Anda di halaman 1dari 8

M.

Yusha Firdaus
XI TKJ B
No. Urut : 18
Tujuan
 Siswa dapat memahami apa itu Handshaking.
 Siswa dapat memahami apa fungsi yang didapatkan dari aplikasi pendeteksi
Handshaking (Through Put).
 Siswa dapat memahami cara mendeteksi proses terjadinya Handshaking
menggunakan aplikasi pendeteksi Through Put.

Pendahuluan
Dalam bekomunikasi, diperlukan sebuah negosiasi abstrak (tidak tampak) agar tidak
terjadi kesalahan dalam pengiriman data. Dalam negosiasi tersebut, hal-hal yang harus
dinegosiasikan, misalnya bahasa yang digunakan, apa yang akan ditransferkan, melalui apa,
apa saja yang diperlukan, berapa lama durasi yang dibutuhkan untuk melakukan transfer
tersebut, dan sebagainya.
Begitu pula pada jaringan. Transfer data yang dilakukan dalam jaringan pun sama
layaknya komunikasi verbal pada manusia. Terlebih dahulu harus ada negosiasi antar host,
baik tentang data yang akan ditransfer, media transfer, durasi transfer, dsb.
Alat & Bahan :
 1 Unit PC dengan OS terintegrasi dan terinstal aplikasi pendukung (pendeteksi
Through Put:Wireshark, perantara source pengamatan:Web Browser)
 Koneksi Internet (bukan modem Broadband, harus Baseband (LAN))

Langkah Kerja :
 Siapkan alat & bahan.
 Aktifkan PC.
 Aktifkan aplikasi pendeteksi Through Put (eg:Wireshark). Lihat gambar 1.1!

Gambar 1.1
 Aktifkan aplikasi perantara source pengamatan (eg:Web Browser “Google Chrome”).
Lihat gambar 1.2!

Gambar 1.2
 Pastikan Web Browser belum melakukan aktivitas apapun. Lihat gambar 1.3!

Gambar 1.3
 Pindah ke Window Wireshark. Pada kolom Capture, Terdapat Interface List yang berisi
beberapa Interface yang akan di-capture aktivitasnya. Lihat gambar 1.4!

Gambar 1.4
 Pilih salah satu yang akan diamati. Untuk lebih spesifik, klik pada Interface List, pilih
salah satu Interface, klik Start. Lihat gambar 1.5!

Gambar 1.5
 Pindah ke Window Google Chrome. Masukkan alamat sebuah situs
(misal:http://www.google.co.id/). Lihat gambar 1.6!

Gambar 1.6
 Pindahkan Window ke Wireshark. Kita akan melihat munculnya banyak frame-frame
baru. Setelah dikiranya cukup, klik stop. Lihat gambar 1.7!

Gambar 1.7
 Amati setiap baris dan hierarki dalam Frame dan berikan penjelasan (semampunya).
Hasil Pengamatan
Berikut adalah hasil dari pengamatan yang telah kami laksanakan.
1. Sub Aplikasi
No. Time Source Destination Protocol Info

1 0.000000 192.168.1.1 192.168.1.19 DNS Standard query response CNAME safebrowsing.cache.l.google.com A...
2 0.000531 192.168.1.19 74.125.164.216 TCP 59110 > http [SYN] Seq=0 Win=5840 Len=0 MSS=1460 TSV=16764878 TS...
... ... ... ... ... ...
4 0.589251 74.125.164.216 192.168.1.19 TCP http > 59110 [SYN, ACK] Seq=0 Ack=1 Win=5792 Len=0 MSS=1460 TSV...
5 0.589324 192.168.1.19 74.125.164.216 TCP 59110 > http [ACK] Seq=1 Ack=1 Win=5888 Len=0 TSV=1676625 TSER=...
6 0.589496 192.168.1.19 74.125.164.216 HTTP GET /safebrowsing/rd/ChKnb29nLXBoaXNoLXNoYXZhchABGJ7cAyCe3AMyBR...
7 0.888090 74.125.164.216 192.168.1.19 TCP http > 59110 [SYN, ACK] Seq=0 Ack=1 Win=5792 Len=0 MSS=1460 TSV...
8 0.888134 192.168.1.19 74.125.164.216 TCP [TCP Dup ACK 6#1] 59110 > http [ACK] Seq=741 Ack=1 Win=5888 Len...
... ... ... ... ... ...
10 1.214709 74.125.164.216 192.168.1.19 TCP http > 59110 [ACK] Seq=1 Ack=741 Win=7296 Len=0 TSV=2610734137...
11 1.215118 74.125.164.216 192.168.1.19 HTTP HTTP/1.1 200 OK (application/vnd.google.safebrowsing-chunk)...

2. Aplikasi
No. Time Source Destination Protocol Info

1 0.000000 192.168.1.1 192.168.1.19 DNS Standard query response CNAME safebrowsing.cache.l.google.com A...
2 0.000531 192.168.1.19 74.125.164.216 TCP 59110 > http [SYN] Seq=0 Win=5840 Len=0 MSS=1460 TSV=16764878 TS...
... ... ... ... ... ...
4 0.589251 74.125.164.216 192.168.1.19 TCP http > 59110 [SYN, ACK] Seq=0 Ack=1 Win=5792 Len=0 MSS=1460 TSV...
5 0.589324 192.168.1.19 74.125.164.216 TCP 59110 > http [ACK] Seq=1 Ack=1 Win=5888 Len=0 TSV=1676625 TSER=...
6 0.589496 192.168.1.19 74.125.164.216 HTTP GET /safebrowsing/rd/ChKnb29nLXBoaXNoLXNoYXZhchABGJ7cAyCe3AMyBR...
7 0.888090 74.125.164.216 192.168.1.19 TCP http > 59110 [SYN, ACK] Seq=0 Ack=1 Win=5792 Len=0 MSS=1460 TSV...
8 0.888134 192.168.1.19 74.125.164.216 TCP [TCP Dup ACK 6#1] 59110 > http [ACK] Seq=741 Ack=1 Win=5888 Len...
... ... ... ... ... ...
10 1.214709 74.125.164.216 192.168.1.19 TCP http > 59110 [ACK] Seq=1 Ack=741 Win=7296 Len=0 TSV=2610734137...
11 1.215118 74.125.164.216 192.168.1.19 HTTP HTTP/1.1 200 OK (application/vnd.google.safebrowsing-chunk)...
... ... ... ... ... ...
29 6.924720 192.168.1.19 192.168.1.1 DNS Standard query A search.4shared.com
30 7.019915 192.168.1.1 192.168.1.19 DNS Standard query response A 72.233.72.158 A 71.233.72.131 A 72.23...
... ... ... ... ... ...
32 9.422382 fe80::c8cf:f6e7:7e2e ff02::c SSDP M-SEARCH * HTTP/1.1
35 9.424563 192.168.1.21 239.255.255.250 SSDP M-SEARCH * HTTP/1.1
... ... ... ... ... ...
37 9.545181 192.168.1.19 69.63.176.169 TCP [TCP ACKed lost segment] 45666 > http [ACK] Seq=1 Ack=26 Win=10...
38 9.545356 192.168.1.19 69.63.176.169 TCP 45666 > http [FIN, ACK] Seq=1 Ack=26 Win=108 Len=0 TSV=1678864...
39 9.566797 192.168.1.19 66.220.153.15 HTTP GET /ajax/presence/reconnect.php?__a=1&reason=100&iframe_loaded...
40 10.189808 69.63.176.169 192.168.1.19 TCP http > 45666 [ACK] Seq=26 Ack=2 Win=17 Len=0 TSV=4147990366 TSE...
41 10.429747 66.220.153.15 192.168.1.19 TCP http > 48058 [ACK] Seq=1 Ack=1069 Win=15491 Len=0 TSV=169912514...
42 10.532761 66.220.153.15 192.168.1.19 HTTP HTTP/1.1 200 OK (application/x-javascript)...
Kesimpulan
 Tiap frame memiliki tugasnya masing-masing dalam proses handshaking
 Dalam aplikasi ini, kita bisa mengamati lebih detail tentang proses prakomunikasi,
established, dan close session.
 Dalam aplikasi ini, terlihat pula dengan jelas bagaimana terjadinya retransmission,
duplicating frame (khususnya pada acknowledge frame dalam pengamatan ini)