Metodologi Penelitian
Dalam proses penelitian yang berjudul EVALUASI PERFOMA QOS MPLS
L3VPN DENGAN MPLS L3VPN OVER GENERIC ROUTING
ENCAPSULATION (GRE) TUNNELING ini, penulis menggunakan metode-metode sebagai berikut :
UIN Syarif Hidayatullah Jakarta 1.6.1 Metode Pengumpulan Data
Dalam proses penelitian yang berjudul Evaluasi Performa QoS MPLS L3VPN OVER GRE tunneling ini, penulis menggunakan metode-metode sebagai berikut : 1. Data Primer a. Data Simulasi b. Data Evaluasi 2. Data Sekunder a. Studi Pustaka/Literatur 1.6.2 Metode Simulasi 1. Problem Formulation 2. Conceptual Model 3. Input and Output Data 4. Modeling
5. Simulation
6. Verification and Validation 7. Experimentation
8. Output Analysis
1.7 Sistematika Penulisan
Sistematika yang dibuat pada tugas akhir ini akan dibagi dalam enam bagian, yaitu:
BAB I PENDAHULUAN
Dalam bab ini membahas mengenai latar belakang penulisan, perumusan masalah, batasan masalah, tujuan dan manfaat, metode dan sistematika penulisan yang merupakan gambaran menyeluruh dari penulisan skripsi ini.
UIN Syarif Hidayatullah Jakarta BAB II LANDASAN TEORI
Dalam bab ini membahas mengenai berbagai teori dasar yang mendasari analisis permasalahan yang berhubungan dengan pembahasan.
BAB III METODOLOGI PENELITIAN
Bab ini berisi pembahasan atau pemaparan metode penelitian yang penulis pakai dalam pencarian data maupun metode simulasi yang dilakukan pada penelitian.
BAB IV IMPLEMENTASI RANCANGAN SIMULASI
Bab ini membahas mengenai rancangan jaringan yang akan digunakan, serta tahapan-tahapan analisa dan implementasi jaringan MPLS L3VPN dan MPLS L3VPN OVER Generic Routing Encapsulation (GRE)
BAB V HASIL DAN PEMBAHASAN
Bab ini membahas mengenai hasil dari simulasi yang telah dilakukan yang kemudian di evaluasi oleh penulis.
BAB VI KESIMPULAN DAN SARAN
Pada bab ini kesimpulan dari hasil pembahasan seluruh bab serta saran-saran yang kiranya dapat diperhatikan serta dipertimbangkan untuk pengembangan sistem dimasa mendatang.
9
BAB II
LANDASAN TEORI 2.1 Evaluasi
Menurut (Arifin, 2012) evaluasi adalah suatu proses yang sistematis dan berkelanjutan untuk menentukan kualitas (nilai dan arti) daripada sesuatu, berdasarkan pertimbangan dan kriteria tertentu untuk membuat suatu keputusan.
Hasil yang diperoleh dari kegiatan evaluasi adalah kualitas daripada sesuatu, baik yang menyangkut tentang nilai maupun arti. Sedangkan kegiatan untuk sampai kepada pemberian nilai dan arti itu adalah evaluasi. Jika Anda melakukan kajian tentang evaluasi, maka yang Anda lakukan adalah mempelajari bagaimana proses pemberian pertimbangan mengenai kualitas daripada sesuatu. Gambaran kualitas yang dimaksud merupakan konsekuensi logis dari proses evaluasi yang dilakukan. Proses tersebut tentu dilakukan secara sistematis dan berkelanjutan, dalam arti terencana, sesuai dengan prosedur dan aturan, dan terus menerus. Tujuan evaluasi adalah untuk menentukan kualitas daripada sesuatu, terutama yang berkenaan dengan nilai dan arti.
2.2 Jaringan Komputer
Jaringan komputer adalah dua atau lebih komputer yang terkoneksi satu sama lain. Komputer dapat terhubung dengan menggunakan kabel atau kabel telepon, atau dapat juga terhubung lewat wireless menggunakan gelombang radio, lewat kabel fiber optik maupun, lewat sinyal infrared. Ketika komputer dapat berkomunikasi, mereka dapat bekerja-sama dengan berbagai macam cara. Bisa dengan cara membagi resources satu sama lain dan membagi beban kerja dari suatu pekerjaan atau bertukar pesan. (Sandberg, 2015)
2.3 Layer Jaringan
Di dalam jaringan komputer dikenal adanya layering. Layering dapat diibaratkan sebagai lapisan-lapisan, yang mana setiap lapis memiliki fungsinya masing-masing dan saling berhubungan satu sama lain. Pada jaringan komputer komputer terdapat dua buah pemodelan layering, yaitu OSI layering dan TCP/IP layering. (Pratama, 2014)
UIN Syarif Hidayatullah Jakarta 2.3.1 Model OSI
Pemodelan OSI (Open System Interconnection) layer adalah pemodelan yang pertama kali digunakan di dalam jaringan komputer dan ditetapkan oleh ISO (International Standard Organization). Secara konseptual, pada pemodelan OSI layer terdapat tujuh buah layer di dalamnya. Tujuh buah layer tersebut beserta dengan fungsinya masing-masing, yaitu : (Sukaridhoto, 2014)
1. Physical Layer yaitu layer di lapis pertama yang berfungsi sebagai media transmisi jaringan, pengabelan, topologi jaringan, pensinyalan, dan sinkronisasi bit. Pada layer ini unit data disebut bit. 2. Data Link Layer yaitu layer di lapis kedua yang berfungsi untuk melakukan koreksi kesalahan, flow control, menentukan operasi perangkat keras jaringan, serta pengalamatan perangkat keras. Pada layer ini unit data disebut frame.
3. Network Layer yaitu layer di lapis yang berfungsi untuk mendefinisikan alamat komputer di dalam jaringan, membuat header packet, dan melakukan proses routing. Pada layer ini unit data disebut datagram.
4. Transport Layer yaitu layer di lapis keempat yang berfungsi untuk memecah data ke dalam beberapa buah paket data, untuk kemudian dilakukan penomoran. Adanya penomoran ini akan memudahkan proses penyatuan kembali di sisi penerima. Pada layer ini unit data disebut segmen.
5. Session Layer yaitu layer di lapis kelima yang berfungsi untuk melakukan proses pendefinisian dan pembuatan koneksi, pemeliharaan koneksi, serta penghancuran koneksi. Pada layer ini unit data disebut data.
6. Presentation Layer yaitu layer di lapis keenam yang berfungsi untuk menerjemahkan data yang ditransmisikan oleh aplikasi ke dalam format yang dapat di transmisikan oleh jaringan komputer.
UIN Syarif Hidayatullah Jakarta
Sebagaimana di Session Layer, pada layer ini unit data disebut juga dengan data.
7. Application Layer yaitu layer di lapis teratas yang berfungsi untuk mendefinisikan spesifikasi aplikasi untuk dapat berkomunikasi di dalam jaringan komputer, sebagai antar muka aplikasi dengan jaringan, pengaksesan jaringan. Pada layer ini terdapat beragam protokol yang umum kita gunakan, antara lain HTTP, POP3, FTP, dan lain-lain. Sebagaimana juga di Session Layer, pada layer ini unit data juga disebut dengan data.
Gambar 2.1 OSI Layer
Pada layer OSI dari bawah ke atas hingga atas ke bawah terdapat proses pembungkusan dan proses pemecahan unit data (di sisi komputer pengirim) dan pembukaan bungkusan serta proses penyusunan kembali unit data (di sisi komputer penerima). Untuk nama unit data untuk setiap layer dapat dilihat kembali pada penjelasan pada Gambar 2.1. (Sukaridhoto, 2014)
UIN Syarif Hidayatullah Jakarta 2.3.2 TCP/IP Layer
Pada layer OSI terdapat beragam kekurangan dan mulai tidak relevan dengan perkembangan zaman, terutamanya aplikasi dan jaringan komputer itu sendiri. Untuk itu dibentuk pemodelan baru bernama pemodelan layer TCP/IP yang lebih simpel dan ringkas. Adapun pada pasangan protokol TCP/IP terdapat empat buah subprotokol di dalamnya, keempat subprotokol inilah yang menjadi dasar di dalam penyajian empat buah layer TCP/IP ini. Berikut adalah layer beserta fungsionalitasnya dari bawah ke atas pada pemodelan layer TCP/IP: (Sukaridhoto, 2014).
Link Layer yaitu layer terbawah yang berfungsi untuk menjelaskan protokol yang digunakan pada topologi jaringan, interface yang digunakan, flow control dan sebagainya. Secara umum layer ini berfungsi untuk mendefinisikan beragam metode di dalam jaringan ke dalam lingkup link lokal jaringan pada komputer yang sedang berkomunikasi. Pada layer ini unit data disebut frame, yang terdiri atas frame header, frame data, dan frame footer. Link Layer dapat disertakan dengan Physical Layer dan Data Link layer pada pemodelan layer OSI.
Internet Layer yaitu layer di lapis kedua yang berfungsi untuk pergantian datagram pada jaringan. Layer ini menyediakan interface jaringan yang seragam, dengan menyembunyikan topologi yang digunakan. Selain itu, layer ini juga mengurusi pengalamatan dan routing. Itu sebabnya pada layer ini terdapat IP header dan IP data. Internet Layer dapat disertakan dengan Network Layer pada pemodelan layer OSI.
Transport Layer yaitu layer di lapis ketiga yang berfungsi untuk menyediakan konektivitas antar proses, channel pergantian data untuk aplikasi, transmisi end to end message, dengan menggunakan protokol TCP dan UDP. Transport Layer dapat disertakan dengan Transport Layer pada pemodelan layer OSI.
UIN Syarif Hidayatullah Jakarta
Application Layer yaitu layer di lapis teratas yang berfungsi untuk komunikasi data antar-aplikasi dan komputer (dalam hal ini disebut peer). Beberapa protokol jaringan berjalan di layer ini, antara lain SMTP, HTTP, FTP, Application Layer setara dengan Session Layer, Presentation Layer, dan Application Layer pada pemodelan layer OSI.
Gambar 2.2 TCP/IP Layer
2.4 Protokol TCP dan UDP
Transmission Control protocol (TCP) dan User Datagram Protocol (UDP) merupakan protokol terpenting dalam layer transport. Keduanya digunakan oleh berbagai aplikasi TCP/IP. (Jiang, 2016)
2.4.1 TCP
Transmission control protocol (TCP) adalah salah satu protokol yang ada di lapisan transport model OSI atau model TCP/IP. TCP merupakan connection-oriented protocol yang berarti koneksi yang dapat diandalkan.
Di dalam jaringan, frame bertukar di lapisan data link (Layer 2), paket IP bertukar pada network layer, dan segmen TCP bertukar pada transport layer (Layer 4).
Ketika modul TCP pengirim menerima data dari application layer, modul TCP kemudian melakukan enkapsulasi data ke dalam bentuk segmen TCP. Sebelum modul TCP pengirim mengirim segmen TCP ke modul IP,
UIN Syarif Hidayatullah Jakarta
modul TCP pengirim menukarkan TCP control segment dengan modul TCP penerima untuk membangun sesi TCP. Setelah sesi TCP terbangun, modul TCP pengirim dan penerima mulai bertukar segmen TCP. Modul TCP akan terus bertukar TCP control segment hingga sesi TCP berakhir. Pertukaran segment control ini berarti komunikasi TCP dapat diandalkan dan merupakan connection-oriented.
TCP juga mengkompensasi unreliability pada layer 2 dan layer 3. Frames dan paket dapat hilang dikarenakan kepadatan jaringan, tapi teknologi layer 2 dan layer 3 tidak dapat mendeteksi frame yang hilang atau Packet loss. Akan tetapi, TCP didesain untuk mendeteksi frame dan packet loss serta melakukan transmisi ulang untuk menjamin pesan tersampaikan. Hal ini dimungkinkan lewat proses enkapsulasi. frame pada layer 2 dienkapsulasi ke dalam paket IP sebagai payload untuk kemudian dienkapsulasi ke dalam segmen TCP sebagai payload. (Jiang, 2016)
2.4.2 Struktur Segmen TCP
Gambar 2.3 Struktur TCP
1. Source Port
Source port menunjukkan modul aplikasi yang mengeluarkan dan mengirim TCP segment payload.
2. Destination Port
Destination port menunjukkan modul aplikasi yang menerima payload dari segmen TCP.
UIN Syarif Hidayatullah Jakarta
3. Sequence Number
Sequence Number memiliki singkatan yaitu SeqNo. SeqNo menunjukkan nomor sequence pada segmen TCP. Berdasarkan SeqNo, penerima dapat menentukan apakah segmen diterima berkali-kali atau hilang.
4. Acknowledgement Number
Acknowledgement number memiliki singkatan yaitu AckNo. Nilai dari AckNo adalah oktet TCP
5. Header Length
Header length menunjukkan panjang dari TCP segment header. header bisa saja berisi opsi, oleh karena itu panjang header bervariasi, namun panjang header harus kelipatan dari 4.
6. Flag
Flag memiliki panjang 6 bit, setiap bit memiliki nama dan artinya masing-masing. Contoh flag adalah URG, SYN, PSH, RST, ACK, dan FIN.
7. Checksum
Checksum berfungsi untuk pengecekan kesalahan pada header dan data
8. Urgent
Urgent merupakan area yang valid jika urgent pointer di dalam bit kode telah diatur. Jika kondisinya seperti itu, maka urgent menunjukkan offset dari sequence number dalam oktet di mana segmen dari non-urgent data dimulai
9. Option
Nilai dari option Mungkin 0, artinya tidak ada pilihan yang harus hadir, atau kelipatan 32 bit. Namun, jika ada opsi yang digunakan yang tidak menyebabkan bidang opsi menjadi total kelipatan 32 bit, padding 0s harus
UIN Syarif Hidayatullah Jakarta
digunakan untuk memastikan data dimulai pada batas 32-bit. Batas-batas ini dikenal sebagai kata-kata.
10. Data
Data merupakan data yang didapat dari layer yang lebih atas dari transport layer. (Lammle, 2016)
2.4.3 UDP
User datagram protokol (UDP) adalah protokol connectionless yang disediakan oleh layer 4. Pada komunikasi jaringan, keandalan dan efisiensi transmisi informasi bertentangan satu sama lain. Terkadang, tingkat keandalan naik dengan harga berkurangnya efisiensi dan lain sebagainya.
Sebagai contoh, acknowledgement dan retransmission meningkatkan keandalan, namun mengurangi efisiensi. Dengan semakin berkembangnya teknologi jaringan, media transmisi menyediakan kecepatan yang lebih tinggi, kemampuan anti gangguan, sehingga koneksi jaringan menjadi lebih andal. Terdapat sedikit kemungkinan untuk terjadi kesalahan. Sebagai tambahan, untuk beberapa aplikasi, tingkat keandalan transmisi yang rendah masih bisa di toleransi. Sebagai contoh, pengguna dapat mendeteksi atau mengetahui ketika ada sedikit data yang hilang pada saat transfer video, namun tidak dapat toleransi waktu untuk retransmission atau pengiriman ulang. Berikut adalah gambar struktur datagram UDP :
UIN Syarif Hidayatullah Jakarta
UDP dibangun untuk digunakan pada aplikasi yang sensitif dengan waktu. Untuk jenis aplikasi ini, dropping packet lebih baik dibandingkan dengan menunggu paket yang tertunda.
Gambar 2.4 menunjukkan struktur dari datagram UDP. Source dan
destination port di header UDP sama dengan yang ada di segmen TCP. Header UDP tidak memiliki sequence number seperti TCP.
Karena UDP merupakan protokol yang connectionless, datagram UDP tidak diklasifikasikan ke dalam paket data dan paket kontrol. Modul UDP dari pengirim dan penerima tidak membangun sesi UDP maupun melakukan acknowledgement dan retransmission. Modul UDP pengirim mengenkapsulasi data yang akan dikirimkan menggunakan lapisan aplikasi ke dalam datagram UDP dan mengirimkan datagram UDP tersebut ke modul IP. Modul UDP penerima mengekstrak payload dari datagram UDP dan mengirim payload tersebut ke modul aplikasi berdasarkan destinasi port nya. UDP tidak menyelesaikan masalah packet loss, repetition, delay, atau sequencing error. Karena keandalan datagram UDP di jamin oleh layer aplikasi. Jika sebuah aplikasi membutuhkan tingkat keandalan transmisi yang tinggi, programnya sendiri yang akan menyediakan acknowledgement dan retransmission.
Internet engineering task force (IETF) telah menentukan aplikasi apa yang menggunakan TCP dan aplikasi apa yang harus menggunakan UDP, aplikasi apa yang menggunakan keduanya, dan aplikasi apa yang tidak bisa menggunakan TCP dan UDP. (Jiang, 2016)
2.5 AUTONOMOUS SYSTEM (AS)
Autonomous system adalah bentuk dari kumpulan jaringan yang berada di bawah kontrol administrasi dari sebuah organisasi. Karena AS terbentuk dari kumpulan router yang membentuk jaringan, biasanya AS disebut dengan nama routing domain. Router
UIN Syarif Hidayatullah Jakarta
– router yang berada di dalam AS secara umum memiliki aturan yang sama dan dapat mengimplementasi routing protocol yang sama atau berbeda untuk internal routing nya. Routing protocol yang digunakan di antara AS adalah EGP. Routing Protocol yang termasuk ke dalam EGP adalah Border Gateway Protocol (BGP). (Misra & Goswami, 2017)
2.6 OSPF
OSPF (Open Shortest Path First) merupakan routing protocol yang secara umum dapat digunakan oleh tipe router yang berbeda, seperti router Juniper, Cisco, Huawei, Mikrotik, dan yang lainnya, sehingga antar router yang berbeda dapat terhubung dengan routing OSPF. Teknologi OSPF menggunakan teknologi algoritma link state, algoritma ini didesain untuk pekerjaan dalam yang efisien dalam proses pengiriman update informasi rute. (Fiade, 2013)
Untuk update routing OSPF menggunakan triggered update, maksudnya tidak semua informasi yang ada di router akan dikirim seluruhnya ke router lainnya, tetapi hanya informasi yang baru (pengubahan, penambahan atapun pengurangan jaringan semua router), untuk satu area, sehingga mengoptimalkan dalam efesien bandwidth. Link state routing protocol ini juga memiliki ciri-ciri memberikan informasi ke semua router, sehingga setiap router bisa melihat topologinya masing-masing. Lalu konvergensi antar router sangatlah cepat dikarenakan informasi yang berubah, bertambah, berkurang saja yang dikirim ke router lainya. Sehingga tidak mudah terjadi loop (Routing Loop, proses paket yang dikirimkan dalam jaringan router berlangsung terus menerus dan selalu berputar dalam jaringan yang sama). OSPF berdasarkan Open standard, maksudnya OSPF dapat dikembangkan dan diperbaiki oleh vendor-vendor lainya.
Komunikasi OSPF berdasarkan tetangga yang dekat dengan router, arti tetangga dalam hal ini yaitu router sebelah dengan router OSPF berjumlah
UIN Syarif Hidayatullah Jakarta
1 hop (1 lompatan) dari kanan, kiri, atas, atau bawah jika dilihat dari desain jaringan. Maka langkah pertama yang harus dilakukan oleh sebuah router OSPF untuk dapat menemukan router tetangganya dan dapat membuka hubungan. Mekanisme ini selalu memberitahukan apakah router tetangganya valid atau tidak valid.
OSPF bekerja dengan mengirimkan broadcast message dari setiap router ke seluruh router yang ada pada satu jaringan. OSPF juga menjaga link dengan mengirimkan paket “HELLO” ke setiap router tetangganya dan mendapatnya keseluruhan informasi tabel routing (Kurose & Ross, 2013). Beberapa kelebihan dari OSPF antara lain :
1. OSPF bukan protokol propiertary.
2. Menggunakan utilisasi bandwidth yang rendah. 3. Mendukung VSLM.
4. Tidak memiliki batasan jumlah hop. 5. Mendukung multiple path.
6. Mendukung jaringan dalam skala besar.
Pembagian area dalam OSPF dapat dilihat pada Gambar 2.5. Setiap interface hanya dapat memiliki satu area. Area backbone merupakan area 0.
Gambar 2.5 Area Pembagian OSPF
Pada prosesnya dalam membentuk hubungan dengan tetangga, router OSPF akan mengirimkan sebuah paket berukuran kecil secara periodic kedalam jaringan atau kesebuah perangkat yang terhubung langsung dengan nya. Paket kecil tersebut diistilahkan sebagai Hello packet. Pada kondisi
UIN Syarif Hidayatullah Jakarta
standar, Hello packet dikirimkan berkala setiap sekali (dalam media broadcast multi-access diartikan satu host mengirim data ke banyak host) dan 30 detik sekali dalam media point-to-point yaitu proses komunikasi dengan dua host / komputer / router istilah point satu ke point lainya.
Hello packet berisikan informasi pernak-pernik yang ada pada router pengirim. Hello packet pada umumnya dikirim dengan menggunakan multicast address (multicast address mengirimkan paket host lain berdasarkan kelompok yang sama, dalam hal ini hanya router yang menggunakan protokol OSPF) untuk menuju ke semua router yang menjalankan OSPF (IP multicast pada router OSPF yaitu 224.0.0.5). (Fiade, 2013)
Terdapat lima langkah routing protocol OSPF dalam tahap mulai dari awal hingga saling dapat bertukar informasi. Berikut ini adalah langkah – langkah nya :
1. Membentuk Adjacency Router, yakni router yang bertetangga atau router yang terdekat.
2. Memilih DR (designated routers) dan DBR (Backup DRs). yang merupakan peran penting yang berfungsi sebagai pusat komunikasi seputar informasi OSPF dalam jaringan tersebut. 3. Mengumpulkan state-state dalam jaringan, yang tujuanya untuk
bertukar informasi mengenai state-state dan jalur-jalur yang ada dalam jaringan.
4. Memilih rute terbaik untuk digunakan, dengan memilih rute terbaik untuk dimasukan ke dalam routing table.
5. Menjaga informasi routing tetap up to date.
Pada OSPF terdapat beberapa paket LSP (Link State Packets), masing- masing paket dibutuhkan dalam proses routing pada OSPF. Berikut paket- paket LSP pada OSPF. Hello packet digunakan untuk memulai dan menjaga keterhubungan informasi dengan router OSPF yang lain.
UIN Syarif Hidayatullah Jakarta
1. DBD (Packet Database Description) – DBD untuk memeriksa dan mensinkronisasikan antar router.
2. LSR (Link state Request) – LSR digunakan untuk menarik informasi dari yang lain.
3. LSU (Link state Update) – Paket ini digunakan untuk menjawab LSR.
4. LSAck (Link state Acknowledgment) – LSAck digunakan untuk mengirim informasi paket LSU yang diterima router.
2.7 Border Gateway Protocol (BGP)
Border gateway protocol (BGP) advertise, belajar, dan memilih rute terbaik di dalam jaringan internet global. Ketika dua ISP terhubung, mereka biasanya menggunakan BGP untuk bertukar informasi routing. Secara kolektif, ISP dari internet seluruh dunia bertukar informasi routing table menggunakan BGP. Perusahaan terkadang menggunakan BGP untuk bertukar informasi dengan satu atau lebih ISP, sehingga memungkinkan router perusahaan untuk mengetahui rute internet.
Satu perbedaan utama ketika membandingkan BGP dengan protokol routing IGP adalah algoritma best-path yang kuat pada BGP. BGP menggunakan algoritma ini untuk memilih jalur atau rute terbaik menggunakan peraturan yang bukan hanya memilih rute dengan metric terkecil. Algoritma yang lebih kompleks ini memberikan BGP kekuatan untuk membiarkan admin untuk mengonfigurasi banyak peraturan yang berbeda yang mempengaruhi pemilihan jalur terbaik BGP, sehingga memungkinkan fleksibilitas yang hebat dalam bagaimana router memilih jalur BGP terbaik.
BGP tidak memerlukan router tetangga untuk terhubung ke subnet yang sama. Melainkan, router BGP menggunakan koneksi TCP (port 179) di antara router untuk menyampaikan pesan BGP, sehingga memungkinkan router tetangga untuk berada di subnet yang sama atau terpisah oleh beberapa router. Cukup umum
UIN Syarif Hidayatullah Jakarta
untuk router BGP yang tidak terhubung di subnet yang sama dengan tetangganya. Perbedaan lainnya adalah bagaimana routing protocol memilih rute terbaik. Bukannya memilih rute terbaik dengan hanya menggunakan integer metric, BGP menggunakan proses yang lebih kompleks menggunakan berbagai informasi yang disebut dengan BGP path attributes (PA) yang ditukarkan di dalam pembaruan rute BGP sama halnya dengan IGP metric information. (Wallace, 2015)
Jalur pada BGP dijamin bebas dari perulangan karena router yang menjalakan BGP tidak akan menerima pembaruan rute yang telah terdapat nomor AS nya sendiri di dalam path list karena pembaruan telah melewati AS itu dan jika diterima lagi akan menyebabkan perulangan routing.
BGP menyimpan neighbor table yang berisikan daftar dari tetangga yang memiliki hubungan BGP. Seperti yang ditunjukkan pada Gambar 2.6, sebuah router BGP juga menyimpan table nya sendiri untuk menyimpan informasi BGP yang diterima dan dikirimkan ke router lainnya.
Gambar 2.6 BGP table
2.8 VPN
VPN atau Virtual Private Network adalah jaringan komputer yang memanfaatkan media komunikasi publik (open connection atau virtual circuits), seperti internet, untuk menghubungkan beberapa jaringan lokal. Informasi yang berasal dari node-node VPN akan “dibungkus” (tunneled) dan kemudian mengalir
UIN Syarif Hidayatullah Jakarta
melalui jaringan publik. Sehingga informasi menjadi aman dan tidak mudah dibaca oleh orang lain. (Awais Khan & Khan Babar, 2015)
VPN dapat mengirim data antara dua komputer yang melewati jaringan publik sehingga seolah olah terhubung secara point-to-point. Umumnya VPN diimplementasikan oleh lembaga/perusahaan besar. Biasanya perusahaan semacam ini memiliki kantor cabang yang lokasinya cukup berjauhan. Sehingga dibutuhkan solusi yang tepat untuk membatasi keterbatasan ini. VPN dapat menjadi sebuah pilihan yang cukup tepat dalam kasus seperti ini. (Awais Khan & Khan Babar, 2015)
2.9 MPLS
Multi-Protocol Label Switching merupakan suatu mekanisme penyampaian paket data yang menggunakan beberapa fitur dari jaringan circuit-switched melalui jaringan packet-switched. MPLS juga merupakan mekanisme switching yang menanamkan label (angka) ke paket dan kemudian menggunakannya untuk meneruskan paket. Label ditugaskan di ujung jaringan MPLS, dan mekanisme forwarding di dalam jaringan MPLS semata-mata hanya berdasarkan dari label tersebut. Label ini biasanya menyesuaikan jalur berdasarkan pada alamat tujuan dari layer 3, yang sama dengan routing berbasis jalur IP. (Lammle, 2016)
MPLS dirancang untuk mendukung forwarding protokol selain dari TCP/IP. Dalam jaringan yang lebih besar, hasil pelabelan MPLS menunjukkan hanya edge router yang melakukan pencarian routing. Semua core router meneruskan paket berdasarkan label, yang membuat meneruskan paket melalui ISP lebih cepat. Hal ini yang menjadi alasan sebagian perusahaan mengganti jaringan frame relay dengan layanan MPLS. (Lammle, 2016)
2.9.1 Arsiektur MPLS
Arsitektur MPLS menjelaskan mekanisme untuk melakukan label switching, yang menggabungkan manfaat dari paket forwarding berdasarkan Layer 2 switching dengan manfaat Layer 3 routing. Seperti jaringan layer 2 (misalnya Frame Relay atau ATM), MPLS memberikan label untuk paket
UIN Syarif Hidayatullah Jakarta
untuk transportasi di seluruh jaringan berbasis paket. Mekanisme forwarding di seluruh jaringan adalah label swapping, di mana unit data membawa paket, fixed-length label yang memberitahu switching node sepanjang jalur paket bagaimana memproses dan meneruskan data. (Wijayanto, 2015)
MPLS berada di antara lapisan 2 dan 3, secara teknis MPLS dapat dikatakan sebagai suatu metode forwarding (meneruskan data melalui suatu jaringan dengan menggunakan informasi dalam label unik uang dilekatkan pada paket IP). Header MPLS diberikan pada setiap paket IP berupa label yang berisi prioritas paket dan rute yang harus dilalui paket. Header MPLS diberikan pada tiap paket IP dalam sebuah router pertama yang dilalui paket IP dan digunakan untuk mengambil keputusan pengiriman paket IP bagi router lain. Analisa paket IP dilakukan pada router pertama yang dilalui paket IP. (Wijayanto, 2015)
MPLS memiliki header yang digambarkan sebagai berikut :
UIN Syarif Hidayatullah Jakarta
Berikut ini ialah deskripsi dari 32 bit yang membentuk header MPLS : 1. 20 bit pertama (baris ke 4) adalah MPLS label.
2. bit berikutnya (baris ke 5) adalah Traffic Class. Dulunya, ini disebut bit eksperimen. Field ini mirip dengan 3 bit pertama dari header IPv4 Differentiated Service Code Point (DSCP) (baris ke 11)
3. 1 bit berikutnya (baris ke 6) adalah bit Bottom of Stack (BoS). Nilai ini diatur ke angka 1 hanya ketika header MPLS dalam kontak dengan header protokol berikutnya (dalam kasus ini, IPv4). Selain itu, nilainya diatur ke angka 0. Bit ini sangat penting karena header MPLS tidak memiliki tipe area apapun, maka dari itu membutuhkan bit BoS untuk menunjukkan bahwa itu adalah header terakhir sebelum payload MPLS.
4. 8 bit berikutnya (baris ke 7) adalah Time-to-Live (TTL) MPLS. Sama halnya dengan TTL IP, TTL MPLS mengimplementasikan sebuah mekanisme untuk membuang paket dalam suatu proses forwarding loop. (Monge & Szarkowicz, 2015)
2.9.2 Distribusi Label
Jaringan MPLS terdiri dari jalur yang disebut Label Switched Path (LSP), yang menghubungkan titik-titik yang disebut Label Switched Router (LSR). Untuk menyusun LSP, Label Switching Table di setiap LSR harus dilengkapi dengan pemetaan dari setiap label masukan ke setiap label keluaran. Proses melengkapi table ini dilakukan dengan Label Distribution Protocol (LDP). (Wijayanto, 2015)
Distribusi label terdiri dari :
1. Edge Label Switching Router (ELSR)
ELSR ini terletak pada perbatasan jaringan MPLS, dan berfungsi untuk mengaplikasikan label ke dalam paket-paket yang masuk ke dalam jaringan MPLS, label yang berisi informasi tujuan node berikutnya. Sebuah ELSR akan menganalisa header IP dan akan
UIN Syarif Hidayatullah Jakarta
menentukan label yang tepat untuk dienkapsulasi ke dalam paket tersebut ketika sebuah paket IP masuk ke dalam jaringan MPLS. Pada Label Switching Protocol terjadi proses meneruskan paket-paket di layer 3.
2. Label Distribution Protocol (LDP)
LDP merupakan suatu prosedur yang digunakan untuk menginformasikan ikatan label yang telah dibuat dari satu LSR ke LSR lainnya dalam satu jaringan MPLS. Dalam arsitektur jaringan MPLS, sebuah LSR yang merupakan tujuan atau hop selanjutnya akan mengirimkan informasi tentang ikatan sebuah label ke LSR yang sebelumnya mengirimkan pesan untuk mengikat label tersebut bagi rute paketnya. LDP memungkinkan jaringan MPLS menentukan sendiri LSP antar node di jaringan (untuk membangun LSP).
3. Label Switching Path (LSP)
LSP merupakan jalur yang melalui satu atau serangkaian LSR dimana paket diteruskan oleh label swapping dari satu node MPLS ke node MPLS yang lain.
4. Forwarding Equivalence Classes (FEC)
FEC merupakan sekelompok paket IP yang diteruskan dengan cara yang sama (misalnya melalui rute yang sama, dengan metode forwarding yang sama)
Tabel 2.1 FEC
Dest. Address Dest. Port FEC Next Hop Label Instructions 201.20.3.4 201.20.4.5 208.12.8.1 80 443 25 B A IP x.x.x.x y.y.y.y z.z.z.z 65 18 - Push Push Native IP
UIN Syarif Hidayatullah Jakarta 2.10 MPLS L3VPN
MPLS Layer 3 VPN membuat VPN peer-to-peer dengan situs pelanggan. MPLS membentuk layer 3 bertetanggaan dengan router internet service provider (ISP). Label di tambahkan ke rute IP customer ketika mereka masuk dari router costumer edge ( CE ) ke router Provider Edge ( PE ). Semua penerusan dilakukan menggunakan label switching dengan MPLS dalam jaringan penyedia layanan dan label di hapus ketika mengirim lalu lintas dari provider edge ( PE ) ke router costumer edge ( CE ). (Sofi et al., 2015)
2.10.1 ARSITEKTUR MPLS L3VPN
Beberapa istilah yang digunakan dalam MPLS L3VPN tercantum di bawah ini : ( SOFI, 2015 )
1. Label
Label adalah identifier 4 byte yang dilampirkan ke setiap paket ketika memasuki jaringan MPLS. Ini digunakan oleh jaringan MPLS untuk tujuan switching label. Atas dasar label terlampir ini data dikirimkan dari satu router provider ke router penyedia lain.
2. LSR
LSR adalah singkatan dari Label Switch Router. Ini adalah
router dimana MPLS sedang berjalan dan sedang digunakan untuk
label switching.
3. PE ROUTER
Provider Edge Router adalah edge router dalam jaringan Provider. Ini adalah perangkat di mana label diberlakukan dan