SlideShare ist ein Scribd-Unternehmen logo
1 von 8
Downloaden Sie, um offline zu lesen
1 | M . R a m a s a t r i a . F / 2 1 1 0 1 6 5 0 0 7 / 1 D 4 L J T I
Tugas Jaringan Komputer 6 Desember 2016
1. Wireshark Lab: TCP v7.0
Jawaban dibawah ini berdasarkan pada file trace tcp-ethereal-trace-1 in in
http://gaia.cs.umass.edu/wireshark-labs/wireshark-traces.zip
1. Apa alamat IP dan nomor port TCP yang digunakan oleh komputer klien (sumber) yang
mentransfer file ke gaia.cs.umass.edu?
Jawaban :
Alamat IP : 192.168.1.102 dan Port =1161
2. Apa alamat IP dari gaia.cs.umass.edu? Pada apa nomor port itu mengirim dan menerima
segmen TCP untuk koneksi ini?
Jawaban :
Alamat IP : 128.119.245.12 dan Port = 80
3. Apa yang alamat IP dan nomor port TCP yang digunakan oleh komputer klien Anda
(sumber) untuk mentransfer file ke gaia.cs.umass.edu?
Jawaban :
Alamat IP : 192.168.1.102 dan Port = 1161
Ini adalah apa yang kita cari - serangkaian segmen TCP yang dikirim antara komputer
Anda dan gaia.cs.umass.edu.
2 | M . R a m a s a t r i a . F / 2 1 1 0 1 6 5 0 0 7 / 1 D 4 L J T I
4. Berapa jumlah urutan segmen TCP SYN yang digunakan untuk memulai koneksi TCP
antara komputer klien dan gaia.cs.umass.edu? Apa itu di segmen yang mengidentifikasi
segmen sebagai segmen SYN?
Jawaban :
Number Sequence dari segemn TCP SYN digunakan untuk mengenisial koneksi TCP
antara komputer client dan and gaia.cs.umass.edu. Nilainya adalah 0 pada trace ini. Flag
SYN bernilai 1 dan identifikasi seperti berikut :
5. Berapa jumlah urutan segmen SYNACK dikirim oleh gaia.cs.umass.edu ke komputer
klien di balasan SYN? Apa nilai bidang Pengakuan di segmen SYNACK? Bagaimana
gaia.cs.umass.edu menentukan nilai itu? Apa itu di segmen yang mengidentifikasi segmen
sebagai segmen SYNACK?
Jawaban :
Number Sqequence dari segmen SYNACK dari gaia.cs.umass.edu menuju komputer client
dalam reply ke SYN bernilai 0 pada trace ini. Nilai dari ACKnowledgement pada segmen
SYNACK adalah 1. Nilai ACKnowledgement pada segmen SYNACK didasari dari
gaia.cs.umass.edu dengan penambahan 1 to inisialisasi number Sequence dari segmen
SYN dari komputer klien. Flag SYN dan flag Acknowledgement bernilai 1 dan
identifikasi seperti berikut ini :
6. Berapa jumlah urutan segmen TCP mengandung perintah HTTP POST? Perhatikan
bahwa untuk menemukan perintah POST, Anda harus menggali ke dalam bidang isi paket
di bagian bawah jendela Wireshark, mencari segmen dengan "POST" dalam bidang
DATA nya.
Jawaban :
Segmen yaitu TCP pada perintah HTTP POST. Number Sequence dari segmen ini bernilai
1.
3 | M . R a m a s a t r i a . F / 2 1 1 0 1 6 5 0 0 7 / 1 D 4 L J T I
7. Pertimbangkan segmen TCP mengandung HTTP POST sebagai segmen pertama di
koneksi TCP. Apa nomor urutan enam segmen pertama di koneksi TCP (termasuk segmen
yang berisi POST HTTP)? Pada apa waktu itu setiap segmen dikirim? Kapan ACK untuk
setiap segmen yang diterima? Mengingat perbedaan antara ketika setiap segmen TCP
dikirim, dan ketika pengakuan yang diterima, apa nilai RTT untuk setiap dari enam
segmen? Berapa nilai EstimatedRTT (lihat Bagian 3.5.3, halaman 242 dalam teks) setelah
diterimanya setiap ACK? Asumsikan bahwa nilai EstimatedRTT sama dengan RTT diukur
untuk segmen pertama, dan kemudian dihitung dengan menggunakan persamaan
EstimatedRTT pada halaman 242 untuk semua segmen berikutnya.
Catatan: Wireshark memiliki fitur bagus yang memungkinkan Anda untuk merencanakan
RTT untuk masing-masing segmen TCP dikirim. Pilih segmen TCP dalam "daftar paket
yang diambil" window yang sedang dikirim dari klien ke server gaia.cs.umass.edu.
Kemudian pilih: Statistik-> TCP Streaming Graph-> Round Trip Waktu Grafik.
Jawaban :
The HTTP POST segment is considered as the first segment. Segments 1 – 6 are No. 4, 5,
7, 8, 10, and 11 in this trace respectively. The ACKs of segments 1 – 6 are No. 6, 9, 12,
14, 15, and 16 in this trace.
Segment 1 sequence number: 1
Segment 2 sequence number: 566
Segment 3 sequence number: 2026
Segment 4 sequence number: 3486
Segment 5 sequence number: 4946
Segment 6 sequence number: 6406
Waktu pengiriman dan penerimaan dari ACK didaftarkan sebagai berikut :
EstimatedRTT = 0.875 * EstimatedRTT + 0.125 * SampleRTT
EstimatedRTT after the receipt of the ACK of segment 1:
EstimatedRTT = RTT for Segment 1 = 0.02746 second
EstimatedRTT after the receipt of the ACK of segment 2:
EstimatedRTT = 0.875 * 0.02746 + 0.125 * 0.035557 = 0.0285
EstimatedRTT after the receipt of the ACK of segment 3:
EstimatedRTT = 0.875 * 0.0285 + 0.125 * 0.070059 = 0.0337
EstimatedRTT after the receipt of the ACK of segment 4:
EstimatedRTT = 0.875 * 0.0337+ 0.125 * 0.11443 = 0.0438
EstimatedRTT after the receipt of the ACK of segment 5:
4 | M . R a m a s a t r i a . F / 2 1 1 0 1 6 5 0 0 7 / 1 D 4 L J T I
EstimatedRTT = 0.875 * 0.0438 + 0.125 * 0.13989 = 0.0558
EstimatedRTT after the receipt of the ACK of segment 6:
EstimatedRTT = 0.875 * 0.0558 + 0.125 * 0.18964 = 0.0725 second
8. Berapa panjang masing-masing dari enam segmen TCP pertama?
Jawaban :
Panjang dari segmen TCP pertama yang mengandung HTTP POST : 565 bytes. Dan
panjang pada tiap 5 segmen lainnya : 1460 bytes (MSS)
9. Berapa jumlah minimum ruang buffer yang tersedia diiklankan di terima untuk seluruh
jejak? Apakah kurangnya ruang buffer penerima pernah throttle pengirim?
Jawaban :
Buffer minimum yang didapatkan pada gaia.cs.umass.edu pada trace ini adalah 5480
bytes, yang menunjukkan acknowledgement pertama dari server. Penerimaan ini
bertambah hungga maksimum ukuran buffer penerimaan 62780 bytes.
5 | M . R a m a s a t r i a . F / 2 1 1 0 1 6 5 0 0 7 / 1 D 4 L J T I
10. Apakah ada segmen dipancarkan dalam jejak file? Apa yang Anda memeriksa (dalam
jejak) untuk menjawab pertanyaan ini?
Jawaban :
Disini tidak pada pengulangan aktifitas segmen pada file trace. Kita dapat verifikasi dari
mengecek number sequence dari TCP segmen pada file trace. Pada TimeSequence-Graph
dari trace ini , semua number sequence dari source (192.168.1.102) menuju destination
(128.119.245.12) bertambah secara monotosetara waktu. Jika disini terjadi pengulangan
aktifitas segmen, number sequence dari pengulangan tersebut seharusnya lebih dari
segmen terdekatnya.
11. Berapa banyak data yang penerima biasanya mengakui dalam sebuah ACK? Dapatkah
Anda mengidentifikasi kasus di mana penerima acking setiap segmen yang diterima
lainnya (lihat Tabel 3.2 pada halaman 250 dalam teks).
Jawaban :
6 | M . R a m a s a t r i a . F / 2 1 1 0 1 6 5 0 0 7 / 1 D 4 L J T I
Number sequence acknowledged dari ACK dilist kan sebagai berikut :
Perbedaan antar number sequence acknowledged dari dua ACK yang lain yaitu datayang
diterima dari server anatara dua ACK. Dengan mengamati data acknowledged dari ACK
tersebut. Disitu terdapat kasus dimana pengirim melakukan ACK tiap segmen. Contohnya
segemen nomor 80 data acknowledged dengan 2920 bytes = 1460*2 bytes.
12. Apa yang throughput (byte yang ditransfer per satuan waktu) untuk sambungan TCP?
Jelaskan bagaimana anda menghitung nilai ini.
Jawaban :
Komputasi dari TCP throughput sangat besar dari rata-rata waktu periodenya.
7 | M . R a m a s a t r i a . F / 2 1 1 0 1 6 5 0 0 7 / 1 D 4 L J T I
2. Wireshark Lab: UDP v7.0
1. Pilih satu paket UDP dari jejak Anda. Dari paket ini, menentukan berapa banyak
bidang ada di header UDP. (Anda tidak harus melihat di buku ajar! Jawaban
pertanyaan-pertanyaan ini secara langsung dari apa yang Anda amati dalam jejak
paket.) Nama bidang ini.
Jawaban :
Header UDP terdapat 4 field yaitu source port, destination port, length, and
checksum.
2. Dengan konsultasi informasi yang ditampilkan di lapangan isi paket Wireshark
untuk paket ini, menentukan panjang (dalam byte) dari masing-masing field
header UDP.
Jawaban :
Tiap header UDP terdapat 2 byte.
3. Nilai di bidang Panjang adalah panjang apa? (Anda dapat berkonsultasi teks
untuk jawaban ini). Memverifikasi klaim Anda dengan paket UDP ditangkap
Anda.
Jawaban :
Nilai dari panjang field berjumlah 8 header byte ditambha 42 data byte yang
dienkapsulasi.
4. Berapa jumlah maksimum byte yang dapat dimasukkan dalam muatan UDP?
(Petunjuk: jawaban untuk pertanyaan ini bisa ditentukan oleh jawaban Anda
untuk 2. atas)
Jawaban :
Nomor maksimum dari byte dapat dimasukkan menjadi sebuah UDP payload
yaitu 216 – 1 header bytes. Ini menghasilkan 65535 – 8 = 65527 bytes.
8 | M . R a m a s a t r i a . F / 2 1 1 0 1 6 5 0 0 7 / 1 D 4 L J T I
5. Apakah mungkin nomor port sumber terbesar? (Petunjuk: lihat petunjuk dalam
4.)
Jawaban :
Paling besar nomor source port adalah 216 – 1 = 65535.
6. Berapa jumlah protokol untuk UDP? Berikan jawaban Anda di kedua
heksadesimal dan notasi desimal. Untuk menjawab pertanyaan ini, Anda harus
melihat ke dalam bidang Protokol datagram IP yang berisi segmen UDP ini (lihat
Gambar 4.13 dalam teks, dan pembahasan field header IP).
Jawaban :
Nomor prtocol IP dari UDP adalah 0x11 hex yang berarti 17 pada nilai desimal.
7. Periksa sepasang paket UDP di mana host Anda mengirimkan paket UDP
pertama dan paket UDP kedua adalah balasan untuk paket UDP pertama ini.
(Petunjuk: untuk paket kedua yang akan dikirim dalam menanggapi paket
pertama, pengirim paket pertama harus menjadi tujuan dari paket kedua).
Menggambarkan hubungan antara nomor port dalam dua paket.
Jawaban :
Checksum UDP yaitu terhitung 16-bit satu komplemen dari jumlah komplemen
dari informasi pesudo header dari IP header, UDP header dan data. Jika cheksum
terhitung 0 maka haru diisi 0xFFFF.

Weitere ähnliche Inhalte

Was ist angesagt?

Pcd dikawasan frekuensi
Pcd dikawasan frekuensiPcd dikawasan frekuensi
Pcd dikawasan frekuensidedidarwis
 
Soal Latihan OSI Layer
Soal Latihan OSI LayerSoal Latihan OSI Layer
Soal Latihan OSI LayerDenny Yahya
 
Matematika diskrit (dual graf, lintasan dan sirkuit euler, lintasan dan sirku...
Matematika diskrit (dual graf, lintasan dan sirkuit euler, lintasan dan sirku...Matematika diskrit (dual graf, lintasan dan sirkuit euler, lintasan dan sirku...
Matematika diskrit (dual graf, lintasan dan sirkuit euler, lintasan dan sirku...Fatma Qolbi
 
Aljabar boolean MK matematika diskrit
Aljabar boolean MK matematika diskritAljabar boolean MK matematika diskrit
Aljabar boolean MK matematika diskritriyana fairuz kholisa
 
Metode enkripsi caesar cipher
Metode enkripsi caesar cipherMetode enkripsi caesar cipher
Metode enkripsi caesar cipherBobby Chandra
 
Contoh peyelesaian logika fuzzy
Contoh peyelesaian logika fuzzyContoh peyelesaian logika fuzzy
Contoh peyelesaian logika fuzzyZaenal Khayat
 
Graph dalam Struktur Data
Graph dalam Struktur DataGraph dalam Struktur Data
Graph dalam Struktur DataMade Aditya
 
MUH. DADANG HAWARI_TUGAS SOAL ESSAY.pdf
MUH. DADANG HAWARI_TUGAS SOAL ESSAY.pdfMUH. DADANG HAWARI_TUGAS SOAL ESSAY.pdf
MUH. DADANG HAWARI_TUGAS SOAL ESSAY.pdfMoehammedDadangHawar
 
Algoritma Traversal dalam Graf
Algoritma Traversal dalam GrafAlgoritma Traversal dalam Graf
Algoritma Traversal dalam GrafAjeng Savitri
 
Algoritma Greedy (contoh soal)
Algoritma Greedy (contoh soal)Algoritma Greedy (contoh soal)
Algoritma Greedy (contoh soal)Ajeng Savitri
 
Kelompok 2 multiplexing dan demultiplexing
Kelompok 2 multiplexing dan demultiplexingKelompok 2 multiplexing dan demultiplexing
Kelompok 2 multiplexing dan demultiplexingFahmi Dhimas
 
Penyederhanaan Karnaugh Map
Penyederhanaan Karnaugh MapPenyederhanaan Karnaugh Map
Penyederhanaan Karnaugh MapCheria Asyifa
 
Penyederhanaan Fungsi Boolean
Penyederhanaan Fungsi BooleanPenyederhanaan Fungsi Boolean
Penyederhanaan Fungsi BooleanFahrul Razi
 
HALF AND FULL SUBTRACTOR
HALF AND FULL SUBTRACTOR HALF AND FULL SUBTRACTOR
HALF AND FULL SUBTRACTOR Delmaqo Delmaqo
 
Pertemuan 6 & 7 ars. gerbang logika
Pertemuan 6 & 7 ars. gerbang logikaPertemuan 6 & 7 ars. gerbang logika
Pertemuan 6 & 7 ars. gerbang logikaBuhori Muslim
 

Was ist angesagt? (20)

Pcd dikawasan frekuensi
Pcd dikawasan frekuensiPcd dikawasan frekuensi
Pcd dikawasan frekuensi
 
Soal Latihan OSI Layer
Soal Latihan OSI LayerSoal Latihan OSI Layer
Soal Latihan OSI Layer
 
Matematika diskrit (dual graf, lintasan dan sirkuit euler, lintasan dan sirku...
Matematika diskrit (dual graf, lintasan dan sirkuit euler, lintasan dan sirku...Matematika diskrit (dual graf, lintasan dan sirkuit euler, lintasan dan sirku...
Matematika diskrit (dual graf, lintasan dan sirkuit euler, lintasan dan sirku...
 
pemetaan erd
pemetaan erdpemetaan erd
pemetaan erd
 
Aljabar boolean MK matematika diskrit
Aljabar boolean MK matematika diskritAljabar boolean MK matematika diskrit
Aljabar boolean MK matematika diskrit
 
Metode enkripsi caesar cipher
Metode enkripsi caesar cipherMetode enkripsi caesar cipher
Metode enkripsi caesar cipher
 
Contoh peyelesaian logika fuzzy
Contoh peyelesaian logika fuzzyContoh peyelesaian logika fuzzy
Contoh peyelesaian logika fuzzy
 
Struktur Data Tree
Struktur Data TreeStruktur Data Tree
Struktur Data Tree
 
Graph dalam Struktur Data
Graph dalam Struktur DataGraph dalam Struktur Data
Graph dalam Struktur Data
 
MUH. DADANG HAWARI_TUGAS SOAL ESSAY.pdf
MUH. DADANG HAWARI_TUGAS SOAL ESSAY.pdfMUH. DADANG HAWARI_TUGAS SOAL ESSAY.pdf
MUH. DADANG HAWARI_TUGAS SOAL ESSAY.pdf
 
relasi himpunan
relasi himpunanrelasi himpunan
relasi himpunan
 
Algoritma Traversal dalam Graf
Algoritma Traversal dalam GrafAlgoritma Traversal dalam Graf
Algoritma Traversal dalam Graf
 
Algoritma Greedy (contoh soal)
Algoritma Greedy (contoh soal)Algoritma Greedy (contoh soal)
Algoritma Greedy (contoh soal)
 
Cache memory
Cache memoryCache memory
Cache memory
 
Kelompok 2 multiplexing dan demultiplexing
Kelompok 2 multiplexing dan demultiplexingKelompok 2 multiplexing dan demultiplexing
Kelompok 2 multiplexing dan demultiplexing
 
Penyederhanaan Karnaugh Map
Penyederhanaan Karnaugh MapPenyederhanaan Karnaugh Map
Penyederhanaan Karnaugh Map
 
Media transmisi
Media transmisiMedia transmisi
Media transmisi
 
Penyederhanaan Fungsi Boolean
Penyederhanaan Fungsi BooleanPenyederhanaan Fungsi Boolean
Penyederhanaan Fungsi Boolean
 
HALF AND FULL SUBTRACTOR
HALF AND FULL SUBTRACTOR HALF AND FULL SUBTRACTOR
HALF AND FULL SUBTRACTOR
 
Pertemuan 6 & 7 ars. gerbang logika
Pertemuan 6 & 7 ars. gerbang logikaPertemuan 6 & 7 ars. gerbang logika
Pertemuan 6 & 7 ars. gerbang logika
 

Andere mochten auch

Capturing network-packet-dengan-wireshark
Capturing network-packet-dengan-wiresharkCapturing network-packet-dengan-wireshark
Capturing network-packet-dengan-wiresharkDen Fandy
 
Wireshark udp solution
Wireshark udp solutionWireshark udp solution
Wireshark udp solutionYasin Abdullah
 
OSI Layer pada Wireshark
OSI Layer pada WiresharkOSI Layer pada Wireshark
OSI Layer pada WiresharkHanif Yogatama
 
Dinamic routing kelompok 9-2110165007-2110165027-2110165029
Dinamic routing kelompok 9-2110165007-2110165027-2110165029Dinamic routing kelompok 9-2110165007-2110165027-2110165029
Dinamic routing kelompok 9-2110165007-2110165027-2110165029ramasatriaf
 
Kelompok 9-2110165007-2110165027-2110165029
Kelompok 9-2110165007-2110165027-2110165029Kelompok 9-2110165007-2110165027-2110165029
Kelompok 9-2110165007-2110165027-2110165029ramasatriaf
 
Databook 2017 v2
Databook 2017 v2Databook 2017 v2
Databook 2017 v2DrayTek
 
113657408 jurnal-sistem-komputer
113657408 jurnal-sistem-komputer113657408 jurnal-sistem-komputer
113657408 jurnal-sistem-komputermadoharefa
 
Kelompok 9-2110165007-2110165027-2110165029
Kelompok 9-2110165007-2110165027-2110165029Kelompok 9-2110165007-2110165027-2110165029
Kelompok 9-2110165007-2110165027-2110165029ramasatriaf
 
Laporan pendahuluan keamanan jaringan 1
Laporan pendahuluan keamanan jaringan 1Laporan pendahuluan keamanan jaringan 1
Laporan pendahuluan keamanan jaringan 1ramasatriaf
 
Sejarah virus komputer
Sejarah virus komputerSejarah virus komputer
Sejarah virus komputerramasatriaf
 
Lebih dalam dengan Telnet dan SSH
Lebih dalam dengan Telnet dan SSHLebih dalam dengan Telnet dan SSH
Lebih dalam dengan Telnet dan SSHramasatriaf
 

Andere mochten auch (12)

Capturing network-packet-dengan-wireshark
Capturing network-packet-dengan-wiresharkCapturing network-packet-dengan-wireshark
Capturing network-packet-dengan-wireshark
 
Wireshark udp solution
Wireshark udp solutionWireshark udp solution
Wireshark udp solution
 
OSI Layer pada Wireshark
OSI Layer pada WiresharkOSI Layer pada Wireshark
OSI Layer pada Wireshark
 
Dinamic routing kelompok 9-2110165007-2110165027-2110165029
Dinamic routing kelompok 9-2110165007-2110165027-2110165029Dinamic routing kelompok 9-2110165007-2110165027-2110165029
Dinamic routing kelompok 9-2110165007-2110165027-2110165029
 
Kelompok 9-2110165007-2110165027-2110165029
Kelompok 9-2110165007-2110165027-2110165029Kelompok 9-2110165007-2110165027-2110165029
Kelompok 9-2110165007-2110165027-2110165029
 
Databook 2017 v2
Databook 2017 v2Databook 2017 v2
Databook 2017 v2
 
113657408 jurnal-sistem-komputer
113657408 jurnal-sistem-komputer113657408 jurnal-sistem-komputer
113657408 jurnal-sistem-komputer
 
Laporan iptables
Laporan iptablesLaporan iptables
Laporan iptables
 
Kelompok 9-2110165007-2110165027-2110165029
Kelompok 9-2110165007-2110165027-2110165029Kelompok 9-2110165007-2110165027-2110165029
Kelompok 9-2110165007-2110165027-2110165029
 
Laporan pendahuluan keamanan jaringan 1
Laporan pendahuluan keamanan jaringan 1Laporan pendahuluan keamanan jaringan 1
Laporan pendahuluan keamanan jaringan 1
 
Sejarah virus komputer
Sejarah virus komputerSejarah virus komputer
Sejarah virus komputer
 
Lebih dalam dengan Telnet dan SSH
Lebih dalam dengan Telnet dan SSHLebih dalam dengan Telnet dan SSH
Lebih dalam dengan Telnet dan SSH
 

Ähnlich wie Pengamatan Wireshark pada TCP dan UDP

Bab jenis protokol jaringan
Bab jenis protokol jaringanBab jenis protokol jaringan
Bab jenis protokol jaringankrisdjayanti1
 
Socket Programming UDP Echo Client Server (Python)
Socket Programming  UDP Echo Client Server  (Python)Socket Programming  UDP Echo Client Server  (Python)
Socket Programming UDP Echo Client Server (Python)Lusiana Diyan
 
2110165028 konjar lj_1
2110165028 konjar lj_12110165028 konjar lj_1
2110165028 konjar lj_1Nanda Afif
 
Kajian kes datagram analisis dengan wireshark
Kajian kes   datagram analisis dengan wiresharkKajian kes   datagram analisis dengan wireshark
Kajian kes datagram analisis dengan wiresharkMad Qiyud
 
Part 3 & 4 Networking Programming.pdf
Part 3 & 4 Networking Programming.pdfPart 3 & 4 Networking Programming.pdf
Part 3 & 4 Networking Programming.pdfAiAdhi
 
Ya Nggak Dong.pptx
Ya Nggak Dong.pptxYa Nggak Dong.pptx
Ya Nggak Dong.pptxArfijayo
 
Tabel port protokol jaringan tcp
Tabel port protokol jaringan tcpTabel port protokol jaringan tcp
Tabel port protokol jaringan tcpThesyech Daroy
 
LAPORAN PENDAHULUAN NETWORK SCANNER & NETWORK PROBING
LAPORAN PENDAHULUAN NETWORK SCANNER & NETWORK PROBINGLAPORAN PENDAHULUAN NETWORK SCANNER & NETWORK PROBING
LAPORAN PENDAHULUAN NETWORK SCANNER & NETWORK PROBINGuswarendy
 
introduction tcpip
introduction tcpipintroduction tcpip
introduction tcpipRiaChie
 
Port tcp dan udp
Port tcp dan udpPort tcp dan udp
Port tcp dan udpfiqhan
 

Ähnlich wie Pengamatan Wireshark pada TCP dan UDP (20)

Bab jenis protokol jaringan
Bab jenis protokol jaringanBab jenis protokol jaringan
Bab jenis protokol jaringan
 
Transpot layer
Transpot layerTranspot layer
Transpot layer
 
Socket Programming UDP Echo Client Server (Python)
Socket Programming  UDP Echo Client Server  (Python)Socket Programming  UDP Echo Client Server  (Python)
Socket Programming UDP Echo Client Server (Python)
 
Jaringan komputer 10
Jaringan komputer 10Jaringan komputer 10
Jaringan komputer 10
 
2110165028 konjar lj_1
2110165028 konjar lj_12110165028 konjar lj_1
2110165028 konjar lj_1
 
internet layer protokol
internet layer protokolinternet layer protokol
internet layer protokol
 
Kajian kes datagram analisis dengan wireshark
Kajian kes   datagram analisis dengan wiresharkKajian kes   datagram analisis dengan wireshark
Kajian kes datagram analisis dengan wireshark
 
Transport layer
Transport layerTransport layer
Transport layer
 
Part 3 & 4 Networking Programming.pdf
Part 3 & 4 Networking Programming.pdfPart 3 & 4 Networking Programming.pdf
Part 3 & 4 Networking Programming.pdf
 
Kkpi ping
Kkpi pingKkpi ping
Kkpi ping
 
Ya Nggak Dong.pptx
Ya Nggak Dong.pptxYa Nggak Dong.pptx
Ya Nggak Dong.pptx
 
Tabel port protokol jaringan tcp
Tabel port protokol jaringan tcpTabel port protokol jaringan tcp
Tabel port protokol jaringan tcp
 
LAPORAN PENDAHULUAN NETWORK SCANNER & NETWORK PROBING
LAPORAN PENDAHULUAN NETWORK SCANNER & NETWORK PROBINGLAPORAN PENDAHULUAN NETWORK SCANNER & NETWORK PROBING
LAPORAN PENDAHULUAN NETWORK SCANNER & NETWORK PROBING
 
Protokol ip
Protokol ipProtokol ip
Protokol ip
 
introduction tcpip
introduction tcpipintroduction tcpip
introduction tcpip
 
Jaringan Komputer - Analisis PDU
Jaringan Komputer - Analisis PDUJaringan Komputer - Analisis PDU
Jaringan Komputer - Analisis PDU
 
Bab 9
Bab 9Bab 9
Bab 9
 
Osi layer
Osi layerOsi layer
Osi layer
 
Port tcp dan udp
Port tcp dan udpPort tcp dan udp
Port tcp dan udp
 
TRANSPORT LAYER UDP TCP
TRANSPORT LAYER UDPTCPTRANSPORT LAYER UDPTCP
TRANSPORT LAYER UDP TCP
 

Pengamatan Wireshark pada TCP dan UDP

  • 1. 1 | M . R a m a s a t r i a . F / 2 1 1 0 1 6 5 0 0 7 / 1 D 4 L J T I Tugas Jaringan Komputer 6 Desember 2016 1. Wireshark Lab: TCP v7.0 Jawaban dibawah ini berdasarkan pada file trace tcp-ethereal-trace-1 in in http://gaia.cs.umass.edu/wireshark-labs/wireshark-traces.zip 1. Apa alamat IP dan nomor port TCP yang digunakan oleh komputer klien (sumber) yang mentransfer file ke gaia.cs.umass.edu? Jawaban : Alamat IP : 192.168.1.102 dan Port =1161 2. Apa alamat IP dari gaia.cs.umass.edu? Pada apa nomor port itu mengirim dan menerima segmen TCP untuk koneksi ini? Jawaban : Alamat IP : 128.119.245.12 dan Port = 80 3. Apa yang alamat IP dan nomor port TCP yang digunakan oleh komputer klien Anda (sumber) untuk mentransfer file ke gaia.cs.umass.edu? Jawaban : Alamat IP : 192.168.1.102 dan Port = 1161 Ini adalah apa yang kita cari - serangkaian segmen TCP yang dikirim antara komputer Anda dan gaia.cs.umass.edu.
  • 2. 2 | M . R a m a s a t r i a . F / 2 1 1 0 1 6 5 0 0 7 / 1 D 4 L J T I 4. Berapa jumlah urutan segmen TCP SYN yang digunakan untuk memulai koneksi TCP antara komputer klien dan gaia.cs.umass.edu? Apa itu di segmen yang mengidentifikasi segmen sebagai segmen SYN? Jawaban : Number Sequence dari segemn TCP SYN digunakan untuk mengenisial koneksi TCP antara komputer client dan and gaia.cs.umass.edu. Nilainya adalah 0 pada trace ini. Flag SYN bernilai 1 dan identifikasi seperti berikut : 5. Berapa jumlah urutan segmen SYNACK dikirim oleh gaia.cs.umass.edu ke komputer klien di balasan SYN? Apa nilai bidang Pengakuan di segmen SYNACK? Bagaimana gaia.cs.umass.edu menentukan nilai itu? Apa itu di segmen yang mengidentifikasi segmen sebagai segmen SYNACK? Jawaban : Number Sqequence dari segmen SYNACK dari gaia.cs.umass.edu menuju komputer client dalam reply ke SYN bernilai 0 pada trace ini. Nilai dari ACKnowledgement pada segmen SYNACK adalah 1. Nilai ACKnowledgement pada segmen SYNACK didasari dari gaia.cs.umass.edu dengan penambahan 1 to inisialisasi number Sequence dari segmen SYN dari komputer klien. Flag SYN dan flag Acknowledgement bernilai 1 dan identifikasi seperti berikut ini : 6. Berapa jumlah urutan segmen TCP mengandung perintah HTTP POST? Perhatikan bahwa untuk menemukan perintah POST, Anda harus menggali ke dalam bidang isi paket di bagian bawah jendela Wireshark, mencari segmen dengan "POST" dalam bidang DATA nya. Jawaban : Segmen yaitu TCP pada perintah HTTP POST. Number Sequence dari segmen ini bernilai 1.
  • 3. 3 | M . R a m a s a t r i a . F / 2 1 1 0 1 6 5 0 0 7 / 1 D 4 L J T I 7. Pertimbangkan segmen TCP mengandung HTTP POST sebagai segmen pertama di koneksi TCP. Apa nomor urutan enam segmen pertama di koneksi TCP (termasuk segmen yang berisi POST HTTP)? Pada apa waktu itu setiap segmen dikirim? Kapan ACK untuk setiap segmen yang diterima? Mengingat perbedaan antara ketika setiap segmen TCP dikirim, dan ketika pengakuan yang diterima, apa nilai RTT untuk setiap dari enam segmen? Berapa nilai EstimatedRTT (lihat Bagian 3.5.3, halaman 242 dalam teks) setelah diterimanya setiap ACK? Asumsikan bahwa nilai EstimatedRTT sama dengan RTT diukur untuk segmen pertama, dan kemudian dihitung dengan menggunakan persamaan EstimatedRTT pada halaman 242 untuk semua segmen berikutnya. Catatan: Wireshark memiliki fitur bagus yang memungkinkan Anda untuk merencanakan RTT untuk masing-masing segmen TCP dikirim. Pilih segmen TCP dalam "daftar paket yang diambil" window yang sedang dikirim dari klien ke server gaia.cs.umass.edu. Kemudian pilih: Statistik-> TCP Streaming Graph-> Round Trip Waktu Grafik. Jawaban : The HTTP POST segment is considered as the first segment. Segments 1 – 6 are No. 4, 5, 7, 8, 10, and 11 in this trace respectively. The ACKs of segments 1 – 6 are No. 6, 9, 12, 14, 15, and 16 in this trace. Segment 1 sequence number: 1 Segment 2 sequence number: 566 Segment 3 sequence number: 2026 Segment 4 sequence number: 3486 Segment 5 sequence number: 4946 Segment 6 sequence number: 6406 Waktu pengiriman dan penerimaan dari ACK didaftarkan sebagai berikut : EstimatedRTT = 0.875 * EstimatedRTT + 0.125 * SampleRTT EstimatedRTT after the receipt of the ACK of segment 1: EstimatedRTT = RTT for Segment 1 = 0.02746 second EstimatedRTT after the receipt of the ACK of segment 2: EstimatedRTT = 0.875 * 0.02746 + 0.125 * 0.035557 = 0.0285 EstimatedRTT after the receipt of the ACK of segment 3: EstimatedRTT = 0.875 * 0.0285 + 0.125 * 0.070059 = 0.0337 EstimatedRTT after the receipt of the ACK of segment 4: EstimatedRTT = 0.875 * 0.0337+ 0.125 * 0.11443 = 0.0438 EstimatedRTT after the receipt of the ACK of segment 5:
  • 4. 4 | M . R a m a s a t r i a . F / 2 1 1 0 1 6 5 0 0 7 / 1 D 4 L J T I EstimatedRTT = 0.875 * 0.0438 + 0.125 * 0.13989 = 0.0558 EstimatedRTT after the receipt of the ACK of segment 6: EstimatedRTT = 0.875 * 0.0558 + 0.125 * 0.18964 = 0.0725 second 8. Berapa panjang masing-masing dari enam segmen TCP pertama? Jawaban : Panjang dari segmen TCP pertama yang mengandung HTTP POST : 565 bytes. Dan panjang pada tiap 5 segmen lainnya : 1460 bytes (MSS) 9. Berapa jumlah minimum ruang buffer yang tersedia diiklankan di terima untuk seluruh jejak? Apakah kurangnya ruang buffer penerima pernah throttle pengirim? Jawaban : Buffer minimum yang didapatkan pada gaia.cs.umass.edu pada trace ini adalah 5480 bytes, yang menunjukkan acknowledgement pertama dari server. Penerimaan ini bertambah hungga maksimum ukuran buffer penerimaan 62780 bytes.
  • 5. 5 | M . R a m a s a t r i a . F / 2 1 1 0 1 6 5 0 0 7 / 1 D 4 L J T I 10. Apakah ada segmen dipancarkan dalam jejak file? Apa yang Anda memeriksa (dalam jejak) untuk menjawab pertanyaan ini? Jawaban : Disini tidak pada pengulangan aktifitas segmen pada file trace. Kita dapat verifikasi dari mengecek number sequence dari TCP segmen pada file trace. Pada TimeSequence-Graph dari trace ini , semua number sequence dari source (192.168.1.102) menuju destination (128.119.245.12) bertambah secara monotosetara waktu. Jika disini terjadi pengulangan aktifitas segmen, number sequence dari pengulangan tersebut seharusnya lebih dari segmen terdekatnya. 11. Berapa banyak data yang penerima biasanya mengakui dalam sebuah ACK? Dapatkah Anda mengidentifikasi kasus di mana penerima acking setiap segmen yang diterima lainnya (lihat Tabel 3.2 pada halaman 250 dalam teks). Jawaban :
  • 6. 6 | M . R a m a s a t r i a . F / 2 1 1 0 1 6 5 0 0 7 / 1 D 4 L J T I Number sequence acknowledged dari ACK dilist kan sebagai berikut : Perbedaan antar number sequence acknowledged dari dua ACK yang lain yaitu datayang diterima dari server anatara dua ACK. Dengan mengamati data acknowledged dari ACK tersebut. Disitu terdapat kasus dimana pengirim melakukan ACK tiap segmen. Contohnya segemen nomor 80 data acknowledged dengan 2920 bytes = 1460*2 bytes. 12. Apa yang throughput (byte yang ditransfer per satuan waktu) untuk sambungan TCP? Jelaskan bagaimana anda menghitung nilai ini. Jawaban : Komputasi dari TCP throughput sangat besar dari rata-rata waktu periodenya.
  • 7. 7 | M . R a m a s a t r i a . F / 2 1 1 0 1 6 5 0 0 7 / 1 D 4 L J T I 2. Wireshark Lab: UDP v7.0 1. Pilih satu paket UDP dari jejak Anda. Dari paket ini, menentukan berapa banyak bidang ada di header UDP. (Anda tidak harus melihat di buku ajar! Jawaban pertanyaan-pertanyaan ini secara langsung dari apa yang Anda amati dalam jejak paket.) Nama bidang ini. Jawaban : Header UDP terdapat 4 field yaitu source port, destination port, length, and checksum. 2. Dengan konsultasi informasi yang ditampilkan di lapangan isi paket Wireshark untuk paket ini, menentukan panjang (dalam byte) dari masing-masing field header UDP. Jawaban : Tiap header UDP terdapat 2 byte. 3. Nilai di bidang Panjang adalah panjang apa? (Anda dapat berkonsultasi teks untuk jawaban ini). Memverifikasi klaim Anda dengan paket UDP ditangkap Anda. Jawaban : Nilai dari panjang field berjumlah 8 header byte ditambha 42 data byte yang dienkapsulasi. 4. Berapa jumlah maksimum byte yang dapat dimasukkan dalam muatan UDP? (Petunjuk: jawaban untuk pertanyaan ini bisa ditentukan oleh jawaban Anda untuk 2. atas) Jawaban : Nomor maksimum dari byte dapat dimasukkan menjadi sebuah UDP payload yaitu 216 – 1 header bytes. Ini menghasilkan 65535 – 8 = 65527 bytes.
  • 8. 8 | M . R a m a s a t r i a . F / 2 1 1 0 1 6 5 0 0 7 / 1 D 4 L J T I 5. Apakah mungkin nomor port sumber terbesar? (Petunjuk: lihat petunjuk dalam 4.) Jawaban : Paling besar nomor source port adalah 216 – 1 = 65535. 6. Berapa jumlah protokol untuk UDP? Berikan jawaban Anda di kedua heksadesimal dan notasi desimal. Untuk menjawab pertanyaan ini, Anda harus melihat ke dalam bidang Protokol datagram IP yang berisi segmen UDP ini (lihat Gambar 4.13 dalam teks, dan pembahasan field header IP). Jawaban : Nomor prtocol IP dari UDP adalah 0x11 hex yang berarti 17 pada nilai desimal. 7. Periksa sepasang paket UDP di mana host Anda mengirimkan paket UDP pertama dan paket UDP kedua adalah balasan untuk paket UDP pertama ini. (Petunjuk: untuk paket kedua yang akan dikirim dalam menanggapi paket pertama, pengirim paket pertama harus menjadi tujuan dari paket kedua). Menggambarkan hubungan antara nomor port dalam dua paket. Jawaban : Checksum UDP yaitu terhitung 16-bit satu komplemen dari jumlah komplemen dari informasi pesudo header dari IP header, UDP header dan data. Jika cheksum terhitung 0 maka haru diisi 0xFFFF.