Anda di halaman 1dari 9

BAB 1

PENGANTAR JARINGAN KOMPUTER

TUJUAN PRATIKUM
Pratikum berikut ini bertujuan untuk :
1. Mahasiswa memahami prinsip kerja dari protokol secara umum dengan menggunakan alat
bantu berupa packet sniffer Wireshark untuk mendapatkan data.
2. Mahasiswa mampu memahami prinsip kerja dari packet sniffer Wireshark secara umum.
3. Mahasiswa mampu mengoperasikan fitur yang terdapat pada Wireshark dan melakukan
ekstraksi paket.

KEBUTUHAN
Untuk dapat mengerjakan modul ini, Anda memerlukan :
1. Komputer yang terkoneksi ke internet. Pastikan komputer yang anda gunakan terhubung ke
jaringan internet sebelum memulai kegiatan praktikum. Silahkan hubungi asistem praktikum
atau laboran bila anda mengalami kesulitan dalam menghubungkan komputer anda ke
jaringan internet.
2. Aplikasi Wireshark
3. Text Editor

1.1. Network Sniffing


Seperti yang dipelajari diperkuliahan, komunikasi antar perangkat di jaringan
komputer diatur oleh protokol, yang mendefinisikan format, urutan dan langkah yang
akan diambil dari sebuah pesan yang dikirim atau diterima antar perangkat jaringan.
Umumnya pengguna Internet, tidak “menyadari” bahwa ketika kita membuka halaman web,
mengirimkan email, chat, mengunduh file, dan lain sebagainya diatur oleh protokol-protokol
sesuai dengan aplikasi yang digunakan. Ketika mempelajari jaringan komputer lebih jauh,
perlu memahami bagaimana protokol jaringan komputer beraksi, dengan mengamati bentuk
pesan yang dikirimkan atau diterima, urutan langkah, dan interaksi yang dilakukan antar
perangkat jaringan.
Untuk dapat melakukan pengamatan pada protokol jaringan diperlukan aplikasi
packet sniffer seperti Wireshark. Sesuai dengan namanya, aplikasi packet sniffer akan
menangkap (sniffing) pesan yang masuk ataupun keluar pada interface jaringan dari
komputer, baik itu melalui kabel atau Wi-FI. Gambar 1.1, menunjukkan struktur dari packet
sniffer, dimana pesan masuk/keluar yang tersebar di layer aplikasi, transport, network, link,
dan physical yang ada pada jaringan komputer akan direkam oleh packet capture library
yang menerima rekaman paket dari setiap frame (protokol data unit di link-layer) dan
meneruskan ke packet analyzer untuk dianalisa lebih lanjut. Perlu kita ingat, packet sinffer
tidak mengirimkan atau menerima paket secara langsung namun hanya menerima copy dari
pesan yang keluar/masuk melalui sebuah interface komunikasi pada komputer.

Gambar 1.1 Struktur Packet Sniffer (Kurose & Ross, 2016)

Mengapa melakukan perekaman pada frame yang ada pada link-layer? Protokol yang
bekerja di atas link-layer seperti HTTP, TCP, UDP, DNS, IP, dan lain sebagainya akan
melalui proses enkapsulasi paket dimana pesan atau data yang ada pada protokol-protokol
tersebut akhirnya akan dienkapsulasi menjadi frame yang dilakukan di link-layer. Bagian
packet analyzer pada packet sinffer akan menyajikan isi atau konten pada setiap bagian dari
pesan atau data yang ada pada protokol melalui frame yang direkam oleh packet capture
library. Salah satu contoh, ketika terdapat pesan atau data HTTP yang diterima komputer
anda, frame akan ditangkap oleh ethernet dan frame tersebut akan diterjemahkan oleh
pakcet analyzer sehingga dapat diidentifikasi masing-masing bagian dari frame. Dengan
teori enkapsulasi yang kita dapatkan diperkuliahan, dalam sebuah frame terdapat datagram
IP, datagram IP dapat diekstrak untuk mendapatkan segmen TCP yang didapatkan, Segmen
TCP dapat diekstrak kembali untuk didapatkan pesan atau data pada layer aplikasi HTTP.
Packet analyzer dapat menerjemahkan setiap struktur datagram IP, segmen TCP, dan data
HTTP sehingga dapat diketahui pesan-pesan yang ada di HTTP seperti method yang
diberikan seperti GET, POST, ataupun HEAD.
Tampilan inisialisasi Wireshark ditunjukkan pada Gambar 1.2. Pada bagian
inisialisasi wireshark ditunjukkan interface jaringan aktif pada komputer dan dapat
melakukan pemilihan terkait interface mana yang akan ditunjuk untuk melakukan sniffing
paket. Gambar 1.2 menunjukkan terdapat satu interface aktif yaitu Wi-Fi. Gambar 1.3
menunjukkan tampilan detail dari Graphical User Interface (GUI) Wireshark ketika
melakukan perekaman dan analisis paket. Pada GUI ditunjukkan terdapat bagian File dan
Save untuk menyimpan hasil rekaman paket ke sebuah file. Menu capture digunakan untuk
memulai perekaman paket pada sebuah interface.
Bagian daftar rekaman paket menampilkan ringkasan dari paket yang direkam oleh
Wireshark yang ditampilkan pada sebuah urutan nomor yang diberikan oleh aplikasi
Wireshark. Bagian detail hasil seleksi paket menampilkan detail paket ketika salah satu
paket dipilih pada daftar rekaman paket. Bagian isi paket dalam hexadecimal dan ASCII
menunjukkan frame asli yang direkam.

Gambar 1.2 Tampilan Inisialisasi Wireshark


Gambar 1.3 Tampilan Graphical User Interface pada Wireshark ketika melakukan
perekaman dan analisis paket

Untuk memudahkan pemahaman aplikasi packet sniffer Wireshark, diperlukan


keterlibatan langsung mahasiswa dengan aplikasi dan melakukan uji coba dasar. Sebagai
langkah awal, percobaan 1 dapat dilakukan di laboratorium atau di komputer masing-masing
praktikan dengan asumsi komputer yang akan melakukan packet sniffer Wireshark
terhubung dengan Internet menggunakan Wi-Fi atau Kabel.

1.1.1. Langkah Percobaan


1. Pastikan anda telah meng-install aplikasi Wireshark di masing-masing komputer anda.
Perlu diketahui bersama, bahwa instalasi Wireshark membutuhkan libpcap atau
Winpcap sebagai packet capture library. Pastikan library tersebut telah terinstall
sebelum anda melakukan instalasi Wireshark. Pada versi 2.4.1 (Stable Version 29
Agustus 2017) instalasi libpcap atau Winpcap akan dilakukan didalam proses instalasi
Wireshark.
2. Pastikan koneksi ke Internet terhubung.
3. Buka halaman Web browser dan jalankan aplikasi Wireshark.
4. Pada halaman awal Wireshark, anda akan mendapati tampilan seperti yang ada pada
Gambar 1.2 dan pilih interface aktif yang ada pada komputer anda.
5. Ketika anda memilih interface aktif (yang digunakan), aplikasi Wireshark akan segera
melakukan perekaman paket.
6. Ketika aplikasi Wireshark menampilkan hasil rekaman dan anda dapat memberhentikan
tombol dengan menekan tombol ‘Stop’ dan pilih tombol ‘Start Capturing Packets’
dengan tampilan icon sirip hiu untuk memulai perekaman paket kembali.
7. Ketika proses perekaman paket berjalan, buka kembali web browser dan ketikkan
http://filkom.ub.ac.id/ untuk mengunjungi website Fakultas Ilmu Komputer Universitas
Brawijaya.
8. Ketika halaman http://filkom.ub.ac.id/ telah sepenuhnya ditampilkan, buka kembali
Wireshark dan akan tampak hasil rekaman paket untuk setiap protokol yang digunakan
komputer anda ketika melakukan akses ke website Fakultas Ilmu Komputer Universitas
Brawijaya dan akan sangat banyak tampilan paket tersebut. Untuk sementara dapat
disimpulkan bahwa ketika kita ‘hanya’ melakukan akses terhadap halaman web
FILKOM UB, dibelakang layar tampak berbagai macam protokol yang bekerja hanya
untuk membuka sebuah halaman web.
9. Tekan tombol ‘Stop’ untuk menghentikan rekaman paket.
10. Berikutnya, kita akan melakukan filter untuk menampilkan salah satu protokol yang
akan kita analisis. Dalam kasus ini kita akan mencoba untuk melakukan analisis paket
http. Ketikkan ‘http’ pada bagian tampilan spesifikasi filter dan tekan ‘enter’ (dilakukan
tanpa menyertakan quote‘). Langkah tersebut adalah untuk melakukan seleksi tampilan
protokol hanya pada protokol http.
11. Cari pesan HTTP GET di baris paling awal dari hasil seleksi tampilan dengan filter http
dan klik dua kali pada daftar rekaman paket yang menunjukkan pengiriman pesan HTTP
GET. Perhatikan halaman detail paket akan menampilkan detail dari protokol. Silahkan
coba untuk melakukan pengamatan dengan memberi klik tanda > di halaman detail
paket untuk menampilkan keterangan protokol secara spesifik.
12. Keluar dari Wireshark.

1.1.2. Pertanyaan
1. Berdasarkan hasil percobaan, tulis minimal tiga protokol yang muncul ketika anda
melakukan percobaan melakukan perekaman paket dan tidak melakukan seleksi filter
protokol (Pada Langkah No.8)!
Jawab : Protokol TCP, ARP, DNS, SSLv2
2. Ketika anda melakukan filter protokol http, amati kolom IP Source dan IP destination.
Berdasarkan hasil pengamatan anda, dengan protokol HTTP dengan info/pesan GET,
Tuliskan alamat IP komputer anda dan alamat server dari https://filkom.ub.ac.id/ !
Jawab : Ip Source = 192.168.1.129 dan Ip Dest= 118.98.97.172
Saat mengetikkan http Ip filkom = 175.45.187.242
3. Perhatikan pesan HTTP dengan info/pesan GET, dan amati pesan selanjutnya yang
mendapati terdapat paket HTTP dengan info/pesan 200 OK (text/html) yang terdapat
pada baris setelah HTTP dengan info/pesan GET. Amati kolom IP source & IP
destination pada protokol HTTP dengan info/pesan GET dan amati kolom IP source &
IP destination pada protokol HTTP dengan info/pesan 200 OK (text/html). Berdasarkan
hasil pengamatan anda, ceritakan bagaimana dasar dari sebuah protokol bekerja!

F
Menyediakan
n
4. Perhatikan kolom Time pada pesan HTTP GET dan pesan HTTP 200 OK (text/html).
Berapa selisih waktu antara pesan HTTP 200 OK (text/html). Jelaskan dengan pemikiran
anda sendiri, mengapa terjadi selisih waktu antara pesan yang dikirim dan diterima pada
HTTP GET dan pesan HTTP 200 OK (text/html)!
1.2.
1.2.
1.2.
1.2.
1.2.
End-to-End Delay pada jaringan komputer
Pada perkuliahan, kita telah mempelajari konsep delay yang terdiri dari delay
processing, delay queue, delay propagation, dan delay transmission. Seperti yang anda
amati pada percobaan sebelumnya (percobaan 1.3) kita dapat mengamati bahwa proses
pengiriman data dan penerimaan data mengalami delay end-to-end dengan menggunakan
aplikasi tracert. End-to-end delay juga dapat diartikan sebagai round-trip delay, yaitu
waktu tempuh dari sebuah paket ketika dikirimkan, hingga mendapatkan balasan dari host
penerima.
Gambar 1.4 Aplikasi tracert dan output tampilan aplikasi

Gambar 1.4 menunjukkan ketika aplikasi tracert dengan perintah ‘tracert ub.ac.id’
pada sebuah sistem operasi Windows. Aplikasi ‘tracert’ atau ‘traceroute’ (RFC 1393)
digunakan untuk melakukan pelacakan jalur yang diambil paket dari sebuah komputer
menuju ke host ub.ac.id. Hasil output dari aplikasi tersebut terdiri dari 5 kolom dimana
kolom pertama adalah urutan paket yang dikirimkan pada ke setiap router yang ditempuh
menuju ke host ub.ac.id. Kolom kedua, ketiga, dan keempat adalah percobaan round-trip
delay selama 3 kali yang dilakukan ke setiap router yang dilalui oleh paket tersebut. Kolom
terakhir menunjukkan alamat IP dari router-router yang dilewati dan host tujuat terakhir
dari aplikasi tracert. Dari hasil analisa diatas ditunjukkan bahwa dari komputer sumber yang
melakukan tracert menuju ke ub.ac.id akan melewati 6 buah router dengan end-to-end delay
atau round-trip delay yang ditunjukkan pada kolom kedua, ketiga, dan keempat.

1.2.1 Langkah Percobaan


1. Masuk ke dalam command prompt atau CMD jika anda menggunakan sistem operasi
Windows, atau shell jika anda menggunakan sistem operasi Linux/Windows. Dan
jalankan ‘tracert ub.ac.id’ jika menggunakan Windows atau ‘traceroute ub.ac.id’
apabila menggunakan Unix/Linux. Tunggu hingga aplikasi selesai dijalankan.
2. Keluar dari aplikasi command prompt atau shell anda.
1.2.2 Pertanyaan
Berdasarkan hasil output dari aplikasi tracert atau traceroute yang anda lakukan
catat dan laporkan hal-hal berikut:
1. Berapakah jumlah router yang dilewati paket menuju ke host ub.ac.id?
JAwab : Melewati 6 buah router
2. Berapakah alamat IP host ub.ac.id?
Jawab : 175.45.184.70
3. Tuliskan alamat-alamat IP router yang dilewati oleh paket menuju ke host ub.ac.id!
Jawab : Ip Router 1: 36.85.64.1, Router 2 : 180.252.0.145, Router 3 : 36.66.16.93,
Router 4 : 118.97.5.62, Router 5 : 175.45.189.227
4. Tuliskan nilai delay end-to-end dari masing-masing router yang dilewati oleh paket

menuju ke host ub.ac.id!

Anda mungkin juga menyukai