Está en la página 1de 108

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Analisa Kinerja Jaringan pada Internet Connection


Sharing menggunakan Virtual Access Point dan Real
Access Point

SKRIPSI
Diajukan Untuk Memenuhi Salah Satu Syarat
Memperoleh Gelar Sarjana Teknik
Program Studi Teknik Informatika

Oleh:
SAMUEL ALEXANDER ENDARSA
085314028

PROGRAM STUDI TEKNIK INFORMATIKA

JURUSAN TEKNIK INFORMATIKA

FAKULTAS SAINS DAN TEKNOLOGI

UNIVERSITAS SANATA DHARMA

YOGYAKARTA

2013

i
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

NETWORK PERFORMANCE ANALYSIS FOR INTERNET


CONNECTION SHARING USING VIRTUAL ACCESS POINT AND
REAL ACCESS POINT

A THESIS

Presented as Partial Fulfillment of The Requirements


to Obtain The Sarjana Komputer Degree
in Informatics Engineering Study Program

By :
SAMUEL ALEXANDER ENDARSA
NIM : 085314028

INFORMATICS ENGINEERING STUDY PROGRAM

INFORMATICS ENGINEERING DEPARTMENT

FACULTY OF SCIENCE AND TECHNOLOGY

SANATA DHARMA UNIVERSITY

YOGYAKARTA

2013
ii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

SKRIPSI

iii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

SKRIPSI

iv
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

MOTTO

“ When you want something, all the universe conspires in helping you

to achieve it. Paulo Coelho. ”

v
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

PERNYATAAN KEASLIAN KARYA

vi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH

UNTUK KEPENTINGAN AKADEMIS

vii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

ABSTRAK

Access Point adalah sebuah perangkat jaringan yang berisi sebuah

transceiver dan antenna untuk mentransmisikan data dan menerima sinyal.

Jaringan ini bersifat infrastruktur, dimana jaringan ini membutuhkan perangkat

lain sebagai perantara ataupun juga membantu kinerjanya. Access point berfungsi

untuk melakukan internet connection sharing.

Penulis menguji perbandingan kinerja dari real access point dan virtual

access point. Parameter yang diukur antara lain adalah delay, throughput, dan

packet loss. Parameter delay dan throughput digunakan pada pengujian

menggunakan trafik paket data TCP, sementara parameter packet loss pada paket

data UDP.

Dari hasil pengujian menunjukkan kinerja virtual access point lebih baik

secara angka statistiknya namun cenderung tidak stabil kinerjanya jika

dibandingkan dengan kinerja real access point yang lebih kecil angka statistiknya

namun cenderung lebih stabil kinerjanya. Hal tersebut bisa saja dipengaruhi

beberapa faktor seperti lingkungan, perangkat yang digunakan, seberapa baik

jaringan, data trafik yang digunakan dalam pengujian dan lain - lain. Namun

dalam kesimpulan penulis lebih menyarankan untuk menggunakan real access

point dibandingkan dengan virtual access point.

Kata kunci : Access Point, Real Access Point, Virtual Access Point, Internet

Connection Sharing, delay, packet loss, dan throughput.

viii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

ABSTRACT

Access Point is a network device that contains a transceiver and antenna

for transmitting and receiving the data signals. These networks are infrastructure,

where a network is needed as an intermediary or other device also helps

performance. The access point serves to do internet connection sharing.

Authors examine the performance comparison of real and virtual access

point access point. Parameters measured include delay, throughput, and packet

loss. Delay and throughput parameters used in the testing of data packets using

TCP traffic, while packet loss parameters on UDP data packets.

From the test results show the performance of the virtual access point

better in the statistics, but tends to be unstable performance when compared to the

performance of the real access point is smaller but the statistics tend to be more

stable performance. It could have been influenced by several factors such as the

environment, the device used, how well the network, the data traffic used in the

testing and others - others. But in conclusion the authors suggest to use more real

than virtual access point access point.

Keywords : Access Point, Real Access Point, Virtual Access Point, Internet
Connection Sharing, delay, packet loss, dan throughput.

ix
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

KATA PENGANTAR

Puji syukur kepada Tuhan Yesus Kristus, atas segala berkat dan

anugerah yang telah diberikan, sehingga penulis dapat menyelesaikan Tugas

Ahkir “ Analisa Kinerja Jaringan Pada Internet Connection Sharing

Menggunakan Virtual Access Point dan Real Access Point ” ini dengan baik.

Dalam penyusunan Tugas Akhir ini, penulis banyak memperoleh bimbingan,

bantuan, saran dan motivasi dari berbagai pihak, oleh sebab itu penulis ingin

mengucapkan terima kasih kepada :

1. Tuhan Yesus Kristus yang telah membimbing dan menyertai penulis dan
mencurahkan berkat dan anugerah sehingga penulis dapat menyelesaikan
tugas ahkir ini.
2. Ibu Paulina Heruningsih Prima Rosa, S.Si., M.Sc. selaku Dekan Fakultas
Sains dan Teknologi.
3. Ibu Ridowati Gunawan, S.Kom., M.T. selaku Ketua Program Studi Teknik
Informatika.
4. Bapak Iwan Binanto M.Cs selaku dosen pembimbing tugas akhir dari
penulis.
5. Orangtua, kakak, adik, dan keluarga besar dari penulis yang telah memberi
dukungan doa, materi, serta semangat. Tanpa semua itu penulis tidak akan
memperoleh kesempatan untuk menimba ilmu hingga jenjang perguruan
tinggi dan akhirnya dapat menyelesaikan karya ilmiah ini.
6. Terima kasih untuk Rafela Agatha Christy yang selalu sabar mendukung
dan memotivasi penulis dalam menyelesaikan tugas akhir ini.
7. Teman-teman dari penulis di Teknik Informatika angkatan 2008 yang
tidak dapat disebutkan satu per satu, yang sedikit – banyak telah
membantu penulis.

x
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

8. Untuk teman – teman PMK Apostolos yang selalu ada menemani dalam
suka dan duka.
9. Teman-teman kos Krisna, Daniel Antonius, Martinus Mai, dan Johanes
Nataka yang selalu menghibur sekaligus lawan bermain futsal.

Akhir kata, penulis berharap tugas ahkir ini dapat bermanfaat bagi

kemajuan dan perkembangan ilmu pengetahuan. Penulis juga meminta maaf

kepada semua pihak bila ada kesalahan atau hal-hal yang kurang berkenan.

Semoga Tuhan memberkati, amin.

Yogyakarta, 4 Mei 2013

Penulis

Samuel Alexander Endarsa

xi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

DAFTAR ISI

HALAMAN PERSETUJUAN PEMBIMBING ................................................... iii

HALAMAN PENGESAHAN ............................................................................. iv

MOTTO............................................................................................................... v

PERNYATAAN KEASLIAN KARYA .............................................................. vi

PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH UNTUK

KEPENTINGAN AKADEMIS .......................................................................... vii

ABSTRAK ....................................................................................................... viii

ABSTRACT ....................................................................................................... ix

KATA PENGANTAR ......................................................................................... x

DAFTAR ISI ..................................................................................................... xii

DAFTAR TABEL ............................................................................................ xvi

DAFTAR GAMBAR ...................................................................................... xviii

BAB I .................................................................................................................. 1

PENDAHULUAN ............................................................................................... 1

1.1 Latar Belakang Masalah ............................................................................. 1

1.2 Perumusan Masalah .................................................................................... 2


xii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

1.3 Tujuan Penulisan ........................................................................................ 3

1.4 Manfaat Penelitian ...................................................................................... 3

1.5 Batasan Masalah ......................................................................................... 3

1.6 Metode Penelitian .................................................................................. 4

1.7 Sistematika Penulisan ................................................................................. 4

BAB II ................................................................................................................. 6

LANDASAN TEORI ........................................................................................... 6

2.1 Jaringan Komputer .................................................................................... 6

2.1.1 Local Area Network (LAN) ................................................................ 16

2.1.2 Wireless Fidelity (WiFi) ..................................................................... 17

2.1.3 Mode Jaringan WLAN ....................................................................... 18

2.1.5 Internet Connection Sharing ............................................................... 19

2.1.6 Ethernet ............................................................................................. 21

2.1.7 Dynamic Host Configuration Protocol (DHCP) ................................. 23

2.1.8 Network Address Translation (NAT) .................................................. 24

2.1.9 Access Point ....................................................................................... 28

2.1.9 Kinerja Jaringan ................................................................................. 29


xiii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

2.2 Linux Ubuntu 11.04.................................................................................. 34

2.3 Wireshark ................................................................................................. 36

BAB III.............................................................................................................. 39

ANALISIS DAN PERANCANGAN SISTEM ................................................... 39

3.1 Identifikasi ............................................................................................... 39

3.2 Spesifikasi Alat ........................................................................................ 39

3.2.1 Hardware ........................................................................................... 39

3.2.2 Software............................................................................................. 43

3.3 Penentuan Desain Jaringan ....................................................................... 44

BAB IV ............................................................................................................. 52

IMPLEMENTASI DAN ANALISA .................................................................. 52

4.1 Konfigurasi Access Point .......................................................................... 52

4.1.1 Konfigurasi Virtual Access Point ....................................................... 52

4.1.2 Konfigurasi Real Access Point ........................................................... 54

4.2 Analisa dan Pengujian .............................................................................. 55

4.2.1 Pengujian secara acak atau random..................................................... 59

4.2.2 Pengambilan data pada situs yang sama.............................................. 70


xiv
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

4.2.3 Pengukuran untuk paket UDP ............................................................ 74

4.2.4 Pengukuran di tempat tanpa interferensi dari access point lain ............ 79

4.2.5 Pengukuran untuk paket UDP di tempat tanpa interferensi dari access

point lain..................................................................................................... 83

BAB V............................................................................................................... 88

KESIMPULAN DAN SARAN .......................................................................... 88

5.1 Kesimpulan .............................................................................................. 88

5.2 Saran ........................................................................................................ 89

xv
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

DAFTAR TABEL

Tabel B. 1: Tabel spesifikasi WiFi IEEE 802.11 ............................................... 18

Tabel B. 2: Kebutuhan aplikasi terhadap parameter perfoma jaringan ............... 33

Tabel C. 1: Spesifikasi Aspire 2930 ................................................................... 40

Tabel C. 2: Spesifikasi Linksys Router wrt320n ................................................. 42

Tabel D. 1: Delay saat browsing ........................................................................ 60

Tabel D. 2: Throughput saat browsing ............................................................... 62

Tabel D. 3: Delay saat email .............................................................................. 63

Tabel D. 4: Throughput saat akses email ............................................................ 64

Tabel D. 5: Delay saat buffer ............................................................................. 66

Tabel D. 6: Throughput saat buffer .................................................................... 67

Tabel D. 7: Delay download............................................................................... 68

Tabel D. 8: Throughput saat download ............................................................... 69

Tabel D. 9: Delay di situs yang sama ................................................................. 71

Tabel D. 10: Throughput di situs yang sama....................................................... 72

Tabel D. 11: Delay UDP .................................................................................... 74

Tabel D. 12: Throughput UDP ........................................................................... 76


xvi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Tabel D. 13: Packet Loss UDP ........................................................................... 77

Tabel D. 14: Delay steril .................................................................................... 79

Tabel D. 15: Throughput steril ........................................................................... 81

Tabel D. 16: Delay UDP steril ........................................................................... 83

Tabel D. 17: Throughput UDP steril .................................................................. 84

Tabel D. 18: Packet loss UDP steril ................................................................... 86

xvii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

DAFTAR GAMBAR

Gambar B. 1: 7 lapisan komunikasi data (OSI layer) dan TCP/IP ........................ 6

Gambar B. 2: Proses enkapsulasi data (Forouzan, 2001) ................................... 10

Gambar B. 3: Format IP datagram (Kurose, 2000) ............................................ 13

Gambar B. 4: Static NAT .................................................................................. 25

Gambar B. 5: Dynamic NAT............................................................................. 25

Gambar B. 6: Overloading NAT ....................................................................... 26

Gambar C. 1: Spesifikasi Intel WiFi Link 5100 series ........................................ 41

Gambar C. 2: Linksys wrt320n router ................................................................ 43

Gambar C. 4: Topologi Virtual Access Point...................................................... 45

Gambar C. 5: Topologi Real Access Point ......................................................... 47

Gambar D. 1: Capture Konfigurasi Wireless Ubuntu 11.04 ................................ 53

Gambar D. 2: Capture Konfigurasi SSID ........................................................... 54

Gambar D. 3: Capture Konfigurasi Linksys Router ............................................ 55

Gambar D. 4: Capture paket di wireshark ........................................................... 57

Gambar D. 5: Tampilan summary dari wireshark ............................................... 58

Gambar D. 6: Capture paket loss di wireshark .................................................... 59


xviii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Gambar D. 7: Grafik delay saat browsing ........................................................... 61

Gambar D. 8: Grafik Throughput saat browsing ................................................. 62

Gambar D. 9: Grafik delay saat email ................................................................ 63

Gambar D. 10: Throughput saat akses email ...................................................... 65

Gambar D. 11: Grafik delay buffer ..................................................................... 66

Gambar D. 12: Grafik throughput saat buffer ..................................................... 67

Gambar D. 13: Grafik delay download ............................................................... 68

Gambar D. 14: grafik throughput download ....................................................... 70

Gambar D. 15: Grafik delay di situs yang sama .................................................. 71

Gambar D. 16: Throughput di situs yang sama ................................................... 73

Gambar D. 17: Grafik delay UDP ...................................................................... 75

Gambar D. 18: Grafik Throughput UDP ............................................................ 76

Gambar D. 19: Grafik packet loss UDP .............................................................. 78

Gambar D. 20: Grafik delay steril ...................................................................... 80

Gambar D. 21: Grafik throughput steril .............................................................. 81

Gambar D. 22: Grafik delay UDP steril .............................................................. 83

Gambar D. 23: Grafik throughput UDP steril ..................................................... 85


xix
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Gambar D. 24: Grafik packet loss UDP steril ..................................................... 86

xx
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

BAB I

PENDAHULUAN

1.1 Latar Belakang Masalah

Pengguna akses internet pada masa sekarang sangat tinggi.

Berdasarkan data dari Internet World Stats (Nielsen, 2012), kebutuhan

internet sangat tinggi dikalangan masyarakat saat ini, digunakan untuk

sekedar mencari informasi, pekerjaan, hingga sosialisasi. Seiring dengan

meningkatnya kebutuhan akan internet, maka berkembang pulalah sarana

penunjangnya. Salah satunya adalah dengan adanya jaringan tanpa kabel

(wireless network).

Wireless LAN (WLAN) adalah jaringan komputer yang

menggunakan frekuensi radio dan infrared sebagai media trasmisi data. WLAN

berfungsi untuk mengirim dan menerima sinyal radio dari satu point ke point

lain dalam jaringan. Selain itu, kita juga dapat menggunakan teknologi WLAN

ini untuk melakukan internet connection sharing. Internet connection sharing

itu sendiri membutuhkan sebuah access point sebagai media perantara ke

jaringan internet. Access point umumnya berupa perangkat keras yang pada

makalah ini disebut dengan Real Access Point. Selain itu, ada juga perangkat

yang disebut dengan Virtual Access Point (Melville, 2004). Perangkat tersebut

merupakan perangkat pengganti real access point dengan menggunakan media

1
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
2

perantara sebuah laptop yang telah dilengkapi dengan perangkat wireless.

Virtual access point ini memiliki fungsi yang sama dengan real access point,

tetapi untuk virtual access point tidak memerlukan perangkat real access

point. Virtual access point dapat di manfaatkan untuk kepentingan penelitian,

simulasi dan edukasi. Namun sampai saat ini, sepengetahuan penulis belum

ada penelitian yang membandingkan antara kinerja jaringan computer

menggunakan virtual access point dengan real access point.

Kinerja jaringan komputer memiliki beberapa parameter yaitu

throughput, packet loss, packet drop, delay, jitter, bandwidth dan

transmission error. Delay dan throughput merupakan 2 faktor yang

mempengaruhi penghitungan kinerja jaringan (Forouzan, 2007). Sementara

packet loss mempengaruhi kinerja jaringan secara langsung, karena jika nilai

packet loss suatu jaringan besar, dapat dikatakan kinerja jaringan tersebut

buruk. Maka dari itu, penulis tertarik untuk menganalisa perbandingan kinerja

dari real access point dan virtual access point dengan berdasarkan parameter

delay, throughput dan packet loss.

1.2 Perumusan Masalah

Dari latar belakang tersebut maka dapat di rumuskan masalah sebagai

berikut:

1. Bagaimana kinerja jaringan komputer pada internet connection sharing

menggunakan virtual access point jika dibandingkan dengan


PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
3

menggunakan real access point di ukur dari ketiga parameter yaitu delay,

throughput dan packet loss.

1.3 Tujuan Penulisan

Tujuan dari penelitian Tugas Akhir ini adalah :

1. Mengetahui kinerja jaringan komputer untuk internet connection sharing

dengan menggunakan virtual access point dan real access point.

2. Memberikan rekomendasi mana yang terbaik penggunaan access point

untuk situasi dan kondisi tertentu.

1.4 Manfaat Penelitian

Hasil dari penelitian ini diharapkan dapat memberikan gambaran

dan masukan sebagai bahan pertimbangan untuk melakukan

pengembangan perangkat virtual access point selanjutnya. Hingga

nantinya dapat digunakan untuk memperbaiki kinerja virtual access point.

1.5 Batasan Masalah

Untuk menghindari pembahasan yang terlalu luas dari topik ini,

maka penulis memutuskan untuk memberikan batasan masalah, antara lain

sebagai berikut :

1. Penelitian ini menggunakan sistem operasi Linux Ubuntu 11.04

2. Pengukuran dilakukan dengan perangkat wireless tipe 802.11b/g/n.

3. Tidak membahas tentang data sharing dan keamanan jaringan.


PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
4

1.6 Metode Penelitian

Metode penelitian yang digunakan pada penelitian ini adalah

sebagai berikut:

1. Penentuan desain jaringan yang akan di uji dan di analisa

kinerjanya, dalam hal ini yaitu virtual access point (komputer dengan

system operasi linux sebagai access point) dan yang kedua dengan

real access point (menggunakan Linksys hardware sebagai access

point). Oleh karena akan di bandingkan dari kedua skenario tersebut

dari segi throughput, delay, dan packet loss yang terjadi.

2. Mengkonfigurasi topologi jaringan yang akan di uji dan di analisa.

3. Melakukan monitoring traffic internet yang terjadi pada masing –

masing topologi jaringan.

4. Penghitungan parameter delay, throughput, dan packet loss yang

telah didapatkan dari monitoring sebelumnya.

5. Analisa data dari hasil pengujian lalu dapat diambil kesimpulannya.

1.7 Sistematika Penulisan

Sistematika yang digunakan dalam penulisan tugas akhir ini adalah

sebagai berikut :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
5

BAB I PENDAHULUAN

Menjelaskan tentang latar belakang penelitian, rumusan masalah

yang dihadapi, tujuan penulisan, batasan masalah, metodologi penelitian,

manfaat penelitian, dan sistematika penulisan tugas akhir ini.

BAB II LANDASAN TEORI

Menjelaskan tentang dasar – dasar teori yang digunakan dalam

melakukan analisis terhadap perilaku pengguna terhadap teknologi terkait

penerimaan dan penggunaan teknologi tersebut

BAB III ANALISIS DAN PERANCANGAN SISTEM

Menjelaskan tentang rencana kerja, kebutuhan perangkat keras dan

lunak serta topologi yang digunakan dalam penelitian tugas akhir ini.

BAB IV IMPLEMENTASI DAN ANALISA

Menjelaskan tentang hasil pengujian kinerja jaringan Internet

Connection Sharing dan hasil analisa dari kinerja jaringan tersebut.

BAB V KESIMPULAN DAN SARAN

Menjelaskan tentang kesimpulan dari penelitian yang dilakukan

setelah melakukan analisa terhadap data yang masuk dan saran dari penulis.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

BAB II

LANDASAN TEORI

2.1 Jaringan Komputer

Pada tahun 1970, ISO (International Standarts Organization)

mengembangkan model komunikasi LAN (Local Area Network) dan

memiliki standar yang disebut OSI (Open System Interconnect) yang

membagi proses komunikasi menjadi 7 lapisan/layer (Forouzan, 2001).

Sedangkan untuk protokol TCP/IP layer, presentation dan session tidak

dipakai.

Gambar B. 1: 7 lapisan komunikasi data (OSI layer) dan TCP/IP

6
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
7

Pada Gambar B. 1 di atas terdapat 7 tingkatan layer yang masing-masing

memiliki tugas yang berbeda-beda, yaitu :

1. Physical Layer

Fungsi : bertanggung jawab untuk mengaktifkan dan mengatur physical

interface jaringan komputer.

Contoh : hub dan repeater.

2. Datalink Layer

Fungsi : mengatur topologi jaringan, error notification dan flow control.

Contoh : switch dan bridge.

3. Network Layer

Fungsi : meneruskan paket-paket data ke node-node berikutnya yang di tuju

dalam suatu jaringan

Contoh : router.

4. Transport Layer

Fungsi : bertangung jawab atas keutuhan dari transmisi data. Lapisan ini

sangat penting karena bertugas memisahkan lapisan tingkat atas dengan

lapisan tingkat bawah. Pada lapisan ini data diubah menjadi segmen atau data

stream.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
8

Contoh : TCP, UDP

5. Session Layer

Fungsi : membuka, mengatur dan menutup suatu session antara aplikasi-

aplikasi.

Contoh : OS dan penjadwalan suatu aplikasi

6. Presentation Layer

Fungsi : bertangung jawab untuk merepresentasi grafik, enkripsi, tipe data

dan visual image.

Contoh : JPEG, GIF, ASCII, EBCDIC

7. Application Layer

Fungsi : memberikan sarana-sarana pelayanan pada jaringan komputer untuk

aplikasi-aplikasi pemakai dan mengadakan komunikasi dari program ke

program. Contoh : Telnet, HTTP, FTP, WWW Browser, SMTP Gateway /

Mail Client (outlook).

Layer-layer dan protokol yang terdapat dalam arsitektur jaringan

TCP/IP menggambarkan fungsi-fungsi dalam komunikasi antara dua buah

komputer. Setiap lapisan menerima data dari lapisan di atas atau dibawahnya,

kemudian memproses data tersebut sesuai fungsi protocol yang dimilikinya

dan meneruskannya ke lapisan berikutnya. Ketika dua komputer


PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
9

berkomunikasi, terjadi aliran data antara pengirim dan penerima melalui

lapisan-lapisan di atas. Pada pengirim, aliran data adalah dari atas ke bawah.

Data dari user maupun suatu aplikasi dikirimkan ke lapisan transport dalam

bentuk paket-paket dengan panjang tertentu. Protokol menambahkan

sejumlah bit pada setiap paket sebagai header yang berisi informasi mengenai

urutan segmentasi untuk menjaga integritas data dan bit-bit pariti untuk

deteksi dan koreksi kesalahan. Dari lapisan transport, data yang telah diberi

header tersebut diteruskan ke lapisan Network / Internet. Pada lapisan ini

terjadi penambahan header oleh protokol yang berisi informasi alamat tujuan,

alamat pengirim dan informasi lain yang dibutuhkan untuk melakukan

routing. Kemudian terjadi pengarahan routing data, yakni ke network dan

interface yang mana data akan dikirimkan, jika terdapat lebih dari satu

interface pada host. Pada lapisan ini juga dapat terjadi segmentasi data,

karena panjang paket yang akan dikirimkan harus disesuaikan dengan kondisi

media komunikasi pada network yang akan dilalui. Proses komunikasi data di

atas dapat dijelaskan seperti pada gambar berikut ini :


PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
10

Gambar B. 2: Proses enkapsulasi data (Forouzan, 2001)

Selanjutnya data menuju network access layer (data link) dimana data akan

diolah menjadi frame-frame, menambahkan informasi keandalan dan address

pada level link. Protokol pada lapisan ini menyiapkan data dalam bentuk

yang paling sesuai untuk dikirimkan melalui media komunikasi tertentu.

Terakhir data akan sampai pada physical layer yang akan mengirimkan data

dalam bentuk besaran-besaran listrik/fisik seperti tegangan, arus, gelombang

radio maupun cahaya, sesuai media yang digunakan.

Di bagian penerima, proses pengolahan data mirip seperti di atas

hanya dalam urutan yang berlawanan (dari bawah ke atas). Sinyal yang

diterima pada physical layer akan diubah dalam ke dalam data. Protokol akan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
11

memeriksa integritasnya dan jika tidak ditemukan error, header yang

ditambahkan akan dilepas. Selanjutnya data diteruskan ke lapisan network.

Pada lapisan ini, address tujuan dari paket data yang diterima akan diperiksa.

Jika address tujuan merupakan address host yang bersangkutan, maka header

lapisan network akan dicopot dan data akan diteruskan ke lapisan yang di

atasnya. Namun jika tidak, data akan diteruskan ke network tujuannya, sesuai

dengan informasi routing yang dimiliki. Pada lapisan transport, kebenaran

data akan diperiksa kembali, menggunakan informasi header yang dikirimkan

oleh pengirim. Jika tidak ada kesalahan, paket-paket data yang diterima akan

disusun kembali sesuai urutannya pada saat akan dikirim dan diteruskan ke

lapisan aplikasi pada penerima.

Proses yang dilakukan tiap lapisan tersebut dikenal dengan istilah

enkapsulasi data. Enkapsulasi ini sifatnya transparan. Maksudnya, suatu

lapisan tidak perlu mengetahui ada berapa lapisan yang ada di atasnya

maupun di bawahnya. Masing-masing hanya mengerjakan tugasnya. Pada

pengirim, tugas ini adalah menerima data dari lapisan diatasnya, mengolah

data tersebut sesuai dengan fungsi protokol, menambahkan header protokol

dan meneruskan ke lapisan di bawahnya. Pada penerima, tugas ini adalah

menerima data dari lapisan di bawahnya, mengolah data sesuai fungsi

protokol, melepas header protokol tersebut dan meneruskan ke lapisan di

atasnya.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
12

Internet Protocol (IP) berfungsi menyampaikan paket data ke alamat

yang tepat. Oleh karena itu internet protocol memegang peranan yang sangat

penting dari jaringan TCP/IP. Karena semua aplikasi jaringan TCP/IP pasti

bertumpu kepada internet protocol agar dapat berjalan dengan baik. IP

merupakan protokol pada network layer yang bersifat :

1. Connectionless

Setiap paket data yang dikirim pada suatu saat akan melalui rute secara

independen. Paket IP (datagram) akan melalui rute yang ditentukan oleh

setiap router yang dilalui oleh datagram tersebut. Hal ini memungkinkan

keseluruhan datagram tiba di tempat tujuan dalam urutan yang berbeda

karena menempuh rute yang berbeda.

2. Unreliable

Protokol internet tidak menjamin datagram yang dikirim pasti sampai ke

tempat tujuan. Protokol internet hanya akan melakukan best effort delivery

yakni melakukan usaha sebaik-baiknya agar paket yang dikirim tersebut

sampai ke tujuan. Setiap protokol memiliki bit-bit ekstra diluar

informasi/data yang dibawanya. Selain informasi, bit-bit ini juga berfungsi

sebagai alat kontrol. Dari sisi efisiensi, semakin besar jumlah bit ekstra ini,

maka semakin kecil efisiensi komunikasi yang berjalan. Sebaliknya semakin

kecil jumlah bit ekstra ini, semakin tinggi efisiensi komunikasi yang berjalan.

Disinilah dilakukan trade-off antara keandalan datagram dan efisiensi.

Sebagai contoh, agar datagram IP dapat menemukan tujuannya, diperlukan


PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
13

informasi tambahan yang harus dicantumkan pada header. Struktur datagram

protokol IP dapat dilihat pada gambar berikut.

Gambar B. 3: Format IP datagram (Kurose, 2000)

Setiap paket IP membawa data yang terdiri atas :

 Version, yaitu versi dari protokol IP yang dipakai.

 Header Length, berisi panjang dari header paket IP dalam hitungan

32 bit word.

 Type of Service, berisi kualitas service yang dapat mempengaruhi cara

penanganan paket IP.

 Packet length, panjang IP datagram total dalam ukuran byte.


PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
14

 Identifier. Identifier diperlukan untuk mengizinkan host tujuan

menentukan datagram pemilik fragment yang baru datang. Semua

fragment suatu datagram berisi nilai identification yang sama.

 Flags diperlukan untuk menjaga agar fragment datagram tetap utuh

(tidak terpotong-potong) dan memberikan tanda bahwa fragment

datagram telah tiba.

 Fragmentation Offset. Untuk memberitahukan diantara datagram

mana yang ada pada saat itu yang memiliki fragment yang

bersangkutan. Seluruh fragment kecuali yang terakhir di dalam

datagram harus merupakan perkalian 8 byte, yaitu satuan fragment

elementer. Karena tersedia 13 bit, maka terdapat nilai maksimum

fragment per datagram, yang menghasilkan panjang datagram

maksimum 65.536 byte dimana lebih besar dari panjang datagram IP.

 Time to Live, berisi jumlah router/hop maksimal yang dilewati paket

IP (datagram). Nilai maksimum field ini adalah 255. Setiap kali paket

IP lewat satu router, isi dari field ini dikurangi satu. Jika TTL telah

habis dan paket tetap belum sampai ke tujuan, paket ini akan dibuang

dan router terakhir akan mengirimkan paket ICMP time exceeded. Hal

ini dilakukan untuk mencegah paket IP terus menerus berada dalam

network.

 Protocol, mengandung angka yang mengidentifikasikan protocol layer

atas pengguna isi data dari paket IP ini.


PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
15

 Header Checksum, berisi nilai checksum yang dihitung dari jumlah

seluruh field dari header paket IP. Sebelum dikirimkan, protocol IP

terlebih dahulu menghitung checksum dari header paket IP tersebut

untuk nantinya dihitung kembali di sisi penerima. Jika terjadi

perbedaan, maka paket ini dianggap rusak dan dibuang.

 Source Address dan Destination Address, isi dari masing-masing field

ini yakni alamat pengirim dan alamat penerima dari datagram.

Masing-masing field terdiri dari 32 bit, sesuai panjang IP address

yang digunakan dalam internet. Destination address merupakan field

yang akan dibaca oleh setiap router untuk menentukan kemana paket

IP tersebut akan diteruskan untuk mencapai destination address

tersebut.

 Options. Header datagram IP mempunyai panjang yang tetap yakni

20 byte. Sedangkan panjang header yang variabel adalah 40 byte.

Oleh sebab itu header datagram IP berkisar antara 20 hingga 60 byte.

Panjang header variabel ini adalah options. Yang digunakan untuk

kepentingan pengetesan dan debugging. Options mempunyai panjang

yang dapat diubah-ubah. Masing-masing diawali dengan kode-kode

bit yang mengindentifikasikan options. Sebagian options diikuti oleh

field options yang panjangnya 1 byte, kemudian oleh satu atau lebih

byte-byte data.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
16

2.1.1 Local Area Network (LAN)

Local Area Network biasa disingkat LAN adalah jaringan komputer

yang jaringannya hanya mencakup wilayah kecil seperti jaringan komputer

kampus, gedung, kantor, dalam rumah, sekolah atau yang lebih kecil. Saat

ini, kebanyakan LAN berbasis pada teknologi IEEE 802.3 Ethernet

menggunakan perangkat switch, yang mempunyai kecepatan transfer data

10, 100, atau 1000 Mbit/s. Selain teknologi Ethernet, saat ini teknologi

802.11b (atau biasa disebut Wi-fi) juga sering digunakan untuk

membentuk LAN. Tempat-tempat yang menyediakan koneksi LAN

dengan teknologi Wi-fi biasa disebut hotspot.

Pada sebuah LAN, setiap node atau komputer mempunyai daya

komputasi sendiri, berbeda dengan konsep dump terminal. Setiap

komputer juga dapat mengakses sumber daya yang ada di LAN sesuai

dengan hak akses yang telah diatur. Sumber daya tersebut dapat berupa

data atau perangkat seperti printer. Pada LAN, seorang pengguna juga

dapat berkomunikasi dengan pengguna yang lain dengan menggunakan

aplikasi yang sesuai.

Berbeda dengan Jaringan Area Luas atau Wide Area Network

(WAN), maka LAN mempunyai karakteristik sebagai berikut :

1. mempunyai pesat data yang lebih tinggi

2. meliputi daerah geografi yang lebih sempit


PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
17

3. tidak membutuhkan jalur komunikasi yang disewa oleh operator

telekomunikasi

Biasanya salah satu komputer di antara jaringan komputer itu akan

digunakan menjadi server yang mengatur semua sistem di dalam jaringan

tersebut.

2.1.2 Wireless Fidelity (WiFi)

Wi-Fi merupakan singkatan dari Wireless Fidelity merupakan

teknologi wireless yang populer untuk saling menghubungkan antar

komputer, PDA, laptop dan perangkat lainnya, menghubungkan komputer

dan device lain ke internet (misalnya di Café kita sering melihat tulisan

Wi-Fi Hotspot) atau ke jaringan kabel (ethernet) LAN (Astuty, Dani,

Rosmiati. 2011). Wi-Fi merupakan sebuah wireless LAN brand dan

trademark dari Wi-Fi Alliance yang beralamat di www.wi-fi.org, sebuah

asosiasi yang beranggotakan Cisco, Microsoft, Apple, Dell dan masih

banyak lagi yang lainnnya. Organisasi Wi-Fi ini bertugas untuk

memastikan semua peralatan yang mempunyai label Wi-Fi bisa bekerja

sama.dengan.baik.

Jaringan kabel LAN yang biasa digunakan menggunakan teknologi

IEEE 802.3 atau yang dikenal dengan ethernet, maka jaringan Wi-Fi

menggunakan teknologi gelombang radio berdasarkan standard IEEE

802.11 yang mengikuti standard Wireless LAN (WLAN).


PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
18

IEEE adalah singkatan dari Electrical and Electronics Engineer

yang merupakan sebuah organisasi non profit yang mendedikasikan

kerjamkerasnyawdemi.kemajuan.teknologi.

Saat ini terdapat empat standar dari IEEE 802.11 yaitu 802.11a,

802.11b, 802.11g dan yang paling baru 802.11n (S’to, 2007). Yang

membedakan dari keempat standard teknologi tersebut diantaranya adalah

frekuensi yang digunakan dan bandwidth atau maksimum data rate yang

dapat dicapai. Berikut tabel perbedaan dari keempat standar teknologi

wireless LAN tersebut:

Tabel B. 1: Tabel spesifikasi WiFi IEEE 802.11

2.1.3 Mode Jaringan WLAN

Ad-Hoc merupakan mode jaringan WLAN yang sangat sederhana,

karena pada ad-hoc ini tidak memerlukan access point agar host dapat

saling berinteraksi (Kurose, 2000). Setiap host cukup memiliki transmitter


PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
19

dan receiver wireless untuk berkomunikasi secara langsung satu sama lain.

Kekurangan dari mode ini adalah komputer tidak bisa berkomunikasi

dengan computer pada jaringan yang menggunakan kabel. Selain itu,

daerah jangkauan pada mode ini terbatas pada jarak antara kedua

komputer tersebut.

Pada mode infrastruktur access point berfungsi untuk melayani

komunikasi utama pada jaringan wireless. Access point mentransmisikan

data pada komputer dengan jangkauan tertentu pada suatu daerah.

Penambahan dan pengaturan letak access point dapat memperluas

jangkauan dari WLAN.

2.1.5 Internet Connection Sharing

Internet Connection Sharing (ICS) adalah penggunaan perangkat

dengan akses internet seperti layanan seluler 3G, broadband melalui

Ethernet, atau gateway internet lainnya sebagai jalur akses untuk

perangkat lainnya (Astuty, Dani, Rosmiati. 2011). Hal ini dilaksanakan

oleh Microsoft sebagai fitur dari sistem operasi Windows (seperti Windows

98 Second Edition dan selanjutnya) untuk berbagi koneksi internet tunggal

pada satu komputer antara komputer lain pada jaringan area lokal yang

sama. Itu membuat penggunaan DHCP dan Network Address Translation

(NAT). ICS menawarkan konfigurasi untuk layanan standar lainnya dan

beberapa konfigurasi NAT.


PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
20

ICS memetakan alamat IP individu komputer lokal untuk nomor

port yang tidak terpakai di TCP/IP . Karena sifat NAT, alamat IP pada

komputer lokal tidak terlihat di Internet. Semua paket meninggalkan atau

memasuki LAN dikirim dari atau ke alamat IP dari adaptor eksternal pada

komputer host ICS.

Pada komputer host koneksi bersama dibuat tersedia untuk

komputer lain dengan mengaktifkan ICS di Network Connections, dan

komputer lain yang akan terhubung ke dan menggunakan sambungan

bersama. Oleh karena itu, ICS membutuhkan setidaknya dua koneksi

jaringan. Biasanya ICS digunakan ketika ada kartu antarmuka jaringan

yang terpasang pada beberapa host. Dalam kasus-kasus khusus, hanya satu

kartu jaringan antarmuka diperlukan dan koneksi lainnya mungkin logis.

Misalnya, tuan rumah dapat terhubung ke internet dengan menggunakan

modem / router dikonfigurasi dalam modus jembatan dan berbagi koneksi

PPPoE dengan ICS.

Internet Connection Sharing juga mencakup resolver DNS lokal di

Windows untuk menyediakan resolusi nama untuk semua klien jaringan

pada jaringan rumah, termasuk non-Windows berbasis perangkat jaringan.

ICS juga lokasi-sadar, yaitu, ketika terhubung ke domain, komputer dapat

memiliki Group Policy untuk membatasi penggunaan ICS tetapi ketika di

rumah, ICS dapat.diaktifkan.


PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
21

Namun, sementara ICS memanfaatkan DHCP, tidak ada cara untuk

meninjau DHCP sewa menggunakan ICS. Layanan ini juga tidak

disesuaikan dalam hal alamat yang digunakan untuk subnet internal, dan

tidak mengandung ketentuan untuk membatasi bandwidth atau fitur

lainnya. ICS juga dirancang untuk menghubungkan hanya untuk komputer

Windows OS. Komputer pada sistem operasi lain akan membutuhkan

langkah-langkah yang berbeda.untuk.dapat.memanfaatkan.ICS.

Server biasanya akan memiliki alamat IP 192.168.0.1 (berubah dari

registri atau melalui pengaturan IP) dan akan menyediakan layanan NAT

untuk subnet 192.168.0.x keseluruhan, bahkan jika alamat pada klien

ditetapkan secara manual, bukan oleh DHCP server. Windows 7

menggunakan.192.168.137.x.subnet.secara.default.

Selain memastikan bahwa pengaturan firewall yang benar, untuk

host Windows XP dengan lebih dari satu kartu antarmuka Ethernet dan

koneksi WAN nirkabel, menjembatani kartu antarmuka Ethernet dapat

membantu menghilangkan beberapa masalah ICS.

2.1.6 Ethernet

Ethernet adalah sistem jaringan yang dibuat dan dipatenkan

perusahaan Xerox. Ethernet adalah implementasi metoda CSMA/CD

(Carrier Sense Multiple Access with Collision Detection) yang

dikembangkan tahun 1960 pada proyek wireless ALOHA di Hawaii

University diatas kabel coaxial. Standarisasi sistem ethernet dilakukan


PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
22

sejak tahun 1978 oleh IEEE. Kecepatan transmisi data di ethernet sampai

saat ini adalah 10 sampai 100 Mbps. Saat in yang umum ada dipasaran

adalah ethernet berkecepatan 10 Mbps yang biasa disebut seri 10Base. Ada

bermacam-macam jenis 10Base diantaranya adalah: 10Base5, 10Base2,

10BaseT, dan 10BaseF yang akan diterangkan lebih lanjut kemudian

(Comer, 1991).

Pada metoda CSMA/CD, sebuah host komputer yang akan

mengirim data ke jaringan pertama-tama memastikan bahwa jaringan

sedang tidak dipakai untuk transfer dari dan oleh host komputer lainnya.

Jika pada tahap pengecekan ditemukan transmisi data lain dan terjadi

tabrakan (collision), maka host komputer tersebut diharuskan mengulang

permohonan (request) pengiriman pada selang waktu berikutnya yang

dilakukan secara acak (random). Dengan demikian maka jaringan efektif

bisa digunakan secara bergantian.

Untuk menentukan pada posisi mana sebuah host komputer berada,

maka tiap-tiap perangkat ethernet diberikan alamat (address) sepanjang 48

bit yang unik (hanya satu di dunia). Informasi alamat disimpan dalam chip

yang biasanya nampak pada saat komputer di start dalam urutan angka

berbasis 16.

48 bit angka agar mudah dimengerti dikelompokkan masing-

masing 8 bit untuk menyetakan bilangan berbasis 16 seperti contoh di atas

(00 40 05 61 20 e6), 3 angka didepan adalah kode perusahaan pembuat


PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
23

chip tersebut. Dengan berdasarkan address ethernet, maka setiap protokol

komunikasi (TCP/IP, IPX, AppleTalk, dll.) berusaha memanfaatkan untuk

informasi masing-masing host komputer di jaringan.

2.1.7 Dynamic Host Configuration Protocol (DHCP)

DHCP digunakan agar komputer-komputer yang terdapat pada

suatu jaringan komputer bisa mengambil konfigurasi (baik itu IP address,

DNS address dan lain sebagainya) bagi mereka dari suatu server DHCP.

Intinya dengan adanya DHCP maka akan mampu mengurangi pekerjaan

dalam mengadministrasi suatu jaringan komputer berbasis IP yang besar

(Forouzan, 2001).

Istilah-istilah yang berkaitan dengan DHCP:

* IP Address/Protokol: Alamat yang digunakan untuk anggota jaringan,

yang meliputi LAN Card, Access point, dan Website.

* Scope: jangkauan IP Address yang akan dibagikan kepada anggota

jaringan, nilai scope harus memiliki Network Identifications (NID) yang

sama dengan IP Server/gateway dan Host Identifications (HID) beda

dengan gateway.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
24

* Gateway: IP Address/anggota jaringan yang bertugas membagi IP

Address, terkadang IP gateway menjadi IP server.

* Exclussion: istilah ini hanya muncul pada Sistem Operasi Server, yaitu

jangkauan IP address dalam scope yant tidak akan didistribusikan karena

akan digunakan untuk keperluan khusus.

2.1.8 Network Address Translation (NAT)

Network Address Translation adalah suatu metode untuk

menghubungkan lebih dari satu komputer ke jaringan internet dengan

menggunakan satu alamat IP. Banyaknya penggunaan metode ini

disebabkan karena ketersediaan alamat IP yang terbatas, kebutuhan akan

keamanan, dan kemudahan serta fleksibilitas dalam administrasi jaringan.

Dikembangkan oleh Cisco, Network Address Translation digunakan oleh

perangkat (firewall, router atau komputer yang berada di antara jaringan

internal dan seluruh dunia NAT memiliki banyak bentuk dan dapat bekerja

dalam beberapa cara:

Static NAT - Pemetaan alamat IP terdaftar ke alamat IP yang terdaftar atas

dasar satu-ke-satu. Terutama berguna ketika perangkat harus diakses dari

luar jaringan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
25

Gambar B. 4: Static NAT

Dynamic NAT - Memetakan alamat IP yang tidak terdaftar ke alamat IP

yang telah terdaftar dari sekumpulan alamat IP yang terdaftar.

Gambar B. 5: Dynamic NAT

Overloading - Sebuah bentuk dari NAT dinamis yang memetakan

beberapa alamat IP yang tidak terdaftar menjadi sebuah alamat IP terdaftar

dengan cara menggunakan port yang berbeda. Cara ini juga dapat disebut

PAT (Port Address Translation), sebuah alamat NAT atau NAT yang

menggunakan beberapa port.


PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
26

Gambar B. 6: Overloading NAT

Berikut adalah cara dynamic NAT bekerja:

Sebuah jaringan internal (domain rintisan) telah dibentuk dengan alamat IP

yang tidak secara khusus dialokasikan kepada perusahaan yang oleh IANA

(Internet Assigned Numbers Authority), otoritas global yang tangan keluar

alamat IP. Alamat ini harus dianggap non-routable karena mereka tidak

unik. Perusahaan menetapkan sebuah router NAT-enabled. Router

memiliki kisaran alamat IP yang unik yang diberikan kepada perusahaan

oleh IANA. Sebuah komputer pada domain rintisan mencoba untuk

terhubung ke komputer di luar jaringan, seperti server Web. Router

menerima paket dari komputer pada domain rintisan. Router menyimpan

non-routable alamat IP komputer ke sebuah meja terjemahan alamat.

Router menggantikan non-routable alamat IP komputer pengirim dengan

alamat IP pertama yang tersedia keluar dari kisaran alamat IP yang unik.

Tabel terjemahan sekarang memiliki pemetaan non-routable alamat IP

komputer cocok dengan salah satu alamat IP yang unik. Ketika sebuah

paket datang kembali dari komputer tujuan, router memeriksa alamat

tujuan pada paket. Kemudian terlihat dalam tabel address translation untuk
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
27

melihat komputer pada domain rintisan paket milik. Ini perubahan alamat

tujuan dengan yang disimpan dalam tabel terjemahan alamat dan

mengirimkannya ke komputer itu. Jika tidak menemukan kecocokan dalam

tabel, tetes paket. Komputer menerima paket dari router. Mengulangi

proses selama komputer dapat berkomunikasi dengan sistem eksternal.

Berikut adalah cara overloading bekerja:

Sebuah jaringan internal (domain rintisan) telah dibentuk dengan non-

routable alamat IP yang tidak secara khusus dialokasikan kepada

perusahaan itu oleh IANA. Perusahaan menetapkan sebuah router NAT-

enabled. Router memiliki alamat IP yang unik yang diberikan kepada

perusahaan oleh IANA. Sebuah komputer pada domain rintisan mencoba

untuk terhubung ke komputer di luar jaringan, seperti server Web. Router

menerima paket dari komputer pada domain rintisan. Router menyimpan

non-routable IP komputer alamat dan nomor port ke sebuah meja

terjemahan alamat. Router menggantikan non-routable alamat IP komputer

pengirim dengan alamat IP router. Router menggantikan port sumber

komputer pengirim dengan nomor port yang cocok di mana router

disimpan informasi alamat komputer pengirim dalam tabel terjemahan

alamat. Tabel terjemahan sekarang memiliki pemetaan non-routable

alamat IP komputer dan nomor port bersama dengan alamat IP

router. Ketika sebuah paket datang kembali dari komputer tujuan, router
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
28

memeriksa port tujuan pada paket. Kemudian terlihat dalam tabel address

translation untuk melihat komputer pada domain rintisan paket milik. Ini

mengubah alamat tujuan dan port tujuan dengan yang disimpan dalam

tabel terjemahan alamat dan mengirimkannya ke komputer itu. Komputer

menerima paket dari router. Mengulangi proses selama komputer dapat

berkomunikasi dengan sistem eksternal. Karena router NAT sekarang

memiliki alamat sumber komputer dan sumber port disimpan ke tabel

terjemahan alamat, akan terus menggunakan nomor port yang sama selama

koneksi. Sebuah timer-reset setiap kali router mengakses sebuah entri

dalam tabel. Jika entri tersebut tidak diakses lagi sebelum timer berakhir,

entri akan dihapus dari tabel.

2.1.9 Access Point

Access Point adalah sebuah perangkat jaringan yang berisi sebuah

transceiver dan antena untuk transmisi dan menerima sinyal ke dan dari clients

remote. Dengan access points (AP) clients wireless bisa dengan cepat dan mudah untuk

terhubung kepada jaringan LAN kabel secara wireless.

Wireless Access Point (WAP/AP) adalah alat yang digunakan untuk

menghubungkan alat-alat dalam suatu jaringan, dari dan ke jaringan

Wireless.

Router dan acces point adalah dua fungsi peralatan jaringan yang

bekerja bahu - membahu membentuk unit pemancar signal wifi. Acces Point
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
29

membentuk hotspot, sedangkan Router mengatur lalu lintas data. Alat ini digunakan

untuk access internet secara wifi.

2.1.9 Kinerja Jaringan

Kinerja jaringan adalah tingkat pencapaian yang terukur mengenai

seberapa baik jaringan dan merupakan suatu usaha untuk mendefinisikan

karakteristik dan sifat dari suatu layanan. Kinerja jaringan dapat diukur

dengan mengetahui Quality of Service (QoS). Quality of Service (QoS)

didefinisikan sebagai suatu pengukuran tentang seberapa baik suatu

jaringan dan merupakan suatu usaha untuk mendefinisikan karaktristik dan

sifat dari suatu layanan (ITU-T, 2001). QoS mengacu pada kemampuan

suatu jaringan untuk menyediakan layanan yang lebih baik pada trafik

jaringan tertentu dengan teknologi yang berbeda-beda. Tujuan dari QoS

adalah untuk memenuhi layanan yang berbeda yang menggunakan

infrastruktur yang sama.

Kinerja jaringan dapat bervariasi akibat dari beberapa masalah, seperti

halnya masalah bandwidth, delay, jitter, througput, dan packet loss yang

dapat membuat efek yang cukup besar bagi beberapa aplikasi. Sebagai

contoh, komunikasi suara atau video streaming dapat membuat pengguna

mengeluh ketika paket data yang dialirkan di atas bandwidth yang tidak

cukup baik dengan delay yang tidak dapat diprediksi atau jitter yang
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
30

berlebihan. Fitur QoS bisa digunakan untuk memprediksi bandwidth,

jitter, dan delay dapat diprediksi.

Beberapa alasan yang menyebabkan perfoma jaringan penting adalah :

• Memberikan prioritas terhadap aplikasi-aplikasi yang kritis

• Memaksimalkan penggunaan investasi jaringan

• Meningkatkan performansi untuk aplikasi yang sensitif terhadap delay,

seperti voice dan video.

• Merespon perubahan aliran trafik yang ada di jaringan.

Terdapat banyak hal yang bisa terjadi pada paket ketika

ditransmisikan dari asal ke tujuan, yang mengakibatkan masalah-masalah

dilihat dari sudut pandang pengirim atau penerima, dan sering disebut

dengan parameter-parameter perfoma jaringan.

1. Throughput

Yaitu kecepatan (rate) transfer data efektif, yang diukur dengan

satuan bps (bit per second). Throughput merupakan jumlah total

kedatangan paket yang sampai ke tujuan selama interval tertentu dibagi

oleh durasi interval waktu tersebut. Ada juga yang disebut dengan

goodput. Goodput merupakan kecepatan transfer yang berada antara

aplikasi di pengirim ke aplikasi di penerima.

…… (2.1)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
31

2. Packet Loss

Parameter yang menunjukkan jumlah total paket yang hilang pada saat

transmisi. Packet loss diukur dalam persen (%). Paket dapat hilang karena

disebabkan oleh collision dan congestion pada jaringan. Hal ini

berpengaruh pada semua aplikasi, karena retransmisi akan mengurangi

efisiensi jaringan secara keseluruhan, meskipun bandwidth yang

disediakan mencukupi. Bandwidth adalah lebar jalur yang dipakai untuk

transmisi data atau kecepatan jaringan. Aplikasi yang berbeda

membutuhkan bandwidth yang berbeda juga. Secara umum perangkat

jaringan memiliki buffer (tampungan sementara) untuk menampung data

yang diterima. Jika terjadi congestion yang cukup lama, maka buffer akan

penuh dan tidak bisa menampung data baru yang akan diterima, sehingga

mengakibatkan paket selanjutnya hilang.

Secara sistematis packet loss dapat dihitung dengan cara :

.…(2.2)

3. Packet Drop

Packet drop berkaitan dengan antrian pada link. Jika ada paket datang

pada suatu antrian yang sudah penuh, maka paket akan didrop/dibuang

sesuai dengan jenis antrian yang dipakai.


PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
32

4. Delay (Latency)

Delay adalah waktu yang dibutuhkan data untuk menempuh jarak dari

asal sampai ke tujuan. Delay dapat dipengaruhi oleh jarak, media fisik,

congestion atau juga waktu proses yang lama. Selain itu adanya antrian

atau mengambil rute lain untuk menghindari kemacetan juga dapat

mempengaruhi delay, oleh karena itu mekanisme antrian dan routing juga

berperan. Rumus delay :

…………(2.3)

5. Jitter

Jitter didefinisikan sebagai variasi delay dari sebuah paket yang

berasal dari aliran data yang sama. Jitter yang tinggi artinya perbedaan

waktu delay-nya besar, sedangkan jitter yang rendah artinya perbedaan

waktu delay-nya kecil. Jitter dapat diakibatkan oleh variasi-variasi panjang

antrian, waktu pengolahan data, dan juga dalam waktu penghimpunan

ulang (reasembly) paket-paket di akhir perjalanan.

6. Reliability

Realibility adalah karakteristik kehandalan sebuah aliran data dalam

jaringan internet. Masing-masing program aplikasi memiliki kebutuhan

realibility yang berbeda. Untuk proses pengiriman data, e-mail, dan


PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
33

pengaksesan internet jaringan internet harus dapat diandalkan

dibandingkan dengan konferensi audio atau saluran telepon.

7. Bandwidth

Bandwith adalah lebar jalur yang dipakai untuk transmisi data atau

kecepatan jaringan. Aplikasi yang berbeda membutuhkan bandwith yang

berbeda. Dalam beberapa aplikasi, kebutuhan akan parameter kinerja

jaringan di atas berbeda-beda. Adapun tabel untuk menunjukkan

perbedaan-perbedaan ini adalah :

Tabel B. 2: Kebutuhan aplikasi terhadap parameter perfoma jaringan

Dari tabel di atas dapat dilihat bahwa kebutuhan untuk e-mail sangat tinggi

terhadap reliability, begitu juga dengan file transfer (FTP), namun rendah

atau tidak sensitif terhadap delay, jitter dan bandwidth. Tetapi untuk

aplikasi semacam audio/video, telephony dan videoconferencing sangat

sensitif terhadap jitter sehingga tidak menjamin reliability data yang

ditransmisikan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
34

2.2 Linux Ubuntu 11.04

Linux adalah nama yang diberikan kepada sistem operasi komputer

bertipe Unix. Linux merupakan salah satu contoh hasil pengembangan

perangkat lunak bebas dan sumber terbuka utama. Seperti perangkat lunak

bebas dan sumber terbuka lainnya pada umumnya, kode sumber Linux

dapat dimodifikasi, digunakan dan didistribusikan kembali secara bebas

oleh siapa saja.

Nama "Linux" berasal dari nama pembuatnya, yang diperkenalkan

tahun 1991 oleh Linus Torvalds. Sistemnya, peralatan sistem dan

pustakanya umumnya berasal dari sistem operasi GNU, yang diumumkan

tahun 1983 oleh Richard Stallman. Kontribusi GNU adalah dasar dari

munculnya nama alternatif GNU/Linux.

Linux telah lama dikenal untuk penggunaannya di server, dan

didukung oleh perusahaan-perusahaan komputer ternama seperti Intel,

Dell, Hewlett-Packard, IBM, Novell, Oracle Corporation, Red Hat, dan

Sun Microsystems. Linux digunakan sebagai sistem operasi di berbagai

macam jenis perangkat keras komputer, termasuk komputer desktop,

superkomputer, dan sistem benam seperti pembaca buku elektronik, sistem

permainan video (PlayStation 2, PlayStation 3 dan XBox), telepon

genggam dan router. Para pengamat teknologi informatika beranggapan


PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
35

kesuksesan Linux dikarenakan Linux tidak bergantung kepada vendor

(vendor independence), biaya operasional yang rendah, dan kompatibilitas

yang tinggi dibandingkan versi UNIX tak bebas, serta faktor keamanan

dan kestabilannya yang tinggi dibandingkan dengan sistem operasi lainnya

seperti Microsoft Windows. Ciri-ciri ini juga menjadi bukti atas

keunggulan model pengembangan perangkat lunak sumber terbuka

(opensource software).

Sistem operasi Linux yang dikenal dengan istilah distribusi Linux

(Linux distribution) atau distro Linux umumnya sudah termasuk

perangkat-perangkat lunak pendukung seperti server web, bahasa

pemrograman, basisdata, tampilan desktop (desktop environment) seperti

GNOME,KDE dan Xfce juga memiliki paket aplikasi perkantoran (office

suite) seperti OpenOffice.org, KOffice, Abiword, Gnumeric dan

LibreOffice.

Kelebihan ubuntu :

- bebas virus : untuk saat ini virus lebih senang menyerang OS dari MS yg

berextensi.exe

- 3D Interface : efek 3D kita sering jumpai di OS tetannga seperti aero

memerlukan spek komputer yg tinggi tetapi ubuntu dengan spek komputer

yg tidak terlalu tinggi sudah bisa 3D

- kompatibilitas : ubuntu kompatibel dengan hampir semua perangkat

keras terbaru, mulai dari usb modem, wifi, dan perangkat lainnya
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
36

Kekurangan ubuntu :

- Koneksi Internet : untuk update dan install ubuntu memerlukan koneksi

internet

- terbatasnya pengetahuan tentang linux baik dari formal atau non formal :

karena indonesia kurikulum pendidikan masih lebih banyak OS dari MS,

biasanya kita belajar dari internet atau dari forum untuk mengetahui apa

sih linux itu.

2.3 Wireshark

Wireshark merupakan salah satu dari sekian banyak tool Network

Analyzer yang banyak digunakan oleh Network administrator untuk

menganalisa kinerja jaringannya terrmasuk protokol didalamnya.

Wireshark banyak disukai karena interfacenya yang menggunakan

Graphical User Interface (GUI) atau tampilan grafis. Wireshark mampu

menangkap paket-paket data atau informasi yang berseliweran dalam

jaringan. Semua jenis paket informasi dalam berbagai format protokol

pun akan dengan mudah ditangkap dan dianalisa. Karenanya tak jarang

tool ini juga dapat dipakai untuk sniffing (memperoleh informasi penting

spt password email atau account lain) dengan menangkap paket-paket

yang berseliweran di dalam jaringan dan menganalisanya. Wireshark


PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
37

mampu menangkap paket-paket data atau informasi yang berjalan dalam

jaringan yang terlihat dan semua jenis informasi ini dapat dengan mudah

dianalisa yaitu dengan memakai sniffing , dengan sniffing diperoleh

informasi penting seperti password email account lain. Wireshark

merupakan software untuk melakukan analisa lalu-lintas jaringan

komputer, yang memiliki fungsi-fungsi yang amat berguna bagi

profesional jaringan, administrator jaringan, peneliti, hingga pengembang

piranti lunak jaringan.

1. Sniffer adalah tools yang berkemampuan menangkap paket data

dalam jaringan Wireshark mampu mendecode paket data dalam

banyak jenis protokol.

2. Tools selain wireshark yang dapat digunakan untuk menganalisa

jaringan yaitu :

 Nessus--wRemotewNetworkwSecuritywAuditor

Nessus adalah scanner untuk mengetahui celah keamanan komputer,

baik komputer anda atau komputer siapapun. Kemampuannya yang

lengkap sebagai Vulnerability Scanner sangat bisa diandalkan karena

didukung dengan fitur high speed discovery, configuration auditing,

asset profiling, sensitive data discovery, dan vulnerability analysis of

our security posture.


PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
38

 NMAPw–wThewNetworkwMapper

NMAP adalah tools pemetaan jaringan (network) terbaik yang pernah

ada saat ini.


PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

BAB III

ANALISIS DAN PERANCANGAN SISTEM

3.1 Identifikasi

Identifikasi masalah merupakan langkah awal yang digunakan

penulis untuk mempermudah penentuan solusi yang akan diambil.

Dalam penelitian ini masalah yang ditemukan adalah analisa

perbandingan kinerja virtual access point dan real access point di ukur

dari ketiga parameter yaitu, throughput, delay, dan packet loss via

wireless LAN pada Linux Ubuntu 11.04.

3.2 Spesifikasi Alat

Dalam tugas akhir ini akan dilakukan pengujian terhadap beberapa

skenario untuk mengetahui kinerja jaringan wireless. Pengujian

dilakukan dengan menggunakan perangkat sebagai berikut:

3.2.1 Hardware

3.2.1.1 Acer Aspire 2930

Perangkat notebook ini akan digunakan sebagai perangkat access point

sebagai pengganti perangkat router. Dengan spesifikasi sebagai berikut.

39
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
40

Tabel C. 1: Spesifikasi Aspire 2930

Feature Description

Intel® Core™2 Duo


processor T9400/P9500
(6 MB L2 cache, 2.53
GHz, 1066 MHz FSB,
35 W/25 W), T9600 (6
MB L2 cache, 2.80
Processor / Speed GHz, 1066 MHz FSB,
35 W) or higher, or
P8400/P8600 (3 MB
L2 cache, 2.26/2.40
GHz, 1066 MHz FSB,
25 W), supporting
Intel® 64 architecture.
System Bus Speed 1066 MHz.
Up to 2 GB of DDR2
RAM
667 MHz memory
Intel® Wireless WiFi
Link 5100/5300 (dual-
band quad-mode
802.11a/b/g/Draft-N)
Wi-Fi CERTIFIED®
network connection,
featuring MIMO
technology, supporting
Acer SignalUp™ with
Nplify™ wireless
technology.
Wireless
WiMAX™ (single-
band
802.16e/2.5G) WiMAX
Forum Certified®
WAN (Wide Area
Network) connection,
featuring
Mobile WiMAX and
MIMO technology,
supporting Acer
SignalUp™ with
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
41

Nplify™ technology.
Gigabit Ethernet,
Ethernet Wake-on-LAN ready.
(varies by model)
Genuine Windows7 ®
Operating System
Home Basic

3.2.1.2 Intel WiFi Link 5100 Series

Merupakan WiFi adapter dari laptop yang nantinya akan menjadi

perangkat virtual access point. Memiliki standar IEEE 802.11a/b/g.

Gambar C. 1: Spesifikasi Intel WiFi Link 5100 series


PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
42

3.2.1.3 Linksys wrt320n dual-band wireless-n gigabit router

Merupakan perangkat keras router yang akan menjadi access point untuk real

access point. Perangkat ini dibuat oleh perusahaan ternama di bidang jaringan

computer yaitu, CISCO. Adapun spesifikasinya adalah:

Tabel C. 2: Spesifikasi Linksys Router wrt320n

Device Type Wireless router - 4-port switch


(integrated)

Enclosure Type Desktop

Compatible Slots None

Connectivity Technology Wireless, Wired

Data Link Protocol Ethernet,


Gigabit Ethernet,
IEEE 802.11b,
IEEE 802.11g,
IEEE 802.11n (draft 2.0),
Fast Ethernet
Remote Management Protocol HTTP

Encryption Algorithm WPA2,


WPA,
128-bit WEP,
64-bit WEP
Features MIMO technology ,
Firewall protection ,
Wi-Fi Protected Setup (WPS) ,
Auto-uplink (auto MDI/MDI-X) ,
Stateful Packet Inspection (SPI)
Compliant Standards IEEE 802.11g ,
IEEE 802.3ab ,
Wi-Fi Protected Setup ,
IEEE 802.11n (draft 2.0) ,
IEEE 802.11b ,
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
43

UPnP ,
IEEE 802.3u ,
IEEE 802.3
Interfaces LAN : 4 x Ethernet 10Base-
T/100Base-TX/1000Base-T - RJ-
45,
WAN : 1 x Ethernet 10Base-
T/100Base-TX/1000Base-T - RJ-
45
Networking type Wireless router

Antenna Internal integrated

Antenna Qty 3

Gambar C. 2: Linksys wrt320n router

3.2.2 Software

Software atau perangkat lunak yang digunakan dalam penelitian ini

adalah:

1. Linux Ubuntu 11.04 sebagai router dan access point untuk virtual

access point

2. Windows XP dan Windows7 yang digunakan sebagai client


PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
44

3. Wireshark sebagai network tools yang berguna untuk melakukan

capture data traffic di jaringan

3.3 Penentuan Desain Jaringan

Pada penelitian ini menggunakan dua topologi jaringan untuk internet

connection sharing, yaitu virtual access point dan real access point.

Untuk topologi yang pertama yaitu virtual access point, menggunakan

sebuah notebook yang difungsikan sebagai access point. Untuk operating

system yang digunakan untuk virtual access point ini sendiri

menggunakan Linux Ubuntu 11.04. Sedangkan pada real access point

menggunakan Linksys Router sebagai access point. Kemudian dari kedua

topologi tersebut akan dibandingkan kinerja kedua tipe jaringan tersebut

dan dapat diperoleh hasil analisis, yang mana dari kedua topologi

tersebut yang lebih efektif dan efisien. Dalam hal ini dilihat dari ketiga

parameter yaitu throughput, delay dan packet loss yang terjadi pada

kedua konfigurasi tersebut. Sedangkan untuk jaringan internet, kedua

access point ini mengakses ke jaringan yang sama yaitu jaringan internet

dari laboratorium jaringan komputer Universitas Sanata Dharma.


PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
45

1. Topologi Pertama

Gambar C. 3: Topologi Virtual Access Point

Keterangan:

Topologi pertama melakukan analisa terhadap kinerja virtual

access point. Menggunakan 10 notebook yang akan dijadikan


PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
46

sebagai windows client dan 1 notebook sebagai access point

pengganti router. Kelima notebook yang berfungsi sebagai

windows client terhubung pada satu notebook yang berfungsi

sebagai virtual access point yang kemudian akan di monitoring

traffic internet yang terjadi pada windows client menggunakan

tools Wireshark. Pengambilan data atau sniffing data hanya

dilakukan pada salah satu client, karena telah dilakukan pra

penelitian seperti yang telah dicantumkan di dalam lampiran,

bahwa jumlah delay, throughput maupun packet loss dari satu

client jika dibandingkan dengan 10 client yang di rata – rata

hasilnya hanya terdapat selisih kurang dari 10% dari jumlah rata –

rata 10 client. Maka untuk mempermudah dan menghemat waktu,

penelitian dilakukan dengan sniffing dari salah satu client sudah

cukup. Setelah di dapatkan informasi paket-paket serta parameter

yang diinginkan,lalu dilakukan pengukuran analisa data.


PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
47

2. Topologi Kedua

Gambar C. 4: Topologi Real Access Point

Keterangan :

Topologi kedua, analisa kinerja real access point. Menggunakan

konfigurasi jaringan infrastruktur dengan Linksys WRT320 sebagai


PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
48

router untuk kesepuluh windows client. Kemudian dari windows

client akan dilakukan pengukuran ketiga parameter yang telah

disebutkan di atas menggunakan tools Wireshark. Pengambilan

data atau sniffing data hanya dilakukan pada salah satu client,

karena telah dilakukan pra penelitian seperti yang telah

dicantumkan di dalam lampiran, bahwa jumlah delay, throughput

maupun packet loss dari satu client jika dibandingkan dengan 10

client yang di rata – rata hasilnya hanya terdapat selisih kurang dari

10% dari jumlah rata – rata 10 client. Maka untuk mempermudah

dan menghemat waktu, penelitian dilakukan dengan sniffing dari

salah satu client sudah cukup. Lalu kemudian dilakukan analisa

serta pengukuran.

3. Skenario Ketiga

Membandingkan hasil analisis kinerja dari kedua topologi diatas.

Kemudian diambil kesimpulan berdasarkan data-data analisis

kinerja virtual access point dan real access point dengan parameter

throughput, delay, dan packet loss.


PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

BAB IV

IMPLEMENTASI DAN ANALISA

4.1 Konfigurasi Access Point

Sebelum memulai mengimplementasi skenario-skenario yang telah di uraikan di bab

sebelumnya, terlebih dahulu dilakukan konfigurasi untuk Real Access Point dan Virtual Access

Point.

4.1.1 Konfigurasi Virtual Access Point

Linux yang merupakan system operasi berbasis open source ini memiliki bebeReal

Access Pointa keunggulan salah satunya dalam kemudahan untuk konfigurasi jaringan. Dalam

penelitian ini yang menggunakan Linux Ubuntu 11.04 sebagai access point buatan atau Virtual

Access Point cukup mudah dalam melakukan konfigurasinya. Awalnya pastikan notebook

terkoneksi dengan jaringan internet via Ethernet. Kemudian buat koneksi wireless baru

melalui Edit Connection.

52
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
53

Gambar D. 1: Capture Konfigurasi Wireless Ubuntu 11.04

Lalu, lakukan pengaturan nama SSID, mode Ad-Hoc, band dan channel. Setelah itu lakukan

koneksi wireless, dan Virtual Access Point sudah dapat digunakan.


PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
54

Gambar D. 2: Capture Konfigurasi SSID

4.1.2 Konfigurasi Real Access Point

Access point yang akan digunakan adalah Linksys WRT320N. IP address

default untuk pengaturan access point ini adalah 192.168.1.1, maka harus

diatur terlebih dahulu ip dari PC desktop yang akan terhubung dengan access

point ini juga harus diatur dengan ip satu network yang sama dengan access

point. Setelah dilakukan ketika pembangunan jaringan ad-hoc tadi, selanjutnya

ketik pada address bar browser, ip default dari access point yaitu 192.168.1.1.

Maka akan muncul halaman login. Dalam hal ini username dan password

default untuk masing-masing vendor berbeda-beda. Untuk access point Linksys

WRT320N ini, username diisi dengan “admin” dan password diisi dengan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
55

“admin”. Selanjutnya setelah login berhasil, lakukan pengaturan nama jaringan

dan nama SSID.

Gambar D. 3: Capture Konfigurasi Linksys Router

4.2 Analisa dan Pengujian

Pengukuran data akan dilakukan dengan beberapa skenario dan kondisi.

Karena kehandalan kinerja jaringan salah satu faktornya bisa dipengaruhi

beberapa hal seperti adanya interferensi, lingkungan tempat pengujian, waktu

pengujian, besar bandwidth, dan perangkat keras yang digunakan.

Dalam penelitian ini, setiap pengambilan data dilakukan selama durasi 1

jam, dengan menggunakan lingkungan dan waktu yang bersamaan kecuali

untuk skenario pengukuran pembanding yaitu di tempat yang steril atau tanpa

interferensi dari jaringan wireless lain. Untuk konfigurasi channel sendiri agar
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
56

tidak terjadi interferensi maka Real Access Point menggunakan channel 1

(2412 MHz) sementara Virtual Access Point berada di channel 7(2442 MHz).

Untuk masing-masing access point akan memiliki 10 client yang akan

terhubung langsung via wireless.

Lalu dari salah satu client akan dilakukan capture paket menggunakan

aplikasi wireshark. Kemudian dari capture paket tersebut dapat dilihat

summarynya. Di dalam summary tersebut terdapat jumlah paket yang diterima,

total delay paket, jumlah paket dalam bentuk biner, dan waktu capture. Dari

data – data tersebut yang akan dipergunakan untuk menghitung delay,

throughput dan packet loss. Berikut cara menghitung dan menganalisa

parameter delay, throughput dan packet loss yang terjadi di jaringan

menggunakan wireshark.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
57

Gambar D. 4: Capture paket di wireshark


PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
58

Gambar D. 5: Tampilan summary dari wireshark

Delay =

Throughput =
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
59

Gambar D. 6: Capture paket loss di wireshark

4.2.1 Pengujian secara acak atau random.

Pengujian pertama dilakukan dengan skenario melakukan capture data

traffic dari Real Access Point dan Virtual Access Point yang dimana client

pada masing-masing access point akan mengakses internet secara acak atau

random. Seperti browsing, melakukan aktifitas emailing, buffer dan streaming

data, serta download data dari berbagai macam situs secara random. Secara

random berarti situs yang diakses berbagai macam bukan hanya dari satu

alamat saja. Lalu dari beberapa aktifitas tersebut akan terlihat jumlah delay,

throughput dan packet loss dari pengujian.


PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
60

4.2.1.1 Delay yang terjadi pada saat browsing

Tabel D. 1: Delay saat browsing

Delay (ms) REAL VIRTUAL


ACCESS ACCESS
POINT POINT
Pengujian1 42.3 28.25
Pengujian2 46.31 35.03
Pengujian3 44.12 32.66
Pengujian4 44.6 23.02
Pengujian5 45.82 30.43

Dari table diatas dapat terlihat selisih delay yang cukup signifikan antara

Real Access Point dan Virtual Access Point. Dimana Virtual Access Point

lebih memiliki rata-rata jumlah delay yang lebih kecil dibandingkan dengan

rata-rata jumlah delay dari Real Access Point. Seperti pada percobaan ke-4,

selisih delay antara Real Access Point dengan Virtual Access Point mencapai

angka 21.58ms. Sesuai dengan standar ITU-T [7], jika delay masih di bawah

50ms maka jumlah delay tersebut masih bisa dikatakan baik ataupun dapat

diterima. Jadi delay browsing untuk kedua access point ini baik.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
61

Delay (ms)

Gambar D. 7: Grafik delay saat browsing

Jika dilihat dari tabel hasil pengujian diatas, terlihat Real Access Point

memiliki jumlah rata-rata delay lebih besar dibandingkan dengan Virtual

Access Point, namun Real Access Point relative lebih stabil dalam jumlah rata-

rata delay dibandingkan dengan Virtual Access Point yang lebih fluktuatif

dalam jumlah rata-rata delay dalam setiap pengujian.

4.2.1.2 Throughput yang terjadi pada saat browsing

Jumlah rata-rata throughput berbanding terbalik dengan jumlah rata-rata

delay. Jika jumlah delay semakin kecil maka jumlah throughput akan

bertambah lebih besar. Jadi untuk dapat menentukan kehandalan kinerja suatu

jaringan, maka kedua parameter ini sangat penting untuk diukur.


PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
62

Tabel D. 2: Throughput saat browsing

Throughput REAL VIRTUAL


(bytes) ACCESS ACCESS
POINT POINT
Pengujian1 7,250.96 15,640.50
Pengujian2 10,430.63 9,868.74
Pengujian3 10,132.80 12,612.40
Pengujian4 10,771.43 19,432.23
Pengujian5 10,119.05 11,757.11
Throughput (kbps)

Gambar D. 8: Grafik Throughput saat browsing

Dari hasil pengukuran diatas, terlihat jumlah throughput dari kedua access

point cukup kecil, yaitu dibawah angka 20,000 kbps. Jumlah tersebut terbilang

kecil jika dilihat dari jumlah bandwidth yang tersedia yaitu sekitar 3.5 Mbps.

Hal ini bisa disebabkan karena dalam waktu yang bersamaan terdapat banyak

client yang juga sedang melakukan traffic di jaringan yang sama.


PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
63

4.2.1.3 Delay pada saat mengakses email

Tabel D. 3: Delay saat email

Delay (ms) REAL VIRTUAL


ACCESS ACCESS
POINT POINT
Pengujian1 13.63 22.39
Pengujian2 14.07 32.54
Pengujian3 12.45 28.1
Pengujian4 11.87 17.44
Pengujian5 12.09 25.22
Delay (ms)

Gambar D. 9: Grafik delay saat email

Dari pengukuran jumlah rata-rata delay untuk email diatas, terlihat jelas

perbedaan besar jumlah delay antara Real Access Point dan Virtual Access

Point. Selisih terbesar dapat dilihat pada percobaan ke-2 yaitu 18.47 ms. Untuk
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
64

Real Access Point sendiri, jumlah delay selain lebih kecil dibanding Virtual

Access Point, delay yang terjadi cukup stabil diantara 10ms – 15ms sementara

Virtual Access Point jumlah delay terjadi fluktuasi naik-turun diantara 15ms –

35ms. Jika melihat pada tabel B.2, maka kebutuhan aplikasi email terhadap

delay cukup kecil, jadi pada skenario untuk email ini kedua access point sangat

baik delaynya.

4.2.1.4 Throughput pada saat mengakses email

Tabel D. 4: Throughput saat akses email

Throughput REAL VIRTUAL


(bytes) ACCESS ACCESS
POINT POINT
Pengujian1 50,912.63 7,122.48
Pengujian2 49,165 5,408.40
Pengujian3 45,891 4,231.94
Pengujian4 46,401.37 10,559
Pengujian5 46,512.88 12,921.30
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
65

Throughput (bytes)

Gambar D. 10: Throughput saat akses email

Dari grafik diatas, terlihat jelas perbedaan besar jumlah throughput antara

Real Access Point dan Virtual Access Point. Throughput pada Real Access

Point jauh lebih besar dan stabil dibandingkan dengan Virtual Access Point.

Hal ini salah satu faktornya adalah karena Real Access Point adalah dedicated

router, sehingga untuk melakukan ip addressing dan routing lebih maksimal

dibandingkan dengan Virtual Access Point yang menggunakan notebook

sebagai router dan access point. Namun begitu, seperti pada tabel B.2 besaran

throughput sedikit pengaruhnya pada saat mengakses email.


PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
66

4.2.1.5 Delay pada saat buffering

Tabel D. 5: Delay saat buffer

Delay (ms) REAL VIRTUAL


ACCESS ACCESS
POINT POINT
Pengujian1 20.13 14.99
Pengujian2 19.8 25.82
Pengujian3 16.21 20.42
Pengujian4 15.78 22.92
Pengujian5 15.54 12.1
Delay (ms)

Gambar D. 11: Grafik delay buffer

Delay yang terjadi pada saat melakukan buffering cukup relative kecil

yaitu, kurang dari 30ms. Dan menurut teori [7], jika jumlah delay kurang dari

50ms masih tergolong bagus untuk kinerja jaringan, dimana hal itu berarti tidak

mempengaruhi kinerja jaringan.


PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
67

4.2.1.6 Throughput pada saat buffering

Tabel D. 6: Throughput saat buffer

Throughput REAL VIRTUAL


(bytes) ACCESS ACCESS
POINT POINT
Pengujian1 20,129.00 37,645.49
Pengujian2 29,871 18,282.40
Pengujian3 25,522 16,743.10
Pengujian4 31,190.57 30,021.55
Pengujian5 31,720.39 18,497.72
Throughput (bytes)

Gambar D. 12: Grafik throughput saat buffer

Jumlah throughput yang terjadi pada saat pengukuran untuk buffering

seperti yang terlihat pada table dan grafik di atas sangat bervariatif dan

cenderung tidak stabil untuk kedua access point. Hal ini tentu saja sangat
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
68

berpengaruh pada kehandalan dari kinerja jaringan. Karena lebih baik bila

throughput yang terjadi di jaringan kecil namun stabil daripada throughput

yang di dapat besar namun fluktuatif dan tidak stabil.

4.2.1.7 Delay pada saat download

Tabel D. 7: Delay download

Delay (ms) REAL VIRTUAL


ACCESS ACCESS
POINT POINT
Pengujian1 8.87 5.99
Pengujian2 8.94 12.26
Pengujian3 7.3 9.68
Pengujian4 6.88 11.27
Pengujian5 7.16 6.1
Delay (ms)

Gambar D. 13: Grafik delay download


PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
69

Dari pengukuran jumlah rata-rata delay pada Real Access Point dan

Virtual Access Point pada saat melakukan proses download sangat kecil.

Terlihat dari kedua access point, jumlah delay tertinggi hanya sekitar kurang

lebih 12 ms, dimana angka tersebut terbilang sangat baik untuk standar delay

pada sebuah jaringan. Dengan begitu, pada saat melakukan download paket

dapat lebih cepat sampai karena jumlah delay yang kecil yang berpengaruh

pada kecepatan download data tersebut.

4.2.1.8 Throughput pada saat download

Tabel D. 8: Throughput saat download

Throughput REAL VIRTUAL


(bytes) ACCESS ACCESS
POINT POINT
Pengujian1 80,309.01 133,489.48
Pengujian2 79,534.24 43,530.82
Pengujian3 77,190.10 52,604.30
Pengujian4 75,221.48 80,112.49
Pengujian5 74,367.66 118,432.05
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
70

Throughput (bytes)

Gambar D. 14: grafik throughput download

Semakin kecil jumlah delay pada sebuah jaringan, maka semakin besar

throughput yang di dapatkan pada jaringan tersebut. Hal itu lah yang terjadi

pada saat pengukuran pada proses download. Throughput yang didapatkan

untuk kedua access point cukup besar dimana hal itu berpengaruh baik pada

proses download yang dilakukan.

4.2.2 Pengambilan data pada situs yang sama.

Skenario berikutnya adalah pengukuran delay dan throughput jika semua

client mengakses situs yang sama di waktu yang bersamaan dan dalam durasi

yang sama. Setelah di skenario sebelumnya pengukuran dilakukan secara acak,

untuk skenario kali ini semua client mengakses situs yang sama, sehingga bisa
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
71

di dapat data yang lebih akurat, karena kedua access point sama-sama

mengakses ke web server yang sama.

4.2.2.1 Delay

Tabel D. 9: Delay di situs yang sama

Delay (ms) REAL VIRTUAL


ACCESS ACCESS
POINT POINT
Pengujian1 14.82 21.37
Pengujian2 18.18 15.66
Pengujian3 27.05 15.76
Pengujian4 25.3 28.11
Pengujian5 22.79 20.5
Delay (ms)

Gambar D. 15: Grafik delay di situs yang sama

Pada pengukuran pertama, delay yang terjadi pada saat melakukan

browsing di situs yang sama memperlihatkan perbedaan jumlah delay sebesar


PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
72

6.55 ms antara Real Access Point dan Virtual Access Point. Sementara di

pengukuran kedua, Virtual Access Point memiliki jumlah delay yang lebih

kecil, yaitu berbanding 2.52 ms dengan Real Access Point. Di percobaan ketiga

terjadi selisih delay yang mencolok. Real Access Point memiliki jumlah delay

27.05 ms, 11.29 ms lebih lambat jika dibandingkan dengan Virtual Access

Point yang jumlah delaynya hanya 15.76 ms. Lalu selanjutnya, Virtual Access

Point memiliki jumlah delay lebih besar daripada Real Access Point di

pengukuran sebelumnya,yaitu 28.11 ms. Namun begitu, jumlah delay Virtual

Access Point di pengukuran keempat ini hanya selisih sedikit dengan Real

Access Point yang memiliki jumlah delay 25.3 ms. Di pengukuran kelima,

jumlah delay Real Access Point dan Virtual Access Point sama-sama

mengalami penurunan dari pengukuran sebelumnya. Namun jumlah delay

keduanya tetap di atas angka 20 ms.

4.2.2.2 Throughput

Tabel D. 10: Throughput di situs yang sama

Throughput REAL VIRTUAL


(bytes) ACCESS ACCESS
POINT POINT
Pengujian1 18,914.70 12,847.98
Pengujian2 19,316.51 31,564.12
Pengujian3 11,357.02 30,174.33
Pengujian4 13,567 8,723
Pengujian5 16,881 19,071
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
73

Throughput (bytes)

Gambar D. 16: Throughput di situs yang sama

Sementara untuk throughput yang terjadi pada saat pengukuran di situs

yang sama juga terjadi jumlah throughput yang berubah-ubah dan cenderung

tidak stabil antara kedua access point, terutama untuk Virtual Access Point.

Seperti pada pengukuran pertama jumlah throughput untuk Virtual Access

Point 12,847 bytes, lalu di pengukuran kedua jumlah throughput meningkat

100% lebih menjadi 31,564 bytes. Kemudian hanya turun bebeReal Access

Pointa angka di pengukuran ketiga, tetapi di pengukuran ketiga jumlah

throughput turun jauh menjadi hanya 8,723 bytes dan di pengukuran terakhir

meningkat lagi menjadi 19,071 bytes.

Untuk jumlah throughput yang terjadi pada Real Access Point memang

lebih kecil dibanding dengan jumlah throughput untuk Virtual Access Point.

Hanya pada pengukuran pertama dan keempat saja jumlah throughput Real
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
74

Access Point bisa lebih besar dibanding Virtual Access Point. Tetapi terlihat

pada grafik jumlah throughput untuk Real Access Point lebih stabil, yaitu

diantara 10,000 – 20,000 bytes.

4.2.3 Pengukuran untuk paket UDP

Untuk paket TCP tidak terdapat packet loss, karena bila ada packet yang

hilang dalam pengiriman maka penerima paket akan meminta pada pengirim

paket untuk melakukan retransmitted. Berbeda dengan TCP, paket UDP dapat

mentoleransi adanya packet loss yang terjadi dalam pengiriman paket.

Sehingga untuk skenario ini akan dilakukan pengukuran untuk paket UDP agar

dapat di ukur presentasi packet loss yang di terima client dari masing-masing

access point.

4.2.3.1 Delay yang terjadi pada paket UDP

Tabel D. 11: Delay UDP

Delay (ms) REAL VIRTUAL


ACCESS ACCESS
POINT POINT
Pengujian1 9.44 8.88
Pengujian2 10.66 12.15
Pengujian3 9.09 11.99
Pengujian4 8.39 4.42
Pengujian5 8.71 3.48
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
75

Delay (ms)

Gambar D. 17: Grafik delay UDP

Dalam skenario pengukuran jumlah delay pada paket UDP ini, terlihat

kedua access point memiliki jumlah delay yang sangat baik, yaitu di bawah

15ms. Untuk Real Access Point, jumlah delay cukup stabil di antara 8ms –

10ms. Hanya pada pengukuran kedua mengalami penurunan sedikit menjadi

10.66ms. Sementara untuk jumlah delay Virtual Access Point cenderung

kurang stabil. Sempat berada diatas 8ms dan mencapai 12ms pada ketiga

pengukuran awal, namun mngalami peningkatan pada pengukuran keempat

dan kelima. Masing-masing menjadi 4.42ms dan 3.38ms.


PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
76

4.2.3.2 Throughput yang terjadi pada paket UDP

Tabel D. 12: Throughput UDP

Throughput REAL VIRTUAL


(bytes) ACCESS ACCESS
POINT POINT
Pengujian1 13,045.46 12,625.36
Pengujian2 11,218.56 11,671.95
Pengujian3 17,108.61 13,276.94
Pengujian4 89,619.78 144,424.95
Pengujian5 122,197.59 222,105.56
Throughput (bytes)

Gambar D. 18: Grafik Throughput UDP

Untuk grafik pengukuran throughput, terdapat hasil pengukuran yang

cukup mencolok. Pada tiga kali pengukuran awal, kedua akses poin

mendapatkan jumlah delay yang cukup kecil, yaitu dibawah angka

20,000bytes. Namun pada pengukuran keempat dan kelima jumlah throughput


PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
77

keduanya meningkat drastic sampai diatas angka 89,000bytes. Bahkan untuk

jumlah throughput Virtual Access Point pada pengukuran kelima mencapai

angka 222,105bytes, selisih hingga 99,908bytes dengan jumlah throughput

Real Access Point yang hanya 122,197bytes.

Hal ini bisa terjadi karena dipengaruhi bebeReal Access Pointa faktor,

seperti kondisi lingkungan tempat dimana dilakukan pengukuran, bandwidth

yang tersedia, jumlah client yang mengakses access point, dan juga kehandalan

web server penyedia layanan UDP bisa jadi faktor. Tetapi dalam skenario ini,

penulis menyimpulkan karena ketiga data awal dilakukan pengukuran pada

saat primetime atau pada jam sibuk, sedangkan untuk pengukuran dilakukan

pada saat bukan primetime atau bukan jam sibuk. Sehingga pengukuran

keempat dan kelima bisa mendapatkan jumlah throughput yang lebih besar

karena di lingkungan pengukuran data pada saat dilakukan pengukuran relative

baik ataupun tidak banyak client lain yang sedang mengakses internet di saat

yang bersamaan.

4.2.3.3 Packet Loss yang terjadi pada paket UDP

Tabel D. 13: Packet Loss UDP

Packet Loss REAL VIRTUAL


(%) ACCESS ACCESS
POINT POINT
Pengujian1 0% 0%
Pengujian2 0% 0%
Pengujian3 0% 0%
Pengujian4 0% 0%
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
78

Pengujian5 0% 0%

Packet Loss (%)

Gambar D. 19: Grafik packet loss UDP

Untuk pengukuran packet loss untuk data UDP pada skenario ini, tidak

terdapat packet loss atau 0% paket loss yang terjadi untuk kedua access point.

Pengukuran yang dilakukan dengan cara melakukan panggilan video ini

menghasilkan kinerja jaringan yang sangat baik karena tidak ada paket yang

hilang pada saat traffic UDP terjadi. Dengan demikian, bisa di tarik kesimpulan

jika Real Access Point maupun Virtual Access Point menunjukan hasil sangat

baik dalam pengukuran untuk melakukan data traffic UDP. Sehingga untuk

melakukan aktifitas menggunakan data UDP seperti voip, video call, voice call,

torrent dan lain – lain, Real Access Point dan Virtual Access Point sama

baiknya jika melihat dar parameter packet lossnya.


PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
79

Jika dilihat dari hasil analisa dan grafik dari ketiga parameter, yaitu delay,

throughput, packet loss pada pengukuran data UDP kedua access point cukup

baik kinerja jaringannya. Hanya saja kondisi lingkungan dan jumlah client

sangat berpengaruh nantinnya kepada jumlah throughput yang didapatkan guna

membuat kinerja jaringan lebih optimal.

4.2.4 Pengukuran di tempat tanpa interferensi dari access point lain

Skenario terakhir berikut ini adalah skenario pembanding. Dimana di

dalam penelitian ini berfokus pada tempat dengan banyak interferensi, maka

skenario terakhir ini sebagai gambaran pengukuran jika dilakukan di tempat

yang tanpa ada interferensi dari access point lain, sehingga dapat dibandingkan

seberapa besar interferensi jaringan wireless dapat mempengaruhi kehandalan

dari kinerja jaringan itu sendiri.

4.2.4.1 Delay

Tabel D. 14: Delay steril

Delay (ms) REAL VIRTUAL


ACCESS ACCESS
POINT POINT
Pengujian1 4.09 4.85
Pengujian2 4.63 2.33
Pengujian3 3.87 6.4
Pengujian4 3.9 3.02
Pengujian5 4.4 5.51
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
80

Delay (ms)

Gambar D. 20: Grafik delay steril

Skenario berikut pengukuran yang dilakukan di tempat tanpa interferensi.

Untuk skenario pertama dilakukan pengukuran delay dari sisi client, dimana

masing – masing access point memiliki 10 client yang melakukan traffic TCP

dan aktifitas lainnya seperti browsing, email, buffer dan download bersamaan

secara random. Yang nantinya akan di capture untuk dihitung jumlah delay

yang terjadi pada masing – masing access point.

Dari grafik delay diatas, terlihat jumlah delay yang terjadi di kedua access

point relative kecil dan selisih antara Real Access Point dan Virtual Access

Point pun terpaut tidak terlalu jauh. Untuk pengukuran pertama selisih antara

Real Access Point dan Virtual Access Point hanya 0.76ms, pengukuran kedua

selisih 2.3ms, pengukuran ketiga selisih 2.53ms, pengukuran keempat 0.88ms,

dan pada pengukuran kelima selisihnya 1.11ms. Dimana dari kelima


PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
81

pengukuran kedua access point memiliki rata – rata jumlah delay dibawah 7ms,

yang itu berarti delay yang terjadi sangat kecil dan sangat baik untuk kinerja

jaringan lebih optimal.

4.2.4.2 Throughput

Tabel D. 15: Throughput steril

Throughput REAL VIRTUAL


(bytes) ACCESS ACCESS
POINT POINT
Pengujian1 163,287.19 148,512.09
Pengujian2 159,733.02 211,873.40
Pengujian3 171,669.47 117,201.80
Pengujian4 168,354.12 180,761.46
Pengujian5 155,926.80 152,991.50
Throughput (bytes)

Gambar D. 21: Grafik throughput steril


PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
82

Berbanding terbalik dengan jumlah delay yang kecil, maka jumlah

throughput yang didapat sudah pasti akan menjadi lebih besar. Dari lima kali

pengukuran, kelimanya rata – rata memiliki jumlah throughput yang berada

diatas 100,000bytes untuk kedua access point. Untuk Real Access Point sendiri

jumlah throughput yang didapat lebih stabil. Jumlah throughput yang paling

rendah adalah 155,926bytes, sementara yang tertinggi 171,669bytes. Untuk

Virtual Access Point terjadi jumlah throughput yang tidak stabil setiap kali

dilakukan pengukuran. Dengan jumlah throughput terendah pada pengukuran

ketiga yaitu 117,201bytes dan tertinggi yang didapat adalah 211,873bytes.

Dimana semakin besar throughput yang didapat maka semakin baik juga

kinerja jaringan yang dihasilkan.

Dengan demikian, dari skenario ini dapat disimpulkan bahwa kinerja

jaringan untuk kedua access point di tempat tanpa interferensi ini sangat baik,

karena dari hasil pengukuran,delay yang terjadi sangat kecil dan juga

throughput yang didapat cukup besar.


PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
83

4.2.5 Pengukuran untuk paket UDP di tempat tanpa interferensi dari

access point lain

4.2.5.1 Delay

Tabel D. 16: Delay UDP steril

Delay (ms) REAL VIRTUAL


ACCESS ACCESS
POINT POINT
Pengujian1 13.25 3.63
Pengujian2 12.7 8.9
Pengujian3 13.04 6.15
Pengujian4 13.65 12.12
Pengujian5 13.28 4.44
Delay (ms)

Gambar D. 22: Grafik delay UDP steril


PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
84

Untuk Real Access Point yang menggunakan traffic UDP, jumlah packet

drop dan packet loss yang terjadi masih dapat di toleransi, tetapi tidak untuk

besarnya delay. Contoh, seperti aplikasi video-call yang digunakan pada

pengukuran ini. Jika delay terlalu lama maka akan membuat kinerja jaringan

buruk.

Dalam skenario pengukuran UDP ini, delay yang terjadi untuk kedua

access point sangat baik, karena rata – rata jumlah delay kurang dari 20ms.

Untuk delay Real Access Point stabil antara 12ms – 14ms, sedangkan untuk

Virtual Access Point jumlah delay lebih kecil dari lima kali pengukuran, tetapi

jumlah delay tidak stabil.

Dari hasil grafik delay diatas, maka dapat disimpulkan bahwa delay di

skenario ini sangat baik. Jadi sangat memungkinkan untuk melakukan traffic

paket UDP, karena delay yang terjadi masih dapat di toleransi dan belum

mempengaruhi kinerja dari jaringan.

4.2.5.2 Throughput

Tabel D. 17: Throughput UDP steril

Throughput REAL VIRTUAL


(bytes) ACCESS ACCESS
POINT POINT
Pengujian1 120,624.46 111,592.62
Pengujian2 123,732.99 138,212.11
Pengujian3 121,101.60 173,026.04
Pengujian4 119,711 74,399.24
Pengujian5 120,789.25 54,234.70
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
85

Throughput (bytes)

Gambar D. 23: Grafik throughput UDP steril

Dan untuk skenario terakhir ini, pengukuran throughput untuk traffic UDP

dilakukan di tempat tanpa interferensi. Dari grafik pengukuran sebelumnya

dimana delay yang di dapat sangat kecil maka throughput yang didapat pun

cukup besar. Untuk Real Access Point, jumlah throughput sangat stabil di

sekitar angka 120,000bytes. Sementara untuk Virtual Access Point tidak stabil.

Pada pengukuran ketiga throughput yang didapat bisa mencapai 173,026bytes,

sedangkan pada pengukuran kelima jumlah throughput yang didapat hanya

54,234bytes.

Ketidakstabilan dari Virtual Access Point bisa disebabkan beberapa faktor,

seperti jumlah client yang melalui access point tersebut, bandwidth yang

tersedia dan juga spesifikasi dari notebook yang dijadikan sebagai access point
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
86

buatan. Dari kasus yang terjadi pada grafik diatas, penulis mengambil

kesimpulan bahwa proses kerja memory dari notebook yang digunakan sebagai

access point yang menyebabkan ketidakstabilan pada hasil pengukuran.

4.2.5.3 Packet Loss

Tabel D. 18: Packet loss UDP steril

Packet Loss
(%) RAP VAP
Pengujian1 0% 0%
Pengujian2 0% 0%
Pengujian3 0% 0%
Pengujian4 0% 0%
Pengujian5 0% 0%
Packet Loss (%)

Gambar D. 24: Grafik packet loss UDP steril


PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
87

Untuk pengukuran packet loss untuk data UDP pada skenario ini, tidak

terdapat packet loss atau 0% paket loss yang terjadi untuk kedua access point.

Pengukuran yang dilakukan dengan cara melakukan panggilan video ini

menghasilkan kinerja jaringan yang sangat baik karena tidak ada paket yang

hilang pada saat traffic UDP terjadi. Dengan demikian, bisa di tarik kesimpulan

jika Real Access Point maupun Virtual Access Point menunjukan hasil sangat

baik dalam pengukuran untuk melakukan data traffic UDP. Sehingga untuk

melakukan aktifitas menggunakan data UDP seperti voip, video call, voice call,

torrent dan lain – lain, Real Access Point dan Virtual Access Point sama

baiknya jika melihat dar parameter packet lossnya.

Melihat hasil dari pengukuran delay, throughput dan packet loss UDP

pada tempat steril, sangat terlihat jelas dengan menggunakan skenario ini

kinerja jaringan yang terjadi sangat baik untuk kedua access point. Hanya saja

faktor lain seperti kapasitas memory dari notebook yang digunakan untuk

Virtual Access Point juga dapat mempengaruhi kestabilan kinerja jaringan.


PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

BAB V

KESIMPULAN DAN SARAN

5.1 Kesimpulan

Dari hasil pengukuran dan analisa kinerja jaringan pada Internet

Connection Sharing menggunakan Real Access Point dan Virtual Access Point,

kesimpulan yang dapat diambil adalah sebagai berikut :

1. Secara umum, kinerja jaringan untuk internet connection sharing

menggunakan Virtual Access Point lebih baik dibandingkan dengan Real

Access Point, tetapi kinerja jaringan di Real Access Point lebih stabil

dibandingkan dengan Virtual Access Point.

2. Tidak ada packet loss yang terjadi pada setiap skenario pengukuran paket

UDP. Hal ini menunjukkan bahwa kinerja kedua access point ini bila

diukur dari parameter packet loss dapat dikategorikan sangat baik.

3. Walaupun dalam beberapa skenario kinerja Virtual Access Point yang

diukur menggunakan tiga parameter tersebut lebih baik dibandingkan

dengan Real Access Point, namun penulis lebih menyarankan untuk

menggunakan Real Access Point dibandingkan Virtual Access Point.

Karena kinerja jaringan akan lebih baik bila kinerja setiap parameter stabil.

88
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
89

5.2 Saran

Terdapat beberapa saran dari penulis agar peneliti selanjutnya dapat

memperhatikan hal – hal di bawah ini, guna perbaikan kearah yang lebih baik.

Adapun saran tersebut adalah :

1. Untuk mendapatkan hasil pengukuran yang lebih akurat, pengambilan data

perlu dilakukan sesuai dengan standar ilmu statistika.

2. Jika ingin melakukan penelitian tentang access point, lebih baik di tempat

tanpa interferensi karena kinerja jaringan wireless lebih optimal

dibandingkan dengan tempat dengan banyak interferensi.

3. Untuk menggunakan perangkat lain sebagai access point buatan, pastikan

spesifikasi dari perangkat tersebut harus sangat baik.

4. Dapat dilakukan penelitian mengenai access point ini dengan salah satu

acuan pendukungnya adalah jarak antar client dengan access point.


PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Daftar Pustaka

Astuty, Mirna Naisya, dkk. 2011. “Implementasi dan Analisis Jaringan

Intranet Dengan Menggunakan Konfigurasi Notebook Sebagai Access

Point”.

Comer, D.E. 1991. Internetworking With TCP/IP Volume I; Principles,

Protocols, And Architectured: second edition. Prentice Hall, Inc. New

Jersey.

Dwi Agustia, Richi. 2011. “Rancang Bangun Media Informasi Kesenian

Daerah Berbasis Web Dalam Bentuk Layanan Video On Demand

(VoD) Dengan Menggunakan Metode Pseudo HTTP Streaming”.

Informatika. Unikom. Bandung.

Dwi Hantoro, Gunadi. 2009. “Wifi Jaringan Komputer Tanpa Kabel”.

Informatika. Bandung.

Forouzan, B.A. 2001. “Data Communications and Networking 2nd

Edition”. Mac Graw Hill.

Forouzan, B.A. 2007. “Data Communications and Networking 4th

Edition”. Mac Graw Hill.

Hariono, Ali. 2010. Wireless Ad-Hoc vs Infrastucture.

http://www.sysneta.com/wireless-ad-hoc-vs-infrastructure diakses

tanggal 20 September 2012, jam 09.15.

90
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
91

http://computer.howstuffworks.com/nat.htm di akses tanggal 24

Februari 2013, jam 13.15.

http://technet.microsoft.com/en-us/network/bb530836.aspx di akses

tanggal 20 September 2012, jam 11.07.

http://www.internetworldstats.com/emarketing.htm di akses tanggal

24 Oktober 2012, jam 21.31.

Husni. 2004. “Implementasi Jaringan Komputer dengan Linux Redhat 9”.

Andi Offset, Yogyakarta.

ITU-T Reccomendation G-1010. 2001. “End-User Multimedia QoS

Categories”.

Jeff Tyson. 2011. “How Network Address Translation Works”.

Koruse, J & Ross, Keith. 2000. “Computer Networking: A Top Down

Approach Featuring the Internet”. Addison Wesley.

Melville, Graham. 2004. “IEEE P802.11 Virtual Access Point Definition”.

Symbol Technologies Inc.

Nielsen Company. 2012. “History and Growth of the Internet from 1995

till Today”.

S’to. 2007. “Wireless Kung Fu : Networking & Hacking”. Jasakom.

Tanenbaum, Andrew. S. 2003. “Computer Networks, Fourth Edition”.

Prentice Hall International, Inc.

También podría gustarte