Modul Praktikum Jaringan Komputer - TIF PDF
Modul Praktikum Jaringan Komputer - TIF PDF
JARINGAN KOMPUTER
Tim Penyusun:
Mahendra Data, S.Kom., M.Kom., Sabriansyah Rizqika Akbar, S.T., M.Eng.,
Fariz Andri Bakhtiar, S.T., M.Kom., Eko Sakti Pramukantoro, S.Kom., M.Kom.,
Dengan mengucapkan syukur kepada Tuhan Yang Maha, modul praktikum Jaringan komputer dapat
terselesaikan. Modul praktikum Jaringan Komputer ini disusun sebagai bahan tambahan dan pengayaan
bagi perkuliahan Jaringan komputer.
Modul ini disusun dengan mengadaptasi refrensi suplemen pembelajaran "Wireshark Lab" yang
digunakan pada perkuliahan jaringan komputer yaitu Computer Networking : A-Top Down Down
Approach karya James F.Kurose dan Keith W Ross dengan harapan agar terjadi sinergi antara teori
pembelajaran yang diajarkan di kelas dan praktek yang dilakukan di laboratorium.
Terima kasih kepada seluruh pihak yang telah membantu dalam proses penyusunan modul praktikum
ini. Tim Penulis menyadari bahwa dalam penulisan modul ini masih terdapat kekurangan sehingga saram
dan kritik dari pembaca sangat diharapkan untuk perbaikan-perbaikan di masa yang akan datang.
KEBUTUHAN:
Untuk dapat menjalankan modul ini, anda memerlukan jaringan internet dan intranet universitas
brawijaya. Pastikan komputer yang anda gunakan terhubung ke jaringan internet dan intranet
universitas brawijaya sebelum memulai kegiatan praktikum menggunakan modul ini. Silahkan hubungi
asistem praktikum atau laboran bila anda mengalami kesulitan dalam menghubungkan komputer anda
ke jaringan.
Mahasiswa memahami prinsip kerja dari protokol secara umum dengan menggunakan alat
bantu berupa packet sniffer Wireshark untuk mendapatkan data.
Mahasiswa mampu memahami prinsip kerja dari packet sniffer Wireshark secara umum.
Mahasiswa mampu mengoperasikan fitur yang terdapat pada Wireshark dan melakukan
ekstraksi paket
Seperti yang dipelajari diperkuliahan, komunikasi antar perangkat yang ada di dunia jaringan
komputer diatur oleh protokol yang mendefinisikan format, urutan dan langkah yang akan diambil dari
sebuah pesan yang dikirim atau diterima antar perangkat jaringan. Sebagai umumnya pengguna
Internet, kita tidak “menyadari” bahwa ketika kita membuka halaman web, mengirimkan email, chat,
mengunduh file, dan lain sebagainya diatur oleh protokol-protokol sesuai dengan aplikasi yang kita
gunakan. Ketika kita belajar jaringan komputer lebih jauh, perlu bagi kita untuk memahami bagaimana
protokol jaringan komputer beraksi dengan mengamati bentuk pesan yang dikirimkan atau diterima,
urutan langkah, dan interaksi yang dilakukan antar perangkat jaringan.
Untuk dapat melakukan pengamatan pada protokol jaringan diperlukan aplikasi packet sniffer
seperti Wireshark. Sesuai dengan namanya, aplikasi packet sniffer akan menangkap (sniffing) pesan
yang masuk ataupun keluar pada komputer anda melalaui interface jaringan komputer baik itu melalui
kabel atau Wi-FI. Gambar 1.1, menunjukkan struktur dari packet sniffer, dimana pesan masuk/keluar
yang tersebar di layer aplikasi, transport, network, link, dan phyisical yang ada pada jaringan komputer
akan direkam oleh packet capture library yang menerima rekaman paket dari setiap frame (protokol
data unit di link-layer) dan meneruskan ke packet analyzer untuk dianalisa lebih lanjut. Perlu kita ingat,
packet sinffer tidak mengirimkan atau menerima paket secara langsung namun hanya menerima copy
dari pesan yang keluar/masuk melalui sebuah interface komunikasi pada komputer.
Gambar 1.1 Struktur Packet Sniffer (Kurose & Ross, 2016)
Mengapa melakukan perekaman pada frame yang ada pada link-layer? Protokol yang bekerja di
atas link-layer seperti HTTP, TCP, UDP, DNS, IP, dan lain sebagainya akan melalui proses enkapsulasi
paket dimana pesan atau data yang ada pada protokol-protokol tersebut akhirnya akan dienkapsulasi
menjadi frame yang dilakukan di link-layer. Bagian packet analyzer pada packet sinffer akan menyajikan
isi atau konten pada setiap bagian dari pesan atau data yang ada pada protokol melalui frame yang
direkam oleh packet capture library. Salah satu contoh, ketika terdapat pesan atau data HTTP yang
diterima komputer anda, frame akan ditangkap oleh ethernet dan frame tersebut akan diterjemahkan
oleh pakcet analyzer sehingga dapat diidentifikasi masing-masing bagian dari frame. Dengan teori
enkapsulasi yang kita dapatkan diperkuliahan, dalam sebuah frame terdapat datagram IP, datagram IP
dapat diekstrak untuk mendapatkan segmen TCP yang didapatkan, Segmen TCP dapat diekstrak kembali
untuk didapatkan pesan atau data pada layer aplikasi HTTP. Packet analyzer dapat menerjemahkan
setiap struktur datagram IP, segmen TCP, dan data HTTP sehingga dapat diketahui pesan-pesan yang ada
di HTTP seperti method yang diberikan seperti GET, POST, ataupun HEAD.
Tampilan inisialisasi Wireshark ditunjukkan pada Gambar 1.2. Pada bagian inisialisasi wireshark
ditunjukkan interface jaringan aktif pada komputer dan dapat melakukan pemilihan terkait interface
mana yang akan ditunjuk untuk melakukan sniffing paket. Gambar 1.2 menunjukkan terdapat satu
interface aktif yaitu Wi-Fi. Gambar 1.3 menunjukkan tampilan detail dari Graphical User Interface (GUI)
Wireshark ketika melakukan perekaman dan analisis paket. Pada GUI ditunjukkan terdapat bagian File
dan Save untuk menyimpan hasil rekaman paket ke sebuah file. Menu capture digunakan untuk
memulai perekaman paket pada sebuah interface.
Bagian daftar rekaman paket menampilkan ringkasan dari paket yang direkam oleh Wireshark
yang ditampilkan pada sebuah urutan nomor yang diberikan oleh aplikasi Wireshark. Bagian detail hasil
seleksi paket menampilkan detail paket ketika salah satu paket dipilih pada daftar rekaman paket.
Bagian isi paket dalam hexadecimal dan ASCII menunjukkan frame asli yang direkam.
Gambar 1.2 Tampilan Inisialisasi Wireshark
Gambar 1.3 Tampilan Graphical User Interface pada Wireshark ketika melakukan perekaman dan analisis paket
Percobaan
Untuk memudahkan pemahaman aplikasi packet sniffer Wireshark, diperlukan keterlibatan
langsung mahasiswa dengan aplikasi dan melakukan uji coba dasar. Sebagai langkah awal, percobaan 1
dapat dilakukan di laboratorium atau di komputer masing-masing praktikan dengan asumsi komputer
yang akan melakukan packet sniffer Wireshark terhubung dengan Internet menggunakan Wi-Fi atau
Kabel.
Peralatan Percobaan
Langkah Percobaan
1. Pastikan anda telah meng-install aplikasi Wireshark di masing-masing komputer anda. Perlu
diketahui bersama, bahwa instalasi Wireshark membutuhkan libpcap atau Winpcap sebagai
packet capture library. Pastikan library tersebut telah terinstall sebelum anda melakukan
instalasi Wireshark. Pada versi 2.2.4 (Stable Version 23 January 2017) instalasi libpcap atau
Winpcap akan dilakukan didalam proses instalasi Wireshark.
4. Pada halaman awal Wireshark, anda akan mendapati tampilan seperti yang ad pada Gambar 2
dan pilih interface aktif yang ada pada komputer anda.
5. Ketika anda memilih interface aktif, aplikasi Wireshark akan segera melakukan perekaman
paket.
6. Ketika aplikasi Wireshark menampilkan hasil rekaman dan anda dapat memberhentikan tombol
dengan menekan tombol ‘Stop’ dan pilih tombol ‘Start Capturing Packets’ dengan tampilan icon
sirip hiu untuk memulai perekaman paket kembali.
7. Ketika proses perekaman paket berjalan, buka kembali web browser dan ketikkan
http://filkom.ub.ac.id/ jarkom untuk mengunjungi websiste Fakultas Ilmu Komputer Universitas
Brawijaya.
11. Cari pesan HTTP GET di baris paling awal dari hasil seleksi tampilan dengan filter http dan klik
dua kali pada daftar rekaman paket yang menunjukkan pengiriman pesan HTTP GET. Perhatikan
halaman detail paket akan menampilkan detail dari protokol. Silahkan coba untuk melakukan
pengamatan dengan memberi klik tanda > di halaman detail paket untuk menampilkan
keterangan protokol secara spesifi.
1. Berdasarkan hasil percobaan, tulis minimal tiga protokol yang muncul ketika anda melakukan
percobaan melakukan perekaman paket dan tidak melakukan seleksi filter protokol (Pada
Langkah No.8)
2. Ketika anda melakukan filter protokol http, amati kolom IP Source dan IP destination.
Berdasarkan hasil pengamatan anda, dengan protokol HTTP dengan info/pesan GET, Tuliskan
alamat IP komputer anda dan alamat server dari filkom.ub.ac.id.
3. Perhatikan pesan HTTP dengan info/pesan GET, dan amati pesan selanjutnya yang mendapati
terdapat paket HTTP dengan info/pesan 200 OK (text/html) yang terdapat pada baris setelah
HTTP dengan info/pesan GET. Amati kolom IP source & IP destination pada protokol HTTP
dengan info/pesan GET dan amati kolom IP source & IP destination pada protokol HTTP dengan
info/pesan 200 OK (text/html). Berdasarkan hasil pengamatan anda, ceritakan bagaimana dasar
dari sebuah protokol bekerja.
4. Perhatikan kolom Time pada pesan HTTP GET dan pesan HTTP 200 OK (text/html). Berapa selisih
waktu antara pesan HTTP 200 OK (text/html). Jelaskan dengan pemikiran anda sendiri, mengapa
terjadi selisih waktu antara pesan yang dikirim dan diterima pada HTTP GET dan pesan HTTP 200
OK (text/html)
Pada perkuliahan, kita telah mempelajari konsep delay yang terdiri dari delay processing, delay
queue, delay propagation, dan delay transmission. Seperti yang anda amati pada percobaan sebelumnya
(percobaan 1.3) kita dapat mengamati bahwa proses pengiriman data dan penerimaan data mengalami
delay end-to-end dengan menggunakan aplikasi tracert. End-to-end delay juga dapat diartikan sebagai
round-trip delay, yaitu waktu tempuh dari sebuah paket ketika dikirimkan, hingga mendapatkan balasan
dari host penerima.
Gambar 1.4 Aplikasi Tracert dan Output Tampilan Aplikasi
Gambar 1.4 menunjukkan ketika aplikasi tracert dengan perintah ‘tracert ub.ac.id’ pada sebuah
sistem operasi Windows. Aplikasi ‘tracert’ atau ‘traceroute’ (RFC 1393) digunakan untuk melakukan
pelacakan jalur yang diambil paket dari sebuah komputer menuju ke host ub.ac.id. Hasil Output dari
aplikasi tersebut terdiri dari 5 kolom dimana kolom pertama adalah urutan paket yang dikirimkan pada
ke setiap router yang ditempuh menuju ke host ub.ac.id. Kolom kedua, ketiga, dan keempat adalah
percobaan round-trip delay selama 3 kali yang dilakukan ke setiap router yang dilalui oleh paket
tersebut. Kolom terakhir menunjukkan alamat IP dari router-router yang dilewati dan host tujuat
terakhir dari aplikasi tracert. Dari hasil analisa diatas ditunjukkan bahwa dari komputer sumber yang
melakukan tracert menuju ke ub.ac.id akan melewati 6 buah router dengan end-to-end delay atau
round-trip delay yang ditunjukkan pada kolom kedua, ketiga, dan keempat.
Peralatan Percobaan
Langkah Percobaan
1. Masuk ke dalam command prompt jika anda menggunakan sistem operasi Windows, atau shell
jika anda menggunakan sistem operasi Linux/Windows. Dan jalankan ‘tracert ub.ac.id’ jika
menggunakan Windows atau ‘traceroute ub.ac.id’ apabila menggunakan Unix/Linux. Tunggu
hingga aplikasi selesai dijalankan.
2. Keluar dari aplikasi command prompt atau shell anda.
Berdasarkan hasil output dari aplikasi tracert atau traceroute yang anda lakukan catat dan
laporkan hal-hal berikut:
KEBUTUHAN:
Untuk dapat menjalankan modul ini, anda memerlukan jaringan internet dan intranet universitas
brawijaya. Pastikan komputer yang anda gunakan terhubung ke jaringan internet dan intranet
universitas brawijaya sebelum memulai kegiatan praktikum menggunakan modul ini. Silahkan hubungi
asistem praktikum atau laboran bila anda mengalami kesulitan dalam menghubungkan komputer anda
ke jaringan.
Setelah melakukan percobaan pada bab awal untuk mengenal bagaimana menggunakan
perangkat lunak packet sniffer Wireshark, kita akan melanjutkan pemanfaatan Wireshark untuk
menyelidiki protokol-protokol dalam jaringan. Pada percobaan kali ini, kita akan melakukan eksplorasi
terhadap beberapa aspek pada Hypertext Transmission Protocol (HTTP), yaitu:
Eksplorasi HTTP dimulai dengan mengunduh (download) sebuah file HTML pendek yang sederhana, yang
tidak mengandung embedded object sama sekali. Lakukanlah prosedur percobaan berikut ini:
Window Wireshark Anda akan menunjukkan tampilan yang serupa dengan Gambar 2.1.
Gambar 2.1 Tampilan Wireshark setelah http://10.34.0.24/wireshark-labs/TCP-wireshark-file1.html didapatkan
oleh browser
Contoh pada Gambar 2.1 menunjukkan pada packet-listing window bahwa ada dua pesan HTTP
yang telah ditangkap (captured): pesan GET (dari browser Anda ke server 10.34.0.24) dan pesan
response dari server tersebut ke browser Anda. Window packet-contents menunjukkan detail isi pesan
yang dipilih (dalam hal ini pesan HTTP OK, yang di-highlight pada window packet-listing).
Karena pesan HTTP ditampung di dalam segment TCP, yang ditampung di dalam datagram IP,
yang ditampung di dalam frame Ethernet, maka Wireshark juga menampilkan informasi paket Frame,
Ethernet, IP, dan TCP. Kita membatasi lingkup percobaan iki hanya pada protokol HTTP saja, maka data
non-HTTP tidak perlu ditampilkan dahulu. Pastikan kotak kecil di sebelah kiri informasi HTTP
menampilkan simbol minus (-) atau simbol segitiga yang menunjuk ke bawah, menandakan bahwa
informasi HTTP yang ditampilkan. Pastikan pula bahwa kotak kecil di sebelah kiri informasi Frame,
Ethernet, IP dan TCP menampilkan simbol plus (+) atau simbol segitiga yang menunjuk ke arah kanan,
yang berarti bahwa informasi mereka disembunyikan.
Dengan melihat pada informasi pada pesan-pesan HTTP GET dan HTTP response, jawablah soal-
soal berikut. Ketika menjawab, cetaklah pesan-pesan HTTP GET dan HTTP response dan berilah tanda
pada bagian mana di dalam pesan tersebut yang menjadi dasar atas jawaban Anda.
Percobaan
1. Versi HTTP manakah yang dijalankan oleh Browser Anda, HTTP versi 1.0 atau 1.1? Versi
manakah yang dijalankan oleh server?
2. Bahasa apakah (jika ada) yang dapat diterima oleh browser Anda dari server?
3. Sebutkanlah alamat IP komputer Anda dan alamat IP server 10.34.0.24.
4. Kode status apakah yang dikirimkan kembali dari server ke browser?
5. Tinjau kembali file HTML yang telah didapatkan oleh browser. Kapankah file tersebut terakhir
dimodifikasi pada server?
6. Berapa byte ukuran isi (content) yang didapatkan oleh browser?
7. Periksalah data mentah (raw) di dalam window packet content. Apakah di dalamnya Anda
jumpai data yang tidak ditampilkan pada window packet content? Jika ya, sebutkan.
Kebanyakan web browser melakukan object caching, sehingga menerapkan Conditional GET saat
mengambil HTTP object. Pastikan dahulu bahwa cache pada browser Anda dalam keadaan kosong,
kemudian kerjakanlah langkah-langkah berikut ini:
Percobaan:
1. Periksalah isi request pertama HTTP GET dari browser Anda menuju ke server. Adakah baris “IF-
MODIFIED-SINCE” di dalamnya?
2. Periksalah isi response dari server. Apakah server secara eksplisit memberikan isi file? Jelaskan
alasan yang mendasari jawaban Anda.
3. Sekarang periksalah isi request kedua HTTP GET dari browser Anda menuju ke server. Adakah
baris “IF-MODIFIED-SINCE” di dalamnya? Jika ya, informasi apakah yang ada setelah header IF-
MODIFIED-SINCE?
4. Bagaimanakah kode status HTTP dan frasa yang dikirimkan oleh server sebagai response
terhadap HTTP GET kedua tersebut? Apakah server secara eksplisit memberikan isi file? Jelaskan
alasan yang mendasari jawaban Anda.
2.4 Pengambilan file-file HTTP berukuran besar
1. Buka aplikasi web browser. Pastikan bahwa cache pada browser Anda dalam keadaan kosong.
2. Jalankan aplikasi Wireshark.
3. Masukkan alamat berikut ini ke dalam address bar browser Anda:
http://10.34.0.24/wireshark-labs/TCP-wireshark-file3.html
Maka browser akan menampilkan sebuah file HTML berisikan dokumen yang panjang.
4. Hentikan packet capturing pada Wireshark. Lalu masukkan teks http pada window display-filter-
specification.
Di window packet-listing, Anda akan dapat melihat pesan HTTP GET, yang diikuti oleh beberapa
paket TCP Response sebagai tanggapan terhadap HTTP GET Request dari browser. Jika Anda perhatikan,
isi file TCP-wireshark-file3.html tersebut terbilang panjang. Ukuran file 4500 byte terlalu besar untuk
dimuat ke dalam satu buah paket TCP. Maka pesan HTTP Response tersebut dipecah menjadi beberapa
bagian oleh TCP, dengan masing-masing bagian ditampung di dalam segment TCP yang terpisah. Pada
aplikasi Wireshark versi terkini, WIreshark mengindikasikan setiap segment TCP sebagai paket terpisah.
Kolom “Info” pada tampilan Wireshark akan menunjukkan keterangan “TCP segment of a reassembled
PDU”, yang berarti bahwa satu HTTP Response telah dipecah-pecah menjadi beberapa paket TCP. Versi
Wireshark terdahulu menggunakan frasa “Continuation” untuk menunjukkan bahwa isi pesan HTTP
dipecah menjadi beberapa segment TCP. Di HTTP, tidak ada pesan “Continuation”.
Percobaan
1. Ada berapa pesan HTTP GET Request yang dikirimkan oleh browser Anda? Paket nomor
berapakah di dalam hasil tangkapan Wireshark yang mengandung pesan GET untuk dokumen
Bill of Rights?
2. Paket nomor berapakah di dalam hasil tangkapan Wireshark yang mengandung kode status dan
frasa yang berhubungan dengan response terhadap HTTP GET Request dari browser?
3. Bagaimanakah kode status dan frasa yang terdapat di dalam response tersebut?
4. Ada berapakah jumlah segment TCP yang diperlukan untuk menampung keseluruhan HTTP
Response dan dokumen Bill of Rights tersebut?
Apakah yang terjadi pada saat browser men-download sebuah file yang mengandung embedded
objects (menyertakan obyek lain –file gambar, file audio, file video, dll.– yang tersimpan di server lain)?
Untuk dapat mengetahuinya, lakukanlah prosedur percobaan berikut ini:
1. Buka aplikasi web browser. Pastikan bahwa cache pada browser Anda dalam keadaan kosong.
2. Jalankan aplikasi Wireshark.
3. Masukkan alamat berikut ini ke dalam address bar browser Anda:
http://10.34.0.24/wireshark-labs/TCP-wireshark-file4.html
Maka browser akan menampilkan sebuah file HTML pendek berisikan dua buah gambar. Perlu
diketahui bahwa gambar-gambar tersebut tidak ditampung di dalam file TCP-wireshark-
file4.html, melainkan hanya dirujuk saja alamat tempat mereka tersimpan (di server lain).
4. Hentikan packet capturing pada Wireshark. Lalu masukkan teks http pada window display-filter-
specification.
Percobaan
1. Ada berapa pesan HTTP GET Request yang dikirimkan oleh browser Anda? Kepada alamat IP
mana sajakah request tersebut dikirimkan?
2. Dapatkah Anda mengetahui apakah dua file gambar tersebut di-download oleh browser secara
berturut-turut atau secara paralel? Jelaskan jawaban Anda.
Pada bagian ini kita akan mengunjungi situs web yang dilindungi dengan password, dan
mempelajari urutan pesan HTTP yang dipertukarkan pada saat situs tersebut dikunjungi. Alamat URL
http://10.34.0.24/wireshark-labs/TCP-wireshark-file4.html dilindungi dengan username dan password
sebagai berikut:
Username : wireshark-students
Password : network
1. Buka aplikasi web browser. Pastikan bahwa cache pada browser Anda dalam keadaan kosong.
2. Jalankan aplikasi Wireshark.
3. Masukkan alamat berikut ini ke dalam address bar browser Anda:
http://10.34.0.24/wireshark-labs/TCP-wireshark-file5.html
pada kotak pop-up, masukkan username dan password seperti telah tertulis di atas.
4. Hentikan packet capturing pada Wireshark. Lalu masukkan teks http pada window display-filter-
specification.
Materi sederhana mengenai “HTTP Access Authentication Framework” dapat pula Anda pelajari di
alamat http://frontier.userland.com/stories/storyReader$2159.
Percobaan
1. Apakah (kode status dan frasa) yang muncul pada response dari server terhadap pesan HTTP
GET awal dari browser?
2. Ketika browser mengirimkan pesan HTTP GET untuk kali kedua, field baru apakah yang
disertakan di dalam pesan HTTP GET tersebut?
Username (wireshark-students) dan password (network) yang Anda masukkan di-encode dalam
sebaris karakter yang tertulis setelah header “Authorization: Basic” di dalam pesan HTTP GET dari
browser. Meski tampilan sebaris karakter tersebut mengesankan seolah username dan password Anda
terenkripsi, tetapi sebenarnya tidak. Username dan password tersebut hanya ter-encode dalam format
yang disebut Base64. Decoder Base64 yang tersedia secara online dapat dengan mudah melakukan
decode pada pesan ter-encode tersebut, mengembalikannya menjadi bentuk asli. Maka, penggunaan
username dan password yang sederhana seperti ini tidaklah cukup untuk mengamankan situs web dari
pihak yang tidak berhak.
BAB 3 DOMAIN NAME SYSTEM
KEBUTUHAN:
Untuk dapat menjalankan modul ini, anda memerlukan jaringan internet dan intranet universitas
brawijaya. Pastikan komputer yang anda gunakan terhubung ke jaringan internet dan intranet
universitas brawijaya sebelum memulai kegiatan praktikum menggunakan modul ini. Silahkan hubungi
asistem praktikum atau laboran bila anda mengalami kesulitan dalam menghubungkan komputer anda
ke jaringan.
Pada bagian 2.4 telah dijelaskan bagaimana konsep dari Domain Name System, DNS mengambil perang
penting dalam translasi hosname ke ip address dalam Internet infrasteucture. Dalam percobaan kali ini,
kita akan exploasi DNS pada bagian client. Aturan main DNS client adalah – client mengirimkan sebuah
query ke local DNS server, dan menerima response dari server tersebut.
Sebelum memulai praktikum, sebaiknya praktikan telah memahami konsep local DNDS servers, DNS
caching, DNS records and messages, dan TYPE field pada DNS record.
Praktikum kali ini akan digunakan tool nslookup. tool ini telah tersedia di Linux/Unix dan Microsoft
platform. Untuk menjalankan nslookup di Linux, anda perlu menuliskan command pada terminal. Pada
windows anda perlu membuka command promt dan menuliskan nslookup pada command line.
Pada umumnya operasi dasar dari nslookup yaitu mengirimkan query spesifik untuk menayakan DNS
record pada DNS server. Query dapat dikirim ke root DNS server, top level domain DNS server,
authoritative DNS server, atau intermediate DNS server. Untuk menyelesaikan tugasnya, nslookup
mengirimkan DNS quesry ke spesifik DNS server, menerima balasan dari DNS server dan menampilkan
hasil query.
Gambar 1 Perintah dasar nslookup
nslookup www.ub.ac.id
Dapat diartikan, perintah tersebut berarti “ tolong kirimkan ke saya ip address dari host www.ub.ac.id”.
Tampak pada gambar, response dari perintah tersebut menyediakan dua informasi :
Dalam hal ini DNS google telah berinteraksi dengan DNS server yang lain untuk memberikan jawaban
dari query yang dikirim.
Contoh perintah tersebut terdapat opsi “-type=NS”. Opsi tersebut menyebabkan nslookup mengirimkan
query untuk mendapatkan NS record pada default local DNS server. Dalam arti lain “tolong kirimkan
hotname dari authoritative DNS for ub.ac.id. Jika tidak ada penambahan opsi makan nslookup akan
meminta record A. Jawaban yang ditampilkan pada gambar 2, Mengindikasikan DNS server mana saja
yang mempunyai jawaban dari query nslookup. Semua server tersebut adalah authoritative DNS server
untuk host yang ada di kampus ub.ac.id. Selain itu, nslookup juga mengindikasikan jawaban dengan
“non-authoritative” yaitu jawaban dapat berasal dari cache beberapa DNS server contohnya ada
ns1.ai3.net, ini bukan authoritative DNS server kampus ub.ac.id. Dari perintah ini kita dapat melihat ip
dari authoritative dan no-authoritative DNS server.
Pada contoh, perintah tersebut akan mengirimkan query ke DNS server ns1.ub.ac.id bukan ke default
DNS server(contoh di modul ini dns default adalah 8.8.8.8). Selanjutnya transaksi query dan jawaban
akan berlangsung antara host dengan DNS server ns1.ub.ac.id, ns1.ub.ac.id memberikan jawaban
berupa ip address dari university of Vienna (Austria)
Pada umumnya, nslookup dapat dengan null, satu, dua opsi atau lebih. Seperti contoh sebelumnya
penggunaan opsi pada nslookup disesuaikan dengan kebutuhan.
Materi sebelumnya telah dibahas tentang overview dari nslookup, sekarang saatnya ada mencoba
sendiri. Lakukan sesuai perintah (dan laporkan hasilnya) :
1. Jalankan nslookup untuk mendapatkan IP address dari beberapa kampus di ASIA, berapa IP
address dari web server tersebut?
2. Jalankan nslookup untuk menentukan authoritative DNS server untuk beberapa universitas di
Eropa
3. Jalankan nslookup dan gunakan DNS server yang didapat dari perintah 2 untuk mendapatkan IP
address dari mail server (Yahoo! Mail, google mail, dll). Berapa IP addressnya?
3.3 ipconfig
ipconfig (untuk Windows) dan ifconfig (untuk Linux/Unix) merupakan utilitas yang sangat berguna untuk
host anda, terutama untuk permasalahan networking.
ipconfig juga berguna untuk mengatur informasi DNS yang tersimpan di host anda. Pada bagian 2.5 kita
telah mempelajari bahwa DNS record yang telah didapat tersimpan dalam cache hosts. Untuk melihat
cache records jalankan perintah berikut :
ipconfig /displaydns
Setiap data menunjukkan Time to Live (TTL) dalam detik. Untuk menghapus cache, gunakan
perintah
ipconfig /flushdns
Flushing DNS cache akan menghapus semua data DNS record yang tersimpan di file.
Sekarang anda sudah familiar dengan nslookup dan ipconfig, saatnya untuk melakukan hal yang lebih
serius. Pertama tangkap DNS paket yang dibuat dari aktifitas web-browsing, lakukan hal umum layaknya
anda browsing dan mencari informasi dari sebuah website.
4. Cari atau tunjukkan DNS quesry dan response message. Apakah dikirim menggunakan UDP atau
TCP?
5. Berapa port yang akan dituju oleh DNS query message? Dan berapa sumber port yang
digunakan untuk mengirimkan pesan?
6. Tunjukkan IP address yang dituju oleh query message? Gunakan ifconfig untuk melihat local IP
address komputer anda, apakah kedua IP address tersebut sama?
7. Periksa pesan quesy dari DNS. Apa tipe dari DNS query yang dikirimkan, apakah query message
terdiri dari pesan jawaban?
8. Periksan DNS response message, berapa jumlah jawaban yang disediakan? Apa saja yang ada
didalam pesan?
9. Perhatikan paket TCP SYN yang dikirim oleh host Anda. Apakah tujuan alamat IP dari paket SYN
sesuai dengan salah satu alamat IP Address yang ada dalam DNS response message
10. Apakah halaman page tersebut terdapat gambar. Sebelum mengambil gambar, apakah host
anda membuat DNS query baru?
Berikutnya. :
11. Ke IP address berapa DNS query message akan dikirim? Apakah IP address tersebut merupakan
local DNS server anda?
12. Periksa DNS query message, apakah “type” dari DNS quert tersebut? Apakah query message
terdpat jawaban didalamnya?
13. Periksa DNS response message, apakah ub.ac.id nameserver yang memberikan jawaban?
Apakah response message juga terdapat IP address dari nameserver ub.ac.id?
14. Sediakan screenshot dari setiap soal.
Ulangi lagi percobaan sebelumnya, akan tepai gunakan perintah beikut :
15. Ke IP address mana DNS query dikirim? Apakah IP address tersebut merupakan local DNS server
anda? Jika tidak, pesan tersebut dikirim kemana?
16. Periksa DNS query message, apa “type” dari DNS query yang digunakan? Apakah pesan query
tersebut tedapat jawaban didalamnya?
17. Examine the DNS response message. How many “answers” are provided? What does each of
these answers contain?
18. Periksa DNS response message, Berapa jumlah jawaban yang disediakan? Jelaskan setiap
jawaban tersebut?
19. Sediakan screenshot dari setiap soal.
BAB 4 TRANSFER CONTROL PROTOCOL
KEBUTUHAN:
Untuk dapat menjalankan modul ini, anda memerlukan jaringan internet dan intranet universitas
brawijaya. Pastikan komputer yang anda gunakan terhubung ke jaringan internet dan intranet
universitas brawijaya sebelum memulai kegiatan praktikum menggunakan modul ini. Silahkan hubungi
asistem praktikum atau laboran bila anda mengalami kesulitan dalam menghubungkan komputer anda
ke jaringan.
4.2 Aktivitas menangkap transfer TCP dalam jumlah besar dari komputer/laptop
Anda ke server
Sebelum memulai eksplorasi dari TCP, Anda harus menggunakan kakas bantu wireshark untuk
mendapatkan jejak paket transfer TCP dari sebuah file dari komputer/laptop Anda ke server. Anda akan
melakukan proses unggah file ke web server menggunakan metode HTTP POST.Oleh karena itu, nantinya
Anda diharuskan mengaktifkan wireshark memulai proses merekam pengiriman dan penerimaan
segmen TCP dari komputer/laptop Anda.
Lakukan hal berikut:
Jalankan browser web Anda dan buka web http://10.34.0.24/wireshark-labs/alice.txt
dan ambil kembali salinan ASCII dari text alice tersebut. Simpan terlebih dahulu file
tersebut di komputer/laptop Anda.
Selanjutnya, buka web http://10.34.0.24/wireshark-labs/TCP-wireshark-file1.html.
Gunakan tombol browse di form tersebut untuk memasukkan file kbj.txt yang tadinya
sudah disimpan di komputer/laptop Anda. Jangan lakukan terlebih dahulu untuk menekan
tombol “upload alice.txt”.
Sekarang, jalankan wireshark dan memulai untuk menangkap paket (Capture Start)
dan kemudian tekan OK pada layar Wireshark Packet Capture Options.
Kembali ke browser, tekan “upload alice.txt” untuk diunggah file tersebut ke server
http://10.34.0.24/. Setelah berhasil diunggah, akan ada pesan selamat yang ditampilkan di
jendela browser Anda.
Hentikan penangkapan paket wireshark.
Sebelum menganalisis perilaku koneksi TCP secara detil, perhatikan hal berikut:
Lakukan filter pada paket yang ditampilkan di wireshark dengan mengetik “tcp”.
Apa yang nanti akan Anda lihat adalah serangkaian pesan TCP dan HTTP antara
komputer/laptop Anda dan server. Anda nanti melihat proses 3 way handshaking yang
mengandung pesan SYN. Dan juga Anda akan melihat pesan HTTP POST
Tergantung pada versi wireshark yang Anda gunakan, Anda mungkin akan melihat
serangkaian pesan “HTTP Continuation” yang dikirim dari komputer/laptop Anda ke server.
Dalam versi wireshark terbaru, Anda akan melihat “[TCP segment of a reassembled PDU]”
di kolom info wireshark untuk menunjukkan bahwa segmen TCP ini berisi data milik pesan
protokol di layer atas (dalam hal ini HTTP). Anda juga akan melihat segmen TCP ACK yang
dikembalikan dari server ke komputer/laptop Anda.
Jawablah pertanyaan-pertanyaan berikut dengan membuka trace file wireshark tcp-
ethereal-trace-1 di server http://10.34.0.24/. Saat menjawab pertanyaan, Anda
membutuhkan printout dari paket yang ada di dalam trace file tersebut.untuk menjawab
pertanyaan yang diajukan. Berikan keterangan printout tersebut untuk menjelaskan
jawaban Anda. Untuk mencetak paket, gunakan File Print, kemudian pilih Selected
packet only, kemudian pilih Packet summary line, dan pilih jumlah minimum paket secara
detil yang digunakan untuk menjawab pertanyaan.
1. Berapa alamat IP dan nomor port TCP yang digunakan oleh komputer klien yang
mentransfer file ke server http://10.34.0.24/? Untuk menjawab pertanyaan ini,
paling mudah memilih sebuah pesan HTTP dan menjelajahi rincian dari paket TCP
yang digunakan untuk membawa pesan HTTP ini dengan menggunakan “details of
the selected packet header window”.
2. Cek alamat server http://10.34.0.24/, pada port nomor berapakah server itu
mengirim dan menerima segmen TCP untuk koneksi ini?
Jika Anda telah mampu membuat trace sendiri, jawablah pertanyaan berikut:
3. Berapakah alamat IP dan nomor port TCP yang digunakan komputer/laptop Anda
untuk mentransfer file ke http://10.34.0.24/?
Ketika praktikum bab ini membahas tentang TCP dibanding dengan HTTP, silahkan
Anda ubah “listing of captured packets” di wireshark sehingga dapat menampilkan
informasi tentang segmen TCP yang berisi pesan HTTP, bukan tentang pesan HTTP.
Agar wireshark dapat melakukan hal tersebut, pilih Analyze Enabled Protocols.
Kemudian hapus centang pada kotak HTTP dan pilih OK.
11. Berapa banyak data penerima yang secara khusus melakukan ACK? Dapatkah Anda
mengidentifikasi kasus di mana penerima memberi ACK setiap segmen lain
diterima? (Lihat buku cetak Computer Networking: A Top Down Approach edisi 6
oleh Kurose Ross pada Tabel 3.2 halaman 247).
12. Berapakah throughput untuk koneksi TCP dalam satu trace file tersebut? Jelaskan
bagaimana Anda melakukan perhitungan throughput tersebut! Jika ada data
pendukung di trace file, tampilkan cuplikan output tersebut!
Anda dapat memeriksa jumlah data yang dikirim per satuan waktu dari
komputer/laptop Anda ke server http://10.34.0.24/. Daripada menghitung ini dari data
mentah yang ada di wireshark, maka gunakan satu dari keperluan grafik TCP -Time-
Sequence-Graph(Stevens)- untuk menggambar data. Pilih segmen TCP di wireshark “listing
of captured packets”. Kemudian pilih menu: Statistics TCP Stream Graph Time-
Sequence-Graph(Stevens). Anda akan melihat gambar yang sama dari gambar berikut, yang
diambil dari paket yang telah ditangkap di trace file tcp-ethereal-trace-1.
Dari gambar tersebut, setiap titik merupakan segmen TCP yang dikirim, menggambarkan
sequence number dari segmen dan waktu dimana segmen tersebut dikirim. Perhatikan bahwa satu titik
yang ditumpuk di atas satu sama lain merupakan serangkaian paket yang dikirimkan kembali oleh
pengirim.
Jawablah pertanyaan-pertanyaan berikut ini untuk segmen TCP dari trace file tcp-ethereal-trace-
1di http://10.34.0.24/wireshark-labs/wireshark-traces.zip
14. Berikan komentar, bagaimana caranya data yang dihitung berbeda dari perilaku
ideal TCP yang sudah dipelajari di buku cetak!
BAB 5 USER DATAGRAM PROTOCOL
KEBUTUHAN:
Untuk dapat menjalankan modul ini, anda memerlukan jaringan internet dan intranet universitas
brawijaya. Pastikan komputer yang anda gunakan terhubung ke jaringan internet dan intranet
universitas brawijaya sebelum memulai kegiatan praktikum menggunakan modul ini. Silahkan hubungi
asistem praktikum atau laboran bila anda mengalami kesulitan dalam menghubungkan komputer anda
ke jaringan.
Aktifitas percobaan yang dilakukan bertujuan agar mahasiswa dapat melakukan pengamatan dan analisa
terhadap user datagram protocol (UDP). Analisa dilakukan dengan pengamatan terhadap file trace
dengan kakas bantu wireshark seperti yang sudah dilakukan pada bab-bab sebelumnya.
Sebelum menjalankan aktifitas kegiatan anda diharuskan terlebih dahulu menyelesaikan dan memahami
dasar teori dan referensi berkaitan dengan UDP sesuai dengan yang dengan kegiatan pembelajaran yang
dilakukan dalam kelas perkuliahan. Beberapa referensi dan bahan ajar yang harus anda pahami yaitu :
1
1. Bab 3, sub bagian 3 dari literatur yang digunakan pada kegiatan pembelajarn di kelas.
2
2. Bab 5, sub bagian 7 dari literatur yang digunakan pada kegiatan pembelajarn di kelas.
Setelah dirasa cukup, hentikan aktifikas monitoring dengan menggunakan wireshark dan simpan hasil
file data rekam trafiknya. Setelah anda berhasil menyimpannya, buka kembali dan aturlah filter sehingga
hanya menampilkan paket UDP. Pilihlah salah satu paket dan amati pada jendela detail pada wireshark.
1
7th edition of our text, Computer Networks, A Top-down Approach, 7th ed., J.F. Kurose and K.W. Ross, Addison-
Wesley/Pearson, 2016.
2 th
7 edition of our text, Computer Networks, A Top-down Approach, 7th ed., J.F. Kurose and K.W. Ross, Addison-
Wesley/Pearson, 2016.
Berdasarkan data rekam trafik yang anda peroleh lakukan dan jawablah pertanyaan-pertanyaan sebagai
berikut :
1. Pilihlah salah satu paket UDP. Dari paket tersebut, sebutkan dan jelaskan bagian-bagian header dari
paket UDP yang anda jumpai. Anda dilarang melihat buku literatur, jawablah pertanyaan ini berdasarkan
rekam data trafik yang anda peroleh.
2. Dengan memperhatikan pada perangkat lunak wireshark, tentukan panjang data (dalam byte) dalam
setiap field header yang anda jumpai.
3. Menurut anda, panjang data pada pertanyaan no 2 menyatakan besaran apa ? Anda dapat melihat
pada literature untuk mengkonfirmasi kebenaran jawaban anda. Bandingkan dengan panjang data hasil
rekam data trafik yang anda peroleh.
4. Berapa jumlah maksimum byte yang dapat dibawa dalam UDP Payload (Petunjuk : jawaban atas
pertanyaan ini dapat ditentukan berdasarkan jawaban pertanyaan anda pada soal nomor 2 dan nomor
3).
5. Berapakah nomor protokol dari UDP. Berikan jawaban anda dalam bilang hexadecimal dan desimal.
Petunjuk : Untuk menjawab pertanyaan ini anda dapat melihat pada bagian IP Datagram dalam segmen
UDP bagian protokol.
6. Periksalah pasangan paket UDP yang anda kirimkan dan anda terima, dengan ketentuan bahwa paket
pertama adalah adalah paket UDP yang anda kirimkan kepada host lain dan paket kedua adalah paket
UDP yang anda terima berdasarkan respon host tersebut. (petunjuk : pengirim dari paket pertama harus
menjadi tujuan dari paket kedua).
KEBUTUHAN:
Untuk dapat menjalankan modul ini, anda memerlukan jaringan internet dan intranet universitas
brawijaya. Pastikan komputer yang anda gunakan terhubung ke jaringan internet dan intranet
universitas brawijaya sebelum memulai kegiatan praktikum menggunakan modul ini. Silahkan hubungi
asistem praktikum atau laboran bila anda mengalami kesulitan dalam menghubungkan komputer anda
ke jaringan.
Pada praktikum kali ini, akan dilakukan investigasi terhadap IP protokol dan fokus pada IP datagram.
Selain itu akan dilakukan analisis terdahap jejak dari IP datagram yang dikirim dan diterima oleh pragram
traceroute. Program traceroute akan dibahas lebih lanjut pada bagian ICMP. Investigasi dilakukan
dengan memeriksa berbagai bagian pada IP datagram dan belajar fragmentasi IP secara rinci.
Sebelum memulai praktikum, diharapkan praktikan telah memahami konsep yang ada pada bagian
1.4.3 di buku3 dan bagian 3.4 di RFC 2151 [ftp://ftp.rfc-editor.org/in-notes/rfc2151.txt] untuk
memahami cara kerja program traceroute. Perlu juga dipahami bagian 4.3, dan RFC 791 [ftp://ftp.rfc-
editor.org/in-notes/rfc791.txt] untuk cara kerja Internet Protokol.
Untuk membuat jejak IP datagram pada praktikum ini, akan digunakan pogram traceroute dengan
mengirimkan berbagai ukuran datagram ke sebuah tujuan, X.
perlu diperhatikan operasi dari program traceroute pertama-tama mengirim satu atau lebih datagram
dengan field time-to-live(TTL) pada IP header bernilai 1; kemudian mengirim rentetan satu atau lebih
datagram ke tujuan yang sama dengan nilai TTL 2; kemudian mengirim rentetan satu atau lebih
datagram ke tujuan yang sama dengan nilai TTL 3; dan seterusnya.
Perlu diperhatikan, router harus menurunkan 1 TTL di setiap datagram yang diterima (pada RFC 791
dikatakan router harus menurunkan TTL minimal 1). Jika TTL mencapai angka 0 , maka router
mengembalian paket ICMP .
3
References to figures and sections are for the 7 th edition of our text, Computer Networks, A Top-down
Approach, 7th ed., J.F. Kurose and K.W. Ross, Addison-Wesley/Pearson, 2016.
Dampak dari perilakau ini, datagram yang bernilai TTL 1(dikirim oleh host yang menjalankan
traceroute)akan menyebabkan router yang berada satu hop dari pengirim ICMP akan mengirimkan balik
pesan tersebut ke pengirim; Datagram dengan nilai TTL 2 akan menyebabkan router yang berjarak 2 hop
akan mengirimkan pesan balasan ke pengirim; Datagram dengan nilai TTL 3 akan menyebabkan router
yang berjarak 3 hop akan mengirimkan pesan balasan ke pengirim; dan seterusnya.
Dengan cara ini, sebuah host yang yang menjalankan program traceroute dapat mempelajari identitas
berbagai route yang ada antara dirinya dengan tujuan X dengan melihat sumber alamat IP address pada
datagram yang berisi pesan ICMP TTL-exceeded.
Kita akan menjalankan program traceroute dan mengirim datagram dengan berbagai ukuran.
Perintah tersebut akan mengirimkan datagram dengan ukuran 2000 bytes ke google.com.
Jalankan Wireshark dan mulai untuk menangkap data (Capture->Start) dan tekan tombol OK
pada layar Wireshark Packet Capture Options.
Jika anda menggunakan windows, jalankan pingplotter dan masukkan nama targe tujuan pada
"Address to tarce window". Masukkan "3" pada bagian “# of times to Trace”, tujuannya agar
data yang ditankap tidak terlalu banyak. Kemudian, pilih menu item Edit->Advanced Options-
>Packet Options dan masukkan nilai 56 pada bagian Packet Size dan tekan OK. Kemudian tekan
Trace button. Anda akan mendapati pingplotter seperti gambar berikut:
Berikutnya, kirim paket datagram dengan ukuran yang lebih panjang dengan pilih Edit-
>Advanced Options->Packet Options masukkan nilai 2000 pada bagian Packet Size dan tekan OK.
Terakhir tekan tombol Resume.
Terakhir, kirim paket datagram dengan ukurang yang lebih panjang dengan pilih Edit->Advanced
Options->Packet Options masukkan nilai 3500 pada bagian Packet Size dan tekan OK. Terakhir
tekan tombol Resume.
Jika anda menggunakan Unix atau Platform Mac, masukkan tiga perintah traceroute, satu
dengan panjang data 56 bytes, satu dengan 2000 bytes, dan satu dengan panjang 3500 bytes.
Pada file/hasil trace terdapat beberapa ICMP Echo Request(pada mesin Windows) atau segmen UDP
(pada mesin Linux) yang dikirim oleh komputer pengirim dan akan mendapat balasan berupa pesan
ICMP TTL-exceeded dari router terdekat. Pada studi kasus dibawah ini digunakan mesin Windows;
Pertanyaan pada penggunaan mesin Unix dapat diabaikan. Jika memungkinkan Lampirkan juga file trace
yang merupakan jawaban atas beberapa pertanyaan berikut .
1. Pilih pesan pertama dari ICMP request pada komputer pengirim. Dan lihat keterangan detail dari
Internet Protocol seperti yang ditunjukkan dibawah ini.
5. Pada field IP datagram manakah yang selalu berubah dari datagram pertama ke datagram
selanjutnya pada rentetan pesan ICMP yang dikirimkan oleh komputer pengirim?
6. Field manakah yang tetap?field manakah yang harus tetap? Field manakah yang harus
berubah?berikan alasan?
7. Jelaskan pola yang didapatkan pada isi dari identifikasi field dalam IP datagram.
Selanjutnya (tetap menggunakan paket yang sudah disortir) cari sekumpulan balasan ICMP TTL-
exceeded yang berasal dari router terdekat dan dikirimkan ke komputer pengirim.
6.4 Fragmentasi
Sort the packet listing according to time again by clicking on the Time column.
10. Cari pesan ICMP Echo Request pertama yang dikirimkan oleh komputer pengirim setelah
dirubah ukuran paketnya pada pingplotter menjadi 2000 byte. Apakah pesan tersebut
difragmentasi menjadi beberapa IP datagram? [catatan: jika fragmentasi tidak
ditemukan,gunakan file: http://gaia.cs.umass.edu/wireshark-labs/wireshark-traces.zip dan
ekstrak ip-ethereal-trace-1. jika komputer pengirim menggunakan ethernet fragmentasi
seharusnya terjadi untuk besar paket 2000 byte 4]
11. Tunjukkan fragmentasi pertama dari hasil fragmentasi IP datagram tersebut. Informasi apakah
yang terdapat pada header IP yang mengindikasikan terjadinya fragmentasi?Informasi pada
header manakah yang menunjukkan fragmen pertama dan terakhir?Berapakah panjang IP
datagramnya?
12. Tunjukkan fragmentasi kedua dari hasil fragmentasi IP datagram tersebut. Apa yang
menunjukkan bahwa itu bukan fragmen pertama? Adakah fragmen yang lain?Jelaskan!
13. Pada header IP, field apakah yang membedakan fragmen pertama dengan fragmen kedua?
fragment?
Sekarang untuk ICMP Echo Request ukuran paketnya dirubah menjadi 3500 byte dengan pingplotter .
4
Paket pada ip-ethereal-trace-1 trace file di http://gaia.cs.umass.edu/wireshark-labs/wireshark-traces.zip
kurang dari 1500 bytes. MTU ethernet 1500 bytes (40 bytes of TCP/IP header data and 1460 bytes of
upper-layer protocol payload). .
BAB 7 NETWORK ADDRESS TRANSLATION
KEBUTUHAN:
Untuk dapat menjalankan modul ini, anda memerlukan jaringan internet dan intranet universitas
brawijaya. Pastikan komputer yang anda gunakan terhubung ke jaringan internet dan intranet
universitas brawijaya sebelum memulai kegiatan praktikum menggunakan modul ini. Silahkan hubungi
asistem praktikum atau laboran bila anda mengalami kesulitan dalam menghubungkan komputer anda
ke jaringan.
Mengetahui, Memahami dan melakukan analisis terhadap metode NAT(Network Address Translation)
melalui sebuah skenario yang dideskripsikan.
NAT merupakan teknologi yang dapat digunakan untuk memperlambat habisnya pengalamatan IPv4.
Pada umumnya, ID yang digunakan oleh interface hosts untuk berkomunikasi pada internet adalah
dengan menggunakan ID berupa IP Public. Namun jumlah IP publik untuk IP versi 4 terbatas, sehingga
penggunaan IP private menjadi alternatif untuk komunikasi di Internet. NAT merupakan metode yang
digunakan untuk memetakan alamat IP private ke alamat IP publik, dengan metode ini 1 alamat IP publik
dapat dipetakan ke dalam 65ribu alamat IP private. Untuk pemahaman lebih lanjut mengenai metode ini
mahasiswa harus menyelesaikan beberapa aktivitas praktikum dibawah ini.
Sebelum menjalankan aktifitas kegiatan anda diharuskan terlebih dahulu menyelesaikan dan memahami
dasar teori dan referensi berkaitan dengan NAT sesuai dengan yang dengan kegiatan pembelajaran yang
dilakukan dalam kelas perkuliahan. Beberapa referensi dan bahan ajar yang harus anda pahami yaitu :
5
Bab 4, dari literatur yang digunakan pada kegiatan pembelajarn di kelas.
5
7th edition of our text, Computer Networks, A Top-down Approach, 7th ed., J.F. Kurose and K.W. Ross,
Addison- Wesley/Pearson, 2016.
Aktifitas dan kegiatan
Pada praktikum ini akan dilakukan investigasi perilaku dari protokol NAT (Network address Translation)
dengan menganalisis trace file pada wireshark file 1. File tersebut didapatkan dari monitoring input dan
output interface dari router NAT dengan menggunakan wireshark. Cara pengambilan paket dilakukan
pada perangkat home network yang mewakili area lokal dan pada ISP network yang mewakili area
eksternal. Sebelum dilakukan praktikum ini pemahaman mengenai teori NAT harus sudah didapatkan di
perkuliahan jaringan komputer chapter 4 1.
Pada praktikum ini dilakukan capture paket dari sebuah transaksi berupa akses website contohnya,
www.google.com dari home network. Pada home network atau disebut jaringan lokal komunikasi
menggunakan ID berupa IP lokal dan terdapat router gateway yang akan mentranslasi IP lokar tersebut
ke IP Publik ketika digunakan untuk mengakses server www.google.com. Gambar 1 menunjukkan
skenario pengambilan trace file menggunakan Wireshark. Trace file yang pertama diperoleh dari
Wireshark yang dijalankan pada komputer yang melakukan request disimpan dengan nama
6
NAT_home_side . Untuk mengamati paket yang keluar dari NAT router maka dilakukan capture paket
2
pada perangkat di ISP network dengan trace file disimpan dengan nama NAT_ISP_side .
Buka trace file NAT_home_side untuk menjawab pertanyaan dibawah ini. Gunakan filter Wireshark
HTTP agar hanya menampilkan transaksi HTTP pada trace file tersebut.
Jika memungkinkan lampirkan bukti printout /screenshot dari trace file yang menjelaskan jawaban atas
pertanyaan berikut. Untuk melakukan printout gunakan File->Print, pilih Selected packet only, pilih
Packet summary line, dan tampilkaan detail dari paket yang merupakan jawaban.
6
Alternatif Download file zip http://gaia.cs.umass.edu/wireshark-labs/wireshark-traces.zip dan ekstrak
untuk praktikum ini
1. Berapakah IP address klien?
2. Klien berkomunikasi dengan beberapa server google sekaligus karena menggunakan mode “safe
browsing.” (lihat keterangan pada akhir sesi ini). Server Google utama yang melayani permintaan
halaman awal Google adalah Server dengan IP address 64.233.169.104. Untuk menampilkan frame yang
berisikan pesan HTTPyang ditujukan atau dari server Google masukkan sintaks berikut pada filter
Wireshark “http && ip.addr == 64.233.169.104” (tanpa quotes):
3. Berdasarkan HTTP GET yang dikirim dari klient ke Google server (dengan IP address 64.233.169.104)
pada waktu 7.109267. Sebutkan IP source dan IP destination, Port source dan Port destination untuk
transaksi HTTP GET tersebut?
4. Kapan7 jawaban yang berupa pesan 200 OK HTTP diterima dari server Google? Sebutkan IP source
dan IP destination, Port source dan Port destination untuk pesan jawaban HTTP 200 OK
tersebut?(gunakan waktu yang dimulai dari awal trace file)
5. Kembali sebelum perintah GET yang akan ditujukan untuk server HTTP,yang dilakukan pertamakali
pada TCP adalah membangun koneksi dengan mekanisme three-way SYN/ACK handshake. Kapan client-
to-server TCP SYN segment dikirim untuk membangun koneksi yang nantinya digunakan oleh perintah
GET pada waktu 7.109267? Sebutkan IP source dan IP destination, Port source dan Port destination
untuk TCP SYN segment? Sebutkan IP source dan IP destination, Port source dan Port destination dari
ACK yang dikirim sebagai respon untuk TCP SYN segment. Kapan ACK diterima oleh klien? (catatan:
untuk menemukan segmen ini hapus filter yang dibuat pada langkah ke 2 dan buat filter “tcp” pada
Wireshark)
6. Pada praktikum diatas fokus pada dua pesan HTTP (GET and 200 OK) dan TCP SYN dan ACK
segments.Selanjutnya dengan menggunakan trace file (NAT_ISP_side) akan dilakukan pengamatan
tentang pesan HTTP (GET and 200 OK) dan TCP SYN dan ACK segments meliputi IP src, IP dst, Port src
dan Port dst yang berubah setelah dilakukan translasi oleh router yang dikonfigurasikan NAT.
Buka trace file NAT_ISP_side dengan Wireshark. Catatan :waktu untuk file ini dengan NAT_home_side
tidak singkron dikarenakan pengambilan dilakukan pada dua lokasi yang berbeda dan tidak diambil
bersamaan yang ditunjukkan pada Gambar 1. (diketahui pada trace file, timestamps pada paket yang
diambil di ISP link lebih kecil daripada timestamp dari paket yang diambil pada client PC).
7. Pada trace file NAT_ISP_side, cari pesan HTTP GET yang dikirim dari klien menuju server Google pada
waktu 7.109267 (t=7.109267 adalah waktu dimana log disimpan pada trace file NAT_home_side ).
Kapan pesan ini muncul pada trace file NAT_ISP_side? Sebutkan IP source, IP destination, Port source
dan Port destination yang terdapat pada HTTP GET IP datagram (yang tersimpan pada trace file
NAT_ISP_side)? Tunjukan persamaan dan perbedaan dengan field pada jawaban pertanyaan No. 3?
8. Adakah perubahan field pada pesan HTTP GET?Sebutkan diantara beberapa field pada datagram HTTP
GET dibawah ini yang mengalami perubahan : Version, Header Length, Flags, Checksum. Jika ada
perubahan, berikan alasan untuk apakah perubahan tersebut terjadi!
9. Pada trace file NAT_ISP_side, Kapankah pesan 200 OK HTTP pertamakali diterima dari server Google?
Sebutkan IP source, IP destination, Port source dan Port destination yang terdapat pada yang terdapat
pada IP datagram dari pesan HTTP 200 OK? Field manakah yang sama dan manakah yang berbeda
dengan jawaban soal No. 4 diatas?
10. Pada trace file NAT_ISP_side, Kapan client-to-server TCP SYN segment dan server-to-client TCP ACK
at what time were the client-to-server TCP SYN segment dikirim and the server-to-client TCP ACK
segment diterima seperti yang ditanyakan pada soal No. 5 diatas? ? Sebutkan IP source, IP destination,
Port source dan Port destination dari dua segmen tersebut! Field manakah yang sama dan manakah
yang berbeda dengan jawaban soal No. 5 diatas?
11. Dengan menggunakan jawaban-jawaban soal diatas lengkapilah tabel translasi NAT pada gambar
berikut ini :
BAB 8 INTERNET CONTROL MESSAGE PROTOCOL
KEBUTUHAN:
Untuk dapat menjalankan modul ini, anda memerlukan jaringan internet dan intranet universitas
brawijaya. Pastikan komputer yang anda gunakan terhubung ke jaringan internet dan intranet
universitas brawijaya sebelum memulai kegiatan praktikum menggunakan modul ini. Silahkan hubungi
asistem praktikum atau laboran bila anda mengalami kesulitan dalam menghubungkan komputer anda
ke jaringan.
Dalam percobaan ini, kita akan mengeksplorasi beberapa aspek dari protokol ICMP
Sebelum memasuki percobaan ini, anda diminta mereview material ICMP dalam bagian teks 5.68. kami
memberikan percobaan ini dalam lingkungan sistem operasi Microsoft Windows. Namun dapat
diterjemahkan secara langsung dalam percobaan menggunakan lingkungan Unix atau Linux.
Mari memulai pengalaman menggunakan ICMP dengan menangkap paket yang dibangkitkan dengan
program ping. Program Ping adalah alat bantu sederhana yan gmemungkinkan siapapun untuk
memeriksa apakah sebuah host dalam keadaan hidup atau tidak. Program ping dalam host tujuan
merespon dengan mengirimkan paket kembali ke host sumbernya. Seperti yang telah diketahui, kedua
paket ping ini adalah paket ICMP.
8
Acuan untuk gambar dan sub bab adalah menggunakan buku kami edisi 7, Computer Networks, A Top-Down
Approach, 7th ed,. JF Kurose dan KW Ross, Addison-Wesley/Pearson, 2016
Lakukan hal berikut ini9:
mulailah percobaan ini dengan membuka aplikasi Windows Command Prompt, aplikasi ini dapat
ditemukan dalam folder Accessories.
Mulailah menggunakan Wireshark packet sniffer dan mulai menangkap paket menggunakan Wireshark.
Perintah ping dapat ditemui di “c:\windows\system32, ketiklah perintah “ping -n 10 hostname” atau
“c:\windows\system32\ping -n 10 hostname” dalam perintah MS-DOS. Lakukan tanpa tanda petik.
Hostname adalah ost pada benua lain. Jika Anda berada di luar asia, mungkin bisa menggunakan
www.ust.hk untuk web server di Universitas Keilmuan dan Teknologi Hong Kong. Argumen “-n 10”
menunjukkan jumlah pesan yang harus dikirim. Kemudian jalankan program ping dengan menekan
enter.
Pada akhir percobaan, Command Prompt Window Anda akan tampak seperti Gambar 1. Dalam contoho
ini, sumber program ping berada di Massachusetts dan tujuan program ping ada di Hong Kong. Dari
window ini kita dapat melihat sumber program ping mengirim 10 paket query dan menerima 10 respon.
Dengan catatan untuk setiap respon, sumber menghitung round-trip time (RTT) dimana untuk setiap 10
paket ini memiliki rata rata 275 milidetik.
9
Jika Anda tidak bisa menjalankan wireshark secara langsung pada komputer, gunakan unduhan file zip dari
http://gaia.cs.umass.edu/wireshark-labs/wireshark-traces.zip dan extract file ICMP-ethereal-trace-1. Trace file
ini berbentuk zip yang dihimpun menggunakan wireshark yang berjalan pada komputer salah satu penulis saat
melakukan langkah-langkah yang diminta pada percobaan wireshark. Setelah file trace tersebut diunduh, anda
daapt membukanya menggunakan program Wireshark dan melihat jejaknya menggunakan menu File, pilih
Open dan kemudian pilih ICMP-ethereal-trace-1. Anda dapat menggunakan file trace ini untuk menjawab
pertanyaan dibagian selanjutnya.
Gambar 1. Command Prompt Window setelah perintah ping di jalankan.
Gambar 2 memberikan tampilan keluaran Wireshark, setelah “icmp” telah ditampilkan dalam filter
window tampilan. Perhatikan bahwa paket listing menampilkan 20 paket: 10 ping query dikirimkan oleh
source dan 10 respon ping diterima oleh sumber. Juga perhatikan alamat ip sumber adalah alamat ip
privat dan berada dibelakang NAT dalam bentuk 192.168/12; alamat IP tujuan adalah web erver pada
HKUST. Sekarang perhatikan pada paket pertama yang dikirimkan oleh Client dalam gambar berikut ini,
area paket konten menyediakan informasi mengenai paket ini. Kita lihat bahwa IP datagram dalam
paket ini memiliki nomor protokol 01, dimana nomor ini adalah nomor protokol untuk ICMP. Hal ini
berarti payload yang ada dalam IP datagram adalah paket ICMP.
Gambar 2 Output wireshark untuk program ping dengan Internet Protocol yang diperluas cakupan
informasinya.
Gambar 3 menunujkkan ICMP yang sama namun diperluas pada informasi protokol ICMP dalam window
packet content. Perhatikan bahawa paket ICMP ini memiliki tipe 8 dan kode 0 – yang disebut paket ICMP
“echo-request”. (Lihat Gambar 5.19 pada text). Perhatikan juga pada paket ICMP mengandung
checksum, sebuah identifier dan sebuah nomor urut.
Gambar 3 Penangkapan Wireshark paket ping dengan ICMP paket yang diperluas.
Anda harus menyerahkan tampilan layar dari window command prompt yang mirip dengan Gambar 1.
Jika dimungkinkan, ketika menjawab pertanyaan dibawah ini, Anda harus menyerahkan sebuah cetakan
paket dalam rekam jejak yang anda gunakan untuk menjawab pertanyaan yang ditanyakan. Sisipkan
cetakan10 ini untuk menjawab pertanyaan. Untuk mencetak paket, gunakan File → Print. Pilih Selected
Packet Only, pilih Packet summary line, dan pilih jumlah minimum paket yang diperlukan untuk
menjawab pertanyaan.
10
Apa yang dimasuk dengan sisipan? Jika Anda menyerahkan tugas dalam bentuk cetakan kertas, berilah tanda
dimana jawaban Anda ditemukan dalam cetakan dan tambahkan beberapa kalimat (lebih disukai jika
menggunaknan pen berwarna) untuk menunjukkan yang anda temukan dalam apa yang ditandai dalam jawaban
anda. Jika menyerahkan dalam bentuk file elektronik, akan lebih baik lagi jika Anda juga memberikan penanda
dan sisipan.
Anda harus menjawab pertanyaan berikut ini:
2. Mengapa paket ICMP tidak memiliki nomor port sumber dan tujuan?
3. Ujilah satu dari paket ping request yang dikirimkan oleh host Anda. Berapakah tipe ICMP dan nomor
kodenya? Tipe field lain apa lagi yang dimiliki paket ICMP ini? Berapa bytes field checksum, sequence
number dan identifiernya?
4. Ujilah paket ping reply yang terkait dengan soal diatas. Berapakah tipe ICMP dan nomor kodenya?
Tipe field lain apa lagi yang dimiliki paket ICMP ini? Berapa bytes field checksum, sequence number dan
identifiernya?
Sekarang kita lanjutkan percobaan ICMP dengan menangkap paket yang dibentuk oleh program
Traceroute. Anda dapat menggunakan program Traceroute untuk mengetahui jalur yang ditempuh
sebuah paket dari sumber ke tujuan. Traceroute didiskusikan dalam bagian 1.4 dan 5.6 dalam buku teks.
Traceroute diimplementasikan dalam cara yang berbeda di Unix/Linux/MacOS dan di Windows. Dalam
Unix/Linux, sumber mengirimkan serangkaian paket UDP ke target tujuan mengunakan nomor port
tujuan. Sedang di Windows, sumber mengirimkan serangkaian paket ICMP ke target tujuan. Untuk
kedua sistem operasi, program mengirim paket pertama dengan TTL=1, paket kedua dengan TTL=2, dan
seterusnya. Ingatlah bahwa sebuah router akan mengurangi nilai TTL paket saat paket melewati router
tersebut. Ketika paket sampai dirouter dengan TTL=1, router akan mengirim ICMP error packet kembali
ke sumber. Berikut ini, kita akan menggunakan program native Windows tracert. Versi shareware yang
lebih menarik dari program windows traceroute adalah pingplotter (www.pingplotter.com). Kita akan
menggunakan pingplotter dalam percobaan Wireshark IP karena menyediakan fungsi tambahan yang
diperlukan dalam percobaan ini.
Lakukan hal berikut ini11:
Mari memulai dengan membuka aplikasi Windows Command Prompt yang dapat ditemui dalam folder
Accessories.
Perintah tracert ada pada c:\windows\system32 sehingga gunakan perintah “tracert hostname” atau “
c:\windows\system32\ tracert hostname” pada command-line MS-DOS tanpa tanda petik. Dimana
hostname adalah sebuah host yang berada di benua lain. Perhatikan bahwa dalam mesin windows,
perintanya adalah “tracert” dan bukan “traceroute”. Jika Anda diluar Benua Eropa, anda dapat
menggunakan www.inria.fr untuk mengakses webserver di INRIA, sebuah institut penelitian ilmu
komputer di Perancis. Kemudian jalankan program traceroute dengan menekan Enter.
Ketika program Traceroute sudah berakhir, hentikan penangkapan paket dengan Wireshark.
Pada akhir percobaan, Window command prompt anda semestinya akan tampak seperti Gambar 4.
Dalam gambar ini, klien program Traceroute berada di Massachusetts dan target tujuannya berada di
Perancis. Dari gambar ini kita bisa melihat bahwa untuks etiap nilai TTL program sumber mengirim tiga
paket probe. Traceroute menampilkan RTT untuk setiap paket probe, sama seperti alamat IP dari router
yang mengembalikan ICMP yang melewati TTL-nya.
11
Jika Anda tidak dapat menjalankan wireshark secara langsung pada komputer Anda, Anda bisa mengunduh file zip
dari http://gaia.cs.umass.edu/wireshark-labs/wireshark-traces.zip dan mengurai file ICMP-ethereal-trace-2. File
trace ini didapatkan dari Wireshark yang dijalankan pada komputer salah satu penulis, saat menjalankan
langkah-langkah dalam percobaan Wireshark. Setelah diunduh, Anda dapat memuatnya dalam Wireshark dan
melihat trace menggunakan menu File, pilih Open, dan kemudian pilih ICMP-ethereal-trace-2. Anda dapat
menggunakan file trace ini untuk menjawab pertanyaan berikut.
Gambar 4. Tampilan Window Command Prompt yang menunjukkan hasil program Traceroute.
Gambar 5 menampilkan window Wireshark untuk setiap ICMP paket yang diekmbalikan oleh router.
Perhatikan bahwa paket ICMP error ini menganduk lebih banyak fields dari paket ICMP ping.
Gambar 5 Wireshark window field ICMP yang diperluas untuk satu paket ICMP error.
untuk bagian ini anda harus menyerahkan gambar tampilan layar dari window command-prompt. Jika
dimungkinkan untuk menjawa pertanyaan berikut ini, Anda menyerahkan sebuah cetakan paket dalam
trace yang anda gunakan untuk menjawab pertanyaan yang ditanyakan. Sisipkan cetakan dalam
menjelaskan jawaban Anda. Utuk mencetak paket, gunakan File → Print, pilih Selected Packet only, pilih
Packet summary line. Kemudian pilih minimum amount of packet detail yang diperlukan untuk
menjawab pertanyaan.
Jawablah pertanyaan berikut ini:
6. Jika ICMP mengirimkan UDP seperti pada Unix/Linux, apakah nomor protokol IP tetap bernilai 01
untuk paket probenya? Jika bukan, berapakah nilainya?
7. Ujilah paket echo ICMP dalam tampilan layar Anda. Apakah nilainya berebeda dari ICMP ping query
packet dalam bagian pertama percoaban ini? Jika ya, mengapa begitu?
8. Ujilah ICMP error pacekt dalam tampilan layar Anda. Paket ini memiliki field yang lebih banyak dari
paket ICMP echo. Apa saja yang termasuk dalam field-field ini?
9. Ujilah tiga paket ICMP yang terakhir diterima oleh host sumber. Bagaimana paket paket ini berbeda
dari paket ICMP error? Mengapa mereka berbeda?
10. Dalam pengukuran tracert, adakah link yang memiliki delay yang lebih lama dibandingkan yang lain?
Mengacu pada tampilan layar dalam Gambar 4, adakah link yang memilki delay lebih lama dari lainnya?
Berdasarkan nama routernya, bisakah anda mengetahui lokasi dari dua router terakhir yang ada di ujung
akhir link ini?
Sebagai tugas tambahan, buatlah sebuah program Client untuk melakukan PING. Kirimlah sebuah probe
ping dengan menggunakan ICMP. Gunakan program tersebut untuk mengirimkan paket UDP untuk port
yang tidak lazim digunakan, lakukan pengamatan pada wireshark untuk host target.
Cupliklah tampilan respon wireshark tersebut dan lakukan anlisis.
BAB 9 ETHERNET
KEBUTUHAN:
Untuk dapat menjalankan modul ini, anda memerlukan jaringan internet dan intranet universitas
brawijaya. Pastikan komputer yang anda gunakan terhubung ke jaringan internet dan intranet
universitas brawijaya sebelum memulai kegiatan praktikum menggunakan modul ini. Silahkan hubungi
asistem praktikum atau laboran bila anda mengalami kesulitan dalam menghubungkan komputer anda
ke jaringan.
Modul ini bertujuan untuk melakukan investigasi protokol Ethernet dan ARP. Dibutuhkan pemahaman
yang baik terkait dengan materi Link-layer Addressing dan ARP serta Ethernet yang dibahas pada Bab 6
buku referensi. RFC 826 (ftp://ftp.rfc-editor.org/in-notes/std/std37.txt) berisi tentang penjelasan yang
cukup detil terkait dengan protokol ARP, sebuah protokol yang digunakan oleh sebuah perangkat yang
tersambung ke jaringan untuk mengetahui alamat IP dari perangkat lain yang juga terhubung dan
sebelumnya telah diketahui alamat Ethernet-nya.
Mulailah dengan mengambil beberapa frame Ethernet menggunakan wireshark untuk dipelajari lebih
lanjut. Lakukan hal berikut ini 12:
Pertama, pastikan bahwa cache browser anda dalam keadaan kosong. Pada Mozilla Firefox V3,
pilih Tools->Clear Recent History dan berikan tanda centang pada kotak Cache. Pada Internet
Explorer, pilih Tools->Internet Options->Delete Files. Jalankan Wireshark.
Kedua, ketikkan URL berikut pada browser:
http://10.34.0.24/wireshark-labs/HTTP-ethereal-lab-file3.html
Browser akan menampilakan sebuah dokumen yang cukup panjang berisi US Bill of Rights.
12
Jika tidak memungkinkan untuk menjalankan Wireshark secara daring, anda bias mendownload file di
http://192.168.56.101/wireshark-labs/wireshark-traces.zip dan meng-extract file ethernet--ethereal-trace-1. Data
dalam file zip tersebut merupakan hasil pengambilan frame Ethernet secara daring oleh penulis. Setelah proses
ekstraksi selesai, file tersebut dapat dibuka dengan menggunkan Wireshark melalui Menu File, pilih Open, dan
kemudian memilih file ethernet-ethereal-trace-1 untuk dibuka.
Hentikan proses pengambilan frame Ethernet dengan Wireshark. Sekarang, periksa packet
numbers (terletak pada kolom paling kiri atas dalam tampilan window Wireshark) dari pesan
HTTP GET yang dikirimkan dari komputer anda ke URL target diatas. Juga periksa packet number
dari pesan HTTP RESPONSE yang terkirim dari URL ke desktop anda. Contoh tampilan Wireshark
terkait hal ini dapat anda lihat pada gambar di bawah ini (Paket no 4 pada gambar berisi pesan
HTTP GET)
Karena praktikum ini berisi tentang Ethernet dan ARP, maka protokol IP dan protokol pada
lapisan aplikasi tidak dijadikan fokus kegiatan. Karena itu, frame yang diambil oleh Wireshark
juga perlu diganti dengan melihat pada window “listing of captured packets” agar Wireshark
menampilkan protokol-protokol yang bersesuaian. Untuk melakukan ini, pilih Analyze->Enabled
Protocols. Kemudian hilangkan tanda centang pada IP box lalu pilih OK. Sekarang, window
Wireshark akan terlihat mirip seperti gambar di bawah ini:
Untuk menjawab semua pertanyaan di bawah ini, anda harus melihat dengan detil informasi yang
tersimpan dalam setiap fram paket data yang telah diambil sebelumnya dengan Wireshark, terutama
dari window seperti yang ditunjukkan pada 2 gambar terakhir.
Pilih frame Ethernet yang berisi pesan HTTP GET. (Perlu diingat bahwa pesan HTTP GET berada di dalam
sebuah segmen TCP, yang merupakan bagian dari datagram IP dari sebuah frame Ethernet. Jika belum
bisa dipahami, anda perlu membaca ulang buku teks perkuliahan terkait dengan materi enkapsulasi).
Ekspan informasi yang terkait dengan Ethernet II pada window packet details. Perhatikan bahwa isi dari
sebuah frame Ethernet (header dan juga payload nya) ditampilkan dalam window packet contents.
Jawablah pertanyaan berikut ini berdasarkan frame Ethernet berisi pesan HTTP GET yang sudah anda
pilih pada langkah sebelumnya. Jika memungkinkan, setiap jawaban selalu didasarkan pada hasil yang
ditampilkan oleh Wireshark. Karena itu sangat dianjurkan agar anda melihat detil setiap paket data
dengan memanfaatkan fitur File > Print, kemudian memilih Selected packet only, pilih Packet summary
line dan pilih informasi yang paling dibutuhkan dari semua informasi yang ada.
Pertanyaan berikut ini hanya dapat diselesaikan jika mengacu ke isi dari frame Ethernet yang
mengandung informasi yang terkait dengan pesan HTTP RESPONSE.
5. Tuliskan alamat Ethernet dari pengirim frame. Apakah ini adalah alamat Ethernet dari komputer
yang anda gunakan atau alamat komputer tujuan? Jika tidak, komputer atau perangkat yang
mana yang memiliki alamat Ethernet tersebut?
6. Alamat Ethernet yang mana yang tercatat sebagai tujuan dalam frame Ethernet? Apakah ini
merupakan alamat Ethernet komputer yang anda gunakan?
7. Tuliskan isi dari 2 byte data heksadesimal yang menunjukkan informasi tentang Frame Type.
Protokol apa yang berkorelasi dengan informasi ini pada lapisan diatasnya?
8. Mulai dari byte keberapakah informasi ASCII “O” yang merupakan bagian dari “OK” dapat dilihat
dalam frame Ethernet yang anda tinjau?
9.3 Address Resolution Protocol (ARP)
Bagian ini meninjau bagaimana protokol ARP bekerja. Sangat dianjurkan kepada anda untuk membaca
terlebih dahulu buku teks perkuliahan Bab 6 sebelum melanjutkan pelaksanaan praktikum ini.
ARP Caching
Perlu untuk diingat kembali bahwa protokol ARP biasanya mengelola cache yang berisi informasi
pasangan alamat IP dan alamat Ethernet di sebuah komputer. Perintah arp (baik pada MSDOS ataupun
Linux/Unix) digunakan untuk melihat dan mengatur isi dari cache yang dimaksud. Karena protokol dan
perintah ARP memiliki nama yang sama, kondisi ini dalam hal tertentu kadang membingungkan.
Coba lihat isi dari cache ARP yang ada pada komputer anda dengan menjalankan perintah:
MS-DOS. Perintah arp berada dalam direktori c:\windows\system32, dapat dijalankan dengan
menuliskan “arp” atau “c:\windows\system32\arp” pada konsole MS-DOS (ingat, tanpa tanda
petik).
Linux/Unix/MacOS. Perintah arp bisa berada di direktori yang berbeda, namun biasanya ada di
dalam /sbin/arp (for linux) dan /usr/etc/arp (untuk beberapa varian Unix).
Pada Windows, perintah arp yang dijalankan tanpa argument apapun akan menampilkan isi dari cache
ARP saat itu. Coba jalankan perintah arp sekarang.
9. Tuliskan daftar isi cache ARP komputer anda. Coba jelaskan arti dari setiap kolom yang ada?
Untuk melakukan observasi atas pengiriman dan penerimaan pesan ARP pada komputer anda, pertama
kali diperlukan pembersihan cache ARP yang ada. Karena jika pasangan alamat IP dan alamat Ethernet
yang dicari sudah ada, komputer tidak akan mengirimkan pesan ARP kemanapun. Langkah yang harus
dilakukan adalah menjalankan perintah arp –d *
MS-DOS. Perintah tersebut akan menghapus semua isi cache ARP. Argumen –d
mengindikasikan penghapusan cache, dan * merupakan wildcard untuk menghapus semua entri
tabel.
Linux/Unix/MacOS. Perintah ini membersihkan isi cache ARP. Untuk menjalankan diperlukan
hak akses level root.
9.4 Observasi Protokol ARP
Bersihkan cache ARP komputer anda dengan cara yang telah didefinisikan sebelumnya.
Berikutnya, pastikan cache Browser yang anda gunakan juga telah bersih. Pada Mozilla Firefox
V3, dapat dilakukan dengan memilih Tools->Clear Recent History and memberikan tanda
centang pada kotak Cache. Sementara untuk Internet Explorer, dengan memilih Tools->Internet
Options->Delete Files.
Jalankan Wireshark dan aktifkan fitur packet sniffing.
Ketikkan URL berikut ini pada browser anda:
http://10.34.0.24/wireshark-labs/HTTP-wireshark-lab-file3.html.
Hentikan Wireshark. Karena praktikum ini berisi tentang Ethernet dan ARP, maka protokol IP
dan protokol pada lapisan aplikasi tidak dijadikan fokus kegiatan. Karena itu, frame yang diambil
oleh Wireshark juga perlu diganti dengan melihat pada window “listing of captured packets”
agar Wireshark menampilkan protokol-protokol yang bersesuaian. Untuk melakukan ini, pilih
Analyze->Enabled Protocols. Kemudian hilangkan tanda centang pada IP box lalu pilih OK.
13
File ethernet-ethereal-trace-1 terdapat di http://192.168.56.101/wireshark-labs/wireshark-traces.zip dan dapat
digunakan sebagai backup jika anda tidak memiliki hak akses root dan Wireshark tidak dapat dijalankan.
Pada contoh gambar diatas, dua frame pertama berisi pesan ARP (begitu juga frame ke 6).
10. Tuliskan nilai heksadesimal untuk alamat Ethernet pengirim dan penerima yang terdapat pada
frame yang berisi pesan ARP request.
11. Berikan nilai heksadesimal dari isi Ethernet Frame Type. Terkait dengan protokol apakah data ini
di lapisan atasnya ?
12. Unduhlah dokumen spesifikasi ARP dari
ftp://ftp.rfc-editor.org/in-notes/std/std37.txt. Dokumen lain yang juga dapat dibaca dan dapat
digunkan sebagai bahan diskusi tentang APR dapat ditemukan di
http://www.erg.abdn.ac.uk/users/gorry/course/inet-pages/arp.html.
a) Berapa byte dari awal Frame Ethernet dapat ditemukan field ARP opcode?
b) Berapa nilai field opcode dalam ARP-payload dalam frame Ethernet yang berisi pesan
ARP reuest?
c) Apakah pesan ARP berisi alamat IP pengirimnya?
d) Pada bagian mana dalam pesan ARP request yang “bertanya” alamat Ethernet yang
berkorelasi dengan alamat IP tertentu dapat dilihat?
13. Sekarang temukan pesan ARP reply yang menjadi respon atas permintaan pesan ARP request
sebelumnya.
a) Mulai byte keberapa dari awal frame Ethernet field opcode ARP dimulai?
b) Berapa nilai field opcode dalam ARP-payload dalam frame Ethernet yang berisi pesan
ARP reply?
c) Pada bagian mana dalam pesan ARP reply yang “menjawab” alamat Ethernet yang
berkorelasi dengan alamat IP tertentu dapat dilihat?
14. Tuliskan nilai heksadesimal alamat pengirim dan penerima dalam frame Ethernet yang
berisi pesan ARP reply?
15. Buka file ethernet-ethereal-trace-1 in http://10.34.0.24/wireshark-labs/wireshark-
traces.zip. Paket ARP yang pertama dan kedua berkorelasi dengan ARP request yang
dikirimkan oleh komputer yang menjalankan Wireshark, sementara ARP reply dikirimkan
sebagai jawaban ke komputer yang menjalankan Wireshark. Tetapi dengan adanya
paket nomor 6 yang juga berisi protokol ARP, dapat diketahui bahwa terdapat pula
komputer lain yang mengirimkan pesan ARP request. Mengapa tidak ada pesan ARP
reply untuk request ini?
memungkinkan anda untuk menambahkan isi ARP cache secara manual. Apa yang akan
terjadi pada komputer yang berkorelasi jika alamat IP yang diiskan benar sementara
alamat Ethernet nya keliru?
Eks-2. Berapa lama isi ARP cache terjaga sebelum kemudian dihapus untuk diperbaharui
kembali? Definiskan dengan jelas bagaimana cara anda untuk mendapatkan informasi
tersebut.
BAB 10 DYNAMIC HOST CONTROL PROTOCOL
KEBUTUHAN:
Untuk dapat menjalankan modul ini, anda memerlukan jaringan internet dan intranet universitas
brawijaya. Pastikan komputer yang anda gunakan terhubung ke jaringan internet dan intranet
universitas brawijaya sebelum memulai kegiatan praktikum menggunakan modul ini. Silahkan hubungi
asistem praktikum atau laboran bila anda mengalami kesulitan dalam menghubungkan komputer anda
ke jaringan.
Pada praktikum lab ini, kita akan melihat sekilas DHCP. DHCP dibahas pada Bagian 4.4.3 dari buku teks14.
Ingatlah bahwa DHCP digunakan secara luas dalam perusahaan, universitas dan rumah-rumah, baik
wired maupun wireless LAN untuk memberikan alamat IP kepada host secara dinamis (serta
mengkonfigurasi konfigurasi jaringan lainnya).
Praktikum lab ini singkat, karena kita hanya akan memeriksa paket-paket DHCP yang ditangkap oleh
host. Jika Anda juga memiliki akses administratif ke server DHCP Anda, Anda mungkin ingin mengulang
lab ini setelah melakukan beberapa perubahan konfigurasi (seperti lease time). Jika Anda memiliki
router di rumah, kemungkinan besar Anda dapat mengkonfigurasi server DHCP Anda. Karena banyak
mesin linux/Unix (terutama yang melayani banyak pengguna) memiliki alamat IP statis dan karena
memanipulasi DHCP pada mesin seperti itu biasanya membutuhkan super-user privileges, kita hanya
akan menyajikan praktikum lab versi Windows di bawah ini.
14
Referensi ke gambar dan bagian adalah untuk buku teks kami edisi ke-7, Computer Networks, A Top-
down Approach, 7th ed., J.F. Kurose and K.W. Ross, Addison-Wesley/Pearson, 2016.
Aktifitas dan kegiatan
10.2 Percobaan DHCP
Untuk mengamati DHCP secara langsung, kita akan melakukan beberapa perintah yang berhubungan
dengan DHCP dan menangkap pesan DHCP yang dipertukarkan sebagai hasil dari melaksanakan perintah
ini. Lakukan hal berikut15:
1. Mulailah dengan membuka aplikasi Command Prompt Windows (dapat ditemukan di folder
Accessories Anda). Seperti ditunjukkan pada Gambar 1, ketikkan “ipconfig /release”. File
Executable untuk ipconfig ada di C:\windows\system32. Perintah ini melepaskan alamat IP Anda
saat ini, sehingga alamat IP host anda menjadi 0.0.0.0.
2. Jalankan Wireshark packet sniffer, seperti yang dijelaskan dalam pengantar praktikum lab
Wireshark dan mulailah Wireshark capture paket.
3. Sekarang kembali ke jendela Command Prompt dan ketikkan “ipconfig /renew”. Ini
menginstruksikan host Anda untuk mendapatkan konfigurasi jaringan, termasuk alamat IP baru.
pada Gambar 1, host memperoleh alamat IP 192.168.1.108
4. Tunggu sampai perintah “ipconfig /renew” telah selesai dieksekusi. Kemudian ketikkan lagi
perintah yang sama “ipconfig /renew”.
5. Ketika perintah “ipconfig /renew” yang kedua berakhir, ketikkan perintah “ipconfig /release”
untuk melepaskan alamat IP yang sebelumnya dialokasikan untuk komputer Anda.
6. Akhirnya, ketikkan “ipconfig /renew” lagi untuk mengalokasikan alamat IP untuk komputer
Anda.
7. Stop Wireshark packet capture.
15
Jika Anda tidak dapat menjalankan Wireshark pada komputer, Anda dapat men-download file zip
http://gaia.cs.umass.edu/wireshark-labs/wireshark-traces.zip dan mengekstrak file dhcp-ethereal-trace-1. Trace
yang ada dalam file zip ini didapat dari Wireshark yang berjalan pada salah satu komputer penulis, setelah
melakukan langkah-langkah yang ditunjukkan di praktikum lab Wireshark. Setelah Anda download trace, Anda
dapat memuat ke Wireshark dan melihat trace menggunakan File pull down menu, pilih Open, dan kemudian pilih
file trace dhcp-ethereal-trace-1. Kemudian Anda dapat menggunakan file trace ini untuk menjawab pertanyaan-
pertanyaan di bawah ini.
Gambar 10.1 jendela Command Prompt menunjukkan urutan perintah ipconfig yang harus Anda
jalankan.
Sekarang marilah kita lihat jendela Wireshark yang dihasilkan. Untuk hanya melihat paket DHCP,
masukkan ke dalam filter "bootp". (DHCP berasal dari protokol yang lebih tua yang disebut BOOTP.
BOOTP dan DHCP menggunakan nomor port yang sama, 67 dan 68. Untuk melihat paket DHCP di versi
Wireshark saat ini, Anda harus memasukkan di filter"bootp", bukan "dhcp".)
Kita dapat melihat dari Gambar 2 bahwa ipconfig renew pertama menyebabkan empat paket DHCP akan
dibangkitkan: (1) paket DHCP Discover, (2) paket DHCP Offer, (3) paket DHCP Request, dan (4) paket
DHCP ACK.
Gambar 10.2 Jendela Wireshark dengan paket DHCP yang pertama – DHCP Discover packet – expanded.
10.3 Praktikum
Anda harus mengumpulkan screen shot dari jendela Command Prompt yang sama dengan Gambar 1 di
atas. Bila mungkin, saat menjawab pertanyaan di bawah ini, Anda harus mengumpulkan printout dari
paket dalam trace yang Anda gunakan untuk menjawab pertanyaan yang diajukan. Tambahkan
keterangan (anotasi) pada printout16 untuk menjelaskan jawaban Anda. Untuk mencetak (print) sebuah
paket, pilih File-> Print, pilih Selected packet only, pilih Packet summary line, dan pilih jumlah minimum
detail paket yang Anda butuhkan untuk menjawab pertanyaan.
16
Apa yang kita maksud dengan "keterangan" (anotasi)? Jika Anda menyerahkan dalam bentuk salinan
kertas, silahkan sorot/tandai bagian dari printout dimana Anda menemukan jawabannya dan tambahkan
beberapa teks keterangan (sebaiknya dengan tinta pena berwarna) berupa catatan apa yang Anda
temukan dalam apa Anda sorot/tandai. Jika Anda menyerahkan dalam bentuk salinan elektronik, akan
bagus jika Anda juga bisa menyoroti/menandai dan menjelaskannya.
13. Apa Kegunaan dari pesan DHCP release? Apakah server DHCP mengeluarkan pemberitahuan
diterimanya DHCP request dari klien? Apa yang akan terjadi jika pesan DHCP release dari klien
hilang?
14. Bersihkan filter bootp dari jendela Wireshark Anda. Apakah ada paket ARP yang dikirim atau
diterima selama periode pertukaran paket DHCP? Jika ada, jelaskan kegunaan dari paket ARP
tersebut.
REFERENSI
Computer Networking: A Top Down Approach 7th edition Jim Kurose, Keith Ross Pearson/Addison
Wesley