Page 1
i
ANALISIS UNJUK KERJA PERBANDINGAN PROTOKOL ROUTING
ROUTING INFORMATION PROTOCOL (RIP) DAN ENHANCED
INTERIOR GATEWAY ROUTING PROTOCOL (EIGRP)
SKRIPSI
Diajukan Untuk Memenuhi Salah Satu Syarat Mendapatkan
Gelar Sarjana Komputer
Program Studi Teknik Informatika
Disusun oleh :
Adika Dwi Ananda Putra
125314100
PROGRAM STUDI TEKNIK INFORMATIKA
JURUSAN TEKNIK INFORMATIKA
FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS SANATA DHARMA
YOGYAKARTA
2016
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 2
ii
COMPARATIVE PERFORMANCE ANALYSIS OF ROUTING
PROTOCOL ROUTING INFORMATION PROTOCOL (RIP) AND
ENHANCED INTERIOR GATEWAY ROUTING PROTOCOL (EIGRP)
A THESIS
Presented as Partial Fullfillment of Requirements to Obtain Sarjana
Komputer Degree in Informatics Engineering Department
By :
Adika Dwi Ananda Putra
125314100
INFORMATICS ENGINEERING STUDY PROGRAM
DEPARTMENT OF INFORMATICS ENGINEERING
FACULTY OF SCIENCE AND TECHNOLOGY
SANATA DHARMA UNIVERSITY
YOGYAKARTA
2016
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 3
iii
HALAMAN PERSETUJUAN
SKRIPSI
ANALISIS UNJUK KERJA PERBANDINGAN PROTOKOL ROUTING
ROUTING INFORMATION PROTOCOL (RIP) DAN ENHANCED INTERIOR
GATEWAY ROUTING PROTOCOL (EIGRP)
Disusun Oleh :
Adika Dwi Ananda Putra
125314100
Telah disetujui oleh :
Dosen Pembimbing,
Agung Hernawan, S.T., M.Kom. Tanggal, …………………...
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 4
iv
HALAMAN PENGESAHAN
SKRIPSI
ANALISIS UNJUK KERJA PERBANDINGAN PROTOKOL ROUTING
ROUTING INFORMATION PROTOCOL (RIP) DAN ENHANCED INTERIOR
GATEWAY ROUTING PROTOCOL (EIGRP)
Dipersiapkan dan disusun oleh :
ADIKA DWI ANANDA PUTRA
NIM : 125314100
Telah dipertahankan di depan Panitia Penguji
Pada tanggal 16 Desember 2016
dan dinyatakan memenuhi syarat.
Susunan Panitia Penguji
Nama lengkap Tanda Tangan
Ketua : Bambang Soelistijanto, S.T., M.Sc., Ph.D. ……………….
Sekretaris : Puspaningtyas Sanjoyo Adi S.T., M.T. ……………….
Anggota : Henricus Agung Hernawan, S.T., M.Kom. ……………….
Yogyakarta, …………………………………
Fakultas Sains dan Teknologi
Universitas Sanata Dharma
Dekan,
Sudi Mungkasi, S.Si., M.Math.Sc., Ph.D.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 5
v
HALAMAN MOTTO
“Kegagalan hanya terjadi bila kita menyerah”.
Lessing
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 6
vi
PERNYATAAN KEASLIAN KARYA
Saya menyatakan dengan sesungguhnya bahwa skripsi yang saya tulis ini
tidak memuat karya atau bagian karya orang lain, terkecuali yang sudah tertulis di
dalam kutipan daftar pustaka, sebagaimana layaknya sebuah karya ilmiah.
Yogyakarta, ………………………..
Penulis
Adika Dwi Ananda Putra
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 7
vii
LEMBAR PERSETUJUAN PUBLIKASI KARYA ILMIAH UNTUK
KEPENTINGAN AKADEMIS
Yang bertanda tangan dibawah ini, saya mahasiswa Universitas Sanata Dharma :
Nama : Adika Dwi Ananda Putra
NIM : 125314100
Demi mengembangkan ilmu pengetahuan, saya memberikan kepada Perpustakaan
Universitas Sanata Dharma karya ilmiah saya yang berjudul :
ANALISIS UNJUK KERJA PERBANDINGAN PROTOKOL ROUTING
ROUTING INFORMATION PROTOCOL (RIP) DAN ENHANCED INTERIOR
GATEWAY ROUTING PROTOCOL (EIGRP)
Beserta perangkat yang diperlukan (bila ada). Dengan demikian, saya memberikan
kepada Universitas Sanata Dharma hak untuk menyimpan, mengalihkan kedalam
bentuk media lain, mengelolanya dalam bentuk pangkalan data,
mendistribusikannya secara terbatas dan mempublikasikannya di Internet atau
media lain untuk kepentingan akademis tanpa perlu ijin dari saya maupun
memberi royalty kepada saya selama tetap mencantumkan nama saya sebagai
penulis.
Demikian pernyataan ini saya buat dengan sebenarnya.
Yogyakarta, ………………………….
Penulis
Adika Dwi Ananda Putra
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 8
viii
ABSTRAK
Routing dari paket data adalah hal yang penting dari proses di jaringan
Internet untuk dapat mengirim dari source node ke destination node. Cara
berkomunikasi antara node di dalam jaringan Internet inilah yang disebut protokol
routing. Dalam penelitian ini penulis menganalisis unjuk kerja protokol routing
dinamik yang menggunakan algoritma distance vector yaitu RIP dan EIGRP.
Simulasi menggunakan aplikasi real time video streaming untuk topologi jaringan
yang berbeda. Penulis juga menganggu link dengan memutuskan dan
menyambungkan antar node. Simulator yang digunakan adalah OPNET 14.5
dengan parameter antara lain penggunaan resource, end-to-end delay, overhead
routing, dan throughput. Hasil menunjukan bahwa di jaringan besar EIGRP
mempunyai delay, overhead routing, dan penggunaan resource yang rendah serta
throughput yang tinggi.
Kata Kunci: RIP, EIGRP, Video Conferencing, OPNET, Protokol Routing,
Dinamik Routing, Delay, Throughput, dan Overhead Routing.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 9
ix
ABSTRACT
Routing of data packets is critical of the process in the Internet to be sent
data from the source node to the destination node. How to communicate between
nodes on a network is called the Internet routing protocol. In this study the authors
analyze the performance of the dynamic routing protocol that uses distance vector
algorithm that RIP and EIGRP. Simulations using real time video streaming
applications for different network topologies. The author also disturbing link by
disconnecting and connecting between nodes. Simulator is used OPNET 14.5
parameters include resource use, end-to-end delay, routing overhead, and
throughput. Results showed that in large networks EIGRP has a delay, routing
overhead and resource usage low and high throughput.
Keyword: RIP, EIGRP, Video Conferencing, OPNET, Protokol Routing, Routing
Dynamic, Delay, Throughput, and Overhead Routing.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 10
x
KATA PENGANTAR
Puji syukur kepada Tuhan atas segala berkat, bimbingan dan karunia sehingga
penulis dapat menyelesaikan skripsi ini dengan judul “Analisis Unjuk Kerja
Perbandingan Protokol Routing Routing Information Protocol (RIP) dan
Enhanced Interior Gateway Routing Protocol (EIGRP) “
Penelitian ini dapat berjalan denggan baik dari awal hingga akhir karena
adanya bimbingan, doa, dukungan, semangat dan motivasi yang diberikan oleh
banyak pihak. Untuk itu, penulis ingin mengucapkan terimakasih kepada :
1. Tuhan Yesus yang telah memberkati, membimbing, dan memberi
anugerah serta kekuatan di kehidupan ini dalam suka maupun dalam duka.
2. Keluarga, Bapak Trias, Ibu Rini, Mas Cita, Gigih, terimakasih atas doa,
dukungan, semangat yang diberikan kepada saya.
3. Bapak Henricus Agung Hernawan, S.T., M.Kom selaku dosen
pembimbing akademik yang setiap semesternya memberikan nasihat, dan
wejangan.
4. Untuk teman-teman TI-Jarkom tiada kata-kata yang dapat saya ucapkan
karena kalian terlalu luar biasa.
5. Boby, Dika Gede, Pace Dinda dan teman-teman Teknik Informatika atas
pelajaran dan candaannya.
6. Seluruh Dosen yang mendidik dan memberikan ilmu pengetauan selama
penulis menjalani studi di Universitas Sanata Dharma.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 11
xi
DAFTAR ISI
HALAMAN JUDUL ................................................................................................ i
HALAMAN JUDUL (INGGRIS) ........................................................................... ii
HALAMAN PERSETUJUAN SKRIPSI ............................................................... iii
HALAMAN PENGESAHAN SKRIPSI ............................................................... iv
HALAMAN MOTTO ............................................................................................. v
PERNYATAAN KEASLIAN KARYA ................................................................ vi
LEMBAR PERSETUJUAN PUBLIKASI KARYA ILMIAH UNTUK
KEPENTINGAN AKADEMIS ............................................................................ vii
ABSTRAK ........................................................................................................... viii
ABSTRACT ........................................................................................................... ix
KATA PENGANTAR ............................................................................................ x
DAFTAR ISI .......................................................................................................... xi
DAFTAR GAMBAR ........................................................................................... xiii
DAFTAR TABEL ................................................................................................ xiv
BAB I PENDAHULUAN ...................................................................................... 1
1.1. Latar Belakang ......................................................................................... 1
1.2. Rumusan Masalah .................................................................................... 1
1.3. Tujuan Penelitian ...................................................................................... 2
1.4. Batasan Masalah ....................................................................................... 2
1.5. Manfaat Penelitian .................................................................................... 2
1.6. Metode Penelitian ..................................................................................... 2
1.7. Sistematika Penulisan ............................................................................... 3
BAB II LANDASAN TEORI ................................................................................ 5
2.1. Routing ..................................................................................................... 5
2.1.1. Konsep Dasar Routing ................................................................... 5
2.1.2. Jenis Konfigurasi Routing ............................................................. 6
2.2. Routing Protocol ....................................................................................... 6
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 12
xii
2.2.1. Interior Routing Protocol ............................................................... 6
2.2.2. Exterior Routing Protocol ............................................................. 6
2.3. RIP ............................................................................................................ 7
2.3.1. Cara Kerja .................................................................................... 10
2.3.2. Karakteristik ................................................................................ 10
2.4. EIGRP .................................................................................................... 11
2.4.1. Fitur ............................................................................................. 11
BAB III PERENCANAAN SIMULASI JARINGAN ......................................... 17
3.1. Parameter Simulasi ................................................................................. 17
3.2. Rancangan Topologi Jaringan ................................................................ 18
3.2.1. Small Mesh .................................................................................. 18
3.2.2. Big Mesh ..................................................................................... 19
3.3. Skenario Simulasi ................................................................................... 20
3.4. Parameter Kinerja ................................................................................... 20
3.4.1. Resource ...................................................................................... 20
3.4.2. Overhead Routing ........................................................................ 20
3.4.3. Throughput .................................................................................. 20
3.4.4. Delay ........................................................................................... 21
3.5. Spesifikasi Hardware dan Software PC Untuk Simulator ...................... 21
BAB IV PENGUJIAN DAN ANALISIS ............................................................ 22
4.1. Hasil Simulasi ......................................................................................... 22
4.1.1. Parameter Overhead Routing ...................................................... 22
4.1.2. Parameter Penggunaan Resource ................................................ 25
4.1.3. Parameter Throughput UDP ........................................................ 27
4.1.4. Parameter End-to-end Delay ....................................................... 30
BAB V KESIMPULAN DAN SARAN ................................................................ 32
5.1. Kesimpulan ............................................................................................. 32
5.2. Saran ....................................................................................................... 32
DAFTAR PUSTAKA ........................................................................................... 34
LAMPIRAN .......................................................................................................... 35
A. ...................................................................................................................... 35
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 13
xiii
DAFTAR GAMBAR
Gambar 3.1 Topologi Jaringan Small Mesh ........................................................... 1
Gambar 3.2 Topologi Jaringan Big Mesh ............................................................... 9
Gambar 4.1 Grafik Perbandingan Jumlah Overhead Routing EIGRP dan RIP pada
topologi Small Mesh ............................................................................................. 22
Gambar 4.2 Grafik Perbandingan Jumlah Overhead Routing EIGRP dan RIP pada
topologi Big Mesh ................................................................................................. 23
Gambar 4.3 Grafik Perbandingan Jumlah Overhead Routing EIGRP dan RIP pada
topologi Big dan Small Mesh .................................................................................. 3
Gambar 4.4 Grafik Perbandingan Rata-Rata penggunan CPU EIGRP dan RIP
pada topologi Small Mesh dan Big Mesh ............................................................... 5
Gambar 4.5 Grafik data throughput yang dikirimkan server EIGRP dan RIP pada
topologi Small Mesh dan Big Mesh ...................................................................... 27
Gambar 4.6 Grafik Perbandingan Throughput yang diterima client EIGRP dan
RIP pada topologi Small Mesh dan Big Mesh ...................................................... 28
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 14
xiv
DAFTAR TABEL
Tabel 3.1 Parameter-Parameter Jaringan .............................................................. 17
Tabel 3.2 Gangguan-gangguan Jaringan ............................................................... 20
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 15
1
BAB I
PENDAHULUAN
1.1. Latar Belakang
Zaman sekarang Internet sudah banyak digunakan oleh orang
karena sifatnya yang terbuka dan mendunia membuat dia semakin mudah
dalam berbagi informasi. Banyak teknologi yang kian berkembang dalam
mengakses Internet, tidak hanya melalui PC Dekstop bahkan kini hanya
dengan smartphone kita sudah dapat mengakses Internet. Tidak hanya
medianya saja yang berubah tetapi juga medium dalam hal mengakses
jaringan Internet. Wireless yang dengan keunggulan dan kemudahannya
sehingga dapat digunakan dihampir seluruh perangkat. Tetapi walau
bagaimanapun Wireless memiliki banyak kekurangan yang tidak/belum
tergantikan dengan jaringan wired.
Semakin luasnya dan banyaknya perangkat yang mengakses
Internet di dunia membuat semakin padatnya lalu lintas dan rumitnya
routing. Dalam hal ini dibutuhkan protocol routing yang handal untuk
menanggulangi permasalah yang terjadi.
Cisco sebagai produsen besar dalam produksi alat jaringan pun
turut ambil bagian membuat protocol routing yang menjadi unggulan
mereka, yakni EIGRP (Enchanced Interior Gateway Routing Protocol).
EIGRP menambah jumlah alternatif protocol routing khusunya di
kelompok Protocol routing distance vector, menemani yang lebih dulu
telah hadir yaitu Protocol routing RIP.
RIP yang sejak dahulu telah dikenal sebagai routing protocol yang
simple dan mudah diimplemantasikan tentu sangat berbeda dengan EIGRP
yang diklaim memiliki kemampuan yang tangguh untuk menangani
jaringan yang besar serta efisiensi yang bagus dalam hal bandwidth.
1.2. Rumusan Masalah
Berdasarkan latar belakang, maka rumusan masalah yang didapat
adalah menganalisis unjuk kerja protokol RIP dan EIGRP.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 16
2
1.3. Tujuan Penelitian
Tujuan dari penelitian ini adalah mengetahui unjuk kerja protokol
RIP dan EIGRP di Wired Network, yang diukur dengan parameter unjuk
kerja, yaitu resource, end-to-end delay, overhead routing, dan throughput.
1.4. Batasan Masalah
Dalam pelaksanaan tugas akhir ini, masalah dibatasi sebagai berikut:
1. Protokol yang digunakan adalah RIP dan EIGRP
2. Pengujian dilakukan dengan OPNET.
3. Parameter unjuk kerja yang digunakan adalah resource, end-to-end delay,
overhead routing, dan throughput.
1.5. Manfaat Penelitian
Hasil dari penelitian ini diharapkan dapat bermanfaat sebagai
pertimbangan dalam menentukan protokol routing yang tepat untuk setiap
topologi jaringan yang ada.
1.6. Metode Penelitian
Adapun metodologi dan langkah – langkah yang digunakan dalam
pelaksanaan tugas akhir ini adalah sebagai berikut :
1. Studi Literatur
Mencari dan mengumpulkan referensi serta mempelajari teori yang
mendukung tugas akhir ini:
a. Teori protocol distance vector
b. Teori protokol EIGRP
c. Teori protocol RIP
d. Teori overhead routing, delay dan throughput
e. Teori OPNET
f. Tahap-tahap membangun simulasi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 17
3
2. Perancangan
Dalam tahap ini penulis merancang skenario sebagai berikut:
a. Perubahan topologi
b. Pemutusan link
c. Penyambungan link
3. Pembangunan Simulasi dan Pengumpulan Data
Dalam tahap ini penulis menganalisis hasil pengukuran yang
diperoleh pada proses simulasi. Analisis dihasilkan dengan melakukan
pengamatan dari beberapa kali pengukuran yang menggunakan
parameter simulasi yang berbeda.
4. Analisis Data Simulasi
Dalam tahap ini penulis menganalisis hasil pengukuran yang
diperoleh pada proses simulasi. Analisis dihasilkan dengan melakukan
pengamatan dari beberapa kali pengukuran yang menggunakan
parameter simulasi yang berbeda.
5. Penarik Kesimpulan
Penarik kesimpulan didasarkan pada beberapa parameter unjuk
kerja yang diperoleh pada proses analisis data.
1.7. Sistematika Penulisan
BAB I PENDAHULUAN
Bab ini berisi latar belakang penulisan tugas akhir, rumusan masalah,
batasan masalah, metodologi penelitian, dan sistematika penulisan.
BAB II LANDASAN TEORI
Bagian ini menjelaskan mengenai teori yang berkaitan dengan
judul/masalah di tugas akhir.
BAB III PERENCANAAN SIMULASI JARINGAN
Bab ini berisi perencanaan simulasi jaringan.
BAB IV PENGUJIAN DAN ANALISIS
Bab ini berisi pelaksanaan simulasi dan hasil analisis data simulasi
jaringan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 18
4
BAB V KESIMPULAN DAN SARAN
Bab ini berisi beberapa kesimpulan yang didapat serta saran-saran
berdasarkan hasil analisis data simulasi jaringan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 19
5
BAB II
LANDASAN TEORI
2.1. Routing
Routing adalah proses pengiriman data maupun informasi dengan
meneruskan paket data yang dikirim dari jaringan satu ke jaringan lainnya.
2.1.1. Konsep Dasar Routing
Bahwa dalam jaringan WAN kita sering mengenal yang
namanya TCP/IP (Transmission Control Protocol/ Internet
Protocol) sebagai alamat sehingga pengiriman paket data dapat
sampai ke alamat yang dituju (host tujuan). TCP/IP membagi tugas
masing-masing mulai dari penerimaan paket data sampai
pengiriman paket data dalam sistem sehingga jika terjadi
permasalahan dalam pengiriman paket data dapat dipecahkan
dengan baik. Berdasarkan pengiriman paket data routing dibedakan
menjadi routing langsung dan routing tidak langsung.
Routing langsung merupakan sebuah pengalamatan secara
langsung menuju alamat tujuan tanpa melalui host lain. Contoh:
sebuah komputer dengan alamat 192.168.1.2 mengirimkan data ke
komputer dengan alamat 192.168.1.3.
Routing tidak langsung merupakan sebuah pengalamatan
yang harus melalui alamat host lain sebelum menuju alamat hort
tujuan. (contoh: komputer dengan alamat 192.168.1.2 mengirim
data ke komputer dengan alamat 192.1681.3, akan tetapi sebelum
menuju ke komputer dengan alamat 192.168.1.3, data dikirim
terlebih dahulu melalui host dengan alamat 192.168.1.5 kemudian
dilanjutkan ke alamat host tujuan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 20
6
2.1.2. Jenis Konfigurasi Routing
Minimal Routing merupakan proses routing sederhana dan
biasanya hanya pemakaian lokal saja.
Static Routing, dibangun pada jaringan yang memiliki
banyak gateway. jenis ini hanya memungkinkan untuk jaringan
kecil dan stabil.
Dinamic Routing, biasanya digunakan pada jaringan yang
memiliki lebih dari satu rute. Dinamic routing memerlukan routing
protocol untuk membuat tabel routing yang dapat memakan
resource komputer.
2.2. Routing Protocol
Routing protocol adalah suatu aturan yang mempertukarkan
informasi routing yang akan membentuk sebuah tabel routing sehingga
pengalamatan pada paket data yang akan dikirim menjadi lebih jelas dan
routing protocol mencari rute tersingkat untuk mengirimkan paket data
menuju alamat yang dituju.
2.2.1. Interior Routing Protocol
Interior Routing Protocol biasanya digunakan pada jaringan
yang bernama Autonomous System, yaitu sebuah jaringan yang
berada hanya dalam satu kendali teknik yang terdiri dari beberapa
subnetwork dan gateway yang saling berhubungan satu sama lain.
Interior routing diimplementasikan melalui: RIP, OSPF, EIGRP.
2.2.2. Exterior Routing Protocol
Pada dasarnya Internet terdiri dari beberapa Autonomous
System yang saling berhubungan satu sama lain dan untuk
menghubungkan Autonomous System dengan Autonomous System
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 21
7
yang lainnya maka Autonomous System menggunakan exterior
routing protocol sebagai pertukaran informasi routingnya.
Exterior Gateway Protocol (EGP) merupakan protokol yang
mengumumkan kepada Autonomous System yang lain tentang
jaringan yang berada dibawahnya maka jika sebuah Autonomous
System ingin berhubungan dengan jaringan yang ada dibawahnya
maka mereka harus melaluinya sebagai router utama. akan tetapi
kelemahan protokol ini tidak bisa memberikan rute terbaik untuk
pengiriman paket data.
Border Gateway Protocol (BGP) Protocol ini sudah dapat
memilih rute terbaik yang digunakan pada ISP besar yang akan
dipilih.
2.3. RIP
RIP (Routing Information Protocol) termasuk dalam protokol
distance-vector, sebuah protokol yang sangat sederhana. Protokol
distance-vector sering juga disebut protokol Bellman-Ford, karena berasal
dari algoritma perhitungan jarak terpendek oleh R.E. Bellman, dan
dideskripsikan dalam bentuk algoritma-terdistribusi pertama kali oleh Ford
dan Fulkerson.
Setiap router dengan protokol distance-vector ketika pertama kali
dijalankan hanya mengetahui cara routing ke dirinya sendiri (informasi
lokal) dan tidak mengetahui topologi jaringan tempatnya berada. Router
kemudia mengirimkan informasi lokal tersebut dalam bentuk distance-
vector ke semua link yang terhubung langsung dengannya. Router yang
menerima informasi routing menghitung distance-vector, menambahkan
distance-vector dengan metrik link tempat informasi tersebut diterima, dan
memasukkannya ke dalam entri forwarding table jika dianggap merupakan
jalur terbaik. Informasi routing setelah penambahan metrik kemudian
dikirim lagi ke seluruh antarmuka router, dan ini dilakukan setiap selang
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 22
8
waktu tertentu. Demikian seterusnya sehingga seluruh router di jaringan
mengetahui topologi jaringan tersebut.
Protokol distance-vector memiliki kelemahan yang dapat terlihat
apabila dalam jaringan ada link yang terputus. Dua kemungkinan
kegagalan yang mungkin terjadi adalah efek bouncing dan menghitung-
sampai-tak-hingga (counting to infinity). Efek bouncing dapat terjadi pada
jaringan yang menggunakan metrik yang berbeda pada minimal sebuah
link. Link yang putus dapat menyebabkan routing loop, sehingga datagram
yang melewati link tertentu hanya berputar-putar di antara dua router
(bouncing) sampai umur (time to live) datagram tersebut habis.
Menghitung-sampai-tak-hingga terjadi karena router terlambat
menginformasikan bahwa suatu link terputus. Keterlambatan ini
menyebabkan router harus mengirim dan menerima distance-vector serta
menghitung metrik sampai batas maksimum metrik distance-vector
tercapai. Link tersebut dinyatakan putus setelah distance-vector mencapai
batas maksimum metrik. Pada saat menghitung metrik ini juga terjadi
routing loop, bahkan untuk waktu yang lebih lama daripada apabila terjadi
efek bouncing.
RIP tidak mengadopsi protokol distance-vector begitu saja,
melainkan dengan melakukan beberapa penambahan pada algoritmanya
agar routing loop yang terjadi dapat diminimalkan. Split horizon
digunakan RIP untuk meminimalkan efek bouncing. Prinsip yang
digunakan split horizon sederhana: jika node A menyampaikan datagram
ke tujuan X melalui node B, maka bagi B tidak masuk akal untuk
mencapai tujuan X melalui A. Jadi, A tidak perlu memberitahu B bahwa X
dapat dicapai B melalui A.
Untuk mencegah kasus menghitung-sampai-tak-hingga, RIP
menggunakan metode Triggered Update. RIP memiliki timer untuk
mengetahui kapan router harus kembali memberikan informasi routing.
Jika terjadi perubahan pada jaringan, sementara timer belum habis, router
tetap harus mengirimkan informasi routing karena dipicu oleh perubahan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 23
9
tersebut (triggered update). Dengan demikian, router-router di jaringan
dapatdengan cepat mengetahui perubahan yang terjadi dan meminimalkan
kemungkinan routing loop terjadi.
RIP yang didefinisikan dalam RFC-1058 menggunakan metrik
antara 1 dan 15, sedangkan 16 dianggap sebagai tak-hingga. Route dengan
distance-vector 16 tidak dimasukkan ke dalam forwarding table. Batas
metrik 16 ini mencegah waktu menghitung-sampai-tak-hingga yang terlalu
lama. Paket-paket RIP secara normal dikirimkan setiap 30 detik atau lebih
cepat jika terdapat triggered updates. Jika dalam 180 detik sebuah route
tidak diperbarui, router menghapus entri route tersebut dari forwarding
table. RIP tidak memiliki informasi tentang subnet setiap route. Router
harus menganggap setiap route yang diterima memiliki subnet yang sama
dengan subnet pada router itu. Dengan demikian, RIP tidak mendukung
Variable Length Subnet Masking (VLSM).
RIP versi 2 (RIP-2 atau RIPv2) berupaya untuk menghasilkan
beberapa perbaikan atas RIP, yaitu dukungan untuk VLSM, menggunakan
otentikasi, memberikan informasi hop berikut (next hop), dan multicast.
Penambahan informasi subnet mask pada setiap route membuat router
tidak harus mengasumsikan bahwa route tersebut memiliki subnet mask
yang sama dengan subnet mask yang digunakan padanya.
RIP-2 juga menggunakan otentikasi agar dapat mengetahui
informasi routing mana yang dapat dipercaya. Otentikasi diperlukan pada
protokol routing untuk membuat protokol tersebut menjadi lebih aman.
RIP-1 tidak menggunakan otentikasi sehingga orang dapat memberikan
informasi routing palsu. Informasi hop berikut pada RIP-2 digunakan oleh
router untuk menginformasikan sebuah route tetapi untuk mencapai route
tersebut tidak melewati router yang memberi informasi, melainkan router
yang lain. Pemakaian hop berikut biasanya di perbatasan antar-AS.
RIP-1 menggunakan alamat broadcast untuk mengirimkan
informasi routing. Akibatnya, paket ini diterima oleh semua host yang
berada dalam subnet tersebut dan menambah beban kerja host. RIP-2
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 24
10
dapat mengirimkan paket menggunakan multicast pada IP 224.0.0.9
sehingga tidak semua host perlu menerima dan memproses
informasirouting. Hanya router-router yang menggunakan RIP-2 yang
menerima informasi routing tersebut tanpa perlu mengganggu host-host
lain dalam subnet.
RIP merupakan protokol routing yang sederhana, dan ini menjadi
alasan mengapa RIP paling banyak diimplementasikan dalam jaringan.
Mengatur routing menggunakan RIP tidak rumit dan memberikan hasil
yang cukup dapat diterima, terlebih jika jarang terjadi kegagalan link
jaringan. Walaupun demikian, untuk jaringan yang besar dan kompleks,
RIP mungkin tidak cukup. Dalam kondisi demikian, penghitungan routing
dalam RIP sering membutuhkan waktu yang lama, dan menyebabkan
terjadinya routing loop. Untuk jaringan seperti ini, sebagian besar spesialis
jaringan komputer menggunakan protokol yang masuk dalam kelompok
link-state.
2.3.1. Cara Kerja
RIP bekerja dengan menginformasikan status network yang
dipegang secara langsung kepada router tetangganya.
2.3.2. Karakteristik
Distance vector routing protocol,
Hop count sebagi metric untuk memilih rute,
Maximum hop count 15, hop ke 16 dianggap unreachable,
Secara default routing update 30 detik sekali,
RIPv1 (classfull routing protocol) tidak mengirimkan subnet mask
pada update,
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 25
11
RIPv2 (classless routing protocol) mengirimkan subnet mask pada
update.
2.4. EIGRP
EIGRP (Enchanced Interior Gateway Routing Protocol) merupakan
jenis protokol distance vector yang menggunakan perhitungan metrik
seperti IGRP. Akan tetapi, EIGRP dapat melakukan update dengan cepat
dan reliable, serta ada pemisahan keepalive. Sehingga EIGRP kadangkala
dikategorikan sebagai protokol routing jenis hybrid atau advanced distance
vector.
EIGRP dibuat untuk mengatasi keterbatasan protokol IGRP.
EIGRP tetap menggunakan prinsip dasar distance vector routing protocol,
yaitu sederhana, efisien dalam pemakaian resource (memori, bandwith,
processor), mendukung berbagai protokol, serta performanya sangat
prima.
2.4.1. Fitur
a) RTP (Reliable Transport Protocol)
Pada saat berkomunikasi dengan router-router lain. EIGRP
menggunakan sejumlah paket yang bersifat reliable. Hal ini,
untuk menjamin bahwa paket-paket yang dikirim kepada
neighbor bisa diterima dengan baik. Paket – paket tersebut
dienkapsulasi menggunakan IP protocol 88.
Dalam dunia network, kata reliable merupakan istilah yang
digunakan untuk menyatakan bahwa receiver atau penerima
akan melakukan ACK (acknowledges) atas paket yang sudah
diterimanya. Hal ini menandakan si penerima telah menerima
dan memahami paket tersebut.
Proses pengiriman paket reliable ditangani oleh protokol
RTP (reliable transport protocol) dengan memanfaatkan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 26
12
multicast dan unicast address. Sebagian besar dikirim
menggunakan alamat multicast 224.0.0.10. sehingga EIGRP
disebut sebagai classless routing protocol.
Pada network multiaccess yang mendukung alamat
multicast (seperti ethernet), paket EIGRP tidak akan dikirim
satu per satu ke semua neighbor. Sebagai contoh, sebuah paket
hello dapat dikirim ke sebuah alamat multicast saja. Alamat
multicast ini akan “didengar” oleh semua router.
Ada 5 jenis paket yang digunakan EIGRP untuk
berkomunikasi. Paket – paket tersebut dienkapsulasi oleh
Internet Protocol (IP). Kelima paket tersebut(disebut juga
protocol massage) yaitu:
· Hello
Paket hello digunakan untuk mengidentifikasi
keberadaan dirinya kepada router tetangga. Sekumpulan
paket hello dikirim secara periodic menggunakan
pengiriman ala multicast dan tidak di- ACK secara
langsung
· Update (bersifat reliable)
Digunakan untuk memberitahu rute (advertises
routes), update akan dikirim secara multicast hanya apabila
ada perubahan
·ACK
Digunakan untuk meng-acknowledge paket update yang
sudah diterimanya
·Query (bersifat reliable)
Digunakan untuk menanyakan rute terbaik sebelumnya
yang telah hilang. Jika update menemukan adanya path
yang hilang maka multicast queries akan dikirim untuk
menanyakan router tetangga apakah masih memiliki path
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 27
13
tersebut. Apabila tidak mendapat respon, maka router yang
kehilangan path akan mencoba mengirimkan paket unicast
query, satu-per satu ke setiap router tetangga hingga 16 kali
pengulangan.
·Reply (bersifat reliable)
Digunakan untuk menjawab query. Setiap router
yang menerima query akan merespon dengan mengirim
paket reply secara unicast
Untuk alasan efisiensi hanya beberapa paket saja
yang dikirim secara reliable.
Paket ip dapat dikirim satu kali dan dapat diterima
oleh semua receiver yang satu group. Inilah yang disebut
dengan pengiriman multicast.
Sedangkan unicast artinya satu paket hanya untuk
satu receiver saja. Jika ada 10 receiver maka harus
dilakukan pengiriman sebanyak 10 kali.
b) Neighbour discovery and recovery
Paket hello digunakan untuk memulai neighbor relationship
atau neighborship. Paket hello juga berguna untuk mendeteksi
adanya neighbor yang hilang (loss). Jika ditemukan ada
neighbor yang hilang maka proses recovery atau pemulihan
tabel routing akan segera dilakukan.
Selama router masih menerima paket hello dari router
neighbor maka komunikasi diantara kedua router tersebut akan
terus terjalin. Artinya, kedua router masih akan saling bertukar
informasi routing. Kondisi semacam ini disebut juga
adjacencies.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 28
14
c) Sophisticated metric
EIGRP menggunakan perhitungan yang disebut
sophisticated metric. Ada formula matematika yang digunakan
dalam perhitungan. Sedangkan varibel yang mempengaruhi
perhitungan antara lain :
· Bandwidth
Bandwidth didefinisikan sebagai 107 kbps dibagi
dengan link terlambat (slowest link) di antara link atau path
yang ada. Dengan demikian, path terbaik atau rute terbaik
akan memiliki nilai atau cost paling kecil (lower cost).
· Load dan reliability
Load dan reliability adalah nilai sebesar 8 bit, yang
dihitung berdasarkan performa terbaik. Biasanya nilai load
dan reliability bernilai 0.
d) DUAL
Sebagian protokol routing menggunakan algorithma
Bellman-Ford. Sedangkan EIGRP menggunakan diffusing
update algorithm (DUAL). Proses kalkulasi tersebar (diffuse)
di antara router-router.
DUAL pertama kali diusulkan oleh E.W Djikstra dan C.S
Scholten. Kemudian secara intensif diteliti kembali oleh J.J.
Garcia-Luna-Acaves dari SRI international. DUAL mendukung
IP, IPX, dan AppleTalk. Dengan DUAL, setiap router EIGRP
dapat menentukan apakah path atau link yang di-advertise oleh
sebuah neighbor router tetangga merupakan link looped atau
loop-free. DUAL membolehkan sebuah router EIGRP
menemukan path alternative tanpa harus menunggu update dari
router lain.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 29
15
DUAL menyediakan operasi loop –free secara instan
(sangat cepat) dan mengijinkan rute secara simultan melakukan
sinkronisasi terhadap perubahan topologi. DUAL memilih rute-
rute berdasarkan tabel pada feasible successor, misalkan dari
sebuah neighbor dengan cost terendah (dan bukan bagian dari
loop).
Jika tidak dijumpai sebuah successor dan hanya ada
neighbor yang melakukan advertising tujuan, maka rute dapat
dikalkulasi ulang untuk menentukan sebuah successor baru.
Proses kalkulasi ulang tidaklah mengkonsumsi resource terlalu
besar. Hanya saja menyebabkan bertambahnya waktu
konvergensi (convergence time).
e) Query
EIGRP menggunakan teknik split-horizon, yang
menyebabkan router tidak akan meng-advertise router
tetangganya yang telah mengirimkan informasi kepadanya.
Apabila suatu ketika ada path yang hilang dan pada saat
tersebut tidak tersedia feasible successor, maka router dapat
mengirim query kepada tetangganya untuk menemukan path
alternatif. Proses pengiriman query dapat berlangsung secara
berulang-ulang (rekursif) hingga sukses atau gagal.
Proses rekursif dapat menyebabkan pengulangan (loop)
tanpa henti. Oleh sebab itu, router akan menentukan timer,
umumnya 3 menit. Setelah batas waktu tertentu, router akan
melakukan “time-out” terhadap query. Kondisi semacam ini
disebut stuck in active (SIA).
f) Update
EIGRP secara periodik mengirim paket hello, yang
digunakan untuk mengindentifikasi dirinya kepada neighbor.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 30
16
Proses update hanya akan terjadi manakala router menjumpai
ada perubahan metric pada suatu rute. Update hanya berisi data
perubahan saja, inilah yang disebut dengan incremental update
atau partial update. Jadi, EIGRP tidak melakukan update secara
periodik. Berbeda dengan protokol jenis lama yang melakukan
update secara periodik.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 31
17
BAB III
PERENCANAAN SIMULASI JARINGAN
3.1. Parameter Simulasi
Pada penelitian ini sudah ditentukan parameter-parameter jaringan.
Parameter-parameter jaringan ini bersifat konstan dan akan dipakai terus
pada setiap pengujian yang dilakukan. Parameter-parameter simulasi
jaringan yang dimaksud adalah :
Tabel 3.1 Parameter-Parameter Jaringan
Parameters Value
Routing Protocol EIGRP, RIP
Network type Campus
Scale 10 Km x 10 Km
IP Address Family IPv4
Router Cisco
Jumlah Router 5 Router, 100 Router
Simulation Time 1500 seconds
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 32
18
Gambar 3.1 Topologi Jaringan Small Mesh
3.2. Rancangan Topologi Jaringan
Bentuk topologi pada jaringan ini bersifat tetap, baik small mesh
maupun big mesh.
3.2.1. Small Mesh
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 33
19
Gambar 3.2 Topologi Jaringan Big Mesh
3.2.2. Big Mesh
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 34
20
3.3. Skenario Simulasi
Dalam tugas akhir ini akan dilakukan pengujian terhadap resource,
end-to-end delay, overhead routing, dan throughput Routing Information
Protocol (RIP) dan Enhanced Interior Gateway Routing Protocol (EIGRP).
Skenario dibagi 2 berdasarkan topologi jaringan yaitu small mesh
dan big mesh. Semua skenario akan diputuskan-sambungkan link pada
waktu sebagai berikut:
Tabel 3.32 Gangguan-gangguan Jaringan
Status Waktu (s)
Fail 150
Recover 300
Fail 450
Recover 900
Fail 1200
Recover 1500
3.4. Parameter Kinerja
Empat parameter yang digunakan dalam tugas akhir ini adalah :
3.4.1. Resource
Rata-rata penggunaan beban CPU pada router.
3.4.2. Overhead Routing
Overhead routing adalah suatu informasi yang dikirimkan oleh
satu router ke router lainnya (biaya).
3.4.3. Throughput
Throughput adalah jumlah bit data per waktu unit yang
dikirimkan ke terminal tertentu dalam suatu jaringan, dari node
jaringan, atau dari satu node ke yang lain. Biasanya throughput
selalu dikaitkan dengan bandwidth. Throughput adalah rata-rata
data yang dikirim dalam suatu jaringan, biasa diekspresikan dalam
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 35
21
satuan bitpersecond (bps), byte persecond (Bps) atau packet
persecond (pps). Throughput merujuk pada besar data yang di
bawa oleh semua trafik jaringan, tetapi dapat juga digunakan untuk
keperluan yang lebih spesifik.
Throughput akan semakin baik jika nilainya semakin besar.
Besarnya throughput akan memperlihatkan kualitas dari kinerja
protokol routing tersebut. Karena itu throughput dijadikan sebagai
indikator untuk mengukur performansi dari sebuah protokol.
Rumus untuk menghitung throughput adalah :.
𝐴𝑣𝑒𝑟𝑎𝑔𝑒 𝑇ℎ𝑟𝑜𝑢𝑔ℎ𝑝𝑢𝑡 =𝑗𝑢𝑚𝑙𝑎ℎ 𝑑𝑎𝑡𝑎 𝑦𝑎𝑛𝑔 𝑘𝑖𝑟𝑖𝑚
𝑤𝑎𝑘𝑡𝑢𝑝𝑒𝑛𝑔𝑖𝑟𝑖𝑚𝑎𝑛𝑑𝑎𝑡𝑎
3.4.4. Delay
Delay yang dimaksud adalah end to end delay. End to end
delay adalah waktu yang dibutuhkan paket dalam jaringan dari saat
paket dikirim sampai diterima oleh tujuannya.
= 𝑤𝑎𝑘𝑡𝑢 𝑑𝑖𝑡𝑒𝑟𝑖𝑚𝑎 − 𝑤𝑎𝑘𝑢 𝑑𝑖𝑘𝑖𝑟𝑖𝑚
3.5. Spesifikasi Hardware dan Software PC Untuk Simulator
Spesifikasi hardwarenya adalah :
Processor 2GHz
RAM 4 GB
HARDISK 500 GB
Spesifikasi softwarenya adalah :
Operating System (OS) Windows
OPNET 14.5
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 36
22
Gambar 4.1 Grafik Perbandingan Jumlah Overhead Routing EIGRP dan
RIP pada topologi Small Mesh
BAB IV
PENGUJIAN DAN ANALISIS
Untuk melakukan perbandingan routing overhead EIGRP dan RIP
maka akan dilakukan seperti pada tahap skenario perencanaan simulasi
jaringan pada bab III. Hasil pada simulasi dapat di temukan pada file
program Opnet 14.5.
4.1. Hasil Simulasi
Berikut ditampilkan hasil simulasi dari routing protokol EIGRP
dan RIP dengan performance metrics yang sudah ditentukan.
4.1.1. Parameter Overhead Routing
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 37
23
Gambar 4.12 Grafik Perbandingan Jumlah Overhead Routing EIGRP dan
RIP pada topologi Big Mesh
Gambar 4.13 Grafik Perbandingan Jumlah Overhead Routing EIGRP dan
RIP pada topologi Big dan Small Mesh
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 38
24
Pada gambar 4.1 dan 4.2 dapat kita lihat bahwa routing overhead
lebih besar pada protokol routing RIP baik dari topologi jaringan small
mesh maupun big mesh. Hal ini dikarenakan update RIP yang dilakukan
setiap 30s dengan menukar seluruh isi table ke setiap router tentangganya.
Sedangkan EIGRP hanya melakukan update table routing jika terjadi
perubahan pada topologi jaringan dan itupun hanya mengupdate data yang
berubah bukan seluruh isi table routing diberikan semua seperti yang
dilakukan oleh protokol routing RIP.
Pada gambar 4.3 terlihat perbandingan pada jaringan small mesh
dan big mesh. Disana terlihat bahwa semakin banyak jumlah router yang
digunakan protokol routing RIP semakin besar overhead routingnya. Hal
ini dikarenakan semakin banyak tetangga yang harus diberikan update
sehingga overhead routing menjadi semakin boros.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 39
25
Gambar 4.4 Grafik Perbandingan Rata-Rata penggunan CPU
EIGRP dan RIP pada topologi Small Mesh dan Big Mesh
4.1.2. Parameter Penggunaan Resource
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 40
26
Dari gambar 4.4 dapat kita lihat bahwa penggunan resource RIP
lebih kecil dibandingkan dengan EIGRP baik dalam topologi jaringan
small mesh maupun big mesh. Hal ini dikarenakan komputasi yang
dilakukan oleh RIP adalah sederhana sehingga tidak membebani resource
dari router.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 41
27
Gambar 4.5 Grafik data throughput yang dikirimkan server EIGRP
dan RIP pada topologi Small Mesh dan Big Mesh
4.1.3. Parameter Throughput UDP
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 42
28
Gambar 4.6 Grafik Perbandingan Throughput yang diterima client
EIGRP dan RIP pada topologi Small Mesh dan Big Mesh
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 43
29
Dari gambar 4.6 dapat kita lihat bahwa Throughput EIGRP
cenderung stabil terhadap gangguan-gangguan yang ada dikarenakan
teknologi DUAL yang digunakannya sehingga EIGRP mempunyai jalur
cadangan (backup route) sehingga dapat mencari jalur lain dengan cepat.
Berbeda dengan RIP yang tidak mempunyai jalur cadangan sehingga
sangat rentan dengan gangguan yang pada akhirnya berpengaruh pada
performa routing.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 44
30
Gambar 4.7 Grafik Perbandingan End-to-End Delay EIGRP dan
RIP pada topologi Small Mesh dan Big Mesh
4.1.4. Parameter End-to-end Delay
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 45
31
Dari gambar 4.7 dapat kita lihat bahwa End-to-end Delay EIGRP
lebih baik berbanding lurus dengan hasil throughput. Hal ini disebabkan
penggunaan jalur cadangan yang tersedia sehingga paket dapat segera
disampaikan dengan cepat. Berbeda dengan RIP yang harus mencari jalur
baru lagi karena terputusnya link sehingga menyebabkan antrian pada data
yang dikirim.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 46
32
BAB V
KESIMPULAN DAN SARAN
5.1. Kesimpulan
Dari hasil simulasi dan pengujian yang telah dilakukan dapat
disimpulkan beberapa hal berikut :
1. Pada pengujian dengan parameter overhead routing, EIGRP lebih unggul
di bandingkan dengan RIP, hal ini disebabkan karena EIGRP tidak
melakukan pertukaran table routing secara penuh berbeda dengan RIP
yang terus mengupdate table routingnya secara penuh dan berkala setiap
30s. Selain itu jika terjadi perubahan pada EIGRP, hanya yang berubah
saja yang akan diupdate, bukan seluruh table routing disebarkan seperti
yang dilakukan oleh RIP.
2. Pada pengujian dengan parameter penggunan resource disini RIP lebih
unggul dari EIGRP. Dikarenakan RIP hanya melakukan komputasi
sederhana tidak serumit yang dilakukan oleh EIGRP sehingga tidak
membebani beban CPU.
3. Pada pengujian dengan parameter throughput EIGRP jauh mengungguli
hasil RIP dengan stabilnya data yang dikirim. Hal ini berkat teknologi
DUAL yang dimiliki oleh EIGRP yakni pencarian route cadangan
sehingga data dapat segera dikirim dengan jalur lain secara cepat.
4. Untuk pengujian dengan parameter end-to-end delay menggunakan UDP
hasil yang diperoleh berbanding lurus dengan throughput. EIGRP unggul
dibanding RIP. RIP yang hancur dengan pemutusan link mengakibatkan
delay pada paket yang dikirimkan.
5.2. Saran
Terdapat beberapa saran dari penulis agar penelitian selanjutnya
dapat memperhatikan hal-hal di bawah ini :
1. Penelitian EIGRP dan RIP selanjutnya dapat dilakukan dengan paramater
lain seperti convergence time
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 47
33
2. Penelitian EIGRP dan RIP selanjutnya dapat membandingkan dengan
protokol routing lainnya
3. Penelitian EIGRP dan RIP selanjutnya dapat menggunakan data TCP.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 48
34
DAFTAR PUSTAKA
[1] http://www.cisco.com/c/en/us/support/docs/ip/enhanced-interior-gateway-
routing-protocol-eigrp/16406-eigrp-toc.html
[2] http://docwiki.cisco.com/wiki/Routing_Information_Protocol.html
[3] Hubert Pun. Convergence Behavior of RIP and OSPF Network Protocols.
B.A.Sc., University of British Columbia, 1998
[4] Vishal Nigam Md, Samil Farouqui and Gunjan Gandhi. Enhanced
Comparative Study of Networking Routing Protocols. International Journal
of Advanced Research in Computer Science and Software Engineering.
Volume 4, Issue 2, February 2014
[5] Network Simulation using OPNET. Material for this Laboratory has been
adapted from the book Network Simulation Experiments Manual, by Prof E
Aboelela, Morgan Kaufmann 2003
[6] CCNA Exploration
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 49
35
LAMPIRAN
A. Konfigurasi Simulasi
Application Definition
Profile Definition
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 50
36
PC client
Link Error
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI