analisis perbandingan unjuk kerja tcp pada … · sampai ke alamat yang dituju. pada komunikasi tcp...
TRANSCRIPT
i
ANALISIS PERBANDINGAN UNJUK KERJA TCP
PADA ADHOC MULTIHOP WIRED DAN WIRELESS
LINK DENGAN DAN TANPA SACK OPTION
SKRIPSI
Diajukan Untuk Memenuhi Salah Satu Syarat
Memperoleh Gelar Sarjana Komputer
Program Studi Teknik Informatika
Disusun Oleh :
B. Rahadyan Pratista
105314110
PROGRAM STUDI TEKNIK INFORMATIKA
JURUSAN TEKNIK INFORMATIKA
FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS SANATA DHARMA
YOGYAKARTA
2015
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ii
COMPARATIVE ANALYSIS OF PERFORMANCE TCP
ON ADHOC MULTIHOP WIRED AND WIRELESS
LINK WITH AND WITHOUT SACK OPTION
A THESIS
Presented as Partial Fulfillment of The Requirements
To Obtain The Sarjana Komputer Degree
In Informatics Engineering Study Program
Created By :
B. RAHADYAN PRATISTA
105314110
INFORMATICS ENGINEERING STUDY PROGRAM
DEPARTMENT OF INFORMATICS ENGINEERING
FACULTY OF SCIENCE AND TECHNOLOGY
SANATA DHARMA UNIVERSITY
YOGYAKARTA
2015
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
iii
HALAMAN PERSETUJUAN
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
iv
HALAMAN PENGESAHAN
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
v
HALAMAN MOTTO
“Kegagalan hanya terjadi bila kita
menyerah”
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
vi
PERNYATAAN KEASLIAN KARYA
Dengan ini, saya menyatakan bahwa skripsi ini tidak memuat karya milik orang
lain, kecuali yang telah disebutkan dalam kutipan dan daftar pustaka sebagaimana
layaknya karya ilmiah.
Yogyakarta, 31 Agustus 2015
Penulis,
B. Rahadyan Pratista
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
vii
ABSTRAK
TCP (Transmission Control Protocol) adalah transport protokol yang
mengatur komunikasi data dalam proses tukar-menukar data dari satu komputer
ke komputer lain di dalam jaringan yang akan memastikan pengiriman data
sampai ke alamat yang dituju.
Pada komunikasi TCP yang menggunakan jaringan wireless dan wired
memilki performansi yang berbeda. Selain itu yang menggunakan SACK dan
tidak menggunakan SACK pun juga memilki perbedaan performa maupun
kehandalan.
Pada penelitian ini akan dilakukan analisis kinerja TCP pada jaringan
Adhoc multihop wireless dan wired link.
Hasil yang diperoleh dari penelitian ini adalah SACK mampu
meningkatkan kinerja TCP pada jaringan wired dan wireless pada saat mengirim
data. SACK membuat pengiriman paket menjadi lebih efektif dan cepat, baik pada
skenario wired dan wireless. Selain itu SACK membuat jumlah paket yang drop
atau time out menjadi lebih sedikit.
Kata kunci: TCP, SACK, wireless, wired.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
viii
ABSTRACT
TCP (Transmission Control Protocol) is a transport protocol that governs
data communication in the process of exchanging data from one computer to
another computer on the Internet network that will ensure the delivery of data to
the destination address.
In the TCP communications that use wireless and wired network have the
different performance. Besides the use of SACK and do not use SACK also have
the difference in performance and reliability.
This research will be carried out analysis of the performance of TCP in
multihop Ad hoc wired and wireless links network.
The results obtained from this research is able to improve the performance
of TCP SACK in wired and wireless networks when sending data. SACK making
package delivery more effective and faster, both on wired and wireless scenarios.
In addition SACK made a number of packets to drop or time out becomes less.
Keyword: TCP, SACK ,wired, wireless.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ix
PERNYATAAN PERSETUJUAN PUBLIKASI KARYA
ILMIAH UNTUK KEPENTINGAN AKADEMIS
Yang bertanda tangan dibawah ini, saya mahasiswa Universitas Sanata Dharma :
Nama : B. Rahadyan Pratista
NIM : 105314110
Demi pengembangan ilmu pengetahuan, saya memberikan kepada perpustakaan
Universitas Sanata Dharma karya ilmiah saya yang berjudul :
“ANALISIS PERBANDINGAN UNJUK KERJA TCP PADA ADHOC
MULTIHOP WIRED DAN WIRELESS LINK DENGAN DAN TANPA SACK
OPTION”
bersama perangkat yang diperlukan (bila ada). Dengan demikian saya
memberikan kepada perpustakaan Universitas Sanata Dharma hak untuk
menyimpan, mengalihkan dalam bentuk media lain, mengelolanya dalam bentuk
pangkalan data, mendistribusikannya secara terbatas, dan mempublikasikannya di
internet atau media lain untuk kepentingan akademis tanpa perlu memberikan
royalty kepada saya selama tetap mencantumkan nama saya sebagai penulis.
Demikian pernyataan ini saya buat dengan sebenarnya.
Yogyakarta, Agustus 2015
Penulis
B. Rahadyan Pratista
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
x
KATA PENGANTAR
Puji syukur kepada Tuhan Yesus Kristus, atas segala kasih dan karunia
yang telah diberikan, sehingga penulis dapat menyelesaikan Tugas Akhir
“Analisis Perbandingan Unjuk Kerja TCP pada Adhoc Multihop Wired dan
Wireless Link Dengan Dan Tanpa SACK Option” ini dengan baik.
Dalam menyelesaikan tugas akhir ini, penulis tidak lepas dari bantuan
sejumlah pihak, oleh sebab itu penulis ingin mengucapkan terima kasih kepada :
1. Tuhan Yesus Kristus yang telah memberkati dengan kasih karunia-Nya
serta menjawab doa-doa dan pergumulan penulis sehingga dapat
menyelesaikan tugas akhir ini dengan baik.
2. C.Purwanto, S.H. dan C.Sutarni serta seluruh keluarga, selaku orang
tua dan keluarga penulis yang penuh kasih sayang terus mendidik,
menyemangati dan selalu mendoakan penulis hingga perguruan tinggi
dan akhirnya dapat menyelesaikan tugas akhir ini.
3. Bambang Soelistijanto, S.T., M.Sc., Ph.D selaku dosen pembimbing
tugas akhir penulis yang selalu membimbing serta memberi masukan
hingga tugas akhir ini selesai.
4. Puspaningtyas Sanjoyo Adi, S.T., M.T. dan H. Agung Hernawan, S.T.,
M.Kom. selaku panitia penguji yang telah memberikan banyak kritik
dan saran dalam penyempurnaan tugas akhir ini.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xi
5. Ibu Paulina Heruningsih Prima Rosa, S.Si., M.Sc. selaku Dekan
Fakultas Sains dan Teknologi.
6. Semua dosen program studi teknik informatika. Terima kasih untuk
semua ilmu yang telah diberikan kepada saya selama kuliah. Semoga
dapat menjadi bekal yang berharga untuk saya dalam menghadapi
tantangan hidup selanjutnya.
7. Verena Pratita Adji yang selalu memberi semangat serta dukungan,
terima kasih untuk kebersamaan selama ini.
8. Semua teman- teman @_HMPS Teknik Infomatika 2010, Ayuk, Tita,
Bokep, Fidel, Anung, Lutvi, Bendot, Limpung, Pandhu, Cebhe, Very,
Dwiki, Aan, Ray, Surono, Adit, Yohan, Jeki, Hohok, Igna, Bimo dan
teman-teman yang lain, terima kasih untuk kebersamaan selama ini.
See you on top guys.
9. Kepada semua pihak yang telah membantu dalam pembuatan tugas
akhir ini, yang namanya tidak dapat disebutkan satu per satu. Saya
mengucapkan banyak terima kasih
Akhir kata, penulis berharap karya ilmiah ini dapat bermanfaat bagi
kemajuan dan perkembangan ilmu pengetahuan.
Yogyakarta, Agustus 2015
Penulis
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xii
DAFTAR ISI
HALAMAN JUDUL................................................................................................ i
HALAMAN JUDUL (INGGRIS) ........................................................................... ii
HALAMAN PERSETUJUAN ............................................................................... iii
HALAMAN PENGESAHAN................................................................................ iv
HALAMAN MOTTO ............................................................................................. v
PERNYATAAN KEASLIAN KARYA ................................................................ vi
ABSTRAK ............................................................................................................ vii
ABSTRACT ......................................................................................................... viii
PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH UNTUK
KEPENTINGAN AKADEMIS ............................................................................. ix
KATA PENGANTAR ............................................................................................ x
DAFTAR ISI ......................................................................................................... xii
DAFTAR GAMBAR ............................................................................................ xv
DAFTAR TABEL ............................................................................................... xvii
DAFTAR GRAFIK ............................................................................................ xviii
BAB I ...................................................................................................................... 1
PENDAHULUAN .................................................................................................. 1
1.1. Latar Belakang ......................................................................................... 1
1.2. Rumusan Masalah .................................................................................... 2
1.3. Tujuan Penelitian ...................................................................................... 2
1.4. Batasan Masalah ....................................................................................... 2
1.5. Metodologi Penelitian .............................................................................. 3
1.5.1. Studi Literatur ................................................................................... 3
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xiii
1.5.2. Diagram Alir Perancangan Sistem .................................................... 3
1.5.3. Perancangan Sistem .......................................................................... 4
1.5.4. Pemilihan Hardware dan Software ................................................... 4
1.5.5. Konfigurasi Alat Pengujian ............................................................... 4
1.5.6. Pengujian ........................................................................................... 4
1.5.7. Analisis.............................................................................................. 4
1.6. Sistematika Penulisan ............................................................................... 5
BAB II ..................................................................................................................... 6
LANDASAN TEORI .............................................................................................. 6
2.1. Wireless LAN ........................................................................................... 6
2.1.2. Mode Jaringan Wireless LAN .............................................................. 8
2.2. Jaringan Wired dan Wireless .................................................................. 10
2.2.1 Jaringan Kabel atau Wired .............................................................. 10
2.2.2 Jaringan Nirkabel atau Wireless ...................................................... 11
2.3. TCP ......................................................................................................... 13
2.1.1 Flow Control ................................................................................... 16
2.1.2 Error Control .................................................................................. 16
2.1.3 Congestion Control ......................................................................... 16
2.4. TCP Sack (Selective Acknowledgments) ................................................ 17
2.5. RTT ........................................................................................................ 18
2.6. RTO ........................................................................................................ 20
2.7. Throughput ............................................................................................. 20
2.8. TCP Retransmission ............................................................................... 21
2.9. TCP Byte in flight .................................................................................. 22
BAB III ................................................................................................................. 23
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xiv
METODOLOGI PENELITIAN ........................................................................... 23
3.1 Diagram Alir Perancangan ..................................................................... 23
3.2 Spesiffikasi Alat ..................................................................................... 24
3.2.1 Spesifikasi Hardware ........................................................................... 24
3.2.2 Spesifikasi Software ............................................................................. 27
3.3 Menentukan Topologi ............................................................................ 30
3.3.1 Topologi Wired ............................................................................... 30
3.3.2 Topologi Wireless ........................................................................... 31
3.3.3 Penjelasan Topologi ........................................................................ 32
3.3.4 Skenario Pengujian ......................................................................... 32
BAB IV ................................................................................................................. 38
ANALISIS DAN PENGAMBILAN DATA ......................................................... 38
4.1. Konfigurasi Alat Pengujian .................................................................... 38
4.1.1 Konfigurasi Access point ................................................................ 38
4.1.2 Konfigurasi Komputer Server ......................................................... 40
4.1.3 Konfigurasi Komputer sebagai wireless router / adhoc .................. 43
4.1.4 Konfigurasi Komputer client .......................................................... 44
4.2. Analisis dan Grafik ................................................................................. 45
4.3.1 Analisis dan Grafik Skenario Wired .............................................. 45
4.3.2. Analisis dan Grafik Skenario Wireless ........................................... 52
4.3.2. Analisis Throughput ........................................................................ 88
BAB V................................................................................................................... 91
KESIMPULAN DAN SARAN ............................................................................. 91
5.1. Kesimpulan ............................................................................................. 91
5.2. Saran ....................................................................................................... 92
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xv
DAFTAR GAMBAR
Gambar 2. 1Topologi Jaringan BSS ....................................................................... 6
Gambar 2. 2 Topologi Jaringan ESS ....................................................................... 7
Gambar 2. 3 Mode jaringan adhoc .......................................................................... 9
Gambar 2. 1 Mode Jaringan infrastruktur ............................................................... 9
Gambar 2. 2 TCP Header ...................................................................................... 14
Gambar 2. 3 Proses TCP SACK ........................................................................... 17
Gambar 2. 4 Proses RTO [9] ................................................................................. 20
Gambar 2. 5 Retransmission [7] ........................................................................... 21
Gambar 2. 6 TCP Byte in flight ............................................................................ 22
Gambar 3. 1 Diagram Alur Perancangan .............................................................. 23
Gambar 3. 2 Tampilan Filezilla server.................................................................. 28
Gambar 3. 3 Tampilan wireshark .......................................................................... 29
Gambar 3. 4 Topologi Wired ................................................................................ 30
Gambar 3. 5 Topologi wireless ............................................................................. 31
Gambar 3. 6 Skenario wired ................................................................................. 33
Gambar 3. 7 Skenario wireless static satu interface .............................................. 34
Gambar 3. 8 Skenario wireless static dua interface .............................................. 35
Gambar 3. 9 Skenario wireless mobile satu interface ........................................... 36
Gambar 3. 10 Skenario wireless mobile dua interface .......................................... 37
Gambar 4. 1 Tampilan login access point ............................................................. 38
Gambar 4. 2 Tampilan utama pengaturan access point ........................................ 39
Gambar 4. 3 Tampilan basic setting wireless access point .................................. 39
Gambar 4. 4 Tampilan pengaturan wireless security access point ....................... 40
Gambar 4. 5 Tampilan utama Filezilla .................................................................. 40
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xvi
Gambar 4. 6 Tampilan pengaturan shared folder filezilla .................................... 41
Gambar 4. 7 Tampilan pengaturan user filezilla ................................................... 41
Gambar 4. 8 Tampilan login filezilla .................................................................... 42
Gambar 4. 9 Tampilan filezilla ketika ada user yang login .................................. 42
Gambar 4. 10 Skenario wireless ........................................................................... 43
Gambar 4. 11 Setting enable router pada windows ............................................. 43
Gambar 4. 12 Pengaturan SACK ON pada ubuntu ............................................... 44
Gambar 4. 13 Pengaturan SACK OFF pada ubuntu ............................................. 44
Gambar 4.14 Gambar Arus data TCP skenario wireless ..................................... 52
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xvii
DAFTAR TABEL
Tabel 3.1 Spesifikasi Access point Linksys WRT320N ....................................... 24
Tabel 3.2 Spesifikasi Komputer Client ................................................................. 25
Tabel 3.3 Spesifikasi Kabel UTP ......................................................................... 26
Tabel 3.4 Spesifikasi Komputer server ................................................................. 26
Tabel 3.5 Spesifikasi D Link................................................................................. 27
Tabel 4.1 Tabel throughput skenario wired .......................................................... 88
Tabel 4.2 Tabel Throughput skenario wireless ..................................................... 89
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xviii
DAFTAR GRAFIK
Grafik 4. 1 Grafik Byte In Flight skenario wired tanpa SACK ............................ 45
Grafik 4. 2 Grafik RTO skenario wired tanpa SACK ........................................... 46
Grafik 4. 3 Grafik Retransmission skenario wired tanpa SACK .......................... 46
Grafik 4. 4 Grafik RTT skenario wired tanpa SACK ........................................... 47
Grafik 4. 5 Grafik byte in flight skenario wired dengan SACK ........................... 48
Grafik 4. 6 Grafik RTO skenario wired dengan SACK ........................................ 49
Grafik 4. 7 Grafik Retransmission skenario wired dengan SACK ....................... 50
Grafik 4. 8 Grafik RTT skenario wired dengan SACK ........................................ 51
Grafik 4. 9 Grafik byte in flight skenario wireless static 1 interface tanpa SACK 54
Grafik 4. 10 Grafik RTO skenario wireless static 1 interface tanpa SACK ......... 55
Grafik 4. 11 Grafik Retransmission skenario wireless static 1 interface tanpa
SACK .................................................................................................................... 56
Grafik 4. 12 Grafik RTT skenario wireless static 1 interface tanpa SACK .......... 57
Grafik 4. 13 Grafik byte in flight skenario wireless static 1 interface dengan
SACK .................................................................................................................... 58
Grafik 4. 14 Grafik RTO skenario wireless static 1 interface dengan SACK ...... 59
Grafik 4. 15 Grafik retransmission skenario wireless static 1 interface dengan
SACK .................................................................................................................... 60
Grafik 4. 16 Grafik RTT skenario wireless static 1 interface dengan SACK ....... 61
Grafik 4. 17 Grafik byte in flight skenario wireless static 2 interface tanpa SACK
............................................................................................................................... 62
Grafik 4. 18 Grafik RTO skenario wireless static 2 interface tanpa SACK ......... 63
Grafik 4. 19 Grafik retransmission skenario wireless static 2 interface tanpa
SACK .................................................................................................................... 64
Grafik 4. 20 Grafik RTT skenario wireless static 2 interface tanpa SACK .......... 65
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xix
Grafik 4. 21 Grafik byte in flight skenario wireless static 2 interface dengan
SACK .................................................................................................................... 66
Grafik 4. 22 Grafik RTO skenario wireless static 2 interface dengan SACK ...... 68
Grafik 4. 23 Grafik Retransmission skenario wireless static 2 interface dengan . 69
Grafik 4. 24 Grafik RTT skenario wireless static 2 interface dengan SACK ....... 70
Grafik 4. 25 Grafik byte in flight skenario wireless mobile 1 interface tanpa
SACK .................................................................................................................... 71
Grafik 4. 26 Grafik RTO skenario wireless mobile 1 interface tanpa SACK ....... 72
Grafik 4. 27 Grafik retransmission skenario wireless mobile 1 interface tanpa
SACK .................................................................................................................... 73
Grafik 4. 28 Grafik RTT skenario wireless mobile 1 interface tanpa SACK ....... 74
Grafik 4. 29 Grafik byte in flight skenario wireless mobile 1 interface dengan
SACK .................................................................................................................... 75
Grafik 4. 30 Grafik RTO skenario wireless mobile 1 interface dengan SACK .... 76
Grafik 4. 31 Grafik Retransmission skenario wireless mobile 1 interface dengan
SACK .................................................................................................................... 77
Grafik 4. 32 Grafik RTT skenario wireless mobile 1 interface dengan SACK .... 78
Grafik 4. 33 Grafik byte in flight skenario wireless mobile 2 interface tanpa
SACK .................................................................................................................... 79
Grafik 4. 34 Grafik RTO skenario wireless mobile 2 interface tanpa SACK ....... 80
Grafik 4. 35 Grafik retransmission skenario wireless mobile 2 interface tanpa
SACK .................................................................................................................... 81
Grafik 4. 36 Grafik RTT skenario wireless mobile 2 interface tanpa SACK ...... 82
Grafik 4. 37 Grafik Byte in flight skenario wireless mobile 2 interface dengan
SACK .................................................................................................................... 83
Grafik 4. 38 Grafik RTO skenario wireless mobile 2 interface dengan SACK .... 85
Grafik 4. 39 Grafik retransmission skenario wireless mobile 2 interface dengan
SACK .................................................................................................................... 86
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xx
Grafik 4. 40 Grafik RTT skenario wireless mobile 2 interface dengan SACK .... 87
Grafik 4. 41 Grafik throughput skenario wired ..................................................... 88
Grafik 4. 42 Grafik throughput skenario wireless ................................................. 89
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
1
BAB I
PENDAHULUAN
1.1. Latar Belakang
Jaringan nirkabel (wireless) merupakan salah satu alternatif terbaik dalam
membangun sebuah jaringan komputer yang praktis. Pada beberapa ruang publik
seperti taman dan cafe, serta gedung-gedung perkantoran saat ini sebagian besar
telah dilengkapi dengan fasilitas hotspot supaya para pengunjungnya dapat
menikmati layanan internet secara nirkabel dan praktis. Saat ini perkembangan
teknologi wireless berkembang pesat. Teknologi wireless bermacam-macam
seperti infrared, bluetooth, radio frequency , GSM/CDMA dan wireless LAN(
802.11) [1].
Jaringan wireless memiliki dua mode yang dapat digunakan : infrastruktur
dan adhoc. Konfigurasi infrastruktur merupakan komunikasi antar computer
melalui sebuah akses point pada wireless LAN. Komunikasi adhoc adalah
komunikasi secara langsung antara masing-masing komputer menggunakan
piranti wireless.
Pada komunikasi TCP yang menggunakan jaringan wireless dan wired
memilki performansi yang berbeda. Selain itu yang menggunakan SACK dan
tidak menggunakan SACK pun juga memilki perbedaan performa maupun
kehandalan.
Pada penelitian ini akan dilakukan analisis kinerja TCP pada jaringan
Adhoc multihop wireless dan wired link. Parameter yang akan diuji meliputi
Throuhgput, RTT, byte in flight ,RTO dan retransmission.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
2
1.2. Rumusan Masalah
Berdasarkan latar belakang di atas, ,rumusan masalah yang didapat sebagai
berikut:
1. Bagaimana pengaruh SACK pada jaringan wireless terhadap parameter
Throuhgput, RTT, byte in flight ,RTO dan retransmission?
2. Bagaimana pengaruh SACK pada jaringan wired terhadap parameter
Throuhgput, RTT, byte in flight ,RTO dan retransmission?
1.3. Tujuan Penelitian
Adapun tujuan dari penulisan tugas akhir ini adalah:
1. Menganalisis performa TCP pada jaringan kabel (wired) dan nirkabel
(wireless).
2. Membandingkan performa TCP pada kondisi menggunakan SACK
OPTION dan tanpa SACK OPTION pada jaringan nirkabel / wireless.
3. Membandingkan performa TCP pada kondisi menggunakan SACK
OPTION dan tanpa SACK OPTION pada jaringan kabel / wired.
1.4. Batasan Masalah
1. Perancangan dan konfigurasi serta analisis unjuk kerja TCP pada ad hoc
multihop wireless dan wired link
2. Pengujian dilakukan dengan transfer file (FTP) pada jaringan lokal.
3. Pengujian dilakukan dengan mendownload file sebesar 50MB dari server
FTP lokal.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
3
4. Pengujian dilakukan dengan wireshark untuk capture data.
5. Pengujian menggunakan os ubuntu 14.04 pada client.
6. Pengujian dilakukan dengan 5 skenario :
Skenario 1 :pengujian pada jaringan wired
Skenario 2 :pengujian pada jaringan wireless static satu (1) interface
Skenario 3 : pengujian pada jaringan wireless static dua (2) interface
Skenario 4 : pengujian pada jaringan wireless mobile satu (1) interface
Skenario 5 : pengujian pada jaringan wireless mobile dua (2) interface
7. Pada saat pengujian skenario wireless mobile ,client bergerak menjauhi
dan mendekati wireless router secara random.
1.5. Metodologi Penelitian
Metodologi yang digunakan dalam pelaksanaan tugas akhir ini adalah
sebagai berikut:
1.5.1. Studi Literatur
a. Teori Wireless LAN
b. Teori TCP
1.5.2. Diagram Alir Perancangan Sistem
Pada tahap ini ditulis penggambaran logika perancangan sistem melalui
diagram alir berdasarkan studi literatur yang ada. Diagram alir desain pengujian
meliputi perancangan topologi jaringan nirkabel hingga tahap pengujian.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
4
1.5.3. Perancangan Sistem
Pada tahap ini penulismelakukan perancangan sistem yang akan dibuat
berdasarkan studi literatur dan diagram alir perancangan system. Perancangan
sistem meliputi perancangan skenario pengujian, implementasi skenario
pengujian.
1.5.4. Pemilihan Hardware dan Software
Pada tahap ini, dilakukan pemilihan hardware dan software yang
dibutuhkan untuk membangun jaringan nirkabel komputer sesuai skenario
pengujian.
1.5.5. Konfigurasi Alat Pengujian
Penulis melakukan konfigurasi alat pengujian pada Linksys WRT320N
yang berfungsi sebagai access point. Kemudian penulis melakukan konfigurasi
pada computer FTP server yang berfungsi sebagai server.
1.5.6. Pengujian
Dalam tahap pengujian ini, penulis melakukan pengujian berdasarkan
skenario yang telah penulis buat.
1.5.7. Analisis
Dalam tahap analisis, dihasilkan output pengambilan data yang didapatkan
dari tahap-tahap pengujian. Sehingga data-data yang didapatkan dari pengujian
throughput, RTT,RTO, retransmission serta byte in flight dapat dianalisis sesuai
parameter pengujian.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
5
1.6. Sistematika Penulisan
Dalam laporan tugas akhir ini, pembahasan disajikan dalam lima bab
dengan sitematika pembahasan sebagai berikut :
BAB I PENDAHULUAN
Bab ini berisi tentang latar belakang, rumusan masalah, tujuan penelitian,
batasan masalah, metodologi penelitian dan sistematika penulisan.
BAB II LANDASAN TEORI
Bab ini dijelaskan tentang teori-teori pemecahan masalah yang
berhubungan dan digunakan untuk mendukung penulisan tugas akhir ini.
BAB III METODE PENELITIAN
Bab ini dijelaskan tentang diagram alir perancangan sistem, spesifikasi
alat, skenario pengujian.
BAB IV ANALISIS DAN PENGAMBILAN DATA
Pada bab ini berisi evaluasi dari pelaksanaan uji coba skenario yang
dibuat.Hasil pengambilan data dikumpulkan dan dianalisis.
BAB V KESIMPULAN
Bab ini berisi kesimpulan dan saran dari penulis untuk pengembangan
penelitian.
DAFTAR PUSTAKA
Pada bagian ini akan dipaparkan tentang sumber-sumber literatur yang
digunakan dalam penulisan tugas akhir ini.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
6
BAB II
LANDASAN TEORI
2.1. Wireless LAN
Wireless LAN disini dapat didefinisikan sebagai sebuah sistem komunikasi
data fleksibel yang dapat digunakan untuk menggantikan atau menambah jaringan
LAN yang sudah ada untuk memberikan tambahan fungsi dengan konsep jaringan
komputer pada umumnya. Fungsi yang ditawarkan di sini dapat berupa
konektivitas yang andal sehubungan dengan mobilitas user.
2.1.1. Topologi Jaringan Wireless
IEEE 802.11 mendukung tiga (3) topologi dasar untuk WLAN – Basic Service
Set (BSS), dan Extended Service Set (ESS).
2.1.1.1 Basic Service Set (BSS)
Basic Service Set hanya terdiri atas satu access point dan satu atau
beberapa client. Sebuah Basic Service Set menggunakan mode infrastruktur, yaitu
sebuah mode yang membutuhkan sebuah access point dan semua trafik melewati
access point. Tidak ada transmisi langsung client to client yang diizinkan. [2]
Gambar 2. 1Topologi Jaringan BSS
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
7
Setiap client harus menggunakan access point untuk berkomunikasi
dengan client lainnya atau dengan host yang terdapat pada jaringan kabel. Jadi
Komuikasi antara node A dan node B benar-benar mengalir dari node A ke AP
dan kemudian dari AP ke node B.
2.1.1.2 Extended Service Set (ESS)
Sebuah Extended Service Set (ESS) didefinisikan sebagai dua atau
beberapa basic service set (BSS) yang dihubungkan dengan sebuah sistem
distribusi bersama. Sebuah Extended Service Set (ESS) harus memiliki paling
sedikit 2 access point. Semua paket harus melewati salah satu access point yang
tersedia. [2]
Meskipun DS (Distribution System) bisa dibentuk pada semua jenis
jaringan khususnya ethernet Local Area Network (LAN). Mobile Station dapat
melakukan roaming antara AP sehingga dapat mencakup kawasan yang cukup
luas.
Gambar 2. 2 Topologi Jaringan ESS
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
8
2.1.2. Mode Jaringan Wireless LAN
WLAN menggunakan piranti wireless agar dapat berhubungan dengan
jaringan, node pada WLAN menggunakan kanal frekuensi yang sama dan SSID
yang menunjukkan identitas dari piranti wireless. Yang membedakan jaringan
kabel LAN, jaringan wireless memiliki dua model yang dapat digunakan :
infrastruktur dan Ad-Hoc. Konfigurasi infrastruktur adalah komunikasi antar
masing-masing PC melalui sebuah access point pada WLAN atau LAN.
Komunikasi Ad-Hoc adalah komunikasi secara langsung antara masing-masing
komputer dengan menggunakan piranti wireless. Penggunaan kedua mode ini
tergantung dari kebutuhan untuk berbagi data atau kebutuhan yang lain dengan
jaringan berkabel.
2.1.2.1. Mode Adhoc
Ad-Hoc merupakan model jaringan Wireless LAN yang sangat sederhana,
karena pada ad-hoc ini tidak membutuhkan access point untuk host dapat saling
berinteraksi. Pada setiap host cukup memilikitransmitter dan receiver wireless
agar dapat berkomunikasi secara langsung satu sama lain. Kekurangan dari
model ini adalah adalah keterbatasan jangkauan, komputer tidak dapat
berkomunikasi dengan komputer pada jaringan yang menggunakan kabel
jaringan. Selain itu, area jangkauan pada model ini terbatas pada jarak antara
kedua komputer tersebut.[13]
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
9
Gambar 2. 3 Mode jaringan adhoc
2.1.2.2. Mode Infrastruktur
Jika komputer pada jaringan wireless ingin mengakses jaringan kabel atau
berbagi printer misalnya, maka jaringanwireless tersebut harus menggunakan
model infrastruktur. Pada model infrastruktur access point berfungsi untuk
melayani komunikasi utama pada jaringan wireless. Access point
mentransmisikan data pada PC dengan jangkauan tertentu pada suatu daerah.
Penambahan dan pengaturan letak access point dapat memperluas jangkauan dari
Wireless LAN pada model jaringan Wireless infrastruktur ini.[13]
Gambar 2. 1 Mode Jaringan infrastruktur
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
10
2.2. Jaringan Wired dan Wireless
Jaringan komputer adalah ”interkoneksi” antara 2 komputer autonomous
atau lebih, yang terhubung dengan media transmisi kabel atau tanpa kabel
(wireless). Dua unit komputer dikatakan terkoneksi apabila keduanya bisa saling
bertukar data/informasi, berbagi resource yang dimiliki, seperti: file, printer,
media penyimpanan (hardisk, floppy disk, cd-rom, flashdisk, dll). Data yang
berupa teks, audio maupun video, bergerak melalui media kabel atau tanpa
kabel(wireless) sehingga memungkinkan pengguna komputer dalam jaringan
komputer dapat saling bertukar file/data, mencetak pada printer yang sama dan
menggunakan hardware/software yang terhubung dalam jaringan bersama-
sama.[12]
Wired LAN dan Wireless LAN (jaringan komputer lokal) memungkinkan
terjadinya pertukaran dan pengiriman data yang cepat dan handal pada jaringan
komputer.
2.2.1 Jaringan Kabel atau Wired
Jaringan wired menggunakan kabel sebagai media penghubung.Singkatnya
perangkat tersebut dapat dilihat dan diraba, makanya dari itu disebut juga
telekomunikasi fisik.
2.2.1.1. Kelebihan Jaringan Wired
a. Sangat bagus jika melakukan transfer data dalam jumlah yang sangat besar
dengan stabil dan kecepatan tinggi
b. Relative berbiaya rendah
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
11
c. Relative lebih aman dibandingkan jaringan wireless, apalagi jika
keamanan fisik bisa dikendalikan dengan baik
d. Kecepatan relative lebih tinggi sampai kecepatan Gigabit
2.2.1.2. Kekurangan Jaringan Wired
a. Kurang fleksibel jika ada ekspansi.
b. Mobilitas yang kurang
c. Wired lan harus di tempatkan di tempat yang aman
d. Security pada wired lan akan hilang pada saat kabel jaringan di potong
atau ditap.
2.2.2 Jaringan Nirkabel atau Wireless
Wireless LAN atau jaringan nirkabel adalah bentuk jaringan komputer
dimana komunikasi yang terjadi antara perangkat komputer tidak menggunakan
kabel sebagai media transmisinya. Wireless LAN menggunakan frekwensi radio
sebagai sarana transmisisnya, memungkinkan workstation dan peralatan portable
untuk mengakses jaringan .
Wireless LAN memiliki beberapa kelebihan dan juga kekurangan seperti di bawah
ini.[14]
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
12
2.2.2.1. Kelebihan Jaringan Wireless
a. Pemakai tidak dibatasi ruang gerak dan hanya dibatasi pada jarak
jangkauan dari satu titik pemancar WIFI.
b. Jarak pada sistem WIFI mampu menjangkau area 100 feet atau 30M
radius. Selain itu dapat diperkuat dengan perangkat khusus seperti booster
yang berfungsi sebagai relay yang mampu menjangkau ratusan bahkan
beberapa kilometer ke satu arah (directional). Bahkan hardware terbaru,
terdapat perangkat dimana satu perangkat Access point dapat saling
merelay (disebut bridge) kembali ke beberapa bagian atau titik sehingga
memperjauh jarak jangkauan dan dapat disebar dibeberapa titik dalam
suatu ruangan untuk menyatukan sebuah network LAN.
c. Perangkat wireless untuk teknologi wireless Wi-Fi ini sudah umum
digunakan dan harganya sudah menjadi relatif murah.
d. Sebagian besar notebook tipe terbaru sudah dilengkapi dengan perangkat
network wireless dengan teknologi Wi-Fi ini.
e. Area jangkauan yang lebih fleksible dikarenakan tidak dibatasi oleh
jaringan distribusi seperti bila menggunakan kabel UTP maupun fiber
optic.
f. Memungkinkan Local Area Network untuk di pasang tanpa kabel, hal ini
juga sekaligus akan mampu mengurangi biaya untuk pemasangan dan
perluasan jaringan. Selain itu juga Wi-Fi dapat dipasang di area yang
tidak dapat di akses oleh kabel, seperti area outdoor.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
13
2.2.2.2. Kekurangan Jaringan Wireless
a. Untuk menggunakan WiFi kita harus ada di area yang dijangkau oleh
WiFi atau istilahnya „hotspot‟.
b. Area jangkauan WiFi masih kecil, sinyalnya kurang bisa menembus
tembok.
c. Pertukaran data gampang disadap.
d. Penggunaan baterai relative lebih tinggi apabila dibandingkan dengan
penggunaan standar, sehingga menyebabkan baterai cepat lemah atau
habis (mempersingkat daya tahan baterai) dan menyebabkan panas.
e. Jaringan Wi-Fi bisa di monitor dan di gunakan untuk membaca dan
menduplikasikan data (termasuk di dalamnya data-data pribadi) yang
disalurkan melalui jaringan ketika tidak ada akses tertutup, seperti VPN.
2.3. TCP
TCP adalah suatu protokol yang memungkinkan terjadinya komunikasi antar
komputer yang memiliki perbedaan karakteristik dari segi hardware ataupun
software. TCP merupakan protokol yang paling sering digunakan dalam operasi
jaringan.
Meskipun software TCP selalu melihat segment yang di kirim maupun
diterima, tidak ada field yang berisi nomor segment di headersegment. Namun ada
dua field yang disebut sequence number dan acknowledgement number. Dua field
tersebut merujuk pada byte number dan bukan segment number. TCP memberi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
14
nomor pada setiap byte data yang dikirim dalam sebuah koneksi. Penomoran
tersebut bebas dilakukan pada setiap arah. Ketika TCP menerima byte data dari
proses, data tersebut akan dimasukkan ke dalam sending buffer dan penomoran
data dimulai. Penomoran tidak harus dimulai dari 0. TCP membuat nomor secara
acak antara 0 sampai 232
-1 untuk penomoran pertama pada byte data. Sebagai
contoh, jika nomor acak yang dipilih adalah 1057 dan total data yang dikirim
adalah 6000 byte, byte tersebut akan diberi nomor dari 1057 sampai 7056.
Penomoran tersebut nantinya akan digunakan untuk flow dan error control.
Setelah semua byte diberi nomor, TCP membuat sequence number pada
setiap segment yang dikirim. Sequence number pada setiap segment adalah nomor
dari byte pertama yang dibawa segment tersebut.[4]
Gambar 2. 2 TCP Header
o Sequence number dengan panjang 32 bit merupakan nomor urut bagi
segment TCP. Apabila flag SYN bernilai 1 maka sequence number berisi
nomor inisialisasi bagi segment, tetapi apabila flag SYN bernilai 0
sequence number berisi nomor segment yang merupakan akumulasi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
15
panjang data dari byte yang paling awal sampai byte terakhir yang ada di
dalam segment ini.
o Acknowledgment number dengan panjang 32 bit merupakan nomor bagi
segment acknowledgment. Apabila flag ACK di set ke 1 maka
acknowledgment number berisi nomor urut dari segment berikutnya yang
diharapkan oleh penerima.
o Header length dengan panjang 4 bit menspesifikasikan panjang header
dari segment TCP. Panjang header dapat berubah-ubah karena adanya slot
options. Apabila options bernilai 0, maka panjang header hanya 20 byte.
o Flag sebanyak 9 buah dengan panjang masing-masing 1 bit. (i) FIN: tidak
ada data lagi dari pengirim. (ii) SYN: sinkronisasi sequence number. (iii)
RST: reset koneksi. (iv) PSH digunakan untuk meminta mendorong data
dari buffer ke lapisan aplikasi. (v) ACK: untuk menunjukkan bahwa
segment ini adalah segment acknowledgement. (vi) URG:
klmengindikasikan data yang bersifat urgent. (vii) ECE (ECN-Echo):
untuk indikasi Explicit Congestion Notification. (viii) CWR: untuk
indikasi Congestion Window Reduced. (ix) NS: untuk indikasi ECN-
nonce dengan tujuan untuk proteksi terhadap percobaan serangan dari
pengirim.
o Receive window dengan panjang 16 bit berisi jumlah dalam bentuk byte
yang mengindikasikan jumlah data yang dapat ditampung oleh penerima
pada saat ini.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
16
o Checksum sepanjang 16 bit digunakan untuk pengecekan kesalahan bit
pada header dan data.
o Urgent data pointer sepanjang 16 bit menunjuk pada sequence number dari
data (yang bersifat urgent) terakhir apabila flag URG di set menjadi 1.
o Options digunakan oleh pengirim dan penerima untuk melakukan
negosiasi MSS.
2.1.1 Flow Control
Perbedaan TCP dengan UDP adalah pada TCP terdapat flow control.
Penerima (receiver) data akan mengontrol jumlah data yang akan dikirim oleh
pengirim. Hal ini dilakukan untuk mencegah penerima mengalami kebanjiran
data. Penomoran yang dilakukan TCP memungkinan TCP untuk menggunakan
flow control berorientasi byte.
2.1.2 Error Control
Untuk menyediakan layanan yang baik, TCP menggunakan mekanisme
error control. Error control terdiri dari sebuah segment sebagai unit data untuk
mendeteksi kesalahan. Error control merupakan byte-oriented.[11]
2.1.3 Congestion Control
Tidak seperti UDP, TCP memperhitungkan kongesti pada jaringan. Jumlah
data yang dikirim oleh pengirim tidak hanya dikendalikan oleh penerima (flow
control), tetapi juga ditetapkan oleh tingkat kongesi pada jaringan.[11]
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
17
2.4. TCP Sack (Selective Acknowledgments)
TCP SACK (Selective Acknowledgments) mendeteksi beberapa paket yang
hilang, dan re-transmisi lebih dari satu paket yang hilang per RTT. SACK
mempertahankan bagian slow-start dan fastretransmit, timeout dan, membungkus
paket hilang yang tidak terdeteksi oleh algoritma yang dimodifikasi.
Menurut Mathias, Mahdavi, Floyd, & Romanow (1996), Selective
Acknowledgement (SACK) adalah strategi yang mengoreksi dalam menghadapi
kehilangan beberapa segmen. Dengan selective acknowledgment, penerima data
dapat menginformasikan pengirim tentang semua segmen yang telah berhasil
tiba,sehingga pengirim perlu mengirim ulang hanya segmen yang benar-benar
telah hilang. Pada metode pengiriman dengan menggunakan Selective Repeat
terdapat kelemahan yaitu saat terdapat suatu paket data yang hilang, maka paket-
paket data selanjutnya harus dikirimkan ulang lagi oleh karena itu dikenalah
sebuah metode yang bernama Selective Acknowledgment (SACK).[3]
Gambar 2. 3 Proses TCP SACK
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
18
Poin 1 : Pengiriman segmen#2 terjadi kegagalan/kehilangan.
Poin 2: Client memberitahukan bahwa terdapat segmen yang hilang
diantara segmen #1 dan #3 dengan cara mengirimkan duplikasi acknowledgment
untuk segmen #1dan menambahkan sebuah SACK yang menandakan bahwa dia
telah menerima segmen #3.
Poin 3 : Client menerima segmen #4 dan mengirimkan duplikasi
acknowledgment yang lain untuk segmen #1, tetapi kali ini client manambahkan
SACK yang menunjukkan bahwa client telah menerima segmen #3 dan #4.
Poin 4: Server menerima duplikasi ACK dari client untuk segmen #1 dan
SACK untuk segmen #3(yang keduanya terdapat pada paket TCP yang sama).
Dari sini server dapat menduga bahwa client telah kehilangan segmen #2, yang
kemudian akan dikirimkan ulang segmen #2. SACK yang berikutnya diterima
oleh server merupakan pemberitahu bahwa client juga telah berhasil menerima
segmen #4, jadi telah tidak ada lagi segmen yang harus dikirimkan.
Poin 5: Client menerima segmen #2 dan mengirimkan sebuah ACK yang
memberitahukan bahwa dia telah menerima seluruh data termasuk segmen #4.
2.5. RTT
RTT adalah waktu yang dibutuhkan oleh client dalam mengirimkan suatu data
menuju server dan kemudian paket data tersebut dikembalikan oleh server kepada
user. Monitoring jaringan adalah salah satu bagian dari manajemen jaringan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
19
dimana monitoring tersebut berfungsi untuk mengevaluasi hasil dan untuk
melihat efisiensi dan stabilitas operasional.[6]
Pertama-tama baik Client ataupun Server harus mengetahui terlebih dahulu
berapa waktu yang dibutuhkan oleh segment data melintas dari Client menuju ke
Server kemudian dari Server kembali ke Client. Waktu lintasan ini di sebut
dengan nama Round Trip Time (RTT). Dalam setiap koneksi kemungkinan besar
nilai RTT akan berbeda-beda karena posisi Client dan Server berbeda-beda.
Apabila koneksi dilakukan oleh Client dan Server yang sama, kemungkinan besar
lintasan yang dilewati berbeda dari waktu ke waktu. Apabila koneksi dilakukan
oleh Client dan Server yang sama dan melalui lintasan yang sama, kemungkinan
besar kondisi jaringan berbeda dari waktu ke waktu. Karena itu RTT pasti
berbeda dari waktu ke waktu.
Protokol TCP dalam implementasinya selalu menghitung waktu yang
dibutuhkan mulai dari saat sebuah segment dikirimkan sampai acknowledgment
dari segment tersebut diterima. Mari kita notasikan sampel RTT ini sebagai
RTTsampel (t). TCP hanya menghitung segment yang dikirimkan sekali saja,
TCP tidak menghitung segment yang dikirimkan ulang. Karena nilai RTTsampel
(t) ini berbeda-beda dari waktu ke waktu, maka TCP tidak dapat menggunakan
RTTsampel (t) sebagai acuan. Dalam hal ini TCP lebih tertarik pada estimasi dari
RTT dalam bentuk rata-rata dari sampel RTT. Estimasi RTT ini dinotasikan
sebagai RTTestimasi (t).
Setelah mengetahui nilai estimasi dari RTT, sekarang protokol TCP harus
dapat menentukan waktu time out dengan baik. Apabila waktu time out terlalu
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
20
cepat, maka akan sering terjadi pengiriman ulang segment, sebaliknya apabila
waktu time out terlalu lama maka pengiriman ulang segment yang hilang akan
membutuhkan delay yang sangat besar.
2.6. RTO
RTO Atau Request Time Out adalah ketika komputer server tidak merespon
permintaan koneksi dari klien setelah beberapa lama (jangka waktu timeout
bervariasi).[8]
Gambar 2. 4 Proses RTO [9]
2.7. Throughput
Throughput adalah kecepatan rata-rata data yang diterima oleh suatu suatu
node dalam selang waktu pengamatan tertentu. Throughput merupakan bandwidth
aktual saat itu juga dimana kita sedang melakukan koneksi. Satuan yang
dimilikinya sama dengan bandwidth yaitu bps.[10]
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
21
2.8. TCP Retransmission
Retransmisi merupakan salah satu mekanisme dasar yang digunakan oleh
protokol yang beroperasi pada jaringan komputer untuk menyediakan komunikasi
yang handal (seperti yang disediakan oleh aliran byte yang dapat diandalkan,
misalnya TCP).
Retransmisi, pada dasarnya mengulangi permintaan otomatis dengan
pengiriman ulang paket yang telah rusak atau hilang.
Gambar 2. 5 Retransmission [7]
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
22
2.9. TCP Byte in flight
Adalah jumlah data yang telah dikirim namun belum diinformasikan oleh
penerima. Jika kapasitas receiver window adalah 64k, dan sudah ada pengiriman
sebanyak 48k yang belum diakui, maka hanya bisa mengirim 16k lagi sebelum
mengisi receive window. Lalu setelah ACK diterima dengan window size yang
sudah di update, maka kita baru bisa mengirim lebih banyak data lagi.[5]
Gambar 2. 6 TCP Byte in flight
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
23
BAB III
METODOLOGI PENELITIAN
3.1 Diagram Alir Perancangan
MULAI
MENENTUKAN SPESIFIKASI ALAT
KOONFIGURASI SOFTWARE DAN ALAT
PENGUJIAN
MENENTUKAN TOPOLOGI JARINGAN
Mengambil data Throughput,RTT, Tcp
Byte in Flight, RTO dan Retransmission
BERFUNGSI?
ANALISA DATA
SELESAI
YA
Tidak
Gambar 3. 1 Diagram Alur Perancangan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
24
3.2 Spesiffikasi Alat
Dalam tugas akhir ini akan dilakukan analisis unjuk kerja TCP pada Adhoc
multihop wireless link. Pengujian dilakukan dengan menggunakan perangkat
sebagai berikut:
3.2.1 Spesifikasi Hardware
3.2.1.1 Linksys WRT320N
Linksys WRT320N berfungsi sebagai router AP yang berfungsi menerima dan
menyebarkan alamat IP dari server.
Tabel 3.1 Spesifikasi Access point Linksys WRT320N
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
25
3.2.1.2 Client/ Laptop
Perangkat client yang akan digunakan adalah notebook/laptop.
Operating system Ubuntu 14.04
RAM 4 GB
Procesor Intel Core i3
System type 32 bit
Hardisk Capasity 500 GB
Network Gigabit LAN
Tabel 3.2 Spesifikasi Komputer Client
3.2.1.3 Kabel UTP Cat 5E
Kabel LAN yang digunakan untuk menghubungkan dari server ke client
dalam skenario wired. Kabel UTP cat5e / cat5e 350Mhz: adalah kabel UTP yang
telah ditingkatkan kemampuan menampung lebar data, maupun kemampuan
mengirimkan data. Cat5e memiliki kemampuan speed maksimal 350 Mhz atau
setara dengan 1 Gbit/s. Selain memiliki kemampuan speed 1Gbit/s, cat5e
memiliki noise yang sangat kecil ketika mengirimkan data jika dibandingkan
dengan cat5, hal ini dapat dilihat dengan minimnya waktu delay respon ketika
mengirimkan data besar.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
26
Tabel 3.3 Spesifikasi Kabel UTP
3.2.1.4 Komputer server
Operating system Windows7
RAM 2 GB
Procesor Intel Core i3
System type 32 bit
Hardisk Capasity 500 GB
Network Gigabit LAN
Tabel 3.4 Spesifikasi Komputer server
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
27
3.2.1.5 Wireless adapter D-Link DWA-123
Tabel 3.5 Spesifikasi D Link
3.2.2 Spesifikasi Software
3.2.2.1 Filezilla FTP Server
FTP (File Transfer Protocol) adalah suatu protokol yang berfungsi untuk
pertukaran file dalam suatu jaringan komputer yang mendukung protokol TCP/IP.
Dua hal pokok pada FTP yaitu FTP Server dan FTP Client. FTP juga bisa
dikatakan sebuah protokol Internet yang berjalan di dalam lapisan aplikasi yang
merupakan standar untuk pentransferan berkas (file) komputer antar mesin-mesin
dalam sebuah framework. FTP merupakan salah satu protokol Internet yang
paling awal dikembangkan, dan masih digunakan hingga saat ini untuk melakukan
pengunduhan (download) dan pengngunggahan (upload) berkas-berkas komputer
antara FTP Client dan FTP Server.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
28
FileZilla adalah program aplikasi jaringan yang berguna untuk transfer
file via protokol FTP di jaringan komputer atau internet.
Gambar 3. 2 Tampilan Filezilla server
3.2.2.2 Wireshark
Wireshark merupakan salah satu dari sekian banyak tool Network Analyzer
yang banyak digunakan oleh Network administrator untuk menganalisis kinerja
jaringannya terrmasuk protokol didalamnya. Wireshark banyak disukai karena
interfacenya yang menggunakan Graphical User Interface (GUI) atau tampilan
grafis.
Wireshark mampu menangkap paket-paket data atau informasi yang
melintas dalam jaringan.Semua jenis paket informasi dalam berbagai format
protokol pun akan dengan mudah ditangkap dan dianalisis. Wireshark mampu
menangkap paket-paket data atau informasi yang berjalan dalam jaringan yang
terlihat dan semua jenis informasi ini dapat dengan mudah dianalisis yaitu dengan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
29
memakai sniffing , dengan sniffingdiperoleh informasi penting seperti password
email account lain.
Wireshark merupakan software untuk melakukan analisis lalu-lintas
jaringan komputer, yang memiliki fungsi-fungsi yang amat berguna bagi
professional jaringan, administrator jaringan, peneliti, hingga pengembang piranti
lunak jaringan.
Gambar 3. 3 Tampilan wireshark
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
30
3.3 Menentukan Topologi
Topologi jaringan yang dibangun disesuaikan dengan konsep adhoc
multihop wireless link .Gambar dibawah ini memperlihatkan topologi jaringan
yang dibangun.
3.3.1 Topologi Wired
FTP Server
AP
Client
Gambar 3. 4 Topologi Wired
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
31
3.3.2 Topologi Wireless
FTP Server
ClientSebagai
Wireless router
AP
Gambar 3. 5 Topologi wireless
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
32
3.3.3 Penjelasan Topologi
3.3.3.1 Server
Server yang digunakan dalam pengujian ini menggunakan server FTP
.Server digunakan sebagai source untuk mendowload file untuk mendapatkan data
Throughput, RTT, Tcp Byte in Flight, RTO dan Retransmission.
3.3.3.2 Acces Point
Access point yang digunakan adalah Linksys WRT320N berfungsi
sebagai DHCP forwarder.
3.3.3.3 Komputer sebagai wireless router
Berfungsi sebagai router wireless yang menghubungkan client dan server.
3.3.3.4 Client
Client berfungsi sebagai client yang melakukan download file dari server
FTP.
3.3.4 Skenario Pengujian
Dalam proses pengambilan data pada penelitian ini, penulis menggunakan
skenario pengujian sebagai berikut :
Pengujian akan dilakukan dengan melakukan proses download dari server
ke client. Pengujian dibedakan mejadi 5 skenario . Selama proses download pada
skenario wireless mobile, client bergerak menjauhi dan mendekati wireless
router.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
33
3.3.4.1 Skenario Pengujian 1 : Wired
Server FTP
AP
Client
192.1681.5/24
192.168.1.2/24
192.168.137.1/24
192.168.137.7/24
Gambar 3. 6 Skenario wired
Pengujian dilakukan dengan jaringan kabel / wired .Sistem operasi yang
digunakan adalah ubuntu 14.04. Server yang digunakan yaitu FTP server dengan
menggunakan aplikasi Filezilla.Pada komputer yang di tengah menggunakan dua
LAN card. Besar file yang didownload yaitu 50MB. Data yang diambil yaitu:
Throuhgput, RTT, byte in flight ,RTO dan retransmission.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
34
3.3.4.2 Skenario Pengujian 2 : Wireless static satu (1) interface
19
2.1
68.1
37.1
/24
Server FTP
AP
Sebagai
wireless router
Client
192.1681.5/24
19
2.1
68.1
.2/2
4
192.168.137.7/24
Gambar 3. 7 Skenario wireless static satu interface
Pengujian dilakukan dengan jaringan wireless static. Komputer PC
sebagai wireless router menggunakan satu (1) interface wireless adapter . Sistem
operasi yang digunakan adalah ubuntu 14.04. Server yang digunakan yaitu FTP
server dengan menggunakan aplikasi Filezilla. Besar file yang didownload yaitu
50MB. Data yang diambil yaitu: Throuhgput, RTT, byte in flight ,RTO dan
retransmission.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
35
3.3.4.3 Skenario Pengujian 3 :Wireless static dua (2) interface
19
2.1
68.1
37.1
/24
Server FTP
AP Sebagai wireless
router
Client
192.1681.5/24
19
2.1
68.1
.2/2
4
192.168.137.7/24
Gambar 3. 8 Skenario wireless static dua interface
Pengujian dilakukan dengan jaringan wireless static. Komputer PC sebagai
wireless router menggunakan dua (2) interface wireless adapter. Sistem operasi
yang digunakan adalah ubuntu 14.04. Server yang digunakan yaitu FTP server
dengan menggunakan aplikasi Filezilla. Besar file yang didownload yaitu 50MB.
Data yang diambil yaitu: Throuhgput, RTT, byte in flight ,RTO dan
retransmission.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
36
3.3.4.4 Skenario Pengujian 4 :Wireless mobile satu (1) interface
19
2.1
68
.13
7.1
/24
Server FTP
AP
Sebagai
wireless router
Client
192.1681.5/24
19
2.1
68
.1.2
/24
192.168.137.7/24
Client bergerak menjauhi dan mendekati wireless
router
Gambar 3. 9 Skenario wireless mobile satu interface
Pengujian dilakukan dengan jaringan wireless mobile. Komputer PC
sebagai wireless router menggunakan satu (1) interface wireless adapter. Selama
proses download ,client bergerak menjauhi dan mendekati wireless router. Sistem
operasi yang digunakan adalah ubuntu 14.04. Server yang digunakan yaitu FTP
server dengan menggunakan aplikasi Filezilla. Besar file yang didownload yaitu
50MB. Data yang diambil yaitu: Throuhgput, RTT, byte in flight ,RTO dan
retransmission.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
37
3.3.4.5 Skenario Pengujian 5 :Wireless mobile dua (2) interface
19
2.1
68.1
37.1
/24
Server FTP
AP
Sebagai
wireless router
Client
192.1681.5/24
19
2.1
68.1
.2/2
4
192.168.137.7/24
Client bergerak menjauhi dan mendekati wireless
router
Gambar 3. 10 Skenario wireless mobile dua interface
Pengujian dilakukan dengan jaringan wireless mobile. Komputer PC
sebagai wireless router menggunakan dua (2) interface wireless adapter.Selama
proses download ,client bergerak menjauhi dan mendekati wireless router. Sistem
operasi yang digunakan adalah ubuntu 14.04. Server yang digunakan yaitu FTP
server dengan menggunakan aplikasi Filezilla. Besar file yang didownload yaitu
50MB. Data yang diambil yaitu: Throuhgput, RTT, byte in flight ,RTO dan
retransmission.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
38
BAB IV
ANALISIS DAN PENGAMBILAN DATA
4.1. Konfigurasi Alat Pengujian
Pada penelitian ini ,penulis akan menggunakan beberapa alat pengujian.
Untuk mendukung proses pengambilan data ,maka dilakukan konfigurasi
beberapa alat sebagai berikut.
4.1.1 Konfigurasi Access point
Access point yang akan digunakan adalah access point Linksys
WRT320N. Ip address default untuk pengaturan access point ini adalah
192.168.1.1. Nantinya PC desktop yang akan terhubung ke access point juga
harus diatur dengan ip yang satu network dengan access point.Untuk mengatur
access point ,pertama masuk ke browser dan masukan alamat ip 192.168.1.1 maka
akan muncul tampilan login.
Gambar 4. 1 Tampilan login access point
Untuk access point Linksys WRT320N , username diisi dengan “admin”
dan password diisi dengan “admin”.Setelah berhasil login akan muncul tampilan
untuk pengaturan access point.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
39
Gambar 4. 2 Tampilan utama pengaturan access point
Pada gambar diatas merupakan pengaturan umum untuk access point.
Access point diatur untuk automatic DHCP sehingga client akan mendapat IP
otomatis dari access point.IP access point 192.168.1.1 dan IP yang dapat
digunakan klien yang terhubung ke access point yaitu 192.168.1.2 sampai
192.168.1.12.
Gambar 4. 3 Tampilan basic setting wireless access point
Access point diatur pada frekwensi 2.4 GHz, dengan channel 2 dan SSID
“SKRIPSI”.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
40
Gambar 4. 4 Tampilan pengaturan wireless security access point
4.1.2 Konfigurasi Komputer Server
Komputer server berfungsi sebagai server FTP untuk transfer file dan
terhubung ke access point dengan kabel.Aplikasi yang digunakan untuk transfer
file adalah Filezilla server.Client akan mendownload file dari server sebesar
50MB. Berikut tampilan Filezilla server.
Gambar 4. 5 Tampilan utama Filezilla
Dengan Filezilla dapat menentukan folder atau drive mana yang akan
digunakan untuk menempatkan file upload atau download.Selain itu dapat
menentukan username dan password user yang akan login ke server.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
41
Gambar 4. 6 Tampilan pengaturan shared folder filezilla
Gambar 4. 7 Tampilan pengaturan user filezilla
Setelah pengaturan di atas ,maka aktifkan filezilla dengan masukan server
address “127.0.0.1” dan password “admin”.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
42
Gambar 4. 8 Tampilan login filezilla
Gambar 4. 9 Tampilan filezilla ketika ada user yang login
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
43
4.1.3 Konfigurasi Komputer sebagai wireless router / adhoc
FTP Server
ClientSebagai
Wireless router
AP
Gambar 4. 10 Skenario wireless
FTP server terhubung ke komputer wireless router melalui access
point.Kemudian komputer wireless router terhubung ke client melalui koneksi
adhoc.Pada komputer wireless router di set enable router melalui “REGEDIT >
“HKEY_LOCAL_MACHINE\\SYSTEM\CurrentControlSet\Service\TcpIp\Para
meters\” > Ubah “IPEnableRouter= 1”
Gambar 4. 11 Setting enable router pada windows
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
44
4.1.4 Konfigurasi Komputer client
Komputer client mengguakan OS ubuntu 14.04 agar dapat mengatur
SACK OPTION sehinggga dapat diset ON dan OFF.
Untuk mengatur SACK OPTION ON , masuk ke terminal pada ubuntu lalu
login sebagai root. Kemudian ketikkan perintah sysctl net.ipv4.tcp_sack=1.
Gambar 4. 12 Pengaturan SACK ON pada ubuntu
Untuk mengatur SACK OPTION OFF , masuk ke terminal pada ubuntu lalu
login sebagai root. Kemudian ketikkan perintah sysctl net.ipv4.tcp_sack=0 .
Gambar 4. 13 Pengaturan SACK OFF pada ubuntu
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
45
4.2. Analisis dan Grafik
4.3.1 Analisis dan Grafik Skenario Wired
Pada skenario wired akan dilakukan pengujian terhadap parameter byte in
flight , RTO, Retransmission ,RTT dan throughput. Pada skenario ini topologi
jaringan seluruhnya berupa jaingan dengan kabel. Skenario ini dibedakan dengan
skenario dengan SACK dan tanpa SACK. Pengujian dilakukan dengan
mendownload file 50 MB dari server ke client.
4.3.1.1. Skenario Wired tanpa SACK
a. Byte In flight
Grafik 4. 1 Grafik Byte In Flight skenario wired tanpa SACK
Dari grafik byte in flight pada skenario wired tanpa SACK menunjukkan
bahwa pengiriman paket konstan dan stabil. Pengiriman paket dapat dilakukan
secara optimal.Pengiriman paket tertinggi dengan nilai 3200 paket.Pengiriman
berlagsung cepat karena bandwith dari skenario kabel besar sedangkan file yang
dikirim hanya 50 Mb.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
46
b. RTO
Grafik 4. 2 Grafik RTO skenario wired tanpa SACK
Grafik RTO pada skenario wired tanpa SACK menunjukkan tidak ada
paket yang drop atau time out. Semua paket dikirim secara lancar dan tidak terjadi
link error seperti terlihat pada grafik 4.1.
c. Retransmission
Grafik 4. 3 Grafik Retransmission skenario wired tanpa SACK
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
47
Pada grafik retransmission pada skenario wired tanpa SACK menunjukkan
tidak terjadi retransmisi pada saat proses download. Tidak ada paket yang dikirim
ulang karena proses transmisi tidak terjadi paket yang drop.
d. RTT
Grafik 4. 4 Grafik RTT skenario wired tanpa SACK
Grafik di atas merupakan grafik RTT pada skenario wired tanpa SACK.
Grafik RTT di atas menunjukkan waktu tertinggi yang dibutuhkan dari pengirim
ke penerima lalu kembali ke penerima lagi kurang lebih 0.035 detik.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
48
4.3.1.2. Skenario Wired dengan SACK
a. Byte In flight
Grafik 4. 5 Grafik byte in flight skenario wired dengan SACK
Grafik di atas menunjukkan byte in flight pada skenario wired dengan
SACK. Pada grafik pengiriman paket tertinggi bernilai 3200 paket. Grafik
menunjukkan pengiriman yang konstan tanpa ada penurunan grafik serta dapat
mengoptimalkan bandwidh. Pada grafik byte in flight skenario wired dengan
SACK nilai paket tertinggi lebih besar daripada skenario tanpa SACK. Hal ini
menunjukkan SACK membantu pada proses pengiriman data.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
49
b. RTO
Grafik 4. 6 Grafik RTO skenario wired dengan SACK
Data grafik di atas menunjukkan grafik RTO pada skenario wired dengan
SACK. Grafik menunjukkan pada skenario wired dengan SACK tidak ada paket
yang time out atau drop. Baik pada skenario wired dengan SACK maupun tanpa
SACK , tidak ada paket yang time out karena pada jaringan wired memilki
bandwidth yang besar serta tidak terjadi link error.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
50
c. Retransmission
Grafik 4. 7 Grafik Retransmission skenario wired dengan SACK
Grafik di atas menunjukkan retransmission pada skenario wired dengan
SACK. Pada skenario ini tidak terjadi retransmission kerena tidak ada paket yang
drop. Pada skenario wired dengan SACK dan tanpa SACK tidak terjadi link error
sehingga paket dikirim secara lancar tanpa ada paket drop dan retransmission.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
51
d. RTT
Grafik 4. 8 Grafik RTT skenario wired dengan SACK
Pada grafik RTT skenario wired degan SACK di atas menunjukkan waktu
tertinggi yang dibutuhkan transmisi dari client ke server yang tertinggi sebesar
kurang lebih 0,035 detik. Pada skenario wired dengan SACK dan tanpa SACK
waktu RTT hampir sama.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
52
4.3.2. Analisis dan Grafik Skenario Wireless
Pada skenario wireless topologi jaringan berupa 2 hop wireless dari client
ke akses point. Parameter yang diuji berupa byte in flight, RTO ,Retransmission,
RTT dan throughput. Client mendownload file sebesar 50 MB dari server.
Dalam skenario wireless dibedakan menjadi wireless static dan wireless
mobile. Pada skenario wireless static, letak client statis atau diam pada saat proses
download file. Sedangkan skenario wireless mobile ,pada saat proses download
client bergerak mendekati dan menjauhi wireless router.
Dalam skenario wireless static dan mobile dibedakan lagi menjadi 2
skenario. Skenario yang pertama , wireless router menggunakan 1 interface
wireless sehingga koneksi dari AP ke client berada dalam channel dan radio yang
sama. Skenario yang kedua , wireless router menggunakan 2 interface wireless
sehingga koneksi dari AP ke client berbeda channel atau radio.
Berikut gambaran arus data skenario wireless dengan dua interface:
TCP-DATA TCP-DATA
TCP-ACKTCP-ACK
GAMBARAN ARUS DATA SKENARIO WIRELESS DENGAN DUA
INTERFAFCE
Gambar 4.14 Gambar Arus data TCP skenario wireless
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
53
Pada skenario wireless dengan dua interface , TCP DATA dapat
dikirimkan secara langsung yaitu dari server ke wireless router lalu ke client.Lalu
client dapat mengirimkan TCP ACK ke wireless router lalu client tanpa perlu di
drop dulu di wireless router.
Sedangkan pada skenario wireless dengan satu interface , arus TCP DATA
dari server ke router dikirim dulu ke wireless router lau dikirim ke clirent secara
bergantian.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
54
4.3.2.1. Skenario Wireless Static
4.3.2.1.1. Skenario Wireless Static dengan 1 interface
4.3.2.1.1.1. Skenario Wireless Static dengan 1 interface tanpa SACK
a. Byte In flight
Grafik 4. 9 Grafik byte in flight skenario wireless static 1 interface tanpa SACK
Grafik di atas merupakan grafik byte in flight pada skenario wireless static
1 interface tanpa SACK. Grafik di atas menunjukkan bahwa pengiriman paket
pada skenario ini tidak konstan. Grafik pengiriman paket pada setiap detik
berbeda, terjadi naik turun paket.Nilai tertinggi paket yang dikirimkan hanya 500
paket. Jika dibandingkan dengan skenario wired, skenario wireless static 1
interface masih lebih rendah. Pada skenario wireless terjadi link error sehingga
paket yang dikirim ada yang drop atau time out. Waktu pengiriman pada skenario
wireless static 1 interface tanpa SACK juga jauh lebih lama yaitu 456 detik
sedangkan pada skenario wired sekitar 2 detik.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
55
b. RTO
Grafik 4. 10 Grafik RTO skenario wireless static 1 interface tanpa SACK
Grafik di atas merupakan RTO pada skenario wireless static 1 interface
tanpa SACK. Grafik menunjukkan pada skenario ini terjadi RTO tertinggi sebesar
40 peket. Selama RTO tidak ada paket yang dikirim dari server ke client .Hal ini
terjadi karena adanya gangguan pada jaringan pada kondisi wireless karena tidak
terjadi komunikasi antar klien dengan server selama kurun waktu tertentu. Pada
skenario wireless, RTO terjadi karena adanya link error maupun interfensi dari
link wireless lain. Sedangkan pada skenario wired tidak terjadi RTO karena tidak
ada link error pada jaringan kabel.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
56
c. Retransmission
Grafik 4. 11 Grafik Retransmission skenario wireless static 1 interface tanpa
SACK
Grafik di atas menunjukkan retransmission yang terjadi pada skenario
wireless static 1 interface tanpa SACK. Retransmission terjadi karena adanya
paket yang drop sehingga TCP melakukan pengirman paket ulang. Dari grafik
terlihat retransmission yang terjadi hampir pada setiap detik dan lebih banyak jika
dibandingkan pada skenario wired, karena adanya link error pada skenario
wireless.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
57
d. RTT
Grafik 4. 12 Grafik RTT skenario wireless static 1 interface tanpa SACK
Grafik RTT pada skenario wireless static di atas menjukkan waktu yang
dibutuhkan komunikasi dari client ke server yang tertinggi sekitar 11 detik. Jika
dibandingkan dengan skenario wired yang membutuhkan waktu tertinggi 0.035
detik , terlihat perbedaan yang signifikan. Pada skenario wireless lebih lama
karena adanya link error.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
58
4.3.2.1.1.2. Skenario Wireless Static dengan 1 interface dengan SACK
a. Byte in Flight
Grafik 4. 13 Grafik byte in flight skenario wireless static 1 interface dengan
SACK
Grafik di atas merupakan grafik byte in flight pada skenario wireless static
1 interface dengan SACK.Grafik di atas menunjukkan bahwa pengiriman paket
pada skenario ini tidak konstan.Grafik pengiriman paket pada setiap detik
berbeda,terjadi naik turun paket. Jika dibandingkan dengan skenario wireless
static 1 interface tanpa SACK, nilai byte in flight pada skenario wireless static 1
interface dengan SACK lebih baik. Ini menunjukkan SACK membuat pengiriman
paket lebih efektif, karena pengirman ulang paket yang drop diseleksi sehingga
tidak terjadi duplikasi ACK.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
59
Jika dibandingkan dengan skenario wired, skenario wireless static 1
interface masih lebih rendah. Pada skenario wireless terjadi link error sehingga
paket yang dikirim adanya drop atau time out.
b. RTO
Grafik 4. 14 Grafik RTO skenario wireless static 1 interface dengan SACK
Grafik di atas merupakan RTO pada skenario wireless static 1 interface
dengan SACK. Grafik menunjukkan pada skenario ini terjadi RTO hampir pada
setiap detik .Selama RTO tidak ada paket yang dikirim dari server ke client .Hal
ini terjadi karena adanya gangguan pada jaringan pada kondisi wireless karena
tidak terjadi komunikasi antar klien dengan server selama kurun waktu tertentu.
Grafik RTO pada skenario wireless static 1 interface dengan SACK lebih
rendah daripada skenario wireless static 1 interface tanpa SACK. Pada skenario
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
60
wireless RTO karena adanya link error maupun interfensi dari link wireless lain
sedangkan pada skenario wired tidak terjadi RTO karena tidak ada link error pada
jaringan kabel sehingga RTO pada skenario wireless lebih banyak daripada
skenario wired.
c. Retransmission
Grafik 4. 15 Grafik retransmission skenario wireless static 1 interface dengan
SACK
Grafik di atas menunjukkan retransmission yang terjadi pada skenario
wireless static 1 interface dengan SACK. Retransmission terjadi karena adanya
paket yang drop sehingga TCP melakukan pengiriman paket ulang. Dari grafik
terlihat retransmission yang terjadi hampir pada setiap detik. Retransmission pada
skenario wireless static 1 interface dengan SACK lebih sedikit daripada skenario
wireless static 1 interface tanpa SACK. Hal ini menunjukkan pada skenario tanpa
SACK lebih banyak paket yang drop sehingga sering terjadi pengiriman ulang
paket. Namun pada skenario wireless mobile maupun static , banyaknya
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
61
retransmission lebih banyak jika dibandingkan pada skenario wired karena adanya
link error pada skenario wireless, sedangkan pada skenario wired tidak terjadi link
error.
d. RTT
Grafik 4. 16 Grafik RTT skenario wireless static 1 interface dengan SACK
Grafik RTT pada skenario wireless static 1 interface dengan SACK di
atas menunjukkan waktu yang dibutuhkan komunikasi dari client ke server yang
tertinggi sekitar 10 detik. Jika dibandingkan dengan skenario wired terlihat
perbedaan yang signifikan. Pada skenario wireless lebih lama karena adanya link
error.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
62
4.3.2.1.2. Skenario Wireless Static dengan 2 interface
4.3.2.1.2.1. Skenario Wireless Static dengan 2 interface tanpa SACK
a. Byte in Flight
Grafik 4. 17 Grafik byte in flight skenario wireless static 2 interface tanpa SACK
Pada grafik di atas merupakan byte I flight pada skenario wirelesss static 2
interface tanpa SACK. Grafik menunjukkan bahwa pengiriman paket yang terjadi
naik turun dan ada paket yang drop. Pengirman paket tertinggi memiliki nilai 700
paket. Jika dibandingkan dengan skenario wireless static 1 interface tanpa SACK,
grafik pada skenario ini lebih baik dan paket drop lebih sedikit. Hal ini
dikarenakan pada skenario dengan 1 interface wireless, komunikasi terjadi secara
bergantian antara AP ke wireless router dan wireless router ke client. Pada
skenario wireless dengan 1 interface, karena hanya menggunakan 1 interface
wireless pada wireless router , sehingga ketika proses download dari AP tidak
bisa langsung mengirim ke client tetapi di drop dulu di wireless router. Sedangkan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
63
pada skenario dengan 2 interface , komunikasi dari AP ke wireless router lalu ke
client dapat dilakukan secara bersamaan ,sehingga proses pengiriman paket dapat
lebih cepat. Namun jika dibandingkan dengan skenario wired, skenario wireless
static dengan 2 interface tanpa SACK masih lebih rendah karena pada skenario
wired tidak terjadi link error sehingga pengiriman paket terjadi secara cepat.
b. RTO
Grafik 4. 18 Grafik RTO skenario wireless static 2 interface tanpa SACK
Data grafik di atas menunjukkan paket yang time out pada skenario
wireless static 2 interface tanpa SACK. RTO tertiggi sebesar 100 paket. Grafik
RTO pada skenario dengan 2 interface lebih baik dibandingkan dengan skenario
wireless statis dengan 1 interface namun masih kalah jauh dari skenario wired.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
64
c. Retransmission
Grafik 4. 19 Grafik retransmission skenario wireless static 2 interface tanpa
SACK
Data pada grafik di atas menunjukkan retransmission yang terjadi pada
skenario wireless static 2 interface tanpa SACK. Retransmission terjadi karena
adanya paket yang drop atau time out sehingga TCP melalukan proses pengiriman
ulang paket .Grafik menunjukkan retranssmission tertinggi sebesar 100 paket.
Pada skenario wireless dengan 2 interface, banyaknya retransmission hampir sama
dengan skenario wireless 1 interface namun masih lebih banyak dari skenario
wired karena pada skenario wired tidak terjadi RTO dan retransmission. Pada
skenario wireless, RTO dan retransmission terjadi karena adanya lik error serta
interfensi sehingga paket ada yang drop, sedangkan pada skenario wired tidak
terjadi link error.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
65
d. RTT
Grafik 4. 20 Grafik RTT skenario wireless static 2 interface tanpa SACK
Grafik di atas menunjukkan waktu RTT pada skenario wireless static 2
interface tapa SACK. Waktu RTT sebesar kurang lebih 2 detik . Waktu RTT pada
skenario wireless static dengan 2 interface lebih baik dari waktu RTT pada
skenario wireless 1 interface yang memilki RTT kurang lebih 10 detik.
Sedangkan pada skenario wired hanya 0.035 detik. Hal ini menunjukkan bahwa
pada skenario wireless memilki waktu yang lebih lama dalam transmisi data
dibandingkan pada skenario wired.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
66
4.3.2.1.2.2. Skenario Wireless Static dengan 2 interface dengan SACK
a. Byte in Flight
Grafik 4. 21 Grafik byte in flight skenario wireless static 2 interface dengan
SACK
Pada grafik di atas merupakan byte in flight pada skenario wirelesss static
2 interface dengan SACK. Grafik menunjukkan bahwa pengiriman paket yang
terjadi naik turun.Pengiriman paket tertinggi memiliki nilai 900 paket. Jika
dibandingkan dengan skenario wireless static 2 interface tanpa SACK, grafik
pada skenario ini lebih baik dan paket drop lebih sedikit. Hal ini menunjukkan
SACK membantu proses pengirimanpaket sehingga lebih efektif seperti terlihat
pada grafik 4.21. Sedangkan jika dibandingkan dengan skenario wireless static 1
interface , wireless static 2 interface lebih baik. Hal ini dikarenakan pada skenario
dengan 1 interface wireless, komunikasi terjadi secara bergantian antara AP ke
wireless router dan wireless router ke client. Pada skenario wireless dengan 1
interface karena hanya menggunakan 1 interface wireless pada wireless router ,
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
67
sehingga ketika proses download dari AP tidak bisa langsung mengirim ke client
tetapi di drop dulu di wireless router.Sedangkan pada skenario dengan 2 interface
, komunikasi dari AP ke wireless router lalu ke client dapat dilakukan secara
bersamaan sehingga proses pengiriman paket dapat lebih cepat. Jika dibandingkan
dengan skenario tanpa SACK, nilai byte in flight lebih tinggi karena SACK
mebuat pengiriman paket lebih efektif.
Namun jika dibandingkan dengan skenario wired, skenario wireless masih
labih rendah karena pada skenario wired tidak terjadi link error sehingga
pengiriman paket terjadi secara cepat.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
68
b. RTO
Grafik 4. 22 Grafik RTO skenario wireless static 2 interface dengan SACK
Data grafik di atas menunjukkan pada skenario wireless static 2 interface
dengan SACK. RTO tertiggi sebesar 12 paket. Grafik RTO pada skenario dengan
2 interface dengan SACK lebih baik dibandingkan dengan skenario wireless
static 2 iterface tanpa SACK. Pada skenario wireless dengan 2 interface,
komunikasi data berjalan lebih baik daripada wireless 1 interface karena
kominikasi dapat berlangsung secara bersamaan dari AP ke wireless router lalu ke
client. Sedangkan jika dengan 1 interface , komunikasi berjalan bergantian dari
AP ke wireless router lalu dari wireless router ke client sehingga membutuhkan
waktu yang lebih lama.
.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
69
c. Retransmission
Grafik 4. 23 Grafik Retransmission skenario wireless static 2 interface dengan
SACK
Data pada grafik di atas menunjukkan retransmission yang terjadi pada
skenario wireless static 2 interface dengan SACK. Retransmission terjadi karena
adanya paket yang drop atau time out sehingga TCP melalukan proses pengiriman
ulang paket .Grafik menunjukkan retranssmission tertinggi sebesar 16 paket.
Pada skenario wireless dengan 2 interface banyaknya retransmission lebih sedikit
daripada skenario wireless 1 interface namun masih lebih banyak dari skenario
wired, karena pada skenario wired tidak terjadi RTO dan retransmission. Jika
dibandingkan skenario wireless dengan SACK dan tanpa SACK, banyaknya
retransmission masih lebih banyak skenario tanpa SACK. Pada skenario wireless
RTO dan retransmission terjadi karena adanya lik error serta interfensi sehingga
paket ada yang drop sedangkan pada skenario wired tidak terjadi link error.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
70
d. RTT
Grafik 4. 24 Grafik RTT skenario wireless static 2 interface dengan SACK
Grafik di atas menunjukkan waktu RTT pada skenario wireless static 2
interface dengan SACK. Waktu RTT sebesar kurang lebih 1,5 detik . Waktu RTT
ini lebih cepat daripada skenario wireless wireless static dengan 1 interface dan
dari skenario wireless static tanpa SACK.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
71
4.3.2.2. Skenario Wireless Mobile
4.3.2.2.1. Skenario Wireless Mobile dengan 1 interface
4.3.2.2.1.1. Skenario Wireless Mobile dengan 1 interface tanpa SACK
a. Byte in Flight
Grafik 4. 25 Grafik byte in flight skenario wireless mobile 1 interface tanpa SACK
Grafik di atas menunjukkan byte in flight pada skenario wireless mobile 1
interface tanpa SACK. Grafik pada skenario ini terjadi naik turun secara
signifikan karena ketika client menjauhi wirelesss router, maka menyebabkan link
error karena sinyal lemah dan grafik akan turun, sedangkan ketika client
mendekati wireless router dan sinyal kuat dan grafik akan naik.Grafik pada
skenario wireless mobile terjadi naik turun dan tidak stabil jika dibandingkan
skenario wireless static. Pada skenario wireless tidak stabil karena adanya link
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
72
error. Sedangkan pada skenario wired grafik stabil dan konstan serta pengiriman
paket dapat maksimal.
b. RTO
Grafik 4. 26 Grafik RTO skenario wireless mobile 1 interface tanpa SACK
Data pada grafik di atas menunjukkan RTO yang terjadi pada skenario
wireless mobile dengan 1 interface tanpa SACK. Grafik menunjukkan RTO
hampir terjadi pada setiap detik. Jumlah paket yang drop pada skenario wireless
mobile lebih banyak jika dibandingkan pada skenario wireless static. Pada
skenario wireless mobile client bergerak sehingga lebih banyak terjadi link error
sehingga jumah paket yang drop lebih banyak.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
73
c. Retransmission
Grafik 4. 27 Grafik retransmission skenario wireless mobile 1 interface tanpa
SACK
Grafik di atas menunjukkan retransmission yang terjadi pada skenario
wireless mobile 1 interface tanpa SACK. Retransmission terjadi karena adanya
paket yang drop sehingga TCP melakukan pengiriman paket ulang. Dari grafik
terlihat retransmission yang terjadi hampir pada setiap detik dan lebih banyak jika
dibandingkan pada skenario wired karena adanya link error pada skenario
wireless. Pada skenario wireless mobile lebih banyak terjadi retransmission
daripada skenario wireless static, karena pada skenario mobile client bergerak
sehingga ketika berada jauh dari wireless router lebih sering terjadi link error.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
74
d. RTT
Grafik 4. 28 Grafik RTT skenario wireless mobile 1 interface tanpa SACK
Data grafik di atas merupakan RTT pada skenario wireless mobile 1
interface tanpa SACK. Waktu tertinggi RTT sebesar kurang lebih 35 detik. Waktu
RTT skenario wireless mobile lebih cepat daripada skenario wireless static.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
75
4.3.2.2.1.2. Skenario Wireless Mobile dengan 1 interface dengan SACK
a. Byte in Flight
Grafik 4. 29 Grafik byte in flight skenario wireless mobile 1 interface dengan
SACK
Grafik di atas menunjukkan byte in flight pada skenario wireless mobile 1
interface dengan SACK. Grafik pada skenario ini terjadi naik turun secara
signifikan karena ketika client menjauhi wirelesss router maka menyebabkan link
error karena sinyal lemah dan grafik akan turun, sedangkan ketika client
mendekati wireless router dan sinyal kuat grafik akan naik.Grafik pada skenario
wireless mobile terjadi naik turun dan tidak stabil jika diandingkan skenario
wireless static. Jika dibandingkan dengan skenario wireless mobile 1 interface
tanpa SACK, byte in flight pada skenario ini lebih tinggi, menujukkan SACK
membantu dalam pengiriman paket. Pada skenario wireless tidak stabil karena
adanya link error.Sedangkan pada skenario wired grafik stabil dan konstan serta
pengiriman paket dapat maksimal.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
76
b. RTO
Grafik 4. 30 Grafik RTO skenario wireless mobile 1 interface dengan SACK
Data pada grafik di atas menunjukkan RTO yang terjadi pada skenario
wireless mobile dengan 1 interface dengan SACK. Grafik menunjukkan RTO
hampir terjadi pada setiap detik.Jika dibandingkan dengan skenario wireless
mobile 1 interface,peran SACK terlihat sehingga membuat paket yang drop atau
time lebih banyak pada skenario yang tanpa SACK. Jumlah paket yang drop pada
skenario wireless mobile lebih banyak jika dibandingkan pada skenario wireless
static. Pada skenario wireless mobile client bergerak sehingga lebih banyak terjadi
link error sehingga jumah paket yang drop lebih banyak.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
77
c. Retransmission
Grafik 4. 31 Grafik Retransmission skenario wireless mobile 1 interface dengan
SACK
Grafik di atas menunjukkan retransmission yang terjadi pada skenario
wireless mobile 1 interface dengan SACK. Retransmission terjadi karena adanya
paket yang drop sehingga TCP melakukan pengiriman paket ulang. Dari grafik
terlihat retransmission yang terjadi hampir pada setiap detik dan lebih banyak jika
dibandingkan pada skenario wired karena adanya link error pada skenario
wireless. Pada skenario wireless mobile lebih banyak terjadi retransmission
daripada skenario wireless static karena pada skenario mobile, client bergerak
sehingga ketika berada jauh dari wireless router lebih sering terjadi link error.Pada
skenario ini SACK membantu dalam pengiriman ulang paket yaitu dengan
menyeleksi paket yang akan dikirim ulang sehingga lebih efektif. Hal tersebut
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
78
membuat retransmission pada skenario wireless mobile dengan SACK lebih
sedikit retransmission nya daripada skenario wireless mobile tanpa SACK.
d. RTT
Grafik 4. 32 Grafik RTT skenario wireless mobile 1 interface dengan SACK
Data grafik di atas merupakan RTT pada skenario wireless mobile 1
interface dengan SACK. Waktu tertinggi RTT sebesar kurang lebih 30 detik. Jika
dibandingkan dengan skenario wireless static ,waktu RTT pada skenario ini lebih
lama.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
79
4.3.2.2.2. Skenario Wireless Mobile dengan 2 interface
4.3.2.2.2.1. Skenario Wireless Mobile dengan 2 interface tanpa SACK
a. Byte in Flight
Grafik 4. 33 Grafik byte in flight skenario wireless mobile 2 interface tanpa SACK
Grafik di atas menujukkan byte in flight pada skenario wireless mobile 2
interface tanpa SACK. Grafik menunjukkan byte in flight yang naik turun karena
client bergerak mendekati dan menjauhi wireless router. Pada saat client dekat
dengan wireless router , grafik akan naik karena link wireless dalam kondisi bagus
sehingga pengiriman paket tinggi. Pada saat client jauh dari wireless router,
grafik akan turun karena link buruk dan terjadi link error. Jika dibandingkan
dengan skenario wireless mobile 1 interface ,skenario dengan 2 interface lebih
baik karena proses download dapat langsung mengirim tanpa harus di drop di
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
80
wireless router. Namun skenario wireless masih lebih buruk daripada skenario
wired karena pada skenario wired tidak terjadi link error.
b. RTO
Grafik 4. 34 Grafik RTO skenario wireless mobile 2 interface tanpa SACK
Grafik di atas menunjukkan RTO yang terjadi pada skenario wireless
mobile dengan 2 interface tanpa SACK. Grafik menunjukkan RTO yang naik
turun pada periode waktu tertentu karena client bergerak mendekati dan menjauhi
wireless router. Saat client berada dekat dengan wireless router , paket drop
sedikit karena link wireless bagus sedangkan pada saat client berada jauh dari
wireless router , link wireless buruk dan terjadi paket drop yang lebih sering.
Grafik RTO pada skenario wireless mobile dengan 2 interface lebih baik dari pada
skenario wireless mobie 1 interface. Namun skenario wireless static lebih baik
daripada skenario wireless mobile karena pada skenario wireless static ,link
wireless lebih stabil.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
81
c. Retransmission
Grafik 4. 35 Grafik retransmission skenario wireless mobile 2 interface tanpa
SACK
Data pada grafik di atas menunjukkan retransmission yang terjadi pada
skenario wireless mobile 2 interface tanpa SACK. Retransmission terjadi karena
adanya paket yang drop atau time out sehingga TCP melakukan proses pengirman
ulang paket . Pada skenario wireless dengan 2 interface banyaknya retransmission
hampir sama dengan skenario wireless 1 interface namun masih lebih rendah dari
skenario wired karena pada skenario wired tidak terjadi RTO dan retransmission.
Pada skenario wireless, RTO dan retransmission terjadi karena adanya link error
serta interfensi sehingga paket ada yang drop, sedangkan pada skenario wired
tidak terjadi link error.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
82
d. RTT
Grafik 4. 36 Grafik RTT skenario wireless mobile 2 interface tanpa SACK
Data grafik di atas menunjukkan waktu RTT pada skenario wireless
mobile 2 interface tanpa SACK. Nilai tertinggi dari grafik sebesar 3 detik. Nilai
RTT ini lebih cepat daripada RTT pada skenario wireless mobile 1 interface.Pada
skenario wireless waktu RTT lebih lama dibanding skenario wired.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
83
4.3.2.2.2.2. Skenario Wireless Mobile dengan 2 interface dengan SACK
a. Byte in Flight
Grafik 4. 37 Grafik Byte in flight skenario wireless mobile 2 interface dengan
SACK
Grafik di atas menujukkan byte in flight pada skenario wireless mobile 2
interface dengan SACK. Grafik menunjukkan byte in flight yang naik turun
karena client bergerak mendekati dan menjauhi wireless router. Pada saat client
dekat dengan wireless router grafik akan naik karena link wireless dalam kondisi
bagus sehingga pengiriman paket tinggi. Pada saat client jauh dari wireless router
grafik akan turun karena link buruk dan terjadi link error.Grafik pada skenario ini
lebih tinggi daripada skenario wireless mobile tanpa SACK, menunjukkan SACK
membantu dalam pengiriman paket.
Jika dibandingkan dengan skenario wireless mobile 1 interface ,skenario
dengan 2 interface lebih baik karena proses download dapat langsung mengirim
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
84
tanpa harus di drop di wireless router. Namun skenario wireless masih lebih buruk
daripada skenario wired karena pada skenario wired tidak terjadi link error.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
85
b. RTO
Grafik 4. 38 Grafik RTO skenario wireless mobile 2 interface dengan SACK
Grafik di atas menunjukkan RTO yang terjadi pada skenario wireless
mobile dengan 2 interface dengan SACK. Grafik menunjukkan RTO yang naik
turun pada periode waktu tertentu karena client bergerak mendekati dan menjauhi
wireless router.Saat client berada dekat dengan wireless router, paket drop sedikit
karena link wireless bagus. Sedangkan pada saat client berada jauh dari wireless
router , link wireless buruk dan terjadi paket drop yang lebih sering. Jika
dibandingkan dengan skenario wireless mobile tanpa SACK , grafik RTO pada
skenario ini lebih rendah atau lebih sedikit terjadi RTO, hal tersebut menunjukkan
SACK membuat paket yang drop lebih sedikit.Grafik RTO pada skenario wireless
mobile dengan 2 interface lebih baik dari pada skenario wireless mobie 1
interface. Namun skenario wireless static lebih baik daripada skenario wireless
mobile karena pada skenario wireless static ,link wireless lebih stabil.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
86
c. Retransmission
Grafik 4. 39 Grafik retransmission skenario wireless mobile 2 interface dengan
SACK
Data pada grafik di atas menunjukkan retransmission yang terjadi pada
skenario wireless mobile 2 interface dengan SACK. Retransmission terjadi karena
adanya paket yang drop atau time out sehingga TCP melalukan proses pengiriman
ulang paket .Grafik pada skenario wireless mobile dengan SACK memiliki
retransmission yang lebih sedikit daripada skenario wireless mobile tanpa SACK,
karena SACK dalam melakukan pengiriman ulang paket, diseleksi terlebih
dahulu,sehingga waktu pengiriman lebih efektif. Pada skenario wireless dengan 2
interface banyaknya retransmission hampir sama dengan skenario wireless 1
interface namun masih lebih rendah dari skenario wired karena pada skenario
wired tidak terjadi RTO dan retransmission. Pada skenario wireless, RTO dan
retransmission terjadi karena adanya link error serta interfensi sehingga paket ada
yag drop sedangkan pada skenario wired tidak terjadi link error.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
87
d. RTT
Grafik 4. 40 Grafik RTT skenario wireless mobile 2 interface dengan SACK
Data grafik di atas merupakan RTT pada skenario wireless mobile 2
interface dengan SACK. Waktu tertinggi RTT sebesar kurang lebih 2 detik. RTT
pada skenario ini lebih cepat dari pada skenario wireless mobile 1 interface.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
88
4.3.2. Analisis Throughput
Wired
Dengan SACK Tanpa SACK
33769.53 Kbps 19558.7 Kbps
Tabel 4.1 Tabel throughput skenario wired
Grafik 4. 41 Grafik throughput skenario wired
Pada data di atas menunjukkan throughput sebesar 33769.53 kbps pada
koneksi kabel /wired dengan SACK , sedangkan throughput untuk koneksi kabel
/ wired tanpa SACK sebesar 19558.7 kbps.Dari data tersebut menunjukkan SACK
membantu dalam meningkatkan throughput karena SACK membuat pengiriman
paket lebih efektif.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
89
Wireless static 2 Interface Wireless static 1 Interface
Dengan SACK Tanpa SACK Dengan SACK Tanpa SACK
520.5 Kbps 405.8 Kbps 123.5 Kbps 109.2 Kbps
Tabel 4.2 Tabel Throughput skenario wireless
Grafik 4. 42 Grafik throughput skenario wireless
Pada data di atas menunjukkan grafik throughput pada skenario
wireless.Throughput untuk skenario wireless static 2 interface dengan SACK
520.5 Kbps sedangkan tanpa SACK 405.8 Kbps. SACK pada skenario wireless
Wireless mobile 2 Interface Wireless mobile 1 Interface
Dengan SACK Tanpa SACK Dengan SACK Tanpa SACK
266 Kbps 207.1 Kbps 99.16 Kbps 65.8 Kbps
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
90
static 2 interface membantu proses pengiriman paket sehingga pengiriman lebih
cepat karena paket yang drop atau hilang dikirim lagi secara selektif .Hal tersebut
membuat throughput pada skenario yang menggunakan SACK lebih tinggi.
Pada skenario wireless static 1 interface ,throughput untuk skenario dengan
SACK sebesar 123.5 Kbps dan tanpa SACK sebesar 109.2 Kbps. Throuhgput pada
skenario ini yang menggunakan SACK sedikit lebih tinggi karena SACK
membuat pengiriman paket lebih efektif meskipun tidak terlalu signifikan
.Sedangkan throughput pada skenario wireless static 2 interface lebih tinggi dari
pada skenario wireless static 1 interface karena pada wireless static 1 interface
komunikasi data dilakukan secara bergantian antara AP ke wireless router dan
wireless router ke client.
Pada skenario wireless mobile 2 interface , besar throughput untuk skenario
dengan SACK 266 Kbps dan throughput untuk skenario tanpa SACK 207.1 Kbps.
Pada skenario wireless mobile 1 interface ,throughput skenario dengan SACK
99.16 Kbps dan skenario tanpa SACK 65.8 Kbps. Pada skenario wireless mobile 2
interface maupun wireless mobile 1 interface , skenario yang menggunakan
SACK memiliki throughput yang lebih besar karena SACK membuat pengiriman
paket lebih efektif. SACK mengirim kembali paket yang hilang tetapi paket yang
sudah mendapat tidak dikirim kembali sehingga meminimalkan duplicate ACK.
Secara umum Throuhgput skenario wired paling besar dari semua skenario
karena pada koneksi kabel / wired tidak ada link error seperti interfensi.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
91
BAB V
KESIMPULAN DAN SARAN
5.1. Kesimpulan
Berdasarkan hasil pengukuran dan analisa pengujian dari skenario 1,2,3,4, dan 5
dapat disimpulkan bahwa :
1. Berdasarkan parameter byte in flight, RTT, RTO ,retransmission dan
throughput yang telah diuji menunjukkan bahwa SACK membuat
pengiriman paket menjadi lebih efektif dan cepat, baik pada skenario
wired dan wireless. Selain itu SACK membuat jumlah paket yang drop
atau time out menjadi lebih sedikit.
2. Berdasarkan pengujian parameter byte in flight, RTT, RTO
,retransmission dan throughput , menunjukkan bahwa skenario wired lebih
baik daripada skenario wireless. Pada skenario wired tidak terjadi link
error seperti pada skenario wireless.
3. Pada pengujian skenario wireless static dan wireless mobile didapat
kesimpulan bahwa pada skenario wireless static lebih baik karena link
wireless pada skenario wireless static lebih stabil. Sedangkan pada
skenario wireless mobile, link tidak stabil karena client bergerak.
4. Pada pengujian skenario wireless dengan dua interface dan dengan satu
interface pada parameter byte in flight, RTT, RTO ,retransmission dan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
92
throughput, didapat kesimpulan bahwa skenario wireless dengan dua
interface lebih baik daripada skenario wireless satu interface.
5.2. Saran
1. Penelitian ini dapat dilanjutkan dengan pengujian parameter yang berbeda.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
93
DAFTAR PUSTAKA
[1] Universitas Sumatra Utara”WLAN”.ChapterII.pdf (Diakses tanggal 14 April
2015)
[2] Zainal Arifin.2006. Mengenal Wireless LAN (WLAN). Andi, Yogyakarta.
[3] Yulianan Wahyu Utami. Sekolah Tinggi Manajemen Komputer & Teknik
Komputer Surabaya.”Analisis Perbandingan Unjuk Kerja Algoritma Congestion
Control Pada TCP Tahoe, Reno dan SACK.”
[4] Desain dan unjuk kerja Jaringan pert5.pdf (Diakses tanggal 14 April 2015)
[5] Understanding throughput and tcp windows. Http:packetbomb.com. (diakses
tanggal 15 April 2015)
[6]Analisa trafik dengan parameter RTT. Http:Farugdy.blogspot.com (diakses
pada 14 April 2015).
[7] Transport Layer. Http:dcs.bbk.ac.uk. (diakses tanggal 15 April 2015)
[8] RTO( Request Time Out). Http://putraaldy.blogspot.com (diakses pada 16
April 2015).
[9] Calculating TCO RTO.Http://sgros.blogspot.com (diakses pada 16 April
2015).
[10] Pengertian delay,jitter,throughput.http://afauzisahputra.blogspot.com
(diakses tanggal 15 April 2015)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
94
[11] Forouzan, Behrouz, 2007, Data Communication and Networking 4th
Edition.
McGraw-hill (diakses pada 16 April 2015).
[12]Makalah Wired LAN dan Wireless LAN. Http:www.academia.edu (diakses
pada 10 juni 2015 )
[13] Pengertian model jaringan wireless lan mode ad hoc dan infrastruktur.
Http:pengertianjaringankomputer.wordpress.com (diakses pada 10 Juni 2015)
[14] Perbandingan jaringan wireless.Http:arianggawijaya.blogspot.com (diakses
tanggal 15 Juni 2015)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI