Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

REKAYASA TRAFIK Bab 5. Pengukuran Trafik Dr. Jusak STIKOM Surabaya.

Presentasi serupa


Presentasi berjudul: "REKAYASA TRAFIK Bab 5. Pengukuran Trafik Dr. Jusak STIKOM Surabaya."— Transcript presentasi:

1 REKAYASA TRAFIK Bab 5. Pengukuran Trafik Dr. Jusak STIKOM Surabaya

2 Rekayasa Trafik, Jusak STIKOM Surabaya2 Tujuan Pengukuran Trafik Pengukuran trafik adalah melakukan pengumpulan data atau jejak paket (packet trace) yang menunjukkan aktifitas paket dalam jaringan Internet dengan aplikasi yang berbeda-beda. Tujuan pengukuran trafik: Memahami karakteristik trafik jaringan saat ini. Membangun model trafik untuk jaringan yang akan datang. Untuk tujuan simulasi dan perencanaan jaringan.

3 Rekayasa Trafik, Jusak STIKOM Surabaya3 Kegunaan Pengukuran Trafik Network troubleshooting Melakukan deteksi terhadap adanya kesalahan di dalam jaringan, misalnya adanya broadcast storm, ukuran paket yang ilegal, pengalamatan yang salah, dan ancaman keamanan sistem. Protocol debugging Menguji dan meningkatkan kinerja protokol dan aplikasi jaringan. Termasuk menguji apakah protokol dan aplikasi jaringan telah berjalan sesuai dengan standar,

4 Rekayasa Trafik, Jusak STIKOM Surabaya4 Kegunaan Pengukuran Trafik (2) Workload characterization Hasil pengukuran trafik dapat digunakan sebagai masukan bagi proses karakterisasi workload. Antara lain melalui analisis data empiris dengan menggunakan metode-metode statistik untuk menggambarkan kondisi protokol dan aplikasi yang berjalan di dalam jaringan. Pemahaman akan karakterisasi workload berguna untuk desain protokol dan aplikasi yang akan datang. Performance Evaluation Pengukuran trafik dapat digunakan untuk menentukan seberapa baik unjuk kerja dari protokol dan aplikasi jaringan, misalnya identifikasi terhadap delay, bandwidth, packet loss berguna untuk melakukan evaluasi terhadap Quality of Experience daripara pengguna.

5 Rekayasa Trafik, Jusak STIKOM Surabaya5 Metode Pengukuran Trafik Ada banyak metode pengukuran trafik yang telah digunakan di dalam teori dan praktek. Metode-metode tersebut dapat digolongkan sebagai berikut: Pengukuran dengan Hardware vs Software Pengukuran secara hardware dilakukan dengan menggunakan perangkat tertentu, misalnya network traffic analyzer. Sedangkan pengukuran trafik dengan software berdasarkan modifikasi pada level kernel dari network interface dengan kemampuan menangkap paket data, misalnya tcpdump dan wireshark.

6 Rekayasa Trafik, Jusak STIKOM Surabaya6 Metode Pengukuran Trafik (2) Pendekatan pengukuran pasif vs aktif Pengukuran secara pasif melakukan observasi dan perekaman trafik dari paket data pada jaringan yang sedang beroperasi tanpa melakukan injeksi trafik. Seringkali juga disebut sebagai metode non-intrusive. Sedangkan pada pengukuran aktif alat pengukur melakukan pembangkitan paket sedemikian rupa untuk tujuan mengukur dan memahami karakteristik lalu lintas data. Contoh pengukuran aktif adalah aplikasi ping dan traceroute pada Internet. Pengukuran aktif disebut juga sebagai metode intrusive. Analisis trafik online vs offline. Pada analisis trafik online, proses pengumpulan data secara real- time sampai penampilan karakteristik data dilakukan dilakukan secara online. Pada analisis trafik offline, pengumpulan data dilakukan secara real time, kemudian data disimpan, dan dilakukan analisis secara offline.

7 Rekayasa Trafik, Jusak STIKOM Surabaya7 Metode Pengukuran Trafik (3) Pengukuran LAN vs WAN Pengukuran pada LAN lebih mudah dilakukan dengan beberapa alasan, antara lain: LAN biasanya diadministrasi oleh satu organisasi sehingga keamanan data lebih mudah dikendalikan, LAN memiliki karakteristik melakukan pengiriman data secara broadcast karena itu paket data dapat yang ditransmisikan dapat diukur dari titik manapun di dalam LAN. Ektensi pengukuran trafik pada WAN memiliki kesulitan tersendiri meliputi isu keamanan, proses routing dan kendali terhadap jaringan.

8 10 OBSERVASI PENGUKURAN TRAFIK Dikemukakan oleh Carey Williamson, University of Calgary, 2001.

9 Rekayasa Trafik, Jusak STIKOM Surabaya9 Observasi 1 Internet traffic continues to change. Longitudinal studies have shown that Internet traffic continues to grow, it is not simply one of the traffic volume, but also one of traffic mix, protocols, applications and users. The traffic model that you use is extremely important in the performance evaluation of routing, flow control, and congestion control strategies

10 Rekayasa Trafik, Jusak STIKOM Surabaya10 Observasi 2 Characterizing aggregate network traffic is difficult Lots of (diverse) applications, heterogenous nature of the Internet, diverse mix of network applications, wide variations inlink speeds and technology, changing in user behaviours. Network traffic has long-range dependence (LRD) characteristics, refered to as self-similar, fractal and multifractal behaviour.

11 Rekayasa Trafik, Jusak STIKOM Surabaya11 Observasi 3 Packet arrival process is not Poisson Packets travel in trains. Packets travel in tandems. Packets get clumped together (ack compression). Inter-arrival times are not exponential. Inter-arrival times are not independent.

12 Rekayasa Trafik, Jusak STIKOM Surabaya12 Observasi 4 Packet traffic is bursty Average utilization may be very low. Peak utilization can be very high. Depends on what interval you use!! Traffic may be self-similar: bursts exist across a wide range of time scales. Defining burstiness (precisely) is difficult.

13 Rekayasa Trafik, Jusak STIKOM Surabaya13 Observasi 5 Traffic is non-uniformly distributed amongst the hosts on the network Example: 10% of the hosts account for 90% of the traffic (or 20-80). Why? Clients versus servers, geographic reasons, popular ftp sites, web sites, etc.

14 Rekayasa Trafik, Jusak STIKOM Surabaya14 Observasi 6 Network traffic exhibits ‘‘locality’’ effects Pattern is far from random. Temporal locality. Spatial locality. Persistence and concentration. True at host level, at gateway level, at application level.

15 Rekayasa Trafik, Jusak STIKOM Surabaya15 Observasi 7 Well over 80% of the byte and packet traffic on most networks is TCP/IP By far the most prevalent Often as high as 95-99% Most studies focus only on TCP/IP for this reason (as they should!) Untuk saat ini aplikasi P2P, game online, dan multimedia lebih banyak menggunakan protokol UDP.

16 Rekayasa Trafik, Jusak STIKOM Surabaya16 Observasi 8 Most conversations are short Example: 90% of bulk data transfers send less than 10 kilobytes of data. Example: 50% of interactive connections last less than 90 seconds. Distributions may be ‘‘heavy tailed’’ (i.e., extreme values may skew the mean and/or the distribution).

17 Rekayasa Trafik, Jusak STIKOM Surabaya17 Observasi 9 Traffic is bidirectional Data usually flows both ways. Not JUST acks in the reverse direction. Usually asymmetric bandwidth though. Pretty much what you would expect from the TCP/IP traffic for most applications.

18 Rekayasa Trafik, Jusak STIKOM Surabaya18 Observasi 10 Packet size distribution is bimodal Lots of small packets for interactive traffic and acknowledgements. Lots of large packets for bulk data file transfer type applications. Very few in between sizes.

19 PENGUKURAN DELAY

20 Rekayasa Trafik, Jusak STIKOM Surabaya20 Sinkronisasi Waktu Dalam proses pengukuran parameter jaringan, terutama pengukuran delay, diperlukan adanya sinkronisasi waktu antara pengirim dan penerima. Dua cara yang umum digunakan adalah sinkronisasi waktu dengan menggunakan Global Positioning System (GPS) dan Network Time Protocol (NTP). GPS menghasilkan sinkronisasi waktu lebih akurat, tetapi cukup mahal karena sumber dan tujuan harus dilengkapi dengan perangkat GPS.

21 Rekayasa Trafik, Jusak STIKOM Surabaya21 Perangkat Pengukur Delay Delay atau latency adalah waktu tunda transmisi data yang terjadi akibat adanya antara lain: waktu transmisi, waktu proses oleh masing-masing switch/router di antara sumber dan penerima. Pengukuran delay dapat dilakukan dengan menggunakan beberapa tool, antara lain: PING, Traceroute dan Patchar. Untuk dapat berjalan PING dan Traceroute membutuhkan protokol Internet Control Message Protocol (ICMP), yaitu sebuah protokol pada layer network.

22 Rekayasa Trafik, Jusak STIKOM Surabaya22 ICMP Protocol ICMP  Internet Control Message Protocol (RFC 792). ICMP digunakan oleh host, router, gateway untuk mengirimkan pesan-pesan kesalahan. Tugas ICMP adalah mendukung sepenuhnya tugas-tugas protokol IP. ICMP tidak menggunakan nomor port seperti pada TCP dan UDP. ICMP dapat digolongkan dalam 2 kelas: Pesan kesalahan: digunakan sebagai umpan balik kepada divais pengirim apabila terjadi kesalahan (error). Pesan informasi: digunakan oleh divais-divais untuk bertukar informasi, melakukan pengujian.

23 Rekayasa Trafik, Jusak STIKOM Surabaya23 Ilustrasi ICMP Protocol ICMP dapat melintasi internetwork. Misalkan host A akan mengirim pesan ke host B melalui protokol IP, tetapi masalah terdeteksi pada Router 3. Selanjutnya Router 3 akan mengirim pesan ICMP balik ke host A sebagai informasi kesalahan (bukan ke Router 2 atau Router 1).

24 Rekayasa Trafik, Jusak STIKOM Surabaya24 ICMP Error Messages Message Class Type Value Message Name Summary Description of Message Type Defining RFC Number ICMPv4 Error Messages 3 Destination Unreachable Indicates that a datagram could not be delivered to its destination. The Code value provides more information on the nature of the error Source Quench Lets a congested IP device tell a device that is sending it datagrams to slow down the rate at which it is sending them Redirect Allows a router to inform a host of a better route to use for sending datagrams. 792

25 Rekayasa Trafik, Jusak STIKOM Surabaya25 ICMP Error Messages (2) Message Class Type Value Message Name Summary Description of Message Type Defining RFC Number 11 Time Exceeded Sent when a datagram has been discarded prior to delivery due to expiration of its Time To Live field Parameter Problem Indicates a miscellaneous problem (specified by the Code value) in delivering a datagram. 792

26 Rekayasa Trafik, Jusak STIKOM Surabaya26 ICMP Informational Messages Message Class Type Value Message Name Summary Description of Message Type Defining RFC Number ICMPv4 Informational Messages 0Echo Reply Sent in reply to an Echo (Request) message; used for testing connectivity Echo (Request) Sent by a device to test connectivity to another device on the internetwork. The word “Request” sometimes appears in the message name Router Advertisem ent Used by routers to tell hosts of their existence and capabilities Router Solicitation Used by hosts to prompt any listening routers to send a Router Advertisement. 1256

27 Rekayasa Trafik, Jusak STIKOM Surabaya27 ICMP Informational Messages (2) Message Class Type Value Message Name Summary Description of Message Type Defining RFC Numb er 13 Timestamp (Request) Sent by a device to request that another send it a timestamp value for propagation time calculation and clock synchronization. The word “Request” sometimes appear in the message name Timestamp Reply Sent in response to a Timestamp (Request) to provide time calculation and clock synchronization information Information Request Originally used to request configuration information from another device. Now obsolete. 792

28 Rekayasa Trafik, Jusak STIKOM Surabaya28 PING PING adalah singkatan dari Packet Internet Groper. PING biasanya digunakan oleh administrator jaringan untuk mengetahui apakah sebuah terminal komputer sedang beroperasi dan terdapat koneksi aktif jaringan yang terhubung ke terminal tersebut. PING beroperasi dengan menggunakan protokol ICMP, dengan cara: Sumber mengirimkan paket ICMP type 8, yaitu Echo Request, Tujuan menerima paket Echo Request, dan membalas dengan Echo Reply (ICMP type 0) sambil mengirimkan kembali paket Echo Request dengan cara memuatnya sebagai data bagi paket Echo Reply. Apabila terdapat koneksi dan terminal target sedang aktif, maka paket akan dapat dikirimkan kembali dengan baik.

29 Rekayasa Trafik, Jusak STIKOM Surabaya29 PING (2) Pada saat terminal sumber menerima Echo Reply, maka program PING akan mencetak respon dengan beberapa informasi sebagai berikut: Pertama. IP address asal darimana paket Echo Reply berasal. Kedua. Nomor urut dari paket Echo Request (tidak ditampilkan pada aplikasi PING pada Windows). Ketiga. Time To Live (TTL). Keempat. Round Trip Time (RTT) yang ditulis dalam satuan millisecond.

30 Rekayasa Trafik, Jusak STIKOM Surabaya30 Contoh PING (Windows) C:\Users>ping Pinging cc00069.ccgslb.com [ ] with 32 bytes of data: Reply from : bytes=32 time=31ms TTL=58 Reply from : bytes=32 time=30ms TTL=58 Reply from : bytes=32 time=31ms TTL=58 Ping statistics for : Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 30ms, Maximum = 31ms, Average = 30ms

31 Rekayasa Trafik, Jusak STIKOM Surabaya31 PING (3) Nomor urut dari paket Echo Request dimulai dari angka 0. PING akan meletakkan nomor urut unik pada setiap paket yang ditransmisikan, dan melaporkan paket dengan nomor urut mana yang kembali. Apabila nomor urut diterima dengan tidak berurutan, berarti telah terjadi kehilangan paket di tengah jalan. Kehilangan dapat terjadi pada paket Echo Request atau paket Echo Reply. Setiap kali paket IP dikirimkan, TTL akan diset secara acak, setiap kali paket mengunjungi sebuah router maka TTL akan berkurang satu. Karena itu apabila TTL bernilai 0, maka paket IP akan dibuang oleh Router. TTL berfungsi untuk mencegah banyak paket IP yang tidak berguna berkeliaran di dalam jaringan Internet.

32 Rekayasa Trafik, Jusak STIKOM Surabaya32 PING (4)

33 Rekayasa Trafik, Jusak STIKOM Surabaya33 PING (5) PING juga meletakkan penanda waktu (timestamp) pada setiap paket. Penanda waktu ini akan dikirimkan kembali oleh paket Echo Reply sehingga berguna untuk menghitung nilai RTT antara sumber dan tujuan. Waktu yang dibutuhkan oleh paket untuk mencapai tujuan disebut dengan delay atau latency. Sedangkan nilai varian dari delay ini disebut dengan jitter. Nilai jitter tinggi berarti bahwa proses pengukuran tidak dapat diandalkan. Nilai jitter dipengaruhi oleh variasi delay pada proses antrian dalam router. Pada saat PING selesai, program PING akan mencetak statistik nilai minimum, rata-rata dan nilai maksimum dari RTT. Demikian pulan jumlah paket yang hilang. Nilai jitter pada umumnya adalah 10% dari nilai rata-rata RTT.

34 Rekayasa Trafik, Jusak STIKOM Surabaya34 Traceroute Traceroute adalah program aplikasi untuk melakukan penjajakan terhadap jalur yang dilalui oleh paket selama melintasi jaringan Internet. Traceroute memberi informasi tentang jumlah hop atau jumlah router yang dilewati oleh paket dan waktu yang dibutuhkan untuk melintasi router satu ke router yang lain. Apabila router memiliki kemampuan resolve DNS, maka router akan memberikan nama organisasi pengelola router dan juga lokasi geografis dari router.

35 Rekayasa Trafik, Jusak STIKOM Surabaya35 Traceroute (2) Aplikasi traceroute menggunakan salah fitur Internet Protocol yaitu Time To Live (TTL). Di dalam traceroute TTL digunakan untuk mengindikasikan jumlah router maksimum yang mana paket dapat melakukan transit. Traceroute bekerja dengan cara memaksa masing- masing router untuk mengirimkan ICMP Time Exceed Message (TEM) kepada sumber. Dengan cara demikian rute dan waktu paket melintasi router dapat ditampilkan. Traceroute mengirimkan paket data melalui protokol UDP.

36 Rekayasa Trafik, Jusak STIKOM Surabaya36 Traceroute (3) Cara kerja Traceroute: Sumber melakukan setting TTL=1 pada paket UDP pertama. Router pertama yang menerima paket tersebut mengurangi nilai TTL sebanyak 1 menjadi TTL=0. Karena nilai TTL=0, maka router memberikan respon TEM melalui protokol ICMP mengindikasikan bahwa paket telah expire. Traceroute menyimpan alamat IP dan nama DNS dari router, selanjutnya traceroute mengirimkan paket berikutnya dengan nilai TTL=2. Paket ini melewati router pertama (mengurangi nilai TTL menjadi TTL=1) menuju ke router kedua. Di router kedua TTL dikurangi lagi menjadi TTL=0, dan router mengirimkan TEM kapada sumber. Demikian seterusnya sampai nomor IP tujuan dicapai.

37 Rekayasa Trafik, Jusak STIKOM Surabaya37 Traceroute (4)

38 Rekayasa Trafik, Jusak STIKOM Surabaya38 Contoh Traceroute C:\Users>tracert Tracing route to cc00069.ccgslb.com [ ] over a maximum of 30 hops: 1 1 ms 1 ms 1 ms ms 1 ms <1 ms ms 2 ms 1 ms * 31 ms 30 ms telin.iix.net.id [ ] 5 31 ms 30 ms 30 ms telin.sg [ ] 6 31 ms 31 ms 32 ms telin.sg [ ] 7 31 ms 30 ms * static.telin.sg [ ] 8 31 ms 30 ms 30 ms static.telin.sg [ ] Trace complete.

39 Rekayasa Trafik, Jusak STIKOM Surabaya39 Estimasi One-Way Delay Disarikan dari: Choi, J.H. And Yoo, C., “One-way delay estimation and its application”, Computer Communications 28 (2005), pp Pengukuran delay biasanya dilakukan melalui pengukuran RTT, yaitu dengan mengambil nilai RTT/2 dengan asumsi bahwa jaringan Internet bersifat simetri antara forward delay (pengirim-penerima) dan reverse delay (penerima-pengirim). Pada kenyataan saat ini jaringan lebih banyak merupakan jaringan asimetri, misalnya ADSL, satellite broadcast, 3G wireless, etc.

40 Rekayasa Trafik, Jusak STIKOM Surabaya40 Estimasi One-Way Delay (2) Perhitungan delay dengan menggunakan rumusan RTT/2 seringkali memberikan nilai berbeda dengan pengukuran one-way delay, seperti dalam gambar di bawah ini:

41 Rekayasa Trafik, Jusak STIKOM Surabaya41 Estimasi One-Way Delay (3) One-way delay adalah pengukuran delay, utamanya forward delay, untuk mengetahui waktu transmisi data yang dibutuhkan dari pengirim menuju ke penerima. Dalam pengukuran dengan menggunakan one-way delay diasumsikan tidak ada sinkronisasi waktu antara pengirim dan penerima.

42 Rekayasa Trafik, Jusak STIKOM Surabaya42 Estimasi One-Way Delay (4)

43 Rekayasa Trafik, Jusak STIKOM Surabaya43 Estimasi One-Way Delay (5)

44 Rekayasa Trafik, Jusak STIKOM Surabaya44 Rumusan Estimasi One-Way Delay

45 Rekayasa Trafik, Jusak STIKOM Surabaya45 Rumusan Estimasi One-Way Delay (2)

46 Rekayasa Trafik, Jusak STIKOM Surabaya46 Estimasi Bandwidth dengan TOPP Ada berbagai banyak cara melakukan estimasi bandwidth jalringan Internet. Salah satu model estimasi yang cukup mudah adalah dengan menggunakan metode Trains of Packet Pairs (TOPP). TOPP mengirimkan beberapa pasangan paket secara berurutan dengan laju yang semakin lama semakin naik dari sumber ke tujuan.

47 Rekayasa Trafik, Jusak STIKOM Surabaya47 Estimasi Bandwidth dengan TOPP (2)

48 Rekayasa Trafik, Jusak STIKOM Surabaya48 Estimasi Bandwidth dengan TOPP (3)

49 Rekayasa Trafik, Jusak STIKOM Surabaya49 Estimasi Bandwidth dengan TOPP (4)

50 Rekayasa Trafik, Jusak STIKOM Surabaya50 Penentuan Persamaan Garis

51 Rekayasa Trafik, Jusak STIKOM Surabaya51 Penentuan Persamaan Garis (2)

52 Rekayasa Trafik, Jusak STIKOM Surabaya52 Contoh Berdasarkan hasil pengukuran laju paket data di dalam sebuah link, didapatkan data sebagai berikut. Tentukan estimasi terhadap bandwidth (A) yang tersedia pada link tersebut! 10,9291,45 20,98101,40 30,94111,48 41,1121,50 51,25 61,12 71,20 81,34


Download ppt "REKAYASA TRAFIK Bab 5. Pengukuran Trafik Dr. Jusak STIKOM Surabaya."

Presentasi serupa


Iklan oleh Google