Documentos de Académico
Documentos de Profesional
Documentos de Cultura
SKRIPSI
Diajukan Untuk Memenuhi Salah Satu Syarat
Memperoleh Gelar Sarjana Teknik
Program Studi Teknik Informatika
Oleh:
SAMUEL ALEXANDER ENDARSA
085314028
YOGYAKARTA
2013
i
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
A THESIS
By :
SAMUEL ALEXANDER ENDARSA
NIM : 085314028
YOGYAKARTA
2013
ii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
SKRIPSI
iii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
SKRIPSI
iv
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
MOTTO
“ When you want something, all the universe conspires in helping you
v
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
vi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
vii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ABSTRAK
lain sebagai perantara ataupun juga membantu kinerjanya. Access point berfungsi
Penulis menguji perbandingan kinerja dari real access point dan virtual
access point. Parameter yang diukur antara lain adalah delay, throughput, dan
menggunakan trafik paket data TCP, sementara parameter packet loss pada paket
data UDP.
Dari hasil pengujian menunjukkan kinerja virtual access point lebih baik
dibandingkan dengan kinerja real access point yang lebih kecil angka statistiknya
namun cenderung lebih stabil kinerjanya. Hal tersebut bisa saja dipengaruhi
jaringan, data trafik yang digunakan dalam pengujian dan lain - lain. Namun
Kata kunci : Access Point, Real Access Point, Virtual Access Point, Internet
viii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ABSTRACT
for transmitting and receiving the data signals. These networks are infrastructure,
point access point. Parameters measured include delay, throughput, and packet
loss. Delay and throughput parameters used in the testing of data packets using
From the test results show the performance of the virtual access point
better in the statistics, but tends to be unstable performance when compared to the
performance of the real access point is smaller but the statistics tend to be more
stable performance. It could have been influenced by several factors such as the
environment, the device used, how well the network, the data traffic used in the
testing and others - others. But in conclusion the authors suggest to use more real
Keywords : Access Point, Real Access Point, Virtual Access Point, Internet
Connection Sharing, delay, packet loss, dan throughput.
ix
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
KATA PENGANTAR
Puji syukur kepada Tuhan Yesus Kristus, atas segala berkat dan
Menggunakan Virtual Access Point dan Real Access Point ” ini dengan baik.
bantuan, saran dan motivasi dari berbagai pihak, oleh sebab itu penulis ingin
1. Tuhan Yesus Kristus yang telah membimbing dan menyertai penulis dan
mencurahkan berkat dan anugerah sehingga penulis dapat menyelesaikan
tugas ahkir ini.
2. Ibu Paulina Heruningsih Prima Rosa, S.Si., M.Sc. selaku Dekan Fakultas
Sains dan Teknologi.
3. Ibu Ridowati Gunawan, S.Kom., M.T. selaku Ketua Program Studi Teknik
Informatika.
4. Bapak Iwan Binanto M.Cs selaku dosen pembimbing tugas akhir dari
penulis.
5. Orangtua, kakak, adik, dan keluarga besar dari penulis yang telah memberi
dukungan doa, materi, serta semangat. Tanpa semua itu penulis tidak akan
memperoleh kesempatan untuk menimba ilmu hingga jenjang perguruan
tinggi dan akhirnya dapat menyelesaikan karya ilmiah ini.
6. Terima kasih untuk Rafela Agatha Christy yang selalu sabar mendukung
dan memotivasi penulis dalam menyelesaikan tugas akhir ini.
7. Teman-teman dari penulis di Teknik Informatika angkatan 2008 yang
tidak dapat disebutkan satu per satu, yang sedikit – banyak telah
membantu penulis.
x
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
8. Untuk teman – teman PMK Apostolos yang selalu ada menemani dalam
suka dan duka.
9. Teman-teman kos Krisna, Daniel Antonius, Martinus Mai, dan Johanes
Nataka yang selalu menghibur sekaligus lawan bermain futsal.
Akhir kata, penulis berharap tugas ahkir ini dapat bermanfaat bagi
kepada semua pihak bila ada kesalahan atau hal-hal yang kurang berkenan.
Penulis
xi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
DAFTAR ISI
MOTTO............................................................................................................... v
ABSTRACT ....................................................................................................... ix
BAB I .................................................................................................................. 1
PENDAHULUAN ............................................................................................... 1
BAB II ................................................................................................................. 6
BAB III.............................................................................................................. 39
3.2.2 Software............................................................................................. 43
BAB IV ............................................................................................................. 52
4.2.4 Pengukuran di tempat tanpa interferensi dari access point lain ............ 79
4.2.5 Pengukuran untuk paket UDP di tempat tanpa interferensi dari access
point lain..................................................................................................... 83
BAB V............................................................................................................... 88
xv
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
DAFTAR TABEL
xvii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
DAFTAR GAMBAR
xx
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB I
PENDAHULUAN
(wireless network).
menggunakan frekuensi radio dan infrared sebagai media trasmisi data. WLAN
berfungsi untuk mengirim dan menerima sinyal radio dari satu point ke point
lain dalam jaringan. Selain itu, kita juga dapat menggunakan teknologi WLAN
jaringan internet. Access point umumnya berupa perangkat keras yang pada
makalah ini disebut dengan Real Access Point. Selain itu, ada juga perangkat
yang disebut dengan Virtual Access Point (Melville, 2004). Perangkat tersebut
1
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
2
Virtual access point ini memiliki fungsi yang sama dengan real access point,
tetapi untuk virtual access point tidak memerlukan perangkat real access
simulasi dan edukasi. Namun sampai saat ini, sepengetahuan penulis belum
packet loss mempengaruhi kinerja jaringan secara langsung, karena jika nilai
packet loss suatu jaringan besar, dapat dikatakan kinerja jaringan tersebut
buruk. Maka dari itu, penulis tertarik untuk menganalisa perbandingan kinerja
dari real access point dan virtual access point dengan berdasarkan parameter
berikut:
menggunakan real access point di ukur dari ketiga parameter yaitu delay,
sebagai berikut :
sebagai berikut:
kinerjanya, dalam hal ini yaitu virtual access point (komputer dengan
system operasi linux sebagai access point) dan yang kedua dengan
sebagai berikut :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
5
BAB I PENDAHULUAN
lunak serta topologi yang digunakan dalam penelitian tugas akhir ini.
setelah melakukan analisa terhadap data yang masuk dan saran dari penulis.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB II
LANDASAN TEORI
dipakai.
6
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
7
1. Physical Layer
2. Datalink Layer
3. Network Layer
Contoh : router.
4. Transport Layer
Fungsi : bertangung jawab atas keutuhan dari transmisi data. Lapisan ini
lapisan tingkat bawah. Pada lapisan ini data diubah menjadi segmen atau data
stream.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
8
5. Session Layer
aplikasi.
6. Presentation Layer
7. Application Layer
komputer. Setiap lapisan menerima data dari lapisan di atas atau dibawahnya,
lapisan-lapisan di atas. Pada pengirim, aliran data adalah dari atas ke bawah.
Data dari user maupun suatu aplikasi dikirimkan ke lapisan transport dalam
sejumlah bit pada setiap paket sebagai header yang berisi informasi mengenai
urutan segmentasi untuk menjaga integritas data dan bit-bit pariti untuk
deteksi dan koreksi kesalahan. Dari lapisan transport, data yang telah diberi
terjadi penambahan header oleh protokol yang berisi informasi alamat tujuan,
interface yang mana data akan dikirimkan, jika terdapat lebih dari satu
interface pada host. Pada lapisan ini juga dapat terjadi segmentasi data,
karena panjang paket yang akan dikirimkan harus disesuaikan dengan kondisi
media komunikasi pada network yang akan dilalui. Proses komunikasi data di
Selanjutnya data menuju network access layer (data link) dimana data akan
pada level link. Protokol pada lapisan ini menyiapkan data dalam bentuk
Terakhir data akan sampai pada physical layer yang akan mengirimkan data
hanya dalam urutan yang berlawanan (dari bawah ke atas). Sinyal yang
diterima pada physical layer akan diubah dalam ke dalam data. Protokol akan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
11
Pada lapisan ini, address tujuan dari paket data yang diterima akan diperiksa.
Jika address tujuan merupakan address host yang bersangkutan, maka header
lapisan network akan dicopot dan data akan diteruskan ke lapisan yang di
atasnya. Namun jika tidak, data akan diteruskan ke network tujuannya, sesuai
oleh pengirim. Jika tidak ada kesalahan, paket-paket data yang diterima akan
disusun kembali sesuai urutannya pada saat akan dikirim dan diteruskan ke
lapisan tidak perlu mengetahui ada berapa lapisan yang ada di atasnya
pengirim, tugas ini adalah menerima data dari lapisan diatasnya, mengolah
atasnya.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
12
yang tepat. Oleh karena itu internet protocol memegang peranan yang sangat
penting dari jaringan TCP/IP. Karena semua aplikasi jaringan TCP/IP pasti
1. Connectionless
Setiap paket data yang dikirim pada suatu saat akan melalui rute secara
setiap router yang dilalui oleh datagram tersebut. Hal ini memungkinkan
2. Unreliable
tempat tujuan. Protokol internet hanya akan melakukan best effort delivery
sebagai alat kontrol. Dari sisi efisiensi, semakin besar jumlah bit ekstra ini,
kecil jumlah bit ekstra ini, semakin tinggi efisiensi komunikasi yang berjalan.
32 bit word.
mana yang ada pada saat itu yang memiliki fragment yang
maksimum 65.536 byte dimana lebih besar dari panjang datagram IP.
IP (datagram). Nilai maksimum field ini adalah 255. Setiap kali paket
IP lewat satu router, isi dari field ini dikurangi satu. Jika TTL telah
habis dan paket tetap belum sampai ke tujuan, paket ini akan dibuang
dan router terakhir akan mengirimkan paket ICMP time exceeded. Hal
network.
yang akan dibaca oleh setiap router untuk menentukan kemana paket
tersebut.
field options yang panjangnya 1 byte, kemudian oleh satu atau lebih
byte-byte data.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
16
kampus, gedung, kantor, dalam rumah, sekolah atau yang lebih kecil. Saat
10, 100, atau 1000 Mbit/s. Selain teknologi Ethernet, saat ini teknologi
komputer juga dapat mengakses sumber daya yang ada di LAN sesuai
dengan hak akses yang telah diatur. Sumber daya tersebut dapat berupa
data atau perangkat seperti printer. Pada LAN, seorang pengguna juga
telekomunikasi
tersebut.
dan device lain ke internet (misalnya di Café kita sering melihat tulisan
sama.dengan.baik.
IEEE 802.3 atau yang dikenal dengan ethernet, maka jaringan Wi-Fi
kerjamkerasnyawdemi.kemajuan.teknologi.
Saat ini terdapat empat standar dari IEEE 802.11 yaitu 802.11a,
802.11b, 802.11g dan yang paling baru 802.11n (S’to, 2007). Yang
frekuensi yang digunakan dan bandwidth atau maksimum data rate yang
karena pada ad-hoc ini tidak memerlukan access point agar host dapat
dan receiver wireless untuk berkomunikasi secara langsung satu sama lain.
daerah jangkauan pada mode ini terbatas pada jarak antara kedua
komputer tersebut.
oleh Microsoft sebagai fitur dari sistem operasi Windows (seperti Windows
pada satu komputer antara komputer lain pada jaringan area lokal yang
port yang tidak terpakai di TCP/IP . Karena sifat NAT, alamat IP pada
memasuki LAN dikirim dari atau ke alamat IP dari adaptor eksternal pada
yang terpasang pada beberapa host. Dalam kasus-kasus khusus, hanya satu
disesuaikan dalam hal alamat yang digunakan untuk subnet internal, dan
registri atau melalui pengaturan IP) dan akan menyediakan layanan NAT
menggunakan.192.168.137.x.subnet.secara.default.
host Windows XP dengan lebih dari satu kartu antarmuka Ethernet dan
2.1.6 Ethernet
sejak tahun 1978 oleh IEEE. Kecepatan transmisi data di ethernet sampai
saat ini adalah 10 sampai 100 Mbps. Saat in yang umum ada dipasaran
adalah ethernet berkecepatan 10 Mbps yang biasa disebut seri 10Base. Ada
(Comer, 1991).
sedang tidak dipakai untuk transfer dari dan oleh host komputer lainnya.
Jika pada tahap pengecekan ditemukan transmisi data lain dan terjadi
bit yang unik (hanya satu di dunia). Informasi alamat disimpan dalam chip
yang biasanya nampak pada saat komputer di start dalam urutan angka
berbasis 16.
DNS address dan lain sebagainya) bagi mereka dari suatu server DHCP.
(Forouzan, 2001).
dengan gateway.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
24
* Exclussion: istilah ini hanya muncul pada Sistem Operasi Server, yaitu
internal dan seluruh dunia NAT memiliki banyak bentuk dan dapat bekerja
luar jaringan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
25
dengan cara menggunakan port yang berbeda. Cara ini juga dapat disebut
PAT (Port Address Translation), sebuah alamat NAT atau NAT yang
yang tidak secara khusus dialokasikan kepada perusahaan yang oleh IANA
alamat IP. Alamat ini harus dianggap non-routable karena mereka tidak
alamat IP pertama yang tersedia keluar dari kisaran alamat IP yang unik.
komputer cocok dengan salah satu alamat IP yang unik. Ketika sebuah
tujuan pada paket. Kemudian terlihat dalam tabel address translation untuk
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
27
melihat komputer pada domain rintisan paket milik. Ini perubahan alamat
router. Ketika sebuah paket datang kembali dari komputer tujuan, router
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
28
memeriksa port tujuan pada paket. Kemudian terlihat dalam tabel address
translation untuk melihat komputer pada domain rintisan paket milik. Ini
mengubah alamat tujuan dan port tujuan dengan yang disimpan dalam
terjemahan alamat, akan terus menggunakan nomor port yang sama selama
dalam tabel. Jika entri tersebut tidak diakses lagi sebelum timer berakhir,
transceiver dan antena untuk transmisi dan menerima sinyal ke dan dari clients
remote. Dengan access points (AP) clients wireless bisa dengan cepat dan mudah untuk
Wireless.
Router dan acces point adalah dua fungsi peralatan jaringan yang
bekerja bahu - membahu membentuk unit pemancar signal wifi. Acces Point
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
29
membentuk hotspot, sedangkan Router mengatur lalu lintas data. Alat ini digunakan
karakteristik dan sifat dari suatu layanan. Kinerja jaringan dapat diukur
sifat dari suatu layanan (ITU-T, 2001). QoS mengacu pada kemampuan
suatu jaringan untuk menyediakan layanan yang lebih baik pada trafik
halnya masalah bandwidth, delay, jitter, througput, dan packet loss yang
dapat membuat efek yang cukup besar bagi beberapa aplikasi. Sebagai
mengeluh ketika paket data yang dialirkan di atas bandwidth yang tidak
cukup baik dengan delay yang tidak dapat diprediksi atau jitter yang
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
30
dilihat dari sudut pandang pengirim atau penerima, dan sering disebut
1. Throughput
oleh durasi interval waktu tersebut. Ada juga yang disebut dengan
…… (2.1)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
31
2. Packet Loss
Parameter yang menunjukkan jumlah total paket yang hilang pada saat
transmisi. Packet loss diukur dalam persen (%). Paket dapat hilang karena
yang diterima. Jika terjadi congestion yang cukup lama, maka buffer akan
penuh dan tidak bisa menampung data baru yang akan diterima, sehingga
.…(2.2)
3. Packet Drop
Packet drop berkaitan dengan antrian pada link. Jika ada paket datang
pada suatu antrian yang sudah penuh, maka paket akan didrop/dibuang
4. Delay (Latency)
Delay adalah waktu yang dibutuhkan data untuk menempuh jarak dari
asal sampai ke tujuan. Delay dapat dipengaruhi oleh jarak, media fisik,
congestion atau juga waktu proses yang lama. Selain itu adanya antrian
mempengaruhi delay, oleh karena itu mekanisme antrian dan routing juga
…………(2.3)
5. Jitter
berasal dari aliran data yang sama. Jitter yang tinggi artinya perbedaan
6. Reliability
7. Bandwidth
Bandwith adalah lebar jalur yang dipakai untuk transmisi data atau
Dari tabel di atas dapat dilihat bahwa kebutuhan untuk e-mail sangat tinggi
terhadap reliability, begitu juga dengan file transfer (FTP), namun rendah
atau tidak sensitif terhadap delay, jitter dan bandwidth. Tetapi untuk
ditransmisikan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
34
perangkat lunak bebas dan sumber terbuka utama. Seperti perangkat lunak
bebas dan sumber terbuka lainnya pada umumnya, kode sumber Linux
tahun 1983 oleh Richard Stallman. Kontribusi GNU adalah dasar dari
yang tinggi dibandingkan versi UNIX tak bebas, serta faktor keamanan
(opensource software).
LibreOffice.
Kelebihan ubuntu :
- bebas virus : untuk saat ini virus lebih senang menyerang OS dari MS yg
berextensi.exe
keras terbaru, mulai dari usb modem, wifi, dan perangkat lainnya
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
36
Kekurangan ubuntu :
internet
- terbatasnya pengetahuan tentang linux baik dari formal atau non formal :
biasanya kita belajar dari internet atau dari forum untuk mengetahui apa
2.3 Wireshark
pun akan dengan mudah ditangkap dan dianalisa. Karenanya tak jarang
tool ini juga dapat dipakai untuk sniffing (memperoleh informasi penting
jaringan yang terlihat dan semua jenis informasi ini dapat dengan mudah
jaringan yaitu :
Nessus--wRemotewNetworkwSecuritywAuditor
NMAPw–wThewNetworkwMapper
BAB III
3.1 Identifikasi
perbandingan kinerja virtual access point dan real access point di ukur
dari ketiga parameter yaitu, throughput, delay, dan packet loss via
3.2.1 Hardware
39
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
40
Feature Description
Nplify™ technology.
Gigabit Ethernet,
Ethernet Wake-on-LAN ready.
(varies by model)
Genuine Windows7 ®
Operating System
Home Basic
Merupakan perangkat keras router yang akan menjadi access point untuk real
access point. Perangkat ini dibuat oleh perusahaan ternama di bidang jaringan
UPnP ,
IEEE 802.3u ,
IEEE 802.3
Interfaces LAN : 4 x Ethernet 10Base-
T/100Base-TX/1000Base-T - RJ-
45,
WAN : 1 x Ethernet 10Base-
T/100Base-TX/1000Base-T - RJ-
45
Networking type Wireless router
Antenna Qty 3
3.2.2 Software
adalah:
1. Linux Ubuntu 11.04 sebagai router dan access point untuk virtual
access point
connection sharing, yaitu virtual access point dan real access point.
dan dapat diperoleh hasil analisis, yang mana dari kedua topologi
tersebut yang lebih efektif dan efisien. Dalam hal ini dilihat dari ketiga
parameter yaitu throughput, delay dan packet loss yang terjadi pada
access point ini mengakses ke jaringan yang sama yaitu jaringan internet
1. Topologi Pertama
Keterangan:
hasilnya hanya terdapat selisih kurang dari 10% dari jumlah rata –
2. Topologi Kedua
Keterangan :
data atau sniffing data hanya dilakukan pada salah satu client,
client yang di rata – rata hasilnya hanya terdapat selisih kurang dari
serta pengukuran.
3. Skenario Ketiga
kinerja virtual access point dan real access point dengan parameter
BAB IV
sebelumnya, terlebih dahulu dilakukan konfigurasi untuk Real Access Point dan Virtual Access
Point.
Linux yang merupakan system operasi berbasis open source ini memiliki bebeReal
Access Pointa keunggulan salah satunya dalam kemudahan untuk konfigurasi jaringan. Dalam
penelitian ini yang menggunakan Linux Ubuntu 11.04 sebagai access point buatan atau Virtual
Access Point cukup mudah dalam melakukan konfigurasinya. Awalnya pastikan notebook
terkoneksi dengan jaringan internet via Ethernet. Kemudian buat koneksi wireless baru
52
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
53
Lalu, lakukan pengaturan nama SSID, mode Ad-Hoc, band dan channel. Setelah itu lakukan
default untuk pengaturan access point ini adalah 192.168.1.1, maka harus
diatur terlebih dahulu ip dari PC desktop yang akan terhubung dengan access
point ini juga harus diatur dengan ip satu network yang sama dengan access
ketik pada address bar browser, ip default dari access point yaitu 192.168.1.1.
Maka akan muncul halaman login. Dalam hal ini username dan password
WRT320N ini, username diisi dengan “admin” dan password diisi dengan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
55
untuk skenario pengukuran pembanding yaitu di tempat yang steril atau tanpa
interferensi dari jaringan wireless lain. Untuk konfigurasi channel sendiri agar
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
56
(2412 MHz) sementara Virtual Access Point berada di channel 7(2442 MHz).
Lalu dari salah satu client akan dilakukan capture paket menggunakan
total delay paket, jumlah paket dalam bentuk biner, dan waktu capture. Dari
menggunakan wireshark.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
57
Delay =
Throughput =
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
59
traffic dari Real Access Point dan Virtual Access Point yang dimana client
pada masing-masing access point akan mengakses internet secara acak atau
data, serta download data dari berbagai macam situs secara random. Secara
random berarti situs yang diakses berbagai macam bukan hanya dari satu
alamat saja. Lalu dari beberapa aktifitas tersebut akan terlihat jumlah delay,
Dari table diatas dapat terlihat selisih delay yang cukup signifikan antara
Real Access Point dan Virtual Access Point. Dimana Virtual Access Point
lebih memiliki rata-rata jumlah delay yang lebih kecil dibandingkan dengan
rata-rata jumlah delay dari Real Access Point. Seperti pada percobaan ke-4,
selisih delay antara Real Access Point dengan Virtual Access Point mencapai
angka 21.58ms. Sesuai dengan standar ITU-T [7], jika delay masih di bawah
50ms maka jumlah delay tersebut masih bisa dikatakan baik ataupun dapat
diterima. Jadi delay browsing untuk kedua access point ini baik.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
61
Delay (ms)
Jika dilihat dari tabel hasil pengujian diatas, terlihat Real Access Point
Access Point, namun Real Access Point relative lebih stabil dalam jumlah rata-
rata delay dibandingkan dengan Virtual Access Point yang lebih fluktuatif
delay. Jika jumlah delay semakin kecil maka jumlah throughput akan
bertambah lebih besar. Jadi untuk dapat menentukan kehandalan kinerja suatu
Dari hasil pengukuran diatas, terlihat jumlah throughput dari kedua access
point cukup kecil, yaitu dibawah angka 20,000 kbps. Jumlah tersebut terbilang
kecil jika dilihat dari jumlah bandwidth yang tersedia yaitu sekitar 3.5 Mbps.
Hal ini bisa disebabkan karena dalam waktu yang bersamaan terdapat banyak
Dari pengukuran jumlah rata-rata delay untuk email diatas, terlihat jelas
perbedaan besar jumlah delay antara Real Access Point dan Virtual Access
Point. Selisih terbesar dapat dilihat pada percobaan ke-2 yaitu 18.47 ms. Untuk
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
64
Real Access Point sendiri, jumlah delay selain lebih kecil dibanding Virtual
Access Point, delay yang terjadi cukup stabil diantara 10ms – 15ms sementara
Virtual Access Point jumlah delay terjadi fluktuasi naik-turun diantara 15ms –
35ms. Jika melihat pada tabel B.2, maka kebutuhan aplikasi email terhadap
delay cukup kecil, jadi pada skenario untuk email ini kedua access point sangat
baik delaynya.
Throughput (bytes)
Dari grafik diatas, terlihat jelas perbedaan besar jumlah throughput antara
Real Access Point dan Virtual Access Point. Throughput pada Real Access
Point jauh lebih besar dan stabil dibandingkan dengan Virtual Access Point.
Hal ini salah satu faktornya adalah karena Real Access Point adalah dedicated
sebagai router dan access point. Namun begitu, seperti pada tabel B.2 besaran
Delay yang terjadi pada saat melakukan buffering cukup relative kecil
yaitu, kurang dari 30ms. Dan menurut teori [7], jika jumlah delay kurang dari
50ms masih tergolong bagus untuk kinerja jaringan, dimana hal itu berarti tidak
seperti yang terlihat pada table dan grafik di atas sangat bervariatif dan
cenderung tidak stabil untuk kedua access point. Hal ini tentu saja sangat
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
68
berpengaruh pada kehandalan dari kinerja jaringan. Karena lebih baik bila
Dari pengukuran jumlah rata-rata delay pada Real Access Point dan
Virtual Access Point pada saat melakukan proses download sangat kecil.
Terlihat dari kedua access point, jumlah delay tertinggi hanya sekitar kurang
lebih 12 ms, dimana angka tersebut terbilang sangat baik untuk standar delay
pada sebuah jaringan. Dengan begitu, pada saat melakukan download paket
dapat lebih cepat sampai karena jumlah delay yang kecil yang berpengaruh
Throughput (bytes)
Semakin kecil jumlah delay pada sebuah jaringan, maka semakin besar
throughput yang di dapatkan pada jaringan tersebut. Hal itu lah yang terjadi
untuk kedua access point cukup besar dimana hal itu berpengaruh baik pada
client mengakses situs yang sama di waktu yang bersamaan dan dalam durasi
untuk skenario kali ini semua client mengakses situs yang sama, sehingga bisa
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
71
di dapat data yang lebih akurat, karena kedua access point sama-sama
4.2.2.1 Delay
6.55 ms antara Real Access Point dan Virtual Access Point. Sementara di
pengukuran kedua, Virtual Access Point memiliki jumlah delay yang lebih
kecil, yaitu berbanding 2.52 ms dengan Real Access Point. Di percobaan ketiga
terjadi selisih delay yang mencolok. Real Access Point memiliki jumlah delay
27.05 ms, 11.29 ms lebih lambat jika dibandingkan dengan Virtual Access
Point yang jumlah delaynya hanya 15.76 ms. Lalu selanjutnya, Virtual Access
Point memiliki jumlah delay lebih besar daripada Real Access Point di
Access Point di pengukuran keempat ini hanya selisih sedikit dengan Real
Access Point yang memiliki jumlah delay 25.3 ms. Di pengukuran kelima,
jumlah delay Real Access Point dan Virtual Access Point sama-sama
4.2.2.2 Throughput
Throughput (bytes)
yang sama juga terjadi jumlah throughput yang berubah-ubah dan cenderung
tidak stabil antara kedua access point, terutama untuk Virtual Access Point.
100% lebih menjadi 31,564 bytes. Kemudian hanya turun bebeReal Access
throughput turun jauh menjadi hanya 8,723 bytes dan di pengukuran terakhir
Untuk jumlah throughput yang terjadi pada Real Access Point memang
lebih kecil dibanding dengan jumlah throughput untuk Virtual Access Point.
Hanya pada pengukuran pertama dan keempat saja jumlah throughput Real
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
74
Access Point bisa lebih besar dibanding Virtual Access Point. Tetapi terlihat
pada grafik jumlah throughput untuk Real Access Point lebih stabil, yaitu
Untuk paket TCP tidak terdapat packet loss, karena bila ada packet yang
hilang dalam pengiriman maka penerima paket akan meminta pada pengirim
paket untuk melakukan retransmitted. Berbeda dengan TCP, paket UDP dapat
Sehingga untuk skenario ini akan dilakukan pengukuran untuk paket UDP agar
dapat di ukur presentasi packet loss yang di terima client dari masing-masing
access point.
Delay (ms)
Dalam skenario pengukuran jumlah delay pada paket UDP ini, terlihat
kedua access point memiliki jumlah delay yang sangat baik, yaitu di bawah
15ms. Untuk Real Access Point, jumlah delay cukup stabil di antara 8ms –
kurang stabil. Sempat berada diatas 8ms dan mencapai 12ms pada ketiga
cukup mencolok. Pada tiga kali pengukuran awal, kedua akses poin
Hal ini bisa terjadi karena dipengaruhi bebeReal Access Pointa faktor,
yang tersedia, jumlah client yang mengakses access point, dan juga kehandalan
web server penyedia layanan UDP bisa jadi faktor. Tetapi dalam skenario ini,
saat primetime atau pada jam sibuk, sedangkan untuk pengukuran dilakukan
pada saat bukan primetime atau bukan jam sibuk. Sehingga pengukuran
keempat dan kelima bisa mendapatkan jumlah throughput yang lebih besar
baik ataupun tidak banyak client lain yang sedang mengakses internet di saat
yang bersamaan.
Pengujian5 0% 0%
Untuk pengukuran packet loss untuk data UDP pada skenario ini, tidak
terdapat packet loss atau 0% paket loss yang terjadi untuk kedua access point.
menghasilkan kinerja jaringan yang sangat baik karena tidak ada paket yang
hilang pada saat traffic UDP terjadi. Dengan demikian, bisa di tarik kesimpulan
jika Real Access Point maupun Virtual Access Point menunjukan hasil sangat
baik dalam pengukuran untuk melakukan data traffic UDP. Sehingga untuk
melakukan aktifitas menggunakan data UDP seperti voip, video call, voice call,
torrent dan lain – lain, Real Access Point dan Virtual Access Point sama
Jika dilihat dari hasil analisa dan grafik dari ketiga parameter, yaitu delay,
throughput, packet loss pada pengukuran data UDP kedua access point cukup
baik kinerja jaringannya. Hanya saja kondisi lingkungan dan jumlah client
dalam penelitian ini berfokus pada tempat dengan banyak interferensi, maka
yang tanpa ada interferensi dari access point lain, sehingga dapat dibandingkan
4.2.4.1 Delay
Delay (ms)
Untuk skenario pertama dilakukan pengukuran delay dari sisi client, dimana
masing – masing access point memiliki 10 client yang melakukan traffic TCP
dan aktifitas lainnya seperti browsing, email, buffer dan download bersamaan
secara random. Yang nantinya akan di capture untuk dihitung jumlah delay
Dari grafik delay diatas, terlihat jumlah delay yang terjadi di kedua access
point relative kecil dan selisih antara Real Access Point dan Virtual Access
Point pun terpaut tidak terlalu jauh. Untuk pengukuran pertama selisih antara
Real Access Point dan Virtual Access Point hanya 0.76ms, pengukuran kedua
pengukuran kedua access point memiliki rata – rata jumlah delay dibawah 7ms,
yang itu berarti delay yang terjadi sangat kecil dan sangat baik untuk kinerja
4.2.4.2 Throughput
throughput yang didapat sudah pasti akan menjadi lebih besar. Dari lima kali
diatas 100,000bytes untuk kedua access point. Untuk Real Access Point sendiri
jumlah throughput yang didapat lebih stabil. Jumlah throughput yang paling
Virtual Access Point terjadi jumlah throughput yang tidak stabil setiap kali
Dimana semakin besar throughput yang didapat maka semakin baik juga
jaringan untuk kedua access point di tempat tanpa interferensi ini sangat baik,
karena dari hasil pengukuran,delay yang terjadi sangat kecil dan juga
4.2.5.1 Delay
Untuk Real Access Point yang menggunakan traffic UDP, jumlah packet
drop dan packet loss yang terjadi masih dapat di toleransi, tetapi tidak untuk
pengukuran ini. Jika delay terlalu lama maka akan membuat kinerja jaringan
buruk.
Dalam skenario pengukuran UDP ini, delay yang terjadi untuk kedua
access point sangat baik, karena rata – rata jumlah delay kurang dari 20ms.
Untuk delay Real Access Point stabil antara 12ms – 14ms, sedangkan untuk
Virtual Access Point jumlah delay lebih kecil dari lima kali pengukuran, tetapi
Dari hasil grafik delay diatas, maka dapat disimpulkan bahwa delay di
skenario ini sangat baik. Jadi sangat memungkinkan untuk melakukan traffic
paket UDP, karena delay yang terjadi masih dapat di toleransi dan belum
4.2.5.2 Throughput
Throughput (bytes)
Dan untuk skenario terakhir ini, pengukuran throughput untuk traffic UDP
dimana delay yang di dapat sangat kecil maka throughput yang didapat pun
cukup besar. Untuk Real Access Point, jumlah throughput sangat stabil di
sekitar angka 120,000bytes. Sementara untuk Virtual Access Point tidak stabil.
54,234bytes.
seperti jumlah client yang melalui access point tersebut, bandwidth yang
tersedia dan juga spesifikasi dari notebook yang dijadikan sebagai access point
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
86
buatan. Dari kasus yang terjadi pada grafik diatas, penulis mengambil
kesimpulan bahwa proses kerja memory dari notebook yang digunakan sebagai
Packet Loss
(%) RAP VAP
Pengujian1 0% 0%
Pengujian2 0% 0%
Pengujian3 0% 0%
Pengujian4 0% 0%
Pengujian5 0% 0%
Packet Loss (%)
Untuk pengukuran packet loss untuk data UDP pada skenario ini, tidak
terdapat packet loss atau 0% paket loss yang terjadi untuk kedua access point.
menghasilkan kinerja jaringan yang sangat baik karena tidak ada paket yang
hilang pada saat traffic UDP terjadi. Dengan demikian, bisa di tarik kesimpulan
jika Real Access Point maupun Virtual Access Point menunjukan hasil sangat
baik dalam pengukuran untuk melakukan data traffic UDP. Sehingga untuk
melakukan aktifitas menggunakan data UDP seperti voip, video call, voice call,
torrent dan lain – lain, Real Access Point dan Virtual Access Point sama
Melihat hasil dari pengukuran delay, throughput dan packet loss UDP
pada tempat steril, sangat terlihat jelas dengan menggunakan skenario ini
kinerja jaringan yang terjadi sangat baik untuk kedua access point. Hanya saja
faktor lain seperti kapasitas memory dari notebook yang digunakan untuk
BAB V
5.1 Kesimpulan
Connection Sharing menggunakan Real Access Point dan Virtual Access Point,
Access Point, tetapi kinerja jaringan di Real Access Point lebih stabil
2. Tidak ada packet loss yang terjadi pada setiap skenario pengukuran paket
UDP. Hal ini menunjukkan bahwa kinerja kedua access point ini bila
Karena kinerja jaringan akan lebih baik bila kinerja setiap parameter stabil.
88
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
89
5.2 Saran
memperhatikan hal – hal di bawah ini, guna perbaikan kearah yang lebih baik.
2. Jika ingin melakukan penelitian tentang access point, lebih baik di tempat
4. Dapat dilakukan penelitian mengenai access point ini dengan salah satu
Daftar Pustaka
Point”.
Jersey.
Informatika. Bandung.
http://www.sysneta.com/wireless-ad-hoc-vs-infrastructure diakses
90
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
91
http://technet.microsoft.com/en-us/network/bb530836.aspx di akses
Categories”.
Nielsen Company. 2012. “History and Growth of the Internet from 1995
till Today”.