Anda di halaman 1dari 12

TUGAS LAPORAN PRAKTIKUM

ADMINISTRASI JARINGAN : WIRESHARK &


PINGPLOTTER

Disusun oleh :

Marcellinus Yovian Indrastata 1202210019

TEKNOLOGI INFORMASI
FAKULTAS TEKNOLOGI INFORMASI DAN BISNIS
INSTITUT TEKNOLOGI TELKOM SURABAYA
TAHUN AJARAN 2022/2023
Dokumentasi Praktikum dan Soal
Pengamatan Traceroute IP

1. Download dan Install program Wireshark dan Pingplotter


- Wireshark : https://www.wireshark.org/download.html
- Pingplotter : https://www.pingplotter.com/download
2. Buka Pingplotter dan setting Pingplotter sebagai berikut :
- Address to trace : gaia.cs.umass.edu
- Trace Interval : 1 second

Atur packet size (in bytes) : 56, dari Edit > Options > Engine > Packet Size

3. jangan jalankan pingplotter terlebih dahulu, Buka aplikasi Whireshark kemudian pilih
Intrerface yang terhubung dengan internet, disini saya memakai Ethernet, klik 2x pada
Ethernet

Setelah itu aplikasi Whireshark berjalan menggunakan interface yang dipilih.


Di bawah ini merupakan informasi yang didapat pada jaringan.
Setelah Whireshark berjalan barulah pingplotter dijalankan.

4. Matikan wireshark jika sudah selesai, lakukan filter paket ICMP agar hanya paket
ICMP yang ditampilkan.
5. Pilih ICMP Echo Request message yang pertama yang dikirim oleh komputer anda, dan
expand bagian paket Internet Protocol
6. Dari informasi diatas, jawablah pertanyaan berikut :
a. Berapa IP address komputer anda ?

Dari Gambar di atas ip address komputer saya adalah : 192.168.0.2


b. Di dalam IP packet header, berapa value pada upper layer protocol field ?

Dari Gambar di atas value pada upper layer protocol field : 20 bytes (5)
c. Berapa banyak byte dalam IP header dan payload dari IP datagram ?

Dari Gambar di atas banyak byte dalam IP header dan payload dari IP datagram
adalah Total Length - Header length : 56 bytes – 20 bytes = 36 bytes
d. Apakah IP datagram di fragmen ? jelaskan
Berdasarkan gambar yang ada di atas menunjukkan nilai Fragment Offset
sebesar 0, hal tersebut menunjukkan bahwa datagram IP tersebut tidak
difragmentasi dan dapat dikirimkan sebagai satu paket tunggal. Oleh karena itu,
dapat disimpulkan bahwa IP datagram tidak dipecah menjadi fragmen.
7. Lakukan pengamatan dari paket ICMP yang pertama dan berikutnya dengan melakukan
sorting pada paket ICMP (klik pada bagian source di wireshark), dan amatilah pada
bagian paket Internet Protocol. Jawablah pertanyaan berikut :
a. Field mana dari IP datagram yang selalu berubah dari paket yang dikirim dari
komputer anda ?

Dari gambar di atas, field yang selalu berubah dari paket yang dikirim dari
komputer yaitu :
- Identification
- Time to Live (TTL)
b. Field mana yang selalu konstan ? Field mana yang harus selalu konstan ?

Dari gambar di atas, field yang selalu konstan yaitu semua paket kecual
Identificaton & Time to Live :
- Version
- Header Length
- Differentiated Services Field
- Total Length
- Flags
- Fragment Offset
- Protocol
- Header Checksum
- Header Checksum status
- Source Address
- Destination Address
8. Carilah paket ICMP TTL-exceeded replies yang dikirim ke komputer anda oleh router
yang pertama, dan jawab pertanyaan berikut :
a. Berapa nilai Identification field dan TTL field ?

Berdasarkan gambar di atas, nilai Identification field dan TTL field pada router
ke 2 adalah :
- Identification : 0x4c2c (19500)
- Time to Live (TTL) : 20
b. Apakah nilai tersebut tetap tidak berubah untuk semua ICMP TTLexceeded
replies ? Mengapa ?

Berdasarkan ke dua gambar tersebut, nilai pada Identification field dan TTL
field berubah karena :
- Nilai Identification field pada sebuah IP datagram biasanya digunakan untuk
mengidentifikasi datagram yang berbeda-beda.
- Nilai TTL field pada sebuah IP datagram menunjukkan jumlah hop
maksimum yang diizinkan sebelum datagram dihapus dari jaringan. Ketika
datagram melewati setiap router di jaringan, nilai TTL field akan dikurangi
satu.
Pengamatan Fragmentation
1. Ulangi Langkah-langkah 2 – 4 di atas, tetapi dengan merubah ukuran paket menjadi
2000.

2. Pada wireshark, amati pada bagian Internet Protocol dan jawab pertanyaan berikut :
a. Pilih paket pertama yang dikirim ke tujuan, apakah IP datagram mengalami
fragmentation ?

Ya, sesuai pada gambar di atas bahwa IP datagram mengalami fragmentation


b. Jika iya, informasi apa saja pada IP header yang mengindikasikan datagram
telah diframentasi ? Berapa panjang IP datagram ini

Informasi pada IP header yang mengindikasikan datagram telah difragmentasi


adalah sebagai berikut:
- Flag: bit ke-2 dari flags dan offset field pada header IP ditetapkan ke nilai
"1". Bit ini menandakan bahwa datagram telah difragmentasi.
- Fragment Offset: nilai dari field fragment offset bukan nol. Pada gambar di
atas, nilai fragment offset adalah 1480.
Panjang IP datagram yang terfragmentasi ini adalah 520 byte. Panjang ini
diindikasikan oleh nilai pada Total Length field pada header IP. Namun karena
datagram ini terfragmentasi menjadi dua bagian, ukuran masing-masing
fragment adalah 1480 dan 500 byte, sehingga panjang datagram saat
direasembel menjadi 1980 byte. Informasi tentang banyaknya fragment dan
identifikasi masing-masing fragment juga disediakan pada header IP.

c. Lakukan pengamatan pada fragmen kedua dari IP datagram yang


terfragmentasi. Informasi apa dalam IP header yang mengindikasikan bahwa ini
bukan fragmen datagram yang pertama ? Apakah ada fragmen lainnya ?

Informasi dalam IP header yang mengindikasikan bahwa ini bukan fragmen


datagram yang pertama adalah nilai Fragment Offset yang bukan nol. Pada
gambar di atas, nilai Fragment Offset adalah 1480, sehingga ini bukanlah
fragmen datagram pertama.

Ya, terdapat fragmen lainnya. Dalam data Wireshark tersebut terdapat informasi
"Fragment count: 2", yang menandakan bahwa ada dua fragmen dalam
datagram IP tersebut. Fragmen pertama adalah Frame 1 dan fragmen kedua
adalah Frame 2
d. Informasi apa yang berubah dari IP header fragmen pertama dan kedua ?

Pada gambar di atas Informasi yang berubah dari IP header fragmen pertama
dan kedua adalah :
- Identification: Nilai ini berbeda antara dua fragmen, yaitu 0x08cd dan
0x08ce.
- Time to Live (TTL): Nilai ini berbeda antara dua fragmen, yaitu 15 dan 16.
3. Ulangi langkah nomor 1 dengan merubah ukuran paket menjadi 3500, dan jawab
pertanyaan berikut :

a. Berapa banyak fragmen yang dihasilkan ?

Pada gambar di atas, terdapat 3 IPv4 Fragments dengan ukuran total 3480 bytes

b. Field apa yang berubah dalam IP header diantara fragmen-fragmen di atas ?


Kesimpulan
Value pada upper layer protocol field adalah 20 bytes dan banyak byte dalam IP header dan
payload dari IP datagram adalah 36 bytes. Selanjutnya, dilihat dari pengamatan paket ICMP,
field yang selalu berubah adalah Identification dan Time to Live (TTL), sedangkan field yang
selalu konstan adalah semua kecuali Identification dan Time to Live.
Pada pengamatan mengenai fragmen, jika ukuran paket diubah menjadi 2000, terjadi
fragmentation pada IP datagram. Hal ini dapat dilihat dari nilai pada flag dan fragment offset
pada header IP. Selain itu, terdapat dua fragmen pada datagram IP tersebut. Informasi pada
header IP juga dapat memberikan informasi tentang banyaknya fragment dan identifikasi
masing-masing fragment.

Anda mungkin juga menyukai