0% menganggap dokumen ini bermanfaat (0 suara)
30 tayangan13 halaman

Model TCP/IP

Dokumen ini membahas tentang model TCP/IP dan penggunaan perangkat lunak Wireshark untuk menganalisis paket jaringan. Dokumen ini menjelaskan tujuan, peralatan, teori dasar TCP/IP dan OSI Layer, serta langkah-langkah penggunaan Wireshark.

Diunggah oleh

Bale Bal
Hak Cipta
© © All Rights Reserved
Kami menangani hak cipta konten dengan serius. Jika Anda merasa konten ini milik Anda, ajukan klaim di sini.
Format Tersedia
Unduh sebagai PDF, TXT atau baca online di Scribd
0% menganggap dokumen ini bermanfaat (0 suara)
30 tayangan13 halaman

Model TCP/IP

Dokumen ini membahas tentang model TCP/IP dan penggunaan perangkat lunak Wireshark untuk menganalisis paket jaringan. Dokumen ini menjelaskan tujuan, peralatan, teori dasar TCP/IP dan OSI Layer, serta langkah-langkah penggunaan Wireshark.

Diunggah oleh

Bale Bal
Hak Cipta
© © All Rights Reserved
Kami menangani hak cipta konten dengan serius. Jika Anda merasa konten ini milik Anda, ajukan klaim di sini.
Format Tersedia
Unduh sebagai PDF, TXT atau baca online di Scribd
Anda di halaman 1/ 13

MODEL TCP/IP

2.1 Tujuan
Pada praktikum Model TCP/IP, praktikan diharapkan mampu menginstal software wireshark
di computer masing-masing dan mampu menggunakan dan mempraktekkan untuk mengcapture
transfer data TCP dan UDP. Selain mampu menginstall software secara mandiri, praktikan juga harus
terampil dalam menggunakan wireshark, diantaranya:

1. Untuk melakukan identifikasi tansmisi data menggunakan model TCP/IP.


2. Menetapkan layer dari model TCP/IP.
3. Mengidentifikasi data dari model TCP/IP.

2.2 Peralatan
Peralatan yang digunakan untuk mendukung modul ini adalah perangkat lunak dan perangkat
keras yang meliputi:

1. Software Wireshark.
2. Komputer atau PC.

2.3 Teori Penunjang

2.3.1 OSI LAYER


OSI adalah referensi komunikasi dari Open System Interconnection. OSI model digunakan
sebagai referensi untuk membahas spesifikasi protokol. OSI model terdiri dari 7 layer seperti pada
Tabel 1.

Tabel 1. OSI Layer

Layer # Nama Unit Enkapsulasi Deskripsi/Fungsi


Mendefinisikan pelayanan (services)
7 Application Data komunikasi pada suatu aplikasi
6 Presentation Data Mendefinisikan format data
Mendefinisikan memulai, pengontrolan dan
5 Session Data mengakhiri komunikasi
4 Transport Segment Mendefinisikan jenis pengiriman
Mendefinisikan pengiriman dari titik
3 Network Paket
ke titik.
Mendefinisikan cara pengaturan pengiriman
2 Data Link Frame
data
Mendifinisikan bentuk interface dari
1 Physical bit
sebuah media transmisi

Dimana setiap layer memiliki fungsi dan contoh masing-masing.


2.3.2 Model TCP/IP
TCP/IP (singkatan dari Transmission Control Protocol/Internet Protocol), adalah gabungan
dari protokol TCP dan IP sebagai sekelompok protokol yang mengatur komunikasi data dalam proses
tukar-menukar data dari satu komputer ke komputer lain di dalam jaringan Internet yang akan
memastikan pengiriman data sampai ke alamat yang dituju. Protokol ini tidaklah dapat berdiri sendiri,
karena memang protokol ini berupa kumpulan protokol (Protocol Suite).
Arsitektur TCP/IP tidaklah berbasis OSI Layer, tetapi menggunakan model referensi DARPA.
Seperti pada Gambar 2.1, TCP/IP mengimplementasikan arsitektur berlapis yang terdiri atas empat
lapis. Empat lapis ini, dapat dipetakan terhadap model OSI layer. Empat lapis ini, disebut juga
DARPA Model atau DOD Model.

Gambar 2-1 OSI Layer vs TCP/IP Protocol Suite

2.3.3 Wireshark
Wireshark adalah aplikasi penganalisa paket jaringan (Network Packet Analyzer). Sebuah
software penganalisa paket jaringan yang bekerja dengan cara menangkap paket jaringan dan mencoba
untuk menampilkan data paket yang tertangkap dengan detail. Gambar 2.2 memeprlihatkan software
aplikasi wireshark.

Wireshark bersifat open source. Contoh penggunaan wireshark:


• Administrator jaringan menggunakan untuk melakukan penangan masalah jaringan
• Network security engineer menggunakan untuk memeriksa keamanan jaringan
• Developer menggunakan untuk melakukan debug pada implementasi protokol
• Umum digunakan untuk mempelajari internal protokol jaringan

Wireshark memiliki fitur:


• Tersedia untuk UNIX dan Windows.
• Menangkap paket data langsung dari network interface.
• Tampilan paket dengan informasi protokol yang sangat rinci.
• Open dan Save data paket yang dicapture.
• Import dan Eksport paket data dari dank e banyak program capture lainnya.
• Menyaring paket data dengan berbagai macam kriteria.
• Warnai layar paket berdasarkan filter.

Gambar 2-2 Software Application Wireshark

2.4 Menjalankan Wireshark


Langkah-langkah untuk menjalankan aplikasi Wireshark sehingga dapat digunakan untuk
menganalisa dan mengcapture paket data yang melintasi jaringan adalah sebagai berikut:

1. Klik icon wireshark seperti Gambar 2.3 dibawah ini yang tertampil di desktop computer.

Gambar 2-3 icon Application Wireshark

Sebaiknya untuk menjalankan aplikasi wireshark menggunakan mode Run as administrator,


seperti yang ditunjukkan pada Gambar 2.4 berikut.

Cara menjalankan Run


as administrator,
tempatkan kursor mouse
pada icon Wireshark,
kemudian klik tombol
kanan, muncul pop-up
windows, dan pilih Run
as administrator.

Gambar 2-4 Run as administrator

2. Kemudian akan tampil aplikasi wireshark dengan diawali splash screen, seperti
yang diperlihatkan pada Gambar 2.5 atau 2.6 berikut ini.
Gambar 2-5 Splash Screen Wireshark

Atau dapat berbeda penampilannya tergantung dari versi wireshark

Gambar 2-6 Splash Screen Wireshark

3. Tampilan awal program Wireshark, seperti pada Gambar 2.7 berikut ini.

Gambar 2-7 Tampilan awal Wireshark

4. Keterangan menu atau tampilan window aplikasi Wireshark, seperti yang diperlihatkan
pada Gambar 2-8.
1

Gambar 2-8 Tampilan menu atau window Wireshark

Keterangan:
1. Tampilan Menu, seperti Start capturing, Stop capturing, dll.
2. Tampilan filter, jika menginginkan untuk menampilkan suatu alamat IP atau paket data
tertentu.
3. Penjelasan atau keterangan untuk nomor urut, waktu, sumber data, tujuan data,
protocol dll.
4. Daftar paket-paket yang berhasil ditangkap.
5. Tampilan detail dari paket yang terpilih.
6. Detail paket dalam format hexadecimal.

5. Melakukan CAPTURE data menggunakan Wireshark. Pilih menu INTERFACE Untuk


melakukan konfigurasi ini, lakukan seperti yang diperlihatkan pada Gambar 2-9 (tampilan
untuk Wireshark ver 1.12.0).

Gambar 2-9 Capture Interface

6. Pilih interface yang akan digunakan, kemudian klik start, seperti yang diperlihatkan pada
Gambar 2.10 (tampilan untuk Wireshark ver 1.12.0).
Gambar 2-10 Wireshark capture interface

7. Setelah mengaktifkan interfaces, Wireshark akan beraksi membaca semua data yang berada
di jaringan, seperti yang diperlihatkan pada Gambar 2-11 (tampilan untuk Wireshark ver
1.12.0).

Gambar 2-11 Capture paket data

Terlihat banyak data yang dapat dicapture. Keterangan:


Source : Alamat IP pengirim
Destination : Alamat IP tujuan
Protocol : Jenis protokol yang digunakan, seperti TCP, DHCP, dll Length
: Panjang data yang dikirimkan
Info : Isi informasi data yang dikirimkan
8. Buka windows Command Prompt, seperti pada Gambar 2-12.

Gambar 2-12 Capture paket data

Kemudian ketikkan atau beri perintah: ping google.com sampai muncul hasil perintah ping
seperti pada Gambar 2-13.

Gambar 2-13 Hasil perintah Ping

Ketikkan ICMP pada filter box di Wireshark, untuk melakukan penyaringan paket data
yang akan ditampilkan sehingga hanya data PING yang akan ditampilkan, seperti pada
Gambar 2-14.

Gambar 2-14 Hasil perintah Ping dan capture ICMP


9. Penjelasan paket data ICMP, seperti pada Gambar 2-15.

Network
Interface Internetwor
Layer, k
Ethernet II Layer IPv4

Protocol
ICMP
ping

Gambar 2-15 Hasil perintah Ping dan capture ICMP

2.5 Langkah-langkah Praktikum


Alur melaksanakan percobaan sehingga tujuan akhir dapat tercapai, dijabarkan dalam 2 (dua)
subbab dengan langkah-langkah sebagai berikut:

2.5.1 Menjalankan Aplikasi Wireshark

1. Mahasiswa memeriksa apakah pada PC yang digunakan sudah terinstall aplikasi wireshark.
2. Jika belum terdapat aplikasi Wireshark, maka mahasiswa melakukan install aplikasi
Wireshark seperti yang ditunjukkan langkah-langkahnya pada penjelasan di Subbab 2.4.
3. Jika belum memiliki aplikasi Wireshark, terlebih dahulu mengunduh (download) dari sumber
tautan (link) yang sudah disediakan di SPADA perkuliahan Jaringan Komputer atau dari
berbagai sumber yang dicari di google.
4. Setelah berhasil mengunduh, maka klik icon Wireshark untuk install → tunggu sampai
instalasi selesai.
5. Jalankan aplikasi Wireshark dan masuk ke menu Capture → pilih Interface.
6. Periksa di tampilan hasil capture, terdapat berbagai paket data yang muncul.
7. Dapat dicoba di kolom filter masukkan jenis protocol yang ingin ditampilkan, misal: icmp,
tcp, udp, dan arp.
2.5.2 Langkah Melakukan Capture Paket Data

1. Buka jendela (window) Command Prompt seperti pada Gambar 2-16 berikut.

Gambar 2-16 Command Prompt

2. Lakukan perintah ping di Command Prompt: ping elektro.itn.ac.id


3. Capture hasil ping di command prompt, dan tempelkan (screen shoot) hasilnya di tempat
analisis yang sudah disediakan.
4. Ketikkan ICMP atau icmp pada filter box di Wireshark, untuk melakukan penyaringan paket
data dan tekan enter.
5. Analisis hasil tampilan untuk paket data icmp di Wireshark, capture hasil tampilan dan
tempelkan (screen shoot) hasilnya di tempat analisis yang sudah disediakan.
6. Buka aplikasi web browser, kemudian buka alamat spada.itn.ac.id.
7. Analisis hasil tampilan untuk paket data http di Wireshark, capture hasil tampilan dan
tempelkan (screen shoot) hasilnya di tempat analisis yang sudah disediakan.
8. Lakukan perintah tracert (traceroute) di Command Prompt: tracert itn.ac.id
9. Capture hasil tracert di command prompt, dan tempelkan (screen shoot) hasilnya di tempat
analisis yang sudah disediakan.
10. Analisis hasil tampilan untuk paket data icmp di Wireshark, capture hasil tampilan dan
tempelkan (screen shoot) hasilnya di tempat analisis yang sudah disediakan.
2.6 Lembar Analisis
Buatlah analisis dari hasil capture Wireshark dari tiap protocol yang dilihat pada tampilan pada
tempat atau kolom yang telah disediakan berikut:

Tempel hasil (screen shoot) ping elektro.itn.ac.id dari Command Prompt.

Penjelasan dan analisis hasil capture :


Ping merupakan sebuah perangkat dalam windows yang biasa digunakan dalam pengecekan
koneksi sebuah komputer yang saling terhubung satu sama lain. Caranya, bisa dilakukan dengan
mengirim pesan Internet Control Message Protocol (ICMP) dalam IP Address.
Saat melakukan perintah ping elektro.itn.ac.id kita bisa mengetahui bahwa IP Address dari DNS
elektro.itn.ac.id adalah 103.131.29.50, pada saat melakukan perintah ping gambar diatas menunjukkan
Replay from 103.131.29.50 : bytes=32 time=76ms TTL=52, ini artinya perintah ping yang dilakukan
mendapatkan balasan dan menunjukkan bahwa komputer kita terhubung dengan internet, dengan 32 bit
data yang merupakan ukuran buffer default windows, dengan waktu yang berubah-ubah, dan TTL=52
atau waktu maksimum komputer mampu membalas paket ICMP atau delay.
Paket yang dikirimkan oleh perintah ping tersebut tidak ada yang hilang (4 dikirim dan 4
diterima), kualitas jaringan yang ditunjukkan pada perintah ping diatas masih standar, karena jika nilai
delay semakin besar, artinya kualitas jaringan semakin buruk dan jika nilai delay semakin kecil artinya
kualitas jaringan semakin baik (maximum 76ms dan minimum 54ms).

Tempel hasil (screen shoot) tampilan untuk paket data ICMP (elektro.itn.ac.id) dari Wireshark.
Penjelasan dan analisis hasil capture :
ICMP (Internet Control Message Protocol) merupakan protocol jaringan komputer yang
berfungsi untuk memberikan kiriman pesan-pesan ke dalam sebuah jaringan, mulai dari mengirimkan
pesan error, pesan diterima, hubungan putus atau connection lost. Dengan ICMP, kita bisa mengetahui
respon-respon yang terjadi selama konektivitas daam jaringan berlangsung.
Pada saat melakukan monitoring paket data akan terdapat banyak pilihan protocol jaringan yang
keluar di whireshark, untuk melakukan monitoring terhadap protocol ICMP, kita bisa melakukan filter
dengan mengetik icmp pada kotak dialog display filters, setelah itu akan keluar data dari protocol
ICMP.
Disini perintahnya adalah melakukan monitoring protokol ICMP (elektro.itn.ac.id), dapat dilihat
dari hasil monitoring bahwa saat kita melakukan proses request ping paket dari source atau sumber
(192.168.43.135) IP Address dari komputer kita akan merequest (Echo (ping) request) ke destination
atau tujuan (103.131.29.50) IP Address elektro.itn.ac.id. Setelah itu pada frame request menunjukkan
saat proses reply ping, paket dari (103.131.29.50) milik elektro.itn.ac.id akan mengirim informasi
balasan kembali ke IP Address komputer kita (103.131.29.50) dengan isi (Echo (ping) reply), dan itu
mengartikan bahwa jaringan dari komputer kita terhubung ke elektro.itn.ac.id.

Tempel hasil (screen shoot) tampilan untuk paket data HTTP (sim.itn.ac.id) dari
Wireshark.

Penjelasan dan analisis hasil capture :


HTTP (HyperText Transfer Protocol) merupakan protocol yang berjalan pada application layer
yang banyak digunakan untuk transfer data, HTTP sendiri memiliki tiga macam perintah, yang pertama
yaitu gate untuk melakukan request, yang kedua dan ketiga adalah post dan put untuk melakukan update
pada server.
Untuk memonitoring protocol HTTP pada whireshark, saya menggunakan interface WiFi, setelah
itu membuka browser Google Chrome dan mengunjungi website sim.itn.ac.id, setelah itu kembali ke
whireshark dan akan muncul banyak paket data yang muncul pada whireshark, untuk melihat protocol
HTTP kita dapat mengetik perintah http pada dialog display filters, setelah itu yang akan muncul hanya
paket data dari HTTP.
Pada percobaan yang telah dilakukan dapat dilihat bahwa IP Address laptop kita pada saat
mengetik website adalah 192.168.43.135. Lalu, pada saat kita memasukkan alamat website, hal itu akan
mengirimkan data ke dalam server dan ke DNS server, tujuan untuk dikirimkan ke DNS server adalah
untuk ditransaksikan menjadi alamat IP. Pada percobaan ini, alamat IP dari sim.itn.ac.id adalah
103.131.29.151, setelah alamat IP didapatkan dari DNS, maka DNS akan mengembalikan alamat IP
tersebut ke komputer kita, setelah itu komputer kita yang merupakan source (sumber) akan melakukan
request ke destination (tujuan) dengan protocol HTTP yang digunakan untuk browsing.

Tempel hasil (screen shoot) tracert itn.ac.id dari Command Prompt.

Penjelasan dan analisis hasil capture :


Traceroute atau tracert digunakan untuk mengetahui rute suatu paket hingga mencapai tujuan ini
dilakukan dengan mengirim pesan Internet Control Message Protocol (ICMP) Echo Request ke tujuan
dengan niali Time to Live yang semakin meningkat. Rute yang ditampilkan adalah daftar interface
router (yang paling dekat dengan host) yang terdapat pada jalur antara host dan tujuan.
Dari hasil tracert diatas menunjukkan Request Time Out (RTO) pada rute ke dua hingga rute ke
empat, hal ini terjadi karena beberapa hal, bisa karena jaringan yang kita gunakan saat melakukan
tracert website tujuan (itn.ac.id) sedang tidak stabil, website yang dituju memiliki delay yang tinggi,
sehingga ping timeout, ataupun pemakaian bandwith sudah penuh. Terlihat 13 Hops atau rute untuk
mencapai IP Address dari website yang kita tuju, sehingga diketahui IP dari itn.ac.id adalah
103.131.29.22, dalam tracert tersebut juga dapat dilihat bahwa koneksi jaringan cukup buruk karena
waktu untuk perpindahan data semakin besar, koneksi internet yang baik adalah semakin kecil waktu
perpindahan data, artinya koneksi internet yang kita gunakan semakin bagus.
Tempel hasil (screen shoot) tampilan untuk paket data ICMP (itn.ac.id) dari Wireshark.

Penjelasan dan analisis hasil capture :


ICMP (Internet Control Message Protocol) merupakan protocol jaringan komputer yang
berfungsi untuk memberikan kiriman pesan-pesan ke dalam sebuah jaringan, mulai dari mengirimkan
pesan error, pesan diterima, hubungan putus atau connection lost. Dengan ICMP, kita bisa mengetahui
respon-respon yang terjadi selama konektivitas daam jaringan berlangsung.
Pada saat melakukan monitoring paket data akan terdapat banyak pilihan protocol jaringan yang
keluar di whireshark, untuk melakukan monitoring terhadap protocol ICMP, kita bisa melakukan filter
dengan mengetik icmp pada kotak dialog display filters, setelah itu akan keluar data dari protocol
ICMP.
Jika kita melihat satu per satu dari paket yang keluar dan masuk ke dalam komputer dan
mengurutkannya berdasarkan sequence, maka saya dapat menyimpulkan bahwa sesuai dengan
teori atau pengertian dari perintah tersebut. Dari contoh yang telah saya lakukan pada saat
monitoring tracert pada whireshark menggunakan protocol ICMP, jika kita membedah dari
sequence paling awal bahwa komputer kita telah mengirimkan paket ICMP dari alamat lokal
komputer (192.168.43.135) ke alamat tujuan itn.ac.id (103.131.29.22) dengan TTL 1 (yang
pertama). TTL (Time to Live) akan ditambahkan terus sampai komputer mengetahui alamat
tujuan sesuai dengan traceroute yang dilakukan. Tujuan menggunakan TTL ini adalah
mengetahui alamat-alamat router yang harus dilalui oleh paket sebelum sampai ke alamat tujuan.
Jika TTL tidak mencukupi maka paket yang hanya sampai pada di tengah perjalanan akan
dibalas dengan router yang terakhir menerimanya dan dikembalikan ke alamat pengirim dengan
menginformasikan bahwa destinasi belum tercapai atau yang biasa disebut dengan “Destination
host unreachable”. Hal yang akan terus dilakukan dengan menambahkan satu pada TTL sampai
host yang dimaksud bisa menerima paket tersebut dan membalasnya.

Anda mungkin juga menyukai