Anda di halaman 1dari 66

MODUL PRAKTIKUM

JARINGAN KOMPUTER

Tim Penyusun:
Mahendra Data, S.Kom., M.Kom., Sabriansyah Rizqika Akbar, S.T., M.Eng.,

Fariz Andri Bakhtiar, S.T., M.Kom., Eko Sakti Pramukantoro, S.Kom., M.Kom.,

Rakhmadhany Primananda, S.T., M.Kom., Reza Andria Siregar, S.T., M.Kom.,

Dany Primanita Kartikasari, S.T., M.Kom., Widhi Yahya, S.Kom., M.Sc.,

Kasyful Amron, S.T., M.Sc., Welly Purnomo, S.T., M.Kom.

FAKULTAS ILMU KOMPUTER


UNIVERSITAS BRAWIJAYA
2017
Kata Pengantar

Dengan mengucapkan syukur kepada Tuhan Yang Maha, modul praktikum Jaringan komputer dapat
terselesaikan. Modul praktikum Jaringan Komputer ini disusun sebagai bahan tambahan dan pengayaan
bagi perkuliahan Jaringan komputer.

Modul ini disusun dengan mengadaptasi refrensi suplemen pembelajaran "Wireshark Lab" yang
digunakan pada perkuliahan jaringan komputer yaitu Computer Networking : A-Top Down Down
Approach karya James F.Kurose dan Keith W Ross dengan harapan agar terjadi sinergi antara teori
pembelajaran yang diajarkan di kelas dan praktek yang dilakukan di laboratorium.

Terima kasih kepada seluruh pihak yang telah membantu dalam proses penyusunan modul praktikum
ini. Tim Penulis menyadari bahwa dalam penulisan modul ini masih terdapat kekurangan sehingga saram
dan kritik dari pembaca sangat diharapkan untuk perbaikan-perbaikan di masa yang akan datang.

Malang, Februari 2017


DAFTAR ISI

Kata Pengantar ........................................................................................................................................... 2


DAFTAR ISI .................................................................................................................................................. 3
BAB 1 PENGANTAR JARINGAN DAN INTERNET ...................................................................................... 6
1.1 Tujuan Praktikum ........................................................................................................................ 6
1.2 Pengenalan Packet Sniffer Wireshark ......................................................................................... 6
1.3 End-to-End Delay Pada Jaringan Komputer ............................................................................... 10
BAB 2 HYPERTEXT TRANSFER PROTOCOL ............................................................................................ 13
2.1 Tujuan Praktikum ...................................................................................................................... 13
2.2 Interaksi GET/response dasar ................................................................................................... 13
2.3 Interaksi HTTP CONDITIONAL GET/response ............................................................................ 15
2.4 Pengambilan file-file HTTP berukuran besar ............................................................................. 16
2.5 Dokumen HTTP dengan Embedded Objects .............................................................................. 16
2.6 Autentikasi HTTP ....................................................................................................................... 17
BAB 3 DOMAIN NAME SYSTEM ........................................................................................................... 19
3.1 Tujuan Praktikum ...................................................................................................................... 19
3.2 nslookup.................................................................................................................................... 19
3.3 ipconfig ..................................................................................................................................... 22
3.4 Eksplorasi DNS dengan Wireshark ............................................................................................ 22
BAB 4 TRANSFER CONTROL PROTOCOL ............................................................................................... 25
4.1 Tujuan Praktikum : .................................................................................................................... 25
4.2 Aktivitas menangkap transfer TCP dalam jumlah besar dari komputer/laptop Anda ke server 25
4.3 Aktivitas melihat trace file yang ditangkap ............................................................................... 26
4.4 Dasar TCP .................................................................................................................................. 27
4.5 TCP congestion control ............................................................................................................. 29
BAB 5 USER DATAGRAM PROTOCOL ................................................................................................... 31
5.1 Tujuan Praktikum ...................................................................................................................... 31
BAB 6 INTERNET PROTOCOL ................................................................................................................ 33
6.1 Tujuan praktikum ...................................................................................................................... 33
6.2 Menangkap paket dari ekseskusi program tarceroute .............................................................. 33
6.3 Analisis captured trace .............................................................................................................. 35
6.4 Fragmentasi .............................................................................................................................. 37
BAB 7 NETWORK ADDRESS TRANSLATION .......................................................................................... 38
7.1 Tujuan Pembelajaran : .............................................................................................................. 38
BAB 8 INTERNET CONTROL MESSAGE PROTOCOL ............................................................................... 42
8.1 Tujuan Praktikum ..................................................................................................................... 42
8.2 ICMP dan Ping ........................................................................................................................... 42
8.3 ICMP dan traceroute ................................................................................................................. 47
8.4 Penilaian tambahan .................................................................................................................. 51
BAB 9 ETHERNET ................................................................................................................................. 52
9.1 Tujuan Praktikum ...................................................................................................................... 52
9.2 Mengambil dan Menganalisis Frame Ethernet ......................................................................... 52
9.3 Address Resolution Protocol (ARP) ........................................................................................... 56
9.4 Observasi Protokol ARP ............................................................................................................. 57
9.5 Nilai Ekstra ................................................................................................................................ 59
BAB 10 DYNAMIC HOST CONTROL PROTOCOL ...................................................................................... 60
10.1 Tujuan Praktikum ...................................................................................................................... 60
10.2 Percobaan DHCP ....................................................................................................................... 61
10.3 Praktikum .................................................................................................................................. 64
REFERENSI................................................................................................................................................. 66
Rencana Materi Setiap pertemuan

Pertemuan ke Bab ke - Topik


1. Bab 1 Pengenalan wireshark
2. Bab 2 HTTP
3. Bab 3 DNS
4. Bab 4 TCP
5. Bab 5 UDP
6. Evaluasi
7. Bab 6 IP
8. Bab 7 NAT
9. Bab 8 ICMP
10. Bab 9 Ethernet and ARP
11. Bab 10 DHCP
12. Evaluasi
BAB 1 PENGANTAR JARINGAN DAN INTERNET

KEBUTUHAN:

Untuk dapat menjalankan modul ini, anda memerlukan jaringan internet dan intranet universitas
brawijaya. Pastikan komputer yang anda gunakan terhubung ke jaringan internet dan intranet
universitas brawijaya sebelum memulai kegiatan praktikum menggunakan modul ini. Silahkan hubungi
asistem praktikum atau laboran bila anda mengalami kesulitan dalam menghubungkan komputer anda
ke jaringan.

1.1 Tujuan Praktikum

 Mahasiswa memahami prinsip kerja dari protokol secara umum dengan menggunakan alat
bantu berupa packet sniffer Wireshark untuk mendapatkan data.
 Mahasiswa mampu memahami prinsip kerja dari packet sniffer Wireshark secara umum.
 Mahasiswa mampu mengoperasikan fitur yang terdapat pada Wireshark dan melakukan
ekstraksi paket

Aktifitas dan kegiatan


1.2 Pengenalan Packet Sniffer Wireshark

Seperti yang dipelajari diperkuliahan, komunikasi antar perangkat yang ada di dunia jaringan
komputer diatur oleh protokol yang mendefinisikan format, urutan dan langkah yang akan diambil dari
sebuah pesan yang dikirim atau diterima antar perangkat jaringan. Sebagai umumnya pengguna
Internet, kita tidak “menyadari” bahwa ketika kita membuka halaman web, mengirimkan email, chat,
mengunduh file, dan lain sebagainya diatur oleh protokol-protokol sesuai dengan aplikasi yang kita
gunakan. Ketika kita belajar jaringan komputer lebih jauh, perlu bagi kita untuk memahami bagaimana
protokol jaringan komputer beraksi dengan mengamati bentuk pesan yang dikirimkan atau diterima,
urutan langkah, dan interaksi yang dilakukan antar perangkat jaringan.

Untuk dapat melakukan pengamatan pada protokol jaringan diperlukan aplikasi packet sniffer
seperti Wireshark. Sesuai dengan namanya, aplikasi packet sniffer akan menangkap (sniffing) pesan
yang masuk ataupun keluar pada komputer anda melalaui interface jaringan komputer baik itu melalui
kabel atau Wi-FI. Gambar 1.1, menunjukkan struktur dari packet sniffer, dimana pesan masuk/keluar
yang tersebar di layer aplikasi, transport, network, link, dan phyisical yang ada pada jaringan komputer
akan direkam oleh packet capture library yang menerima rekaman paket dari setiap frame (protokol
data unit di link-layer) dan meneruskan ke packet analyzer untuk dianalisa lebih lanjut. Perlu kita ingat,
packet sinffer tidak mengirimkan atau menerima paket secara langsung namun hanya menerima copy
dari pesan yang keluar/masuk melalui sebuah interface komunikasi pada komputer.
Gambar 1.1 Struktur Packet Sniffer (Kurose & Ross, 2016)

Mengapa melakukan perekaman pada frame yang ada pada link-layer? Protokol yang bekerja di
atas link-layer seperti HTTP, TCP, UDP, DNS, IP, dan lain sebagainya akan melalui proses enkapsulasi
paket dimana pesan atau data yang ada pada protokol-protokol tersebut akhirnya akan dienkapsulasi
menjadi frame yang dilakukan di link-layer. Bagian packet analyzer pada packet sinffer akan menyajikan
isi atau konten pada setiap bagian dari pesan atau data yang ada pada protokol melalui frame yang
direkam oleh packet capture library. Salah satu contoh, ketika terdapat pesan atau data HTTP yang
diterima komputer anda, frame akan ditangkap oleh ethernet dan frame tersebut akan diterjemahkan
oleh pakcet analyzer sehingga dapat diidentifikasi masing-masing bagian dari frame. Dengan teori
enkapsulasi yang kita dapatkan diperkuliahan, dalam sebuah frame terdapat datagram IP, datagram IP
dapat diekstrak untuk mendapatkan segmen TCP yang didapatkan, Segmen TCP dapat diekstrak kembali
untuk didapatkan pesan atau data pada layer aplikasi HTTP. Packet analyzer dapat menerjemahkan
setiap struktur datagram IP, segmen TCP, dan data HTTP sehingga dapat diketahui pesan-pesan yang ada
di HTTP seperti method yang diberikan seperti GET, POST, ataupun HEAD.

Tampilan inisialisasi Wireshark ditunjukkan pada Gambar 1.2. Pada bagian inisialisasi wireshark
ditunjukkan interface jaringan aktif pada komputer dan dapat melakukan pemilihan terkait interface
mana yang akan ditunjuk untuk melakukan sniffing paket. Gambar 1.2 menunjukkan terdapat satu
interface aktif yaitu Wi-Fi. Gambar 1.3 menunjukkan tampilan detail dari Graphical User Interface (GUI)
Wireshark ketika melakukan perekaman dan analisis paket. Pada GUI ditunjukkan terdapat bagian File
dan Save untuk menyimpan hasil rekaman paket ke sebuah file. Menu capture digunakan untuk
memulai perekaman paket pada sebuah interface.

Bagian daftar rekaman paket menampilkan ringkasan dari paket yang direkam oleh Wireshark
yang ditampilkan pada sebuah urutan nomor yang diberikan oleh aplikasi Wireshark. Bagian detail hasil
seleksi paket menampilkan detail paket ketika salah satu paket dipilih pada daftar rekaman paket.
Bagian isi paket dalam hexadecimal dan ASCII menunjukkan frame asli yang direkam.
Gambar 1.2 Tampilan Inisialisasi Wireshark

Gambar 1.3 Tampilan Graphical User Interface pada Wireshark ketika melakukan perekaman dan analisis paket

Percobaan
Untuk memudahkan pemahaman aplikasi packet sniffer Wireshark, diperlukan keterlibatan
langsung mahasiswa dengan aplikasi dan melakukan uji coba dasar. Sebagai langkah awal, percobaan 1
dapat dilakukan di laboratorium atau di komputer masing-masing praktikan dengan asumsi komputer
yang akan melakukan packet sniffer Wireshark terhubung dengan Internet menggunakan Wi-Fi atau
Kabel.

Peralatan Percobaan

 Packet Sniffer Wireshark


 Aplikasi editor teks
 Koneksi Internet

Langkah Percobaan

1. Pastikan anda telah meng-install aplikasi Wireshark di masing-masing komputer anda. Perlu
diketahui bersama, bahwa instalasi Wireshark membutuhkan libpcap atau Winpcap sebagai
packet capture library. Pastikan library tersebut telah terinstall sebelum anda melakukan
instalasi Wireshark. Pada versi 2.2.4 (Stable Version 23 January 2017) instalasi libpcap atau
Winpcap akan dilakukan didalam proses instalasi Wireshark.

2. Pastikan koneksi ke Internet terhubung.

3. Buka halaman Web browser dan jalankan aplikasi Wireshark.

4. Pada halaman awal Wireshark, anda akan mendapati tampilan seperti yang ad pada Gambar 2
dan pilih interface aktif yang ada pada komputer anda.

5. Ketika anda memilih interface aktif, aplikasi Wireshark akan segera melakukan perekaman
paket.

6. Ketika aplikasi Wireshark menampilkan hasil rekaman dan anda dapat memberhentikan tombol
dengan menekan tombol ‘Stop’ dan pilih tombol ‘Start Capturing Packets’ dengan tampilan icon
sirip hiu untuk memulai perekaman paket kembali.

7. Ketika proses perekaman paket berjalan, buka kembali web browser dan ketikkan
http://filkom.ub.ac.id/ jarkom untuk mengunjungi websiste Fakultas Ilmu Komputer Universitas
Brawijaya.

8. Ketika halaman http://filkom.ub.ac.id/jarkom telah sepenuhnya ditampilkan, buka kembali


Wireshark dan akan tampak hasil rekaman paket untuk setiap protokol yang digunakan
komputer anda ketika melakukan akses ke website Fakultas Ilmu Komputer Universitas
Brawijaya dan akan sangat banyak tampilan paket tersebut. Untuk sementara dapat disimpulkan
bahwa ketika kita ‘hanya’ melakukan akses terhadap halaman web FILKOM-UB, dibelakang layar
tampak berbagai macam protokol yang bekerja hanya untuk membuka sebuah halaman web.

9. tekan tombol ‘stop’ untuk menghentikan rekaman paket.


10. Berikutnya, kita akan melakukan filter untuk menampilkan salah satu protokol yang akan kita
analisis. Dalam kasus ini kita akan mencoba untuk melakukan analisis paket http. Ketikkan ‘http’
pada bagian tampilan spesifikasi filter dan tekan ‘enter’ (dilakukan tanpa menyertakan quote ‘).
Langkah tersebut adalah untuk melakukan seleksi tampilan protokol hanya pada protokol http.

11. Cari pesan HTTP GET di baris paling awal dari hasil seleksi tampilan dengan filter http dan klik
dua kali pada daftar rekaman paket yang menunjukkan pengiriman pesan HTTP GET. Perhatikan
halaman detail paket akan menampilkan detail dari protokol. Silahkan coba untuk melakukan
pengamatan dengan memberi klik tanda > di halaman detail paket untuk menampilkan
keterangan protokol secara spesifi.

12. Keluar dari Wireshark

Laporan Hasil Percobaan

1. Berdasarkan hasil percobaan, tulis minimal tiga protokol yang muncul ketika anda melakukan
percobaan melakukan perekaman paket dan tidak melakukan seleksi filter protokol (Pada
Langkah No.8)

2. Ketika anda melakukan filter protokol http, amati kolom IP Source dan IP destination.
Berdasarkan hasil pengamatan anda, dengan protokol HTTP dengan info/pesan GET, Tuliskan
alamat IP komputer anda dan alamat server dari filkom.ub.ac.id.

3. Perhatikan pesan HTTP dengan info/pesan GET, dan amati pesan selanjutnya yang mendapati
terdapat paket HTTP dengan info/pesan 200 OK (text/html) yang terdapat pada baris setelah
HTTP dengan info/pesan GET. Amati kolom IP source & IP destination pada protokol HTTP
dengan info/pesan GET dan amati kolom IP source & IP destination pada protokol HTTP dengan
info/pesan 200 OK (text/html). Berdasarkan hasil pengamatan anda, ceritakan bagaimana dasar
dari sebuah protokol bekerja.

4. Perhatikan kolom Time pada pesan HTTP GET dan pesan HTTP 200 OK (text/html). Berapa selisih
waktu antara pesan HTTP 200 OK (text/html). Jelaskan dengan pemikiran anda sendiri, mengapa
terjadi selisih waktu antara pesan yang dikirim dan diterima pada HTTP GET dan pesan HTTP 200
OK (text/html)

1.3 End-to-End Delay Pada Jaringan Komputer

Pada perkuliahan, kita telah mempelajari konsep delay yang terdiri dari delay processing, delay
queue, delay propagation, dan delay transmission. Seperti yang anda amati pada percobaan sebelumnya
(percobaan 1.3) kita dapat mengamati bahwa proses pengiriman data dan penerimaan data mengalami
delay end-to-end dengan menggunakan aplikasi tracert. End-to-end delay juga dapat diartikan sebagai
round-trip delay, yaitu waktu tempuh dari sebuah paket ketika dikirimkan, hingga mendapatkan balasan
dari host penerima.
Gambar 1.4 Aplikasi Tracert dan Output Tampilan Aplikasi

Gambar 1.4 menunjukkan ketika aplikasi tracert dengan perintah ‘tracert ub.ac.id’ pada sebuah
sistem operasi Windows. Aplikasi ‘tracert’ atau ‘traceroute’ (RFC 1393) digunakan untuk melakukan
pelacakan jalur yang diambil paket dari sebuah komputer menuju ke host ub.ac.id. Hasil Output dari
aplikasi tersebut terdiri dari 5 kolom dimana kolom pertama adalah urutan paket yang dikirimkan pada
ke setiap router yang ditempuh menuju ke host ub.ac.id. Kolom kedua, ketiga, dan keempat adalah
percobaan round-trip delay selama 3 kali yang dilakukan ke setiap router yang dilalui oleh paket
tersebut. Kolom terakhir menunjukkan alamat IP dari router-router yang dilewati dan host tujuat
terakhir dari aplikasi tracert. Dari hasil analisa diatas ditunjukkan bahwa dari komputer sumber yang
melakukan tracert menuju ke ub.ac.id akan melewati 6 buah router dengan end-to-end delay atau
round-trip delay yang ditunjukkan pada kolom kedua, ketiga, dan keempat.

Peralatan Percobaan

 Aplikasi Tracert pada windows atau Traceroute pada Linux/Unix


 Aplikasi Editor Teks

Langkah Percobaan

1. Masuk ke dalam command prompt jika anda menggunakan sistem operasi Windows, atau shell
jika anda menggunakan sistem operasi Linux/Windows. Dan jalankan ‘tracert ub.ac.id’ jika
menggunakan Windows atau ‘traceroute ub.ac.id’ apabila menggunakan Unix/Linux. Tunggu
hingga aplikasi selesai dijalankan.
2. Keluar dari aplikasi command prompt atau shell anda.

Laporan Hasil Percobaan

Berdasarkan hasil output dari aplikasi tracert atau traceroute yang anda lakukan catat dan
laporkan hal-hal berikut:

1. Berapakah jumlah router yang dilewati paket menuju ke host ub.ac.id


2. Berapakah alamat IP host ub.ac.id
3. Tuliskan alamat-alamat IP router yang dilewati oleh paket menuju ke host ub.ac.id
4. Tuliskan nilai delay end-to-end dari masing-masing router yang dilewati oleh paket menuju ke
host ub.ac.id
BAB 2 HYPERTEXT TRANSFER PROTOCOL

KEBUTUHAN:

Untuk dapat menjalankan modul ini, anda memerlukan jaringan internet dan intranet universitas
brawijaya. Pastikan komputer yang anda gunakan terhubung ke jaringan internet dan intranet
universitas brawijaya sebelum memulai kegiatan praktikum menggunakan modul ini. Silahkan hubungi
asistem praktikum atau laboran bila anda mengalami kesulitan dalam menghubungkan komputer anda
ke jaringan.

2.1 Tujuan Praktikum

Setelah melakukan percobaan pada bab awal untuk mengenal bagaimana menggunakan
perangkat lunak packet sniffer Wireshark, kita akan melanjutkan pemanfaatan Wireshark untuk
menyelidiki protokol-protokol dalam jaringan. Pada percobaan kali ini, kita akan melakukan eksplorasi
terhadap beberapa aspek pada Hypertext Transmission Protocol (HTTP), yaitu:

- Interaksi GET/response dasar


- Format pesan-pesan HTTP
- Pengambilan file-file HTTP berukuran besar
- Pengambilan file HTTP dengan embedded objects
- Autentikasi dan keamanan HTTP

Aktifitas dan kegiatan


2.2 Interaksi GET/response dasar

Eksplorasi HTTP dimulai dengan mengunduh (download) sebuah file HTML pendek yang sederhana, yang
tidak mengandung embedded object sama sekali. Lakukanlah prosedur percobaan berikut ini:

1. Buka aplikasi web browser.


2. Jalankan aplikasi Wireshark, lalu masukkan teks http pada window display-filter-specification.
3. Tunggu sejenak hingga kira-kira lebih dari satu menit, kemudian mulailah menjalankan packet
capturing.
4. Masukkan alamat berikut ini ke dalam address bar browser Anda:
http://10.34.0.24/wireshark-labs/TCP-wireshark-file1.html
Maka browser akan menampilkan sebuah file HTML berisikan sebaris teks yang sederhana.
5. Hentikan packet capturing pada Wireshark.

Window Wireshark Anda akan menunjukkan tampilan yang serupa dengan Gambar 2.1.
Gambar 2.1 Tampilan Wireshark setelah http://10.34.0.24/wireshark-labs/TCP-wireshark-file1.html didapatkan
oleh browser

Contoh pada Gambar 2.1 menunjukkan pada packet-listing window bahwa ada dua pesan HTTP
yang telah ditangkap (captured): pesan GET (dari browser Anda ke server 10.34.0.24) dan pesan
response dari server tersebut ke browser Anda. Window packet-contents menunjukkan detail isi pesan
yang dipilih (dalam hal ini pesan HTTP OK, yang di-highlight pada window packet-listing).

Karena pesan HTTP ditampung di dalam segment TCP, yang ditampung di dalam datagram IP,
yang ditampung di dalam frame Ethernet, maka Wireshark juga menampilkan informasi paket Frame,
Ethernet, IP, dan TCP. Kita membatasi lingkup percobaan iki hanya pada protokol HTTP saja, maka data
non-HTTP tidak perlu ditampilkan dahulu. Pastikan kotak kecil di sebelah kiri informasi HTTP
menampilkan simbol minus (-) atau simbol segitiga yang menunjuk ke bawah, menandakan bahwa
informasi HTTP yang ditampilkan. Pastikan pula bahwa kotak kecil di sebelah kiri informasi Frame,
Ethernet, IP dan TCP menampilkan simbol plus (+) atau simbol segitiga yang menunjuk ke arah kanan,
yang berarti bahwa informasi mereka disembunyikan.

Dengan melihat pada informasi pada pesan-pesan HTTP GET dan HTTP response, jawablah soal-
soal berikut. Ketika menjawab, cetaklah pesan-pesan HTTP GET dan HTTP response dan berilah tanda
pada bagian mana di dalam pesan tersebut yang menjadi dasar atas jawaban Anda.
Percobaan

1. Versi HTTP manakah yang dijalankan oleh Browser Anda, HTTP versi 1.0 atau 1.1? Versi
manakah yang dijalankan oleh server?
2. Bahasa apakah (jika ada) yang dapat diterima oleh browser Anda dari server?
3. Sebutkanlah alamat IP komputer Anda dan alamat IP server 10.34.0.24.
4. Kode status apakah yang dikirimkan kembali dari server ke browser?
5. Tinjau kembali file HTML yang telah didapatkan oleh browser. Kapankah file tersebut terakhir
dimodifikasi pada server?
6. Berapa byte ukuran isi (content) yang didapatkan oleh browser?
7. Periksalah data mentah (raw) di dalam window packet content. Apakah di dalamnya Anda
jumpai data yang tidak ditampilkan pada window packet content? Jika ya, sebutkan.

2.3 Interaksi HTTP CONDITIONAL GET/response

Kebanyakan web browser melakukan object caching, sehingga menerapkan Conditional GET saat
mengambil HTTP object. Pastikan dahulu bahwa cache pada browser Anda dalam keadaan kosong,
kemudian kerjakanlah langkah-langkah berikut ini:

1. Buka aplikasi web browser.


2. Jalankan aplikasi Wireshark.
3. Masukkan alamat berikut ini ke dalam address bar browser Anda:
http://10.34.0.24/wireshark-labs/TCP-wireshark-file2.html
Maka browser akan menampilkan sebuah file HTML berisikan lima baris teks yang sederhana.
4. Segera masukkan kembali alamat yang sama seperti di atas ke dalam address bar browser Anda
(atau bisa juga tekan tombol Reload/Refresh/F5).
6. Hentikan packet capturing pada Wireshark. Lalu masukkan teks http pada window display-filter-
specification.

Percobaan:

1. Periksalah isi request pertama HTTP GET dari browser Anda menuju ke server. Adakah baris “IF-
MODIFIED-SINCE” di dalamnya?
2. Periksalah isi response dari server. Apakah server secara eksplisit memberikan isi file? Jelaskan
alasan yang mendasari jawaban Anda.
3. Sekarang periksalah isi request kedua HTTP GET dari browser Anda menuju ke server. Adakah
baris “IF-MODIFIED-SINCE” di dalamnya? Jika ya, informasi apakah yang ada setelah header IF-
MODIFIED-SINCE?
4. Bagaimanakah kode status HTTP dan frasa yang dikirimkan oleh server sebagai response
terhadap HTTP GET kedua tersebut? Apakah server secara eksplisit memberikan isi file? Jelaskan
alasan yang mendasari jawaban Anda.
2.4 Pengambilan file-file HTTP berukuran besar

Pada prosedur-prosedur sebelumnya, kita telah melakukan pengambilan dokumen-dokumen


HTML yang pendek. Berikut ini kita akan mencoba pengambilan file HTML yang berukuran lebih besar.
Lakukanlah prosedur percobaan berikut ini:

1. Buka aplikasi web browser. Pastikan bahwa cache pada browser Anda dalam keadaan kosong.
2. Jalankan aplikasi Wireshark.
3. Masukkan alamat berikut ini ke dalam address bar browser Anda:
http://10.34.0.24/wireshark-labs/TCP-wireshark-file3.html
Maka browser akan menampilkan sebuah file HTML berisikan dokumen yang panjang.
4. Hentikan packet capturing pada Wireshark. Lalu masukkan teks http pada window display-filter-
specification.

Di window packet-listing, Anda akan dapat melihat pesan HTTP GET, yang diikuti oleh beberapa
paket TCP Response sebagai tanggapan terhadap HTTP GET Request dari browser. Jika Anda perhatikan,
isi file TCP-wireshark-file3.html tersebut terbilang panjang. Ukuran file 4500 byte terlalu besar untuk
dimuat ke dalam satu buah paket TCP. Maka pesan HTTP Response tersebut dipecah menjadi beberapa
bagian oleh TCP, dengan masing-masing bagian ditampung di dalam segment TCP yang terpisah. Pada
aplikasi Wireshark versi terkini, WIreshark mengindikasikan setiap segment TCP sebagai paket terpisah.
Kolom “Info” pada tampilan Wireshark akan menunjukkan keterangan “TCP segment of a reassembled
PDU”, yang berarti bahwa satu HTTP Response telah dipecah-pecah menjadi beberapa paket TCP. Versi
Wireshark terdahulu menggunakan frasa “Continuation” untuk menunjukkan bahwa isi pesan HTTP
dipecah menjadi beberapa segment TCP. Di HTTP, tidak ada pesan “Continuation”.

Percobaan

1. Ada berapa pesan HTTP GET Request yang dikirimkan oleh browser Anda? Paket nomor
berapakah di dalam hasil tangkapan Wireshark yang mengandung pesan GET untuk dokumen
Bill of Rights?
2. Paket nomor berapakah di dalam hasil tangkapan Wireshark yang mengandung kode status dan
frasa yang berhubungan dengan response terhadap HTTP GET Request dari browser?
3. Bagaimanakah kode status dan frasa yang terdapat di dalam response tersebut?
4. Ada berapakah jumlah segment TCP yang diperlukan untuk menampung keseluruhan HTTP
Response dan dokumen Bill of Rights tersebut?

2.5 Dokumen HTTP dengan Embedded Objects

Apakah yang terjadi pada saat browser men-download sebuah file yang mengandung embedded
objects (menyertakan obyek lain –file gambar, file audio, file video, dll.– yang tersimpan di server lain)?
Untuk dapat mengetahuinya, lakukanlah prosedur percobaan berikut ini:

1. Buka aplikasi web browser. Pastikan bahwa cache pada browser Anda dalam keadaan kosong.
2. Jalankan aplikasi Wireshark.
3. Masukkan alamat berikut ini ke dalam address bar browser Anda:
http://10.34.0.24/wireshark-labs/TCP-wireshark-file4.html
Maka browser akan menampilkan sebuah file HTML pendek berisikan dua buah gambar. Perlu
diketahui bahwa gambar-gambar tersebut tidak ditampung di dalam file TCP-wireshark-
file4.html, melainkan hanya dirujuk saja alamat tempat mereka tersimpan (di server lain).
4. Hentikan packet capturing pada Wireshark. Lalu masukkan teks http pada window display-filter-
specification.

Percobaan

1. Ada berapa pesan HTTP GET Request yang dikirimkan oleh browser Anda? Kepada alamat IP
mana sajakah request tersebut dikirimkan?
2. Dapatkah Anda mengetahui apakah dua file gambar tersebut di-download oleh browser secara
berturut-turut atau secara paralel? Jelaskan jawaban Anda.

2.6 Autentikasi HTTP

Pada bagian ini kita akan mengunjungi situs web yang dilindungi dengan password, dan
mempelajari urutan pesan HTTP yang dipertukarkan pada saat situs tersebut dikunjungi. Alamat URL
http://10.34.0.24/wireshark-labs/TCP-wireshark-file4.html dilindungi dengan username dan password
sebagai berikut:

Username : wireshark-students

Password : network

Lakukanlah prosedur percobaan berikut ini:

1. Buka aplikasi web browser. Pastikan bahwa cache pada browser Anda dalam keadaan kosong.
2. Jalankan aplikasi Wireshark.
3. Masukkan alamat berikut ini ke dalam address bar browser Anda:
http://10.34.0.24/wireshark-labs/TCP-wireshark-file5.html
pada kotak pop-up, masukkan username dan password seperti telah tertulis di atas.
4. Hentikan packet capturing pada Wireshark. Lalu masukkan teks http pada window display-filter-
specification.

Materi sederhana mengenai “HTTP Access Authentication Framework” dapat pula Anda pelajari di
alamat http://frontier.userland.com/stories/storyReader$2159.

Percobaan

1. Apakah (kode status dan frasa) yang muncul pada response dari server terhadap pesan HTTP
GET awal dari browser?
2. Ketika browser mengirimkan pesan HTTP GET untuk kali kedua, field baru apakah yang
disertakan di dalam pesan HTTP GET tersebut?
Username (wireshark-students) dan password (network) yang Anda masukkan di-encode dalam
sebaris karakter yang tertulis setelah header “Authorization: Basic” di dalam pesan HTTP GET dari
browser. Meski tampilan sebaris karakter tersebut mengesankan seolah username dan password Anda
terenkripsi, tetapi sebenarnya tidak. Username dan password tersebut hanya ter-encode dalam format
yang disebut Base64. Decoder Base64 yang tersedia secara online dapat dengan mudah melakukan
decode pada pesan ter-encode tersebut, mengembalikannya menjadi bentuk asli. Maka, penggunaan
username dan password yang sederhana seperti ini tidaklah cukup untuk mengamankan situs web dari
pihak yang tidak berhak.
BAB 3 DOMAIN NAME SYSTEM

KEBUTUHAN:

Untuk dapat menjalankan modul ini, anda memerlukan jaringan internet dan intranet universitas
brawijaya. Pastikan komputer yang anda gunakan terhubung ke jaringan internet dan intranet
universitas brawijaya sebelum memulai kegiatan praktikum menggunakan modul ini. Silahkan hubungi
asistem praktikum atau laboran bila anda mengalami kesulitan dalam menghubungkan komputer anda
ke jaringan.

3.1 Tujuan Praktikum

Pada bagian 2.4 telah dijelaskan bagaimana konsep dari Domain Name System, DNS mengambil perang
penting dalam translasi hosname ke ip address dalam Internet infrasteucture. Dalam percobaan kali ini,
kita akan exploasi DNS pada bagian client. Aturan main DNS client adalah – client mengirimkan sebuah
query ke local DNS server, dan menerima response dari server tersebut.

Sebelum memulai praktikum, sebaiknya praktikan telah memahami konsep local DNDS servers, DNS
caching, DNS records and messages, dan TYPE field pada DNS record.

Aktifitas dan kegiatan


3.2 nslookup

Praktikum kali ini akan digunakan tool nslookup. tool ini telah tersedia di Linux/Unix dan Microsoft
platform. Untuk menjalankan nslookup di Linux, anda perlu menuliskan command pada terminal. Pada
windows anda perlu membuka command promt dan menuliskan nslookup pada command line.

Pada umumnya operasi dasar dari nslookup yaitu mengirimkan query spesifik untuk menayakan DNS
record pada DNS server. Query dapat dikirim ke root DNS server, top level domain DNS server,
authoritative DNS server, atau intermediate DNS server. Untuk menyelesaikan tugasnya, nslookup
mengirimkan DNS quesry ke spesifik DNS server, menerima balasan dari DNS server dan menampilkan
hasil query.
Gambar 1 Perintah dasar nslookup

Gambar 2. Nslookup dengan opsi type

Gambar 3. nslookup dengan spesifik DNS server


Ketiga gambar diatas adalah hasil berbeda dari 3 perintah nslookup. Pada contoh computer client
berada dikampus hogwards, dimana default DNS server yang digunakan adalah 8.8.8.8 yaitu DNS server
google. Ketika menjalankan nslookup tanpa spesifik target DNS server, maka nslookup akan
mengirimkan query ke default DNS server, dalam kasus ini adalah DNS google. Perhatikan :

nslookup www.ub.ac.id

Dapat diartikan, perintah tersebut berarti “ tolong kirimkan ke saya ip address dari host www.ub.ac.id”.
Tampak pada gambar, response dari perintah tersebut menyediakan dua informasi :

1. Hostname dan IP address dari DNS sever yang memberikan jawaban


2. Hostname dan IP address dari www.ub.ac.id yang merupakan jawaban dari query.

Dalam hal ini DNS google telah berinteraksi dengan DNS server yang lain untuk memberikan jawaban
dari query yang dikirim.

Berikutnya perhatikan perintah berikut :

nslookup –type=NS ub.ac.id

Contoh perintah tersebut terdapat opsi “-type=NS”. Opsi tersebut menyebabkan nslookup mengirimkan
query untuk mendapatkan NS record pada default local DNS server. Dalam arti lain “tolong kirimkan
hotname dari authoritative DNS for ub.ac.id. Jika tidak ada penambahan opsi makan nslookup akan
meminta record A. Jawaban yang ditampilkan pada gambar 2, Mengindikasikan DNS server mana saja
yang mempunyai jawaban dari query nslookup. Semua server tersebut adalah authoritative DNS server
untuk host yang ada di kampus ub.ac.id. Selain itu, nslookup juga mengindikasikan jawaban dengan
“non-authoritative” yaitu jawaban dapat berasal dari cache beberapa DNS server contohnya ada
ns1.ai3.net, ini bukan authoritative DNS server kampus ub.ac.id. Dari perintah ini kita dapat melihat ip
dari authoritative dan no-authoritative DNS server.

Berikutnya perhatikan perintah ke tiga:

nslookup www.univie.ac.at ns1.ub.ac.id

Pada contoh, perintah tersebut akan mengirimkan query ke DNS server ns1.ub.ac.id bukan ke default
DNS server(contoh di modul ini dns default adalah 8.8.8.8). Selanjutnya transaksi query dan jawaban
akan berlangsung antara host dengan DNS server ns1.ub.ac.id, ns1.ub.ac.id memberikan jawaban
berupa ip address dari university of Vienna (Austria)

Secara umum syntak dari perintah nslookup sebagai berikut:

nslookup –option1 –option2 host-to-find dns-server

Pada umumnya, nslookup dapat dengan null, satu, dua opsi atau lebih. Seperti contoh sebelumnya
penggunaan opsi pada nslookup disesuaikan dengan kebutuhan.
Materi sebelumnya telah dibahas tentang overview dari nslookup, sekarang saatnya ada mencoba
sendiri. Lakukan sesuai perintah (dan laporkan hasilnya) :

1. Jalankan nslookup untuk mendapatkan IP address dari beberapa kampus di ASIA, berapa IP
address dari web server tersebut?
2. Jalankan nslookup untuk menentukan authoritative DNS server untuk beberapa universitas di
Eropa
3. Jalankan nslookup dan gunakan DNS server yang didapat dari perintah 2 untuk mendapatkan IP
address dari mail server (Yahoo! Mail, google mail, dll). Berapa IP addressnya?

3.3 ipconfig

ipconfig (untuk Windows) dan ifconfig (untuk Linux/Unix) merupakan utilitas yang sangat berguna untuk
host anda, terutama untuk permasalahan networking.

ipconfig juga berguna untuk mengatur informasi DNS yang tersimpan di host anda. Pada bagian 2.5 kita
telah mempelajari bahwa DNS record yang telah didapat tersimpan dalam cache hosts. Untuk melihat
cache records jalankan perintah berikut :

ipconfig /displaydns

Setiap data menunjukkan Time to Live (TTL) dalam detik. Untuk menghapus cache, gunakan
perintah

ipconfig /flushdns

Flushing DNS cache akan menghapus semua data DNS record yang tersimpan di file.

3.4 Eksplorasi DNS dengan Wireshark

Sekarang anda sudah familiar dengan nslookup dan ipconfig, saatnya untuk melakukan hal yang lebih
serius. Pertama tangkap DNS paket yang dibuat dari aktifitas web-browsing, lakukan hal umum layaknya
anda browsing dan mencari informasi dari sebuah website.

 Gunakan ipconfig untuk mengosongkan cache DNS di komputer anda.


 Buka browser anda dan bersihkan browser cache
 Buka wireshark dan masukkan “ip.addr == your_IP_address” pada bagian filter, IP address
anda didapat dari perintah ipconfig. Dengan filter ini akan menghapus semua paket yang
tidak dibutuhkan dari hosts anda ke website dan sebaliknya.
 Start packet capture pada Wireshark.
 Dengan browser anda, kunjungi Web page: http://www.univie.ac.at
 Stop packet capture.
Kemudian jawab pertanyaan berikut. Jangan lupa sertakan printout dari packet yang anda gunakan
sebagai acuan untuk menjawab pertanyaan. Untuk mencetak packet, gunakan perintah berikut : File-
>Print, choose Selected packet only, choose Packet summary line, dan pilih jumlah minimum dari detail
paket yang anda butuhkan untuk menjawab pertanyaan.

4. Cari atau tunjukkan DNS quesry dan response message. Apakah dikirim menggunakan UDP atau
TCP?
5. Berapa port yang akan dituju oleh DNS query message? Dan berapa sumber port yang
digunakan untuk mengirimkan pesan?
6. Tunjukkan IP address yang dituju oleh query message? Gunakan ifconfig untuk melihat local IP
address komputer anda, apakah kedua IP address tersebut sama?
7. Periksa pesan quesy dari DNS. Apa tipe dari DNS query yang dikirimkan, apakah query message
terdiri dari pesan jawaban?
8. Periksan DNS response message, berapa jumlah jawaban yang disediakan? Apa saja yang ada
didalam pesan?
9. Perhatikan paket TCP SYN yang dikirim oleh host Anda. Apakah tujuan alamat IP dari paket SYN
sesuai dengan salah satu alamat IP Address yang ada dalam DNS response message
10. Apakah halaman page tersebut terdapat gambar. Sebelum mengambil gambar, apakah host
anda membuat DNS query baru?

Berikutnya. :

 Gunakan ipconfig untuk mengosongkan cache DNS di komputer anda.


 Buka wireshark dan masukkan “ip.addr == your_IP_address” pada bagian filter, IP address
anda didapat dari perintah ipconfig. Dengan filter ini akan menghapus semua paket yang
tidak dibutuhkan dari hosts anda ke website dan sebaliknya.
 Jalankan perintah
o nslookup –type=NS ub.ac.id
 Start packet capture pada Wireshark.

Jawab beberapa pertanyaan berikut :

11. Ke IP address berapa DNS query message akan dikirim? Apakah IP address tersebut merupakan
local DNS server anda?
12. Periksa DNS query message, apakah “type” dari DNS quert tersebut? Apakah query message
terdpat jawaban didalamnya?
13. Periksa DNS response message, apakah ub.ac.id nameserver yang memberikan jawaban?
Apakah response message juga terdapat IP address dari nameserver ub.ac.id?
14. Sediakan screenshot dari setiap soal.
Ulangi lagi percobaan sebelumnya, akan tepai gunakan perintah beikut :

nslookup www.univie.ac.at ns1.ub.ac.id

Jawab beberapa pertanyaan berikut :

15. Ke IP address mana DNS query dikirim? Apakah IP address tersebut merupakan local DNS server
anda? Jika tidak, pesan tersebut dikirim kemana?
16. Periksa DNS query message, apa “type” dari DNS query yang digunakan? Apakah pesan query
tersebut tedapat jawaban didalamnya?
17. Examine the DNS response message. How many “answers” are provided? What does each of
these answers contain?
18. Periksa DNS response message, Berapa jumlah jawaban yang disediakan? Jelaskan setiap
jawaban tersebut?
19. Sediakan screenshot dari setiap soal.
BAB 4 TRANSFER CONTROL PROTOCOL

KEBUTUHAN:

Untuk dapat menjalankan modul ini, anda memerlukan jaringan internet dan intranet universitas
brawijaya. Pastikan komputer yang anda gunakan terhubung ke jaringan internet dan intranet
universitas brawijaya sebelum memulai kegiatan praktikum menggunakan modul ini. Silahkan hubungi
asistem praktikum atau laboran bila anda mengalami kesulitan dalam menghubungkan komputer anda
ke jaringan.

4.1 Tujuan Praktikum :

Aktivitas kegiatan praktikum mahasiswa diharapkan dapat:


1. Memahami konsep TCP pada transport layer.
2. Memahami dan melakukan analisa terhadap protokol-protokol TCP yang terdapat pada
transport layer.
Pada percobaan ini, Anda diminta untuk menyelidiki perilaku protokol TCP. Percobaan ini
melakukan analisis terhadap trace file pada segmen TCP yang dikirim dan yang diterima dalam
mentransfer file dari komputer/laptop Anda ke server. Anda akan mempelajari penggunaan sequence
number dan ACK number untuk menyediakan transfer data yang handal, algoritma congestion control
pada TCP, slow start dan congestion avoidance, dan mekanisme flow control. Secara singkat, Anda akan
mempertimbangkan TCP connection setup dan meneliti kinerja (throghput dan round trip time) koneksi
TCP antara komputer/laptop Anda dan server.

Aktifitas dan kegiatan

4.2 Aktivitas menangkap transfer TCP dalam jumlah besar dari komputer/laptop
Anda ke server

Sebelum memulai eksplorasi dari TCP, Anda harus menggunakan kakas bantu wireshark untuk
mendapatkan jejak paket transfer TCP dari sebuah file dari komputer/laptop Anda ke server. Anda akan
melakukan proses unggah file ke web server menggunakan metode HTTP POST.Oleh karena itu, nantinya
Anda diharuskan mengaktifkan wireshark memulai proses merekam pengiriman dan penerimaan
segmen TCP dari komputer/laptop Anda.
Lakukan hal berikut:
 Jalankan browser web Anda dan buka web http://10.34.0.24/wireshark-labs/alice.txt
dan ambil kembali salinan ASCII dari text alice tersebut. Simpan terlebih dahulu file
tersebut di komputer/laptop Anda.
 Selanjutnya, buka web http://10.34.0.24/wireshark-labs/TCP-wireshark-file1.html.
 Gunakan tombol browse di form tersebut untuk memasukkan file kbj.txt yang tadinya
sudah disimpan di komputer/laptop Anda. Jangan lakukan terlebih dahulu untuk menekan
tombol “upload alice.txt”.
 Sekarang, jalankan wireshark dan memulai untuk menangkap paket (Capture  Start)
dan kemudian tekan OK pada layar Wireshark Packet Capture Options.
 Kembali ke browser, tekan “upload alice.txt” untuk diunggah file tersebut ke server
http://10.34.0.24/. Setelah berhasil diunggah, akan ada pesan selamat yang ditampilkan di
jendela browser Anda.
 Hentikan penangkapan paket wireshark.

4.3 Aktivitas melihat trace file yang ditangkap

Sebelum menganalisis perilaku koneksi TCP secara detil, perhatikan hal berikut:
 Lakukan filter pada paket yang ditampilkan di wireshark dengan mengetik “tcp”.
 Apa yang nanti akan Anda lihat adalah serangkaian pesan TCP dan HTTP antara
komputer/laptop Anda dan server. Anda nanti melihat proses 3 way handshaking yang
mengandung pesan SYN. Dan juga Anda akan melihat pesan HTTP POST
 Tergantung pada versi wireshark yang Anda gunakan, Anda mungkin akan melihat
serangkaian pesan “HTTP Continuation” yang dikirim dari komputer/laptop Anda ke server.
Dalam versi wireshark terbaru, Anda akan melihat “[TCP segment of a reassembled PDU]”
di kolom info wireshark untuk menunjukkan bahwa segmen TCP ini berisi data milik pesan
protokol di layer atas (dalam hal ini HTTP). Anda juga akan melihat segmen TCP ACK yang
dikembalikan dari server ke komputer/laptop Anda.
 Jawablah pertanyaan-pertanyaan berikut dengan membuka trace file wireshark tcp-
ethereal-trace-1 di server http://10.34.0.24/. Saat menjawab pertanyaan, Anda
membutuhkan printout dari paket yang ada di dalam trace file tersebut.untuk menjawab
pertanyaan yang diajukan. Berikan keterangan printout tersebut untuk menjelaskan
jawaban Anda. Untuk mencetak paket, gunakan File  Print, kemudian pilih Selected
packet only, kemudian pilih Packet summary line, dan pilih jumlah minimum paket secara
detil yang digunakan untuk menjawab pertanyaan.
1. Berapa alamat IP dan nomor port TCP yang digunakan oleh komputer klien yang
mentransfer file ke server http://10.34.0.24/? Untuk menjawab pertanyaan ini,
paling mudah memilih sebuah pesan HTTP dan menjelajahi rincian dari paket TCP
yang digunakan untuk membawa pesan HTTP ini dengan menggunakan “details of
the selected packet header window”.
2. Cek alamat server http://10.34.0.24/, pada port nomor berapakah server itu
mengirim dan menerima segmen TCP untuk koneksi ini?
Jika Anda telah mampu membuat trace sendiri, jawablah pertanyaan berikut:
3. Berapakah alamat IP dan nomor port TCP yang digunakan komputer/laptop Anda
untuk mentransfer file ke http://10.34.0.24/?
Ketika praktikum bab ini membahas tentang TCP dibanding dengan HTTP, silahkan
Anda ubah “listing of captured packets” di wireshark sehingga dapat menampilkan
informasi tentang segmen TCP yang berisi pesan HTTP, bukan tentang pesan HTTP.
Agar wireshark dapat melakukan hal tersebut, pilih Analyze  Enabled Protocols.
Kemudian hapus centang pada kotak HTTP dan pilih OK.

4.4 Dasar TCP

Jawablah pertanyaan-pertanyaan berikut untuk segmen TCP:


4. Berapa nilai sequence number segmen TCP SYN yang digunakan untuk memulai
koneksi TCP antara komputer/laptop Anda dengan server http://10.34.0.24/? Dan
berapakah nilai segmen yang mengidentifikasi segmen sebagai SYN?
5. Berapa nilai sequence number segmen SYN ACK yang dikirim oleh server
http://10.34.0.24/ ke komputer/laptop Anda untuk membalas SYN? Berapa nilai ACK
di segmen SYN ACK? Dan bagaimana server http://10.34.0.24/ dapat menentukan
nilai itu?
6. Berapa nilai sequence number dari segmen TCP yang berisi metode HTTP POST?
Perhatikan bahwa untuk menemukan perintah POST, Anda harus mencari ke konten
paket di bagian bawah wireshark, carilah segmen dengan “POST” dalam field DATA.
7. Anggap segmen TCP terdiri dari metode HTTP POST sebagai segmen yang pertama
pada koneksi TCP.
a. Berapakah sequence number pada 6 segmen pertama (termasuk segmen yang
berisi HTTP POST) dan juga nomor ACK di 5 segmen pertama yang diterima!
b. Berapakah waktu yang digunakan untuk pengiriman setiap segmen? Kapan ACK
untuk setiap segmen diterima? Dengan adanya perbedaan antara ketika setiap
segmen TCP dikirim dan ketika ACK-nya diterima, maka berapakah nilai round
trip time (RTT) untuk setiap segmen dari enam segmen? Rumus: SampleRTT =
waktu penerimaan ACK – waktu pengiriman segmen. (Lihat buku cetak Computer
Networking: A Top Down Approach edisi 6 oleh Kurose Ross halaman 239).
c. Berapakah nilai EstimatedRTT setelah diterimanya setiap ACK dari segmen
pertama sampai segmen ke-6? Rumus: EstimatedRTT = 0.875 * EstimatedRTT +
0,125 * SampleRTT. (Lihat buku cetak Computer Networking: A Top Down
Approach edisi 6 oleh Kurose Ross halaman 239).
d. Catatan: Wireshark memiliki fitur untuk menggambarkan setiap segmen TCP
yang dikirim. Pilih segmen TCP di ”listing of captured packets” yang sedang
dikirim dari komputer/laptop Anda ke server http://10.34.0.24/. Kemudian pilih
Statistics  TCP Stream Graph  Round Trip Time Graph. Tampilkan RTT Graph
tersebut!

8. Berapakah panjang segmen dari setiap 6 segmen pertama dari TCP?


9. Berapakah jumlah minimum buffer space yang tersedia dikirimkan pada penerima
untuk seluruh trace?
10. Apakah terdapat segmen yang melakukan retransmisi dalam trace file tersebut? Jika
terdapat retransmisi, mengapa demikian? Dan jika tidak terdapat retransmisi,
mengapa demikian? Tampilkan output pada time/sequence graph untuk menjawab
hal tersebut!

11. Berapa banyak data penerima yang secara khusus melakukan ACK? Dapatkah Anda
mengidentifikasi kasus di mana penerima memberi ACK setiap segmen lain
diterima? (Lihat buku cetak Computer Networking: A Top Down Approach edisi 6
oleh Kurose Ross pada Tabel 3.2 halaman 247).
12. Berapakah throughput untuk koneksi TCP dalam satu trace file tersebut? Jelaskan
bagaimana Anda melakukan perhitungan throughput tersebut! Jika ada data
pendukung di trace file, tampilkan cuplikan output tersebut!

4.5 TCP congestion control

Anda dapat memeriksa jumlah data yang dikirim per satuan waktu dari
komputer/laptop Anda ke server http://10.34.0.24/. Daripada menghitung ini dari data
mentah yang ada di wireshark, maka gunakan satu dari keperluan grafik TCP -Time-
Sequence-Graph(Stevens)- untuk menggambar data. Pilih segmen TCP di wireshark “listing
of captured packets”. Kemudian pilih menu: Statistics  TCP Stream Graph  Time-
Sequence-Graph(Stevens). Anda akan melihat gambar yang sama dari gambar berikut, yang
diambil dari paket yang telah ditangkap di trace file tcp-ethereal-trace-1.
Dari gambar tersebut, setiap titik merupakan segmen TCP yang dikirim, menggambarkan
sequence number dari segmen dan waktu dimana segmen tersebut dikirim. Perhatikan bahwa satu titik
yang ditumpuk di atas satu sama lain merupakan serangkaian paket yang dikirimkan kembali oleh
pengirim.

Jawablah pertanyaan-pertanyaan berikut ini untuk segmen TCP dari trace file tcp-ethereal-trace-
1di http://10.34.0.24/wireshark-labs/wireshark-traces.zip

13. Gunakan plotting tool Time-Sequence-Graph(Stevens) untuk melihat sequence


number terhadap waktu dari segmen yang dikirim dari komputer/laptop Anda ke
server http://10.34.0.24/. Dapatkah Anda mengidentifikasi dimana fase TCP slow
start mulai dan berakhir dan dimana congestion avoidance mengambil alih?

14. Berikan komentar, bagaimana caranya data yang dihitung berbeda dari perilaku
ideal TCP yang sudah dipelajari di buku cetak!
BAB 5 USER DATAGRAM PROTOCOL

KEBUTUHAN:

Untuk dapat menjalankan modul ini, anda memerlukan jaringan internet dan intranet universitas
brawijaya. Pastikan komputer yang anda gunakan terhubung ke jaringan internet dan intranet
universitas brawijaya sebelum memulai kegiatan praktikum menggunakan modul ini. Silahkan hubungi
asistem praktikum atau laboran bila anda mengalami kesulitan dalam menghubungkan komputer anda
ke jaringan.

5.1 Tujuan Praktikum

Aktifitas percobaan yang dilakukan bertujuan agar mahasiswa dapat melakukan pengamatan dan analisa
terhadap user datagram protocol (UDP). Analisa dilakukan dengan pengamatan terhadap file trace
dengan kakas bantu wireshark seperti yang sudah dilakukan pada bab-bab sebelumnya.

Sebelum menjalankan aktifitas kegiatan anda diharuskan terlebih dahulu menyelesaikan dan memahami
dasar teori dan referensi berkaitan dengan UDP sesuai dengan yang dengan kegiatan pembelajaran yang
dilakukan dalam kelas perkuliahan. Beberapa referensi dan bahan ajar yang harus anda pahami yaitu :
1
1. Bab 3, sub bagian 3 dari literatur yang digunakan pada kegiatan pembelajarn di kelas.
2
2. Bab 5, sub bagian 7 dari literatur yang digunakan pada kegiatan pembelajarn di kelas.

Aktifitas dan kegiatan


Anda dapat memulai aktifitas kegiatan laboratorium dengan menjalan perangkat lunak wireshark anda.
Set wireshark anda untuk melakukan monitoring terhadap perangkat jaringan yang terhubung dengan
jaringan aktif. Lakukan aktifitas akses jaringan seperti, akses web server, monitoring jaringan dengan
menggunakan SNMP (jika layanan ini ada tersedia dalam modul praktikum) dan lain sebagainya.

Setelah dirasa cukup, hentikan aktifikas monitoring dengan menggunakan wireshark dan simpan hasil
file data rekam trafiknya. Setelah anda berhasil menyimpannya, buka kembali dan aturlah filter sehingga
hanya menampilkan paket UDP. Pilihlah salah satu paket dan amati pada jendela detail pada wireshark.

1
7th edition of our text, Computer Networks, A Top-down Approach, 7th ed., J.F. Kurose and K.W. Ross, Addison-
Wesley/Pearson, 2016.
2 th
7 edition of our text, Computer Networks, A Top-down Approach, 7th ed., J.F. Kurose and K.W. Ross, Addison-
Wesley/Pearson, 2016.
Berdasarkan data rekam trafik yang anda peroleh lakukan dan jawablah pertanyaan-pertanyaan sebagai
berikut :

1. Pilihlah salah satu paket UDP. Dari paket tersebut, sebutkan dan jelaskan bagian-bagian header dari
paket UDP yang anda jumpai. Anda dilarang melihat buku literatur, jawablah pertanyaan ini berdasarkan
rekam data trafik yang anda peroleh.

2. Dengan memperhatikan pada perangkat lunak wireshark, tentukan panjang data (dalam byte) dalam
setiap field header yang anda jumpai.

3. Menurut anda, panjang data pada pertanyaan no 2 menyatakan besaran apa ? Anda dapat melihat
pada literature untuk mengkonfirmasi kebenaran jawaban anda. Bandingkan dengan panjang data hasil
rekam data trafik yang anda peroleh.

4. Berapa jumlah maksimum byte yang dapat dibawa dalam UDP Payload (Petunjuk : jawaban atas
pertanyaan ini dapat ditentukan berdasarkan jawaban pertanyaan anda pada soal nomor 2 dan nomor
3).

5. Berapakah nomor protokol dari UDP. Berikan jawaban anda dalam bilang hexadecimal dan desimal.
Petunjuk : Untuk menjawab pertanyaan ini anda dapat melihat pada bagian IP Datagram dalam segmen
UDP bagian protokol.

6. Periksalah pasangan paket UDP yang anda kirimkan dan anda terima, dengan ketentuan bahwa paket
pertama adalah adalah paket UDP yang anda kirimkan kepada host lain dan paket kedua adalah paket
UDP yang anda terima berdasarkan respon host tersebut. (petunjuk : pengirim dari paket pertama harus
menjadi tujuan dari paket kedua).

Jelaskan hubungan antara nomor port pada kedua paket tersebut.


BAB 6 INTERNET PROTOCOL

KEBUTUHAN:

Untuk dapat menjalankan modul ini, anda memerlukan jaringan internet dan intranet universitas
brawijaya. Pastikan komputer yang anda gunakan terhubung ke jaringan internet dan intranet
universitas brawijaya sebelum memulai kegiatan praktikum menggunakan modul ini. Silahkan hubungi
asistem praktikum atau laboran bila anda mengalami kesulitan dalam menghubungkan komputer anda
ke jaringan.

6.1 Tujuan praktikum

Pada praktikum kali ini, akan dilakukan investigasi terhadap IP protokol dan fokus pada IP datagram.
Selain itu akan dilakukan analisis terdahap jejak dari IP datagram yang dikirim dan diterima oleh pragram
traceroute. Program traceroute akan dibahas lebih lanjut pada bagian ICMP. Investigasi dilakukan
dengan memeriksa berbagai bagian pada IP datagram dan belajar fragmentasi IP secara rinci.

Sebelum memulai praktikum, diharapkan praktikan telah memahami konsep yang ada pada bagian
1.4.3 di buku3 dan bagian 3.4 di RFC 2151 [ftp://ftp.rfc-editor.org/in-notes/rfc2151.txt] untuk
memahami cara kerja program traceroute. Perlu juga dipahami bagian 4.3, dan RFC 791 [ftp://ftp.rfc-
editor.org/in-notes/rfc791.txt] untuk cara kerja Internet Protokol.

Aktifitas dan kegiatan


6.2 Menangkap paket dari ekseskusi program tarceroute

Untuk membuat jejak IP datagram pada praktikum ini, akan digunakan pogram traceroute dengan
mengirimkan berbagai ukuran datagram ke sebuah tujuan, X.

perlu diperhatikan operasi dari program traceroute pertama-tama mengirim satu atau lebih datagram
dengan field time-to-live(TTL) pada IP header bernilai 1; kemudian mengirim rentetan satu atau lebih
datagram ke tujuan yang sama dengan nilai TTL 2; kemudian mengirim rentetan satu atau lebih
datagram ke tujuan yang sama dengan nilai TTL 3; dan seterusnya.

Perlu diperhatikan, router harus menurunkan 1 TTL di setiap datagram yang diterima (pada RFC 791
dikatakan router harus menurunkan TTL minimal 1). Jika TTL mencapai angka 0 , maka router
mengembalian paket ICMP .

3
References to figures and sections are for the 7 th edition of our text, Computer Networks, A Top-down
Approach, 7th ed., J.F. Kurose and K.W. Ross, Addison-Wesley/Pearson, 2016.
Dampak dari perilakau ini, datagram yang bernilai TTL 1(dikirim oleh host yang menjalankan
traceroute)akan menyebabkan router yang berada satu hop dari pengirim ICMP akan mengirimkan balik
pesan tersebut ke pengirim; Datagram dengan nilai TTL 2 akan menyebabkan router yang berjarak 2 hop
akan mengirimkan pesan balasan ke pengirim; Datagram dengan nilai TTL 3 akan menyebabkan router
yang berjarak 3 hop akan mengirimkan pesan balasan ke pengirim; dan seterusnya.

Dengan cara ini, sebuah host yang yang menjalankan program traceroute dapat mempelajari identitas
berbagai route yang ada antara dirinya dengan tujuan X dengan melihat sumber alamat IP address pada
datagram yang berisi pesan ICMP TTL-exceeded.

Kita akan menjalankan program traceroute dan mengirim datagram dengan berbagai ukuran.

 Windows. Tracert program yang digunakan adalah pingplotter dapat diunduh di


http://www.pingplotter.com, selanjutnya install program tersebut dan jalankan beberapa
perintah traceroute untuk memastikan apakah program dapat bekerja. Pada pingplotter untuk
mengirim berbagai jenis ukuran ICMP echo request dapat diatur pada menu Edit-> Options-
>Packet Options dan isi ukuran paker pada Packet Size field. Ukuran default paket datagram
traceroute adalah 56 bytes. Sekali pingplotter telah mengirimkan rentetant paket dengan
ukurant TTL yang terus meningkat, pingplotter akan mengulang pengiriman dengan nilai TTL 1,
setelah menunggu dengan interfal waktu tertentu. Interfal waktu tunggu dapat diatur pada
pingplotter.
 Linux/Unix/MacOS. Pada sistem operasi ini, ukuran UDP datagram yang dikirim ke alamat
tujuan dapat diatur dengan program traceroute. Contohnya

traceroute google.com 2000

Perintah tersebut akan mengirimkan datagram dengan ukuran 2000 bytes ke google.com.

Selajutnya, lakukan beberapa langkah berikut :

 Jalankan Wireshark dan mulai untuk menangkap data (Capture->Start) dan tekan tombol OK
pada layar Wireshark Packet Capture Options.
 Jika anda menggunakan windows, jalankan pingplotter dan masukkan nama targe tujuan pada
"Address to tarce window". Masukkan "3" pada bagian “# of times to Trace”, tujuannya agar
data yang ditankap tidak terlalu banyak. Kemudian, pilih menu item Edit->Advanced Options-
>Packet Options dan masukkan nilai 56 pada bagian Packet Size dan tekan OK. Kemudian tekan
Trace button. Anda akan mendapati pingplotter seperti gambar berikut:
Berikutnya, kirim paket datagram dengan ukuran yang lebih panjang dengan pilih Edit-
>Advanced Options->Packet Options masukkan nilai 2000 pada bagian Packet Size dan tekan OK.
Terakhir tekan tombol Resume.

Terakhir, kirim paket datagram dengan ukurang yang lebih panjang dengan pilih Edit->Advanced
Options->Packet Options masukkan nilai 3500 pada bagian Packet Size dan tekan OK. Terakhir
tekan tombol Resume.

Hentikan penelusuran pada wireshark.

 Jika anda menggunakan Unix atau Platform Mac, masukkan tiga perintah traceroute, satu
dengan panjang data 56 bytes, satu dengan 2000 bytes, dan satu dengan panjang 3500 bytes.

Hentikan penelusuran pada wireshark.

6.3 Analisis captured trace

Pada file/hasil trace terdapat beberapa ICMP Echo Request(pada mesin Windows) atau segmen UDP
(pada mesin Linux) yang dikirim oleh komputer pengirim dan akan mendapat balasan berupa pesan
ICMP TTL-exceeded dari router terdekat. Pada studi kasus dibawah ini digunakan mesin Windows;
Pertanyaan pada penggunaan mesin Unix dapat diabaikan. Jika memungkinkan Lampirkan juga file trace
yang merupakan jawaban atas beberapa pertanyaan berikut .
1. Pilih pesan pertama dari ICMP request pada komputer pengirim. Dan lihat keterangan detail dari
Internet Protocol seperti yang ditunjukkan dibawah ini.

Berapakah alamat IP dari pengirim pesan ICMP?

2. Pada header paket IP, apakah protokol transport yang digunakan?


3. Berapa byte kah panjang header IP?Berapa byte kah panjang payload nya?Jelaskan cara
mengetahui panjang payload.
4. Apakah IP datagram tersebut telah di fragmentasi?Berikan penjelasan.
Selanjutnya sortir paket trace menggunakan IP source dengan meng-klik kolom header source;sampai
tanda panah kebawah muncul setelah kata Source. Jika tanda mengarahh keatas Klik sekali lagi. Pilih
ICMP Echo Request pertamayang dikirimkan komputer pengirim,dan lihat keterangan detail dari Internet
Protocol. Pada window “listing of captured packets”, terdapat runtutan pesan ICMP(mungkin juga ada
paket dari protokol lain) dibawah pesan ICMP pertama. Gunakan tanda panah kebawah untuk pindah ke
pesan ICMP yang dikirimkan dari komputer pengirim.

5. Pada field IP datagram manakah yang selalu berubah dari datagram pertama ke datagram
selanjutnya pada rentetan pesan ICMP yang dikirimkan oleh komputer pengirim?
6. Field manakah yang tetap?field manakah yang harus tetap? Field manakah yang harus
berubah?berikan alasan?
7. Jelaskan pola yang didapatkan pada isi dari identifikasi field dalam IP datagram.
Selanjutnya (tetap menggunakan paket yang sudah disortir) cari sekumpulan balasan ICMP TTL-
exceeded yang berasal dari router terdekat dan dikirimkan ke komputer pengirim.

8. Apa isi dari Identification field dan TTL field?


9. Apakah isi dari ICMP TTL-exceeded yang merupakan balasan dari router terdekat (first hop)?
Berikan alasan.

6.4 Fragmentasi

Sort the packet listing according to time again by clicking on the Time column.

10. Cari pesan ICMP Echo Request pertama yang dikirimkan oleh komputer pengirim setelah
dirubah ukuran paketnya pada pingplotter menjadi 2000 byte. Apakah pesan tersebut
difragmentasi menjadi beberapa IP datagram? [catatan: jika fragmentasi tidak
ditemukan,gunakan file: http://gaia.cs.umass.edu/wireshark-labs/wireshark-traces.zip dan
ekstrak ip-ethereal-trace-1. jika komputer pengirim menggunakan ethernet fragmentasi
seharusnya terjadi untuk besar paket 2000 byte 4]
11. Tunjukkan fragmentasi pertama dari hasil fragmentasi IP datagram tersebut. Informasi apakah
yang terdapat pada header IP yang mengindikasikan terjadinya fragmentasi?Informasi pada
header manakah yang menunjukkan fragmen pertama dan terakhir?Berapakah panjang IP
datagramnya?
12. Tunjukkan fragmentasi kedua dari hasil fragmentasi IP datagram tersebut. Apa yang
menunjukkan bahwa itu bukan fragmen pertama? Adakah fragmen yang lain?Jelaskan!
13. Pada header IP, field apakah yang membedakan fragmen pertama dengan fragmen kedua?
fragment?
Sekarang untuk ICMP Echo Request ukuran paketnya dirubah menjadi 3500 byte dengan pingplotter .

14. Ada berapa fragmen yang terjadi?


15. Pada header IP, field apakah yang berubah?

4
Paket pada ip-ethereal-trace-1 trace file di http://gaia.cs.umass.edu/wireshark-labs/wireshark-traces.zip
kurang dari 1500 bytes. MTU ethernet 1500 bytes (40 bytes of TCP/IP header data and 1460 bytes of
upper-layer protocol payload). .
BAB 7 NETWORK ADDRESS TRANSLATION

KEBUTUHAN:

Untuk dapat menjalankan modul ini, anda memerlukan jaringan internet dan intranet universitas
brawijaya. Pastikan komputer yang anda gunakan terhubung ke jaringan internet dan intranet
universitas brawijaya sebelum memulai kegiatan praktikum menggunakan modul ini. Silahkan hubungi
asistem praktikum atau laboran bila anda mengalami kesulitan dalam menghubungkan komputer anda
ke jaringan.

7.1 Tujuan Pembelajaran :

Aktivitas kegiatan praktikum mahasiswa diharapkan dapat:.

Mengetahui, Memahami dan melakukan analisis terhadap metode NAT(Network Address Translation)
melalui sebuah skenario yang dideskripsikan.

NAT merupakan teknologi yang dapat digunakan untuk memperlambat habisnya pengalamatan IPv4.
Pada umumnya, ID yang digunakan oleh interface hosts untuk berkomunikasi pada internet adalah
dengan menggunakan ID berupa IP Public. Namun jumlah IP publik untuk IP versi 4 terbatas, sehingga
penggunaan IP private menjadi alternatif untuk komunikasi di Internet. NAT merupakan metode yang
digunakan untuk memetakan alamat IP private ke alamat IP publik, dengan metode ini 1 alamat IP publik
dapat dipetakan ke dalam 65ribu alamat IP private. Untuk pemahaman lebih lanjut mengenai metode ini
mahasiswa harus menyelesaikan beberapa aktivitas praktikum dibawah ini.

Sebelum menjalankan aktifitas kegiatan anda diharuskan terlebih dahulu menyelesaikan dan memahami
dasar teori dan referensi berkaitan dengan NAT sesuai dengan yang dengan kegiatan pembelajaran yang
dilakukan dalam kelas perkuliahan. Beberapa referensi dan bahan ajar yang harus anda pahami yaitu :
5
 Bab 4, dari literatur yang digunakan pada kegiatan pembelajarn di kelas.

5
7th edition of our text, Computer Networks, A Top-down Approach, 7th ed., J.F. Kurose and K.W. Ross,
Addison- Wesley/Pearson, 2016.
Aktifitas dan kegiatan
Pada praktikum ini akan dilakukan investigasi perilaku dari protokol NAT (Network address Translation)
dengan menganalisis trace file pada wireshark file 1. File tersebut didapatkan dari monitoring input dan
output interface dari router NAT dengan menggunakan wireshark. Cara pengambilan paket dilakukan
pada perangkat home network yang mewakili area lokal dan pada ISP network yang mewakili area
eksternal. Sebelum dilakukan praktikum ini pemahaman mengenai teori NAT harus sudah didapatkan di
perkuliahan jaringan komputer chapter 4 1.

Pada praktikum ini dilakukan capture paket dari sebuah transaksi berupa akses website contohnya,
www.google.com dari home network. Pada home network atau disebut jaringan lokal komunikasi
menggunakan ID berupa IP lokal dan terdapat router gateway yang akan mentranslasi IP lokar tersebut
ke IP Publik ketika digunakan untuk mengakses server www.google.com. Gambar 1 menunjukkan
skenario pengambilan trace file menggunakan Wireshark. Trace file yang pertama diperoleh dari
Wireshark yang dijalankan pada komputer yang melakukan request disimpan dengan nama
6
NAT_home_side . Untuk mengamati paket yang keluar dari NAT router maka dilakukan capture paket
2
pada perangkat di ISP network dengan trace file disimpan dengan nama NAT_ISP_side .

Buka trace file NAT_home_side untuk menjawab pertanyaan dibawah ini. Gunakan filter Wireshark
HTTP agar hanya menampilkan transaksi HTTP pada trace file tersebut.

Jika memungkinkan lampirkan bukti printout /screenshot dari trace file yang menjelaskan jawaban atas
pertanyaan berikut. Untuk melakukan printout gunakan File->Print, pilih Selected packet only, pilih
Packet summary line, dan tampilkaan detail dari paket yang merupakan jawaban.

6
Alternatif Download file zip http://gaia.cs.umass.edu/wireshark-labs/wireshark-traces.zip dan ekstrak
untuk praktikum ini
1. Berapakah IP address klien?

2. Klien berkomunikasi dengan beberapa server google sekaligus karena menggunakan mode “safe
browsing.” (lihat keterangan pada akhir sesi ini). Server Google utama yang melayani permintaan
halaman awal Google adalah Server dengan IP address 64.233.169.104. Untuk menampilkan frame yang
berisikan pesan HTTPyang ditujukan atau dari server Google masukkan sintaks berikut pada filter
Wireshark “http && ip.addr == 64.233.169.104” (tanpa quotes):

3. Berdasarkan HTTP GET yang dikirim dari klient ke Google server (dengan IP address 64.233.169.104)
pada waktu 7.109267. Sebutkan IP source dan IP destination, Port source dan Port destination untuk
transaksi HTTP GET tersebut?

4. Kapan7 jawaban yang berupa pesan 200 OK HTTP diterima dari server Google? Sebutkan IP source
dan IP destination, Port source dan Port destination untuk pesan jawaban HTTP 200 OK
tersebut?(gunakan waktu yang dimulai dari awal trace file)

5. Kembali sebelum perintah GET yang akan ditujukan untuk server HTTP,yang dilakukan pertamakali
pada TCP adalah membangun koneksi dengan mekanisme three-way SYN/ACK handshake. Kapan client-
to-server TCP SYN segment dikirim untuk membangun koneksi yang nantinya digunakan oleh perintah
GET pada waktu 7.109267? Sebutkan IP source dan IP destination, Port source dan Port destination
untuk TCP SYN segment? Sebutkan IP source dan IP destination, Port source dan Port destination dari
ACK yang dikirim sebagai respon untuk TCP SYN segment. Kapan ACK diterima oleh klien? (catatan:
untuk menemukan segmen ini hapus filter yang dibuat pada langkah ke 2 dan buat filter “tcp” pada
Wireshark)

6. Pada praktikum diatas fokus pada dua pesan HTTP (GET and 200 OK) dan TCP SYN dan ACK
segments.Selanjutnya dengan menggunakan trace file (NAT_ISP_side) akan dilakukan pengamatan
tentang pesan HTTP (GET and 200 OK) dan TCP SYN dan ACK segments meliputi IP src, IP dst, Port src
dan Port dst yang berubah setelah dilakukan translasi oleh router yang dikonfigurasikan NAT.
Buka trace file NAT_ISP_side dengan Wireshark. Catatan :waktu untuk file ini dengan NAT_home_side
tidak singkron dikarenakan pengambilan dilakukan pada dua lokasi yang berbeda dan tidak diambil
bersamaan yang ditunjukkan pada Gambar 1. (diketahui pada trace file, timestamps pada paket yang
diambil di ISP link lebih kecil daripada timestamp dari paket yang diambil pada client PC).

7. Pada trace file NAT_ISP_side, cari pesan HTTP GET yang dikirim dari klien menuju server Google pada
waktu 7.109267 (t=7.109267 adalah waktu dimana log disimpan pada trace file NAT_home_side ).
Kapan pesan ini muncul pada trace file NAT_ISP_side? Sebutkan IP source, IP destination, Port source
dan Port destination yang terdapat pada HTTP GET IP datagram (yang tersimpan pada trace file
NAT_ISP_side)? Tunjukan persamaan dan perbedaan dengan field pada jawaban pertanyaan No. 3?

8. Adakah perubahan field pada pesan HTTP GET?Sebutkan diantara beberapa field pada datagram HTTP
GET dibawah ini yang mengalami perubahan : Version, Header Length, Flags, Checksum. Jika ada
perubahan, berikan alasan untuk apakah perubahan tersebut terjadi!

9. Pada trace file NAT_ISP_side, Kapankah pesan 200 OK HTTP pertamakali diterima dari server Google?
Sebutkan IP source, IP destination, Port source dan Port destination yang terdapat pada yang terdapat
pada IP datagram dari pesan HTTP 200 OK? Field manakah yang sama dan manakah yang berbeda
dengan jawaban soal No. 4 diatas?

10. Pada trace file NAT_ISP_side, Kapan client-to-server TCP SYN segment dan server-to-client TCP ACK
at what time were the client-to-server TCP SYN segment dikirim and the server-to-client TCP ACK
segment diterima seperti yang ditanyakan pada soal No. 5 diatas? ? Sebutkan IP source, IP destination,
Port source dan Port destination dari dua segmen tersebut! Field manakah yang sama dan manakah
yang berbeda dengan jawaban soal No. 5 diatas?

11. Dengan menggunakan jawaban-jawaban soal diatas lengkapilah tabel translasi NAT pada gambar
berikut ini :
BAB 8 INTERNET CONTROL MESSAGE PROTOCOL

KEBUTUHAN:

Untuk dapat menjalankan modul ini, anda memerlukan jaringan internet dan intranet universitas
brawijaya. Pastikan komputer yang anda gunakan terhubung ke jaringan internet dan intranet
universitas brawijaya sebelum memulai kegiatan praktikum menggunakan modul ini. Silahkan hubungi
asistem praktikum atau laboran bila anda mengalami kesulitan dalam menghubungkan komputer anda
ke jaringan.

8.1 Tujuan Praktikum

Dalam percobaan ini, kita akan mengeksplorasi beberapa aspek dari protokol ICMP

 ICMP messages dibentuk dengan program Ping


 ICMP messages dibentuk dengan program Traceroute
 format dan konten message ICMP

Sebelum memasuki percobaan ini, anda diminta mereview material ICMP dalam bagian teks 5.68. kami
memberikan percobaan ini dalam lingkungan sistem operasi Microsoft Windows. Namun dapat
diterjemahkan secara langsung dalam percobaan menggunakan lingkungan Unix atau Linux.

Aktifitas dan kegiatan


8.2 ICMP dan Ping

Mari memulai pengalaman menggunakan ICMP dengan menangkap paket yang dibangkitkan dengan
program ping. Program Ping adalah alat bantu sederhana yan gmemungkinkan siapapun untuk
memeriksa apakah sebuah host dalam keadaan hidup atau tidak. Program ping dalam host tujuan
merespon dengan mengirimkan paket kembali ke host sumbernya. Seperti yang telah diketahui, kedua
paket ping ini adalah paket ICMP.

8
Acuan untuk gambar dan sub bab adalah menggunakan buku kami edisi 7, Computer Networks, A Top-Down
Approach, 7th ed,. JF Kurose dan KW Ross, Addison-Wesley/Pearson, 2016
Lakukan hal berikut ini9:

mulailah percobaan ini dengan membuka aplikasi Windows Command Prompt, aplikasi ini dapat
ditemukan dalam folder Accessories.

Mulailah menggunakan Wireshark packet sniffer dan mulai menangkap paket menggunakan Wireshark.

Perintah ping dapat ditemui di “c:\windows\system32, ketiklah perintah “ping -n 10 hostname” atau
“c:\windows\system32\ping -n 10 hostname” dalam perintah MS-DOS. Lakukan tanpa tanda petik.
Hostname adalah ost pada benua lain. Jika Anda berada di luar asia, mungkin bisa menggunakan
www.ust.hk untuk web server di Universitas Keilmuan dan Teknologi Hong Kong. Argumen “-n 10”
menunjukkan jumlah pesan yang harus dikirim. Kemudian jalankan program ping dengan menekan
enter.

Ketika program ping berakhir, hentikan penangkapan paket dalam Wireshark.

Pada akhir percobaan, Command Prompt Window Anda akan tampak seperti Gambar 1. Dalam contoho
ini, sumber program ping berada di Massachusetts dan tujuan program ping ada di Hong Kong. Dari
window ini kita dapat melihat sumber program ping mengirim 10 paket query dan menerima 10 respon.
Dengan catatan untuk setiap respon, sumber menghitung round-trip time (RTT) dimana untuk setiap 10
paket ini memiliki rata rata 275 milidetik.

9
Jika Anda tidak bisa menjalankan wireshark secara langsung pada komputer, gunakan unduhan file zip dari
http://gaia.cs.umass.edu/wireshark-labs/wireshark-traces.zip dan extract file ICMP-ethereal-trace-1. Trace file
ini berbentuk zip yang dihimpun menggunakan wireshark yang berjalan pada komputer salah satu penulis saat
melakukan langkah-langkah yang diminta pada percobaan wireshark. Setelah file trace tersebut diunduh, anda
daapt membukanya menggunakan program Wireshark dan melihat jejaknya menggunakan menu File, pilih
Open dan kemudian pilih ICMP-ethereal-trace-1. Anda dapat menggunakan file trace ini untuk menjawab
pertanyaan dibagian selanjutnya.
Gambar 1. Command Prompt Window setelah perintah ping di jalankan.

Gambar 2 memberikan tampilan keluaran Wireshark, setelah “icmp” telah ditampilkan dalam filter
window tampilan. Perhatikan bahwa paket listing menampilkan 20 paket: 10 ping query dikirimkan oleh
source dan 10 respon ping diterima oleh sumber. Juga perhatikan alamat ip sumber adalah alamat ip
privat dan berada dibelakang NAT dalam bentuk 192.168/12; alamat IP tujuan adalah web erver pada
HKUST. Sekarang perhatikan pada paket pertama yang dikirimkan oleh Client dalam gambar berikut ini,
area paket konten menyediakan informasi mengenai paket ini. Kita lihat bahwa IP datagram dalam
paket ini memiliki nomor protokol 01, dimana nomor ini adalah nomor protokol untuk ICMP. Hal ini
berarti payload yang ada dalam IP datagram adalah paket ICMP.
Gambar 2 Output wireshark untuk program ping dengan Internet Protocol yang diperluas cakupan
informasinya.

Gambar 3 menunujkkan ICMP yang sama namun diperluas pada informasi protokol ICMP dalam window
packet content. Perhatikan bahawa paket ICMP ini memiliki tipe 8 dan kode 0 – yang disebut paket ICMP
“echo-request”. (Lihat Gambar 5.19 pada text). Perhatikan juga pada paket ICMP mengandung
checksum, sebuah identifier dan sebuah nomor urut.
Gambar 3 Penangkapan Wireshark paket ping dengan ICMP paket yang diperluas.

Yang haru s diserahkan:

Anda harus menyerahkan tampilan layar dari window command prompt yang mirip dengan Gambar 1.
Jika dimungkinkan, ketika menjawab pertanyaan dibawah ini, Anda harus menyerahkan sebuah cetakan
paket dalam rekam jejak yang anda gunakan untuk menjawab pertanyaan yang ditanyakan. Sisipkan
cetakan10 ini untuk menjawab pertanyaan. Untuk mencetak paket, gunakan File → Print. Pilih Selected
Packet Only, pilih Packet summary line, dan pilih jumlah minimum paket yang diperlukan untuk
menjawab pertanyaan.

10
Apa yang dimasuk dengan sisipan? Jika Anda menyerahkan tugas dalam bentuk cetakan kertas, berilah tanda
dimana jawaban Anda ditemukan dalam cetakan dan tambahkan beberapa kalimat (lebih disukai jika
menggunaknan pen berwarna) untuk menunjukkan yang anda temukan dalam apa yang ditandai dalam jawaban
anda. Jika menyerahkan dalam bentuk file elektronik, akan lebih baik lagi jika Anda juga memberikan penanda
dan sisipan.
Anda harus menjawab pertanyaan berikut ini:

1. Berapakah alamat IP dari host Anda? Berapakah alamat IP host tujuan?

2. Mengapa paket ICMP tidak memiliki nomor port sumber dan tujuan?

3. Ujilah satu dari paket ping request yang dikirimkan oleh host Anda. Berapakah tipe ICMP dan nomor
kodenya? Tipe field lain apa lagi yang dimiliki paket ICMP ini? Berapa bytes field checksum, sequence
number dan identifiernya?

4. Ujilah paket ping reply yang terkait dengan soal diatas. Berapakah tipe ICMP dan nomor kodenya?
Tipe field lain apa lagi yang dimiliki paket ICMP ini? Berapa bytes field checksum, sequence number dan
identifiernya?

8.3 ICMP dan traceroute

Sekarang kita lanjutkan percobaan ICMP dengan menangkap paket yang dibentuk oleh program
Traceroute. Anda dapat menggunakan program Traceroute untuk mengetahui jalur yang ditempuh
sebuah paket dari sumber ke tujuan. Traceroute didiskusikan dalam bagian 1.4 dan 5.6 dalam buku teks.

Traceroute diimplementasikan dalam cara yang berbeda di Unix/Linux/MacOS dan di Windows. Dalam
Unix/Linux, sumber mengirimkan serangkaian paket UDP ke target tujuan mengunakan nomor port
tujuan. Sedang di Windows, sumber mengirimkan serangkaian paket ICMP ke target tujuan. Untuk
kedua sistem operasi, program mengirim paket pertama dengan TTL=1, paket kedua dengan TTL=2, dan
seterusnya. Ingatlah bahwa sebuah router akan mengurangi nilai TTL paket saat paket melewati router
tersebut. Ketika paket sampai dirouter dengan TTL=1, router akan mengirim ICMP error packet kembali
ke sumber. Berikut ini, kita akan menggunakan program native Windows tracert. Versi shareware yang
lebih menarik dari program windows traceroute adalah pingplotter (www.pingplotter.com). Kita akan
menggunakan pingplotter dalam percobaan Wireshark IP karena menyediakan fungsi tambahan yang
diperlukan dalam percobaan ini.
Lakukan hal berikut ini11:

Mari memulai dengan membuka aplikasi Windows Command Prompt yang dapat ditemui dalam folder
Accessories.

Aktifkan Wireshark dan mulailah menangkap paket menggunakan Wireshark.

Perintah tracert ada pada c:\windows\system32 sehingga gunakan perintah “tracert hostname” atau “
c:\windows\system32\ tracert hostname” pada command-line MS-DOS tanpa tanda petik. Dimana
hostname adalah sebuah host yang berada di benua lain. Perhatikan bahwa dalam mesin windows,
perintanya adalah “tracert” dan bukan “traceroute”. Jika Anda diluar Benua Eropa, anda dapat
menggunakan www.inria.fr untuk mengakses webserver di INRIA, sebuah institut penelitian ilmu
komputer di Perancis. Kemudian jalankan program traceroute dengan menekan Enter.

Ketika program Traceroute sudah berakhir, hentikan penangkapan paket dengan Wireshark.

Pada akhir percobaan, Window command prompt anda semestinya akan tampak seperti Gambar 4.
Dalam gambar ini, klien program Traceroute berada di Massachusetts dan target tujuannya berada di
Perancis. Dari gambar ini kita bisa melihat bahwa untuks etiap nilai TTL program sumber mengirim tiga
paket probe. Traceroute menampilkan RTT untuk setiap paket probe, sama seperti alamat IP dari router
yang mengembalikan ICMP yang melewati TTL-nya.

11
Jika Anda tidak dapat menjalankan wireshark secara langsung pada komputer Anda, Anda bisa mengunduh file zip
dari http://gaia.cs.umass.edu/wireshark-labs/wireshark-traces.zip dan mengurai file ICMP-ethereal-trace-2. File
trace ini didapatkan dari Wireshark yang dijalankan pada komputer salah satu penulis, saat menjalankan
langkah-langkah dalam percobaan Wireshark. Setelah diunduh, Anda dapat memuatnya dalam Wireshark dan
melihat trace menggunakan menu File, pilih Open, dan kemudian pilih ICMP-ethereal-trace-2. Anda dapat
menggunakan file trace ini untuk menjawab pertanyaan berikut.
Gambar 4. Tampilan Window Command Prompt yang menunjukkan hasil program Traceroute.

Gambar 5 menampilkan window Wireshark untuk setiap ICMP paket yang diekmbalikan oleh router.
Perhatikan bahwa paket ICMP error ini menganduk lebih banyak fields dari paket ICMP ping.
Gambar 5 Wireshark window field ICMP yang diperluas untuk satu paket ICMP error.

Yang harus diserahkan:

untuk bagian ini anda harus menyerahkan gambar tampilan layar dari window command-prompt. Jika
dimungkinkan untuk menjawa pertanyaan berikut ini, Anda menyerahkan sebuah cetakan paket dalam
trace yang anda gunakan untuk menjawab pertanyaan yang ditanyakan. Sisipkan cetakan dalam
menjelaskan jawaban Anda. Utuk mencetak paket, gunakan File → Print, pilih Selected Packet only, pilih
Packet summary line. Kemudian pilih minimum amount of packet detail yang diperlukan untuk
menjawab pertanyaan.
Jawablah pertanyaan berikut ini:

5. Berapakah alamat IP host Anda. Berapakah alamat IP host target tujuan?

6. Jika ICMP mengirimkan UDP seperti pada Unix/Linux, apakah nomor protokol IP tetap bernilai 01
untuk paket probenya? Jika bukan, berapakah nilainya?

7. Ujilah paket echo ICMP dalam tampilan layar Anda. Apakah nilainya berebeda dari ICMP ping query
packet dalam bagian pertama percoaban ini? Jika ya, mengapa begitu?

8. Ujilah ICMP error pacekt dalam tampilan layar Anda. Paket ini memiliki field yang lebih banyak dari
paket ICMP echo. Apa saja yang termasuk dalam field-field ini?

9. Ujilah tiga paket ICMP yang terakhir diterima oleh host sumber. Bagaimana paket paket ini berbeda
dari paket ICMP error? Mengapa mereka berbeda?

10. Dalam pengukuran tracert, adakah link yang memiliki delay yang lebih lama dibandingkan yang lain?
Mengacu pada tampilan layar dalam Gambar 4, adakah link yang memilki delay lebih lama dari lainnya?
Berdasarkan nama routernya, bisakah anda mengetahui lokasi dari dua router terakhir yang ada di ujung
akhir link ini?

8.4 Penilaian tambahan

Sebagai tugas tambahan, buatlah sebuah program Client untuk melakukan PING. Kirimlah sebuah probe
ping dengan menggunakan ICMP. Gunakan program tersebut untuk mengirimkan paket UDP untuk port
yang tidak lazim digunakan, lakukan pengamatan pada wireshark untuk host target.
Cupliklah tampilan respon wireshark tersebut dan lakukan anlisis.
BAB 9 ETHERNET

KEBUTUHAN:

Untuk dapat menjalankan modul ini, anda memerlukan jaringan internet dan intranet universitas
brawijaya. Pastikan komputer yang anda gunakan terhubung ke jaringan internet dan intranet
universitas brawijaya sebelum memulai kegiatan praktikum menggunakan modul ini. Silahkan hubungi
asistem praktikum atau laboran bila anda mengalami kesulitan dalam menghubungkan komputer anda
ke jaringan.

9.1 Tujuan Praktikum

Modul ini bertujuan untuk melakukan investigasi protokol Ethernet dan ARP. Dibutuhkan pemahaman
yang baik terkait dengan materi Link-layer Addressing dan ARP serta Ethernet yang dibahas pada Bab 6
buku referensi. RFC 826 (ftp://ftp.rfc-editor.org/in-notes/std/std37.txt) berisi tentang penjelasan yang
cukup detil terkait dengan protokol ARP, sebuah protokol yang digunakan oleh sebuah perangkat yang
tersambung ke jaringan untuk mengetahui alamat IP dari perangkat lain yang juga terhubung dan
sebelumnya telah diketahui alamat Ethernet-nya.

Aktifitas dan kegiatan


9.2 Mengambil dan Menganalisis Frame Ethernet

Mulailah dengan mengambil beberapa frame Ethernet menggunakan wireshark untuk dipelajari lebih
lanjut. Lakukan hal berikut ini 12:

 Pertama, pastikan bahwa cache browser anda dalam keadaan kosong. Pada Mozilla Firefox V3,
pilih Tools->Clear Recent History dan berikan tanda centang pada kotak Cache. Pada Internet
Explorer, pilih Tools->Internet Options->Delete Files. Jalankan Wireshark.
 Kedua, ketikkan URL berikut pada browser:
http://10.34.0.24/wireshark-labs/HTTP-ethereal-lab-file3.html
Browser akan menampilakan sebuah dokumen yang cukup panjang berisi US Bill of Rights.

12
Jika tidak memungkinkan untuk menjalankan Wireshark secara daring, anda bias mendownload file di
http://192.168.56.101/wireshark-labs/wireshark-traces.zip dan meng-extract file ethernet--ethereal-trace-1. Data
dalam file zip tersebut merupakan hasil pengambilan frame Ethernet secara daring oleh penulis. Setelah proses
ekstraksi selesai, file tersebut dapat dibuka dengan menggunkan Wireshark melalui Menu File, pilih Open, dan
kemudian memilih file ethernet-ethereal-trace-1 untuk dibuka.
 Hentikan proses pengambilan frame Ethernet dengan Wireshark. Sekarang, periksa packet
numbers (terletak pada kolom paling kiri atas dalam tampilan window Wireshark) dari pesan
HTTP GET yang dikirimkan dari komputer anda ke URL target diatas. Juga periksa packet number
dari pesan HTTP RESPONSE yang terkirim dari URL ke desktop anda. Contoh tampilan Wireshark
terkait hal ini dapat anda lihat pada gambar di bawah ini (Paket no 4 pada gambar berisi pesan
HTTP GET)
 Karena praktikum ini berisi tentang Ethernet dan ARP, maka protokol IP dan protokol pada
lapisan aplikasi tidak dijadikan fokus kegiatan. Karena itu, frame yang diambil oleh Wireshark
juga perlu diganti dengan melihat pada window “listing of captured packets” agar Wireshark
menampilkan protokol-protokol yang bersesuaian. Untuk melakukan ini, pilih Analyze->Enabled
Protocols. Kemudian hilangkan tanda centang pada IP box lalu pilih OK. Sekarang, window
Wireshark akan terlihat mirip seperti gambar di bawah ini:

Untuk menjawab semua pertanyaan di bawah ini, anda harus melihat dengan detil informasi yang
tersimpan dalam setiap fram paket data yang telah diambil sebelumnya dengan Wireshark, terutama
dari window seperti yang ditunjukkan pada 2 gambar terakhir.
Pilih frame Ethernet yang berisi pesan HTTP GET. (Perlu diingat bahwa pesan HTTP GET berada di dalam
sebuah segmen TCP, yang merupakan bagian dari datagram IP dari sebuah frame Ethernet. Jika belum
bisa dipahami, anda perlu membaca ulang buku teks perkuliahan terkait dengan materi enkapsulasi).
Ekspan informasi yang terkait dengan Ethernet II pada window packet details. Perhatikan bahwa isi dari
sebuah frame Ethernet (header dan juga payload nya) ditampilkan dalam window packet contents.

Jawablah pertanyaan berikut ini berdasarkan frame Ethernet berisi pesan HTTP GET yang sudah anda
pilih pada langkah sebelumnya. Jika memungkinkan, setiap jawaban selalu didasarkan pada hasil yang
ditampilkan oleh Wireshark. Karena itu sangat dianjurkan agar anda melihat detil setiap paket data
dengan memanfaatkan fitur File > Print, kemudian memilih Selected packet only, pilih Packet summary
line dan pilih informasi yang paling dibutuhkan dari semua informasi yang ada.

1. Coba tuliskan 48 bit alamat Ethernet komputer yang anda gunakan?


2. Tuliskan juga 48 bit alamat Ethernet dari situs yang anda akses. Apakah itu merupakan alamat
Ethernet dari komputer yang anda akses? Perangkat atau komputer manakah yang memiliki
alamat Ethernet tersebut? [Catatan: kemungkinan akan banyak mahasiswa yang menjawab
salah dalam hal ini. Karena itu diperlukan membaca kembali buku teks perkuliahan terutama
pada halaman 468 dan 469]
3. Tuliskan isi dari 2 byte data heksadesimal yang menunjukkan informasi tentang Frame Type.
Protokol apa yang berkorelasi dengan informasi ini pada lapisan diatasnya?
4. Mulai dari byte keberapakah informasi ASCII “G” yang merupakan bagian dari “GET” dapat
dilihat dalam frame Ethernet yang anda tinjau?

Pertanyaan berikut ini hanya dapat diselesaikan jika mengacu ke isi dari frame Ethernet yang
mengandung informasi yang terkait dengan pesan HTTP RESPONSE.

5. Tuliskan alamat Ethernet dari pengirim frame. Apakah ini adalah alamat Ethernet dari komputer
yang anda gunakan atau alamat komputer tujuan? Jika tidak, komputer atau perangkat yang
mana yang memiliki alamat Ethernet tersebut?
6. Alamat Ethernet yang mana yang tercatat sebagai tujuan dalam frame Ethernet? Apakah ini
merupakan alamat Ethernet komputer yang anda gunakan?
7. Tuliskan isi dari 2 byte data heksadesimal yang menunjukkan informasi tentang Frame Type.
Protokol apa yang berkorelasi dengan informasi ini pada lapisan diatasnya?
8. Mulai dari byte keberapakah informasi ASCII “O” yang merupakan bagian dari “OK” dapat dilihat
dalam frame Ethernet yang anda tinjau?
9.3 Address Resolution Protocol (ARP)

Bagian ini meninjau bagaimana protokol ARP bekerja. Sangat dianjurkan kepada anda untuk membaca
terlebih dahulu buku teks perkuliahan Bab 6 sebelum melanjutkan pelaksanaan praktikum ini.

ARP Caching

Perlu untuk diingat kembali bahwa protokol ARP biasanya mengelola cache yang berisi informasi
pasangan alamat IP dan alamat Ethernet di sebuah komputer. Perintah arp (baik pada MSDOS ataupun
Linux/Unix) digunakan untuk melihat dan mengatur isi dari cache yang dimaksud. Karena protokol dan
perintah ARP memiliki nama yang sama, kondisi ini dalam hal tertentu kadang membingungkan.

Coba lihat isi dari cache ARP yang ada pada komputer anda dengan menjalankan perintah:

 MS-DOS. Perintah arp berada dalam direktori c:\windows\system32, dapat dijalankan dengan
menuliskan “arp” atau “c:\windows\system32\arp” pada konsole MS-DOS (ingat, tanpa tanda
petik).
 Linux/Unix/MacOS. Perintah arp bisa berada di direktori yang berbeda, namun biasanya ada di
dalam /sbin/arp (for linux) dan /usr/etc/arp (untuk beberapa varian Unix).
Pada Windows, perintah arp yang dijalankan tanpa argument apapun akan menampilkan isi dari cache
ARP saat itu. Coba jalankan perintah arp sekarang.

9. Tuliskan daftar isi cache ARP komputer anda. Coba jelaskan arti dari setiap kolom yang ada?
Untuk melakukan observasi atas pengiriman dan penerimaan pesan ARP pada komputer anda, pertama
kali diperlukan pembersihan cache ARP yang ada. Karena jika pasangan alamat IP dan alamat Ethernet
yang dicari sudah ada, komputer tidak akan mengirimkan pesan ARP kemanapun. Langkah yang harus
dilakukan adalah menjalankan perintah arp –d *

 MS-DOS. Perintah tersebut akan menghapus semua isi cache ARP. Argumen –d
mengindikasikan penghapusan cache, dan * merupakan wildcard untuk menghapus semua entri
tabel.
 Linux/Unix/MacOS. Perintah ini membersihkan isi cache ARP. Untuk menjalankan diperlukan
hak akses level root.
9.4 Observasi Protokol ARP

Lakukan hal-hal berikut ini13:

 Bersihkan cache ARP komputer anda dengan cara yang telah didefinisikan sebelumnya.
 Berikutnya, pastikan cache Browser yang anda gunakan juga telah bersih. Pada Mozilla Firefox
V3, dapat dilakukan dengan memilih Tools->Clear Recent History and memberikan tanda
centang pada kotak Cache. Sementara untuk Internet Explorer, dengan memilih Tools->Internet
Options->Delete Files.
 Jalankan Wireshark dan aktifkan fitur packet sniffing.
 Ketikkan URL berikut ini pada browser anda:
http://10.34.0.24/wireshark-labs/HTTP-wireshark-lab-file3.html.
 Hentikan Wireshark. Karena praktikum ini berisi tentang Ethernet dan ARP, maka protokol IP
dan protokol pada lapisan aplikasi tidak dijadikan fokus kegiatan. Karena itu, frame yang diambil
oleh Wireshark juga perlu diganti dengan melihat pada window “listing of captured packets”
agar Wireshark menampilkan protokol-protokol yang bersesuaian. Untuk melakukan ini, pilih
Analyze->Enabled Protocols. Kemudian hilangkan tanda centang pada IP box lalu pilih OK.

13
File ethernet-ethereal-trace-1 terdapat di http://192.168.56.101/wireshark-labs/wireshark-traces.zip dan dapat
digunakan sebagai backup jika anda tidak memiliki hak akses root dan Wireshark tidak dapat dijalankan.
Pada contoh gambar diatas, dua frame pertama berisi pesan ARP (begitu juga frame ke 6).

Jika telah lengkap, jawablah semua pertanyaan berikut ini:

10. Tuliskan nilai heksadesimal untuk alamat Ethernet pengirim dan penerima yang terdapat pada
frame yang berisi pesan ARP request.
11. Berikan nilai heksadesimal dari isi Ethernet Frame Type. Terkait dengan protokol apakah data ini
di lapisan atasnya ?
12. Unduhlah dokumen spesifikasi ARP dari
ftp://ftp.rfc-editor.org/in-notes/std/std37.txt. Dokumen lain yang juga dapat dibaca dan dapat
digunkan sebagai bahan diskusi tentang APR dapat ditemukan di
http://www.erg.abdn.ac.uk/users/gorry/course/inet-pages/arp.html.

a) Berapa byte dari awal Frame Ethernet dapat ditemukan field ARP opcode?
b) Berapa nilai field opcode dalam ARP-payload dalam frame Ethernet yang berisi pesan
ARP reuest?
c) Apakah pesan ARP berisi alamat IP pengirimnya?
d) Pada bagian mana dalam pesan ARP request yang “bertanya” alamat Ethernet yang
berkorelasi dengan alamat IP tertentu dapat dilihat?
13. Sekarang temukan pesan ARP reply yang menjadi respon atas permintaan pesan ARP request
sebelumnya.
a) Mulai byte keberapa dari awal frame Ethernet field opcode ARP dimulai?
b) Berapa nilai field opcode dalam ARP-payload dalam frame Ethernet yang berisi pesan
ARP reply?
c) Pada bagian mana dalam pesan ARP reply yang “menjawab” alamat Ethernet yang
berkorelasi dengan alamat IP tertentu dapat dilihat?
14. Tuliskan nilai heksadesimal alamat pengirim dan penerima dalam frame Ethernet yang
berisi pesan ARP reply?
15. Buka file ethernet-ethereal-trace-1 in http://10.34.0.24/wireshark-labs/wireshark-
traces.zip. Paket ARP yang pertama dan kedua berkorelasi dengan ARP request yang
dikirimkan oleh komputer yang menjalankan Wireshark, sementara ARP reply dikirimkan
sebagai jawaban ke komputer yang menjalankan Wireshark. Tetapi dengan adanya
paket nomor 6 yang juga berisi protokol ARP, dapat diketahui bahwa terdapat pula
komputer lain yang mengirimkan pesan ARP request. Mengapa tidak ada pesan ARP
reply untuk request ini?

9.5 Nilai Ekstra

Eks-1. Perintah arp:

arp -s InetAddr EtherAddr

memungkinkan anda untuk menambahkan isi ARP cache secara manual. Apa yang akan
terjadi pada komputer yang berkorelasi jika alamat IP yang diiskan benar sementara
alamat Ethernet nya keliru?

Eks-2. Berapa lama isi ARP cache terjaga sebelum kemudian dihapus untuk diperbaharui
kembali? Definiskan dengan jelas bagaimana cara anda untuk mendapatkan informasi
tersebut.
BAB 10 DYNAMIC HOST CONTROL PROTOCOL

KEBUTUHAN:

Untuk dapat menjalankan modul ini, anda memerlukan jaringan internet dan intranet universitas
brawijaya. Pastikan komputer yang anda gunakan terhubung ke jaringan internet dan intranet
universitas brawijaya sebelum memulai kegiatan praktikum menggunakan modul ini. Silahkan hubungi
asistem praktikum atau laboran bila anda mengalami kesulitan dalam menghubungkan komputer anda
ke jaringan.

10.1 Tujuan Praktikum

Pada praktikum lab ini, kita akan melihat sekilas DHCP. DHCP dibahas pada Bagian 4.4.3 dari buku teks14.
Ingatlah bahwa DHCP digunakan secara luas dalam perusahaan, universitas dan rumah-rumah, baik
wired maupun wireless LAN untuk memberikan alamat IP kepada host secara dinamis (serta
mengkonfigurasi konfigurasi jaringan lainnya).

Praktikum lab ini singkat, karena kita hanya akan memeriksa paket-paket DHCP yang ditangkap oleh
host. Jika Anda juga memiliki akses administratif ke server DHCP Anda, Anda mungkin ingin mengulang
lab ini setelah melakukan beberapa perubahan konfigurasi (seperti lease time). Jika Anda memiliki
router di rumah, kemungkinan besar Anda dapat mengkonfigurasi server DHCP Anda. Karena banyak
mesin linux/Unix (terutama yang melayani banyak pengguna) memiliki alamat IP statis dan karena
memanipulasi DHCP pada mesin seperti itu biasanya membutuhkan super-user privileges, kita hanya
akan menyajikan praktikum lab versi Windows di bawah ini.

14
Referensi ke gambar dan bagian adalah untuk buku teks kami edisi ke-7, Computer Networks, A Top-
down Approach, 7th ed., J.F. Kurose and K.W. Ross, Addison-Wesley/Pearson, 2016.
Aktifitas dan kegiatan
10.2 Percobaan DHCP

Untuk mengamati DHCP secara langsung, kita akan melakukan beberapa perintah yang berhubungan
dengan DHCP dan menangkap pesan DHCP yang dipertukarkan sebagai hasil dari melaksanakan perintah
ini. Lakukan hal berikut15:

1. Mulailah dengan membuka aplikasi Command Prompt Windows (dapat ditemukan di folder
Accessories Anda). Seperti ditunjukkan pada Gambar 1, ketikkan “ipconfig /release”. File
Executable untuk ipconfig ada di C:\windows\system32. Perintah ini melepaskan alamat IP Anda
saat ini, sehingga alamat IP host anda menjadi 0.0.0.0.
2. Jalankan Wireshark packet sniffer, seperti yang dijelaskan dalam pengantar praktikum lab
Wireshark dan mulailah Wireshark capture paket.
3. Sekarang kembali ke jendela Command Prompt dan ketikkan “ipconfig /renew”. Ini
menginstruksikan host Anda untuk mendapatkan konfigurasi jaringan, termasuk alamat IP baru.
pada Gambar 1, host memperoleh alamat IP 192.168.1.108
4. Tunggu sampai perintah “ipconfig /renew” telah selesai dieksekusi. Kemudian ketikkan lagi
perintah yang sama “ipconfig /renew”.
5. Ketika perintah “ipconfig /renew” yang kedua berakhir, ketikkan perintah “ipconfig /release”
untuk melepaskan alamat IP yang sebelumnya dialokasikan untuk komputer Anda.
6. Akhirnya, ketikkan “ipconfig /renew” lagi untuk mengalokasikan alamat IP untuk komputer
Anda.
7. Stop Wireshark packet capture.

15
Jika Anda tidak dapat menjalankan Wireshark pada komputer, Anda dapat men-download file zip
http://gaia.cs.umass.edu/wireshark-labs/wireshark-traces.zip dan mengekstrak file dhcp-ethereal-trace-1. Trace
yang ada dalam file zip ini didapat dari Wireshark yang berjalan pada salah satu komputer penulis, setelah
melakukan langkah-langkah yang ditunjukkan di praktikum lab Wireshark. Setelah Anda download trace, Anda
dapat memuat ke Wireshark dan melihat trace menggunakan File pull down menu, pilih Open, dan kemudian pilih
file trace dhcp-ethereal-trace-1. Kemudian Anda dapat menggunakan file trace ini untuk menjawab pertanyaan-
pertanyaan di bawah ini.
Gambar 10.1 jendela Command Prompt menunjukkan urutan perintah ipconfig yang harus Anda
jalankan.
Sekarang marilah kita lihat jendela Wireshark yang dihasilkan. Untuk hanya melihat paket DHCP,
masukkan ke dalam filter "bootp". (DHCP berasal dari protokol yang lebih tua yang disebut BOOTP.
BOOTP dan DHCP menggunakan nomor port yang sama, 67 dan 68. Untuk melihat paket DHCP di versi
Wireshark saat ini, Anda harus memasukkan di filter"bootp", bukan "dhcp".)

Kita dapat melihat dari Gambar 2 bahwa ipconfig renew pertama menyebabkan empat paket DHCP akan
dibangkitkan: (1) paket DHCP Discover, (2) paket DHCP Offer, (3) paket DHCP Request, dan (4) paket
DHCP ACK.

Gambar 10.2 Jendela Wireshark dengan paket DHCP yang pertama – DHCP Discover packet – expanded.
10.3 Praktikum

Anda harus mengumpulkan screen shot dari jendela Command Prompt yang sama dengan Gambar 1 di
atas. Bila mungkin, saat menjawab pertanyaan di bawah ini, Anda harus mengumpulkan printout dari
paket dalam trace yang Anda gunakan untuk menjawab pertanyaan yang diajukan. Tambahkan
keterangan (anotasi) pada printout16 untuk menjelaskan jawaban Anda. Untuk mencetak (print) sebuah
paket, pilih File-> Print, pilih Selected packet only, pilih Packet summary line, dan pilih jumlah minimum
detail paket yang Anda butuhkan untuk menjawab pertanyaan.

Jawab pertanyaan berikut:

1. Apakah pesan DHCP dikirim melalui UDP atau TCP?


2. Gambarkan timing datagram yang menggambarkan urutan pertukaran empat paket pertama
DHCP Discover/Offer/Request/ACK antara klien dan server. Untuk setiap paket, indikasikan
nomor port sumber dan tujuan. Apakah nomor port sama seperti dalam contoh yang diberikan
di tugas laboratorium ini?
3. Apa link-layer (e.g., Ethernet) dari alamat host Anda?
4. Nilai apa di pesan DHCP discover yang membedakannya dengan pesan dari DHCP request?
5. Apa nilai dari Transaction-ID pada setiap pesan dari 4 paket pertama DHCP
(Discover/Offer/Request/ACK)? Apa nilai dari Transaction-ID pada pesan DHCP kedua
(Request/ACK)? Apa kegunaan dari atribut Transaction-ID?
6. Sebuah host menggunakan DHCP antara lain untuk mendapatkan alamat IP. Tapi alamat IP host
tidak dikonfirmasi sampai akhir dari pertukaran empat pesan DHCP! Jika alamat IP tidak diatur
sampai akhir dari empat pesan DHCP, maka nilai apa yang digunakan dalam datagrams IP selama
pertukaran empat pesan? Untuk masing-masing dari empat pesan DHCP
(Discover/Offer/Request/ACK DHCP), tunjukkan alamat IP sumber dan tujuan pada datagram IP
yang terenkapsulasi.
7. Berapa alamat IP dari DHCP server Anda?
8. Berapa alamat IP yang ditawarkan DHCP server ke host Anda dalam pesan DHCP Offer?
Tunjukkan pesan DHCP yang berisi alamat yang ditawarkan DHCP.
9. Pada screenshot contoh di tugas ini, tidak ada agen relay antara host dan server DHCP. Nilai-nilai
apa dalam trace yang menunjukkan tidak adanya agen relay? Apakah ada agen relay dalam
percobaan yang Anda lakukan? Jika ada berapa alamat IP dari agen?
10. Jelaskan kegunaan dari baris router dan subnet mask pada pesan DHCP offer.
11. Dalam file trace DHCP pada catatan kaki 2, server DHCP menawarkan alamat IP khusus untuk
klien (lihat juga pertanyaan nomor 8 di atas). Tanggapan klien untuk pesan OFFER pertama dari
server, apakah klien menerima alamat IP ini? Di mana dalam RESPONSE klien terletak alamat
klien yang diminta?
12. Jelaskan kegunaan waktu sewa (lease time). Berapa lama waktu sewa dalam percobaan yang
Anda lakukan?

16
Apa yang kita maksud dengan "keterangan" (anotasi)? Jika Anda menyerahkan dalam bentuk salinan
kertas, silahkan sorot/tandai bagian dari printout dimana Anda menemukan jawabannya dan tambahkan
beberapa teks keterangan (sebaiknya dengan tinta pena berwarna) berupa catatan apa yang Anda
temukan dalam apa Anda sorot/tandai. Jika Anda menyerahkan dalam bentuk salinan elektronik, akan
bagus jika Anda juga bisa menyoroti/menandai dan menjelaskannya.
13. Apa Kegunaan dari pesan DHCP release? Apakah server DHCP mengeluarkan pemberitahuan
diterimanya DHCP request dari klien? Apa yang akan terjadi jika pesan DHCP release dari klien
hilang?
14. Bersihkan filter bootp dari jendela Wireshark Anda. Apakah ada paket ARP yang dikirim atau
diterima selama periode pertukaran paket DHCP? Jika ada, jelaskan kegunaan dari paket ARP
tersebut.
REFERENSI

Computer Networking: A Top Down Approach 7th edition Jim Kurose, Keith Ross Pearson/Addison
Wesley

Anda mungkin juga menyukai