PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
ANALISIS INTERNAL WIRELESS ROAMING PADA JARINGAN HOTSPOT
SKRIPSI
Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer Program Studi Teknik Informatika
Disusun oleh Antonius Windy Purwanto 105314076
PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS SANATA DHARMA YOGYAKARTA 2014
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
ANALYSIS OF INTERNAL WIRELESS ROAMING ON HOTSPOT NETWORK
THESIS
Presented as Partial Fulfillment of the Requirements To Obtain the Sarjana Komputer Degree In Informatics Engineering
By: Antonius Windy Purwanto 105314076
INFORMATION ENGINEERING STUDY PROGRAM DEPARTMENT OF INFORMATICS ENGINEERING FACULTY OF SCIENCE AND TECHNOLOGY SANATA DHARMA UNIVERSITY YOGYAKARTA 2014
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
HALAMAN PERSETUJUAN i
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
ii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
HALAMAN PERSEMBAHAN
Karya ini saya persembahkan kepada :
Tuhan Yesus, terimakasih menyelesaikan semuanya.
sudah
dipercayakan
Keluarga tercinta, bapak, ibuk, dan Terimakasih atas dukungan dan doanya.
untuk
kakak-kakak
ku.
Teman-teman Teknik Informatika 2010 yang tidak dapat disebut satu per satu. Terimakasih untuk semua dukungan dan semangatnya.
iii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
iv
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
v
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
ABSTRAK
Saat ini jaringan hotspot di Universitas Sanata Dharma belum menerapkan sistem Wireless Roaming, sehingga menyebabkan client kurang efektif saat menggunakan fasilitas hotspot saat berpindah-pindah lokasi. Selain itu SSID (Service Set Identifier) yang berbeda-beda di setiap access point menyebabkan mobilitas serta reliabilitas dari jaringan hotspot tersebut berkurang. Dari latar belakang tersebut, maka diterapkan sistem Wireless Roaming agar jangkauan sinyal luas, tetap kuat saat client berpindah lokasi dan mudah dalam proses instalasi serta dapat mengintegrasikan semua access point menjadi satu kesatuan jaringan wireless. Sistem wireless roaming juga meningkatkan mobilitas dan reliabilitas dari jaringan hotspot tersebut. Hasil akhir yang diperoleh adalah dengan menerapkan topologi ESS yang memakai internal wireless roaming, jaringan hotspot yang dibangun memiliki mobilitas serta reliability yang lebih baik dibandingkan dengan jaringan hotspot yang menggunakan topologi BSS. Ketika client berjalan menjauhi salah satu AP dan client mendekati AP lainnya maka client akan berpindah koneksi ke AP terdekat tanpa harus konfigurasi ulang.
Kata Kunci : SSID, Hotspot, Internal Wireless Roaming, ESS
vi
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
ABSTRACT This time, hotspot that apply on Sanata Dharma University has not been implemented by Wireless Roaming system. This cause the client ineffective when using the hotspot facility while roam to another spot. The difference of each SSID’s access point reduce the mobility and reliability of hotspot network. Depend on that reason, then the writer builds Wireless Roaming system, in order to enlarge the signal, strong still when client roam to another spot, ease installation and integrate many access point into unity on the wireless network. Wireless roaming system increases mobility and reliability from the hotspot network. The result taken is applying ESS topology with internal wireless roaming, the hotspot network that built has better mobility and reliability than hotspot network with BSS topology. When client roam away from an AP and client roam closer to another AP then client will change connection to nearest AP without reconfigure the device.
Keywords : SSID, Hotspot, Internal Wireless Roaming, ESS
vii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
KATA PENGANTAR Puji dan syukur penulis panjatkan kepada Tuhan Yang Maha Esa, sehingga penulis dapat menyelesaikan tugas akhir sebagai salah satu mata kuliah wajib dan merupakan syarat akademik pada jurusan Teknik Informatikan Universitas Sanata Dharma Yogyakarta. Pada kesempatan ini, penulis ingin mengucapkan terima kasih kepada pihak-pihak yang telah membantu penulis baik selama penelitian maupun saat pengerjaan skripsi ini. Ucapan terima kasih penulis sampaikan di antaranya kepada : 1. Bapak
Henricus Agung Hernawan, S.T., M.Kom., sebagai Dosen
Pembimbing Tugas Akhir. 2. Orang tua, Antonius Mujiman Purnomo dan Cicilia Wartini
atas
dukungan moral, spiritual dan finansial dalam penyusunan skripsi. 3. Seluruh teman-teman Teknik Informatika 2010, terutama Queen Aurellia Zetta Theodora atas masukan dan dukungan serta doanya. 4. Seluruh teman-teman Perjuangan Skripsi, terutama Ngesti Margo Nugroho yang telah membantu menyiapkan alat pengujian dan menemani proses pengambilan data, Yonathan Chris Purwanto yang sudah membantu penulis dalam mendesain gambar, Mas Bion, Mas Yoshi, Mas Gunung, Mbak Nisa, Putu Angga Yudha Dinata, Benediktus Theo Yulian, Krisma Argyanta, Florencia Paramitha, Kristopel, Anugrah Novanda.
viii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
ix
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
DAFTAR ISI
HALAMAN PERSETUJUAN .............................................................................. i HALAMAN PERSEMBAHAN .......................................................................... iii ABSTRAK ............................................................................................................ vi ABSTRACT ......................................................................................................... vii KATA PENGANTAR ........................................................................................ viii DAFTAR ISI .......................................................................................................... x Daftar Gambar ................................................................................................... xiii Daftar Tabel........................................................................................................ xiv Daftar Grafik ...................................................................................................... xiv BAB I PENDAHULUAN .................................................................................... 1 1.1.
Latar Belakang ........................................................................................ 1
1.2.
Rumusan Masalah ................................................................................... 3
1.3.
Tujuan Penelitian .................................................................................... 3
1.4.
Batasan Masalah...................................................................................... 4
1.5. Metodologi Penelitian ............................................................................. 5 1.5.1. Studi Literatur ..................................................................................... 5 1.5.2. Diagram Alir Perancangan Sistem ...................................................... 5 1.5.3. Perancangan Sistem ............................................................................ 5 1.5.4. Pemilihan Hardware dan Software...................................................... 6 1.5.5. Konfigurasi Alat Pengujian ................................................................. 6 1.5.6. Pengujian ............................................................................................. 6 1.5.7. Analisa................................................................................................. 6 1.6.
Sistematika Penulisan ............................................................................. 7
BAB II LANDASAN TEORI ............................................................................. 9 2.1.
Wireless LAN.......................................................................................... 9
x
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
2.2. Topologi Jaringan Wireless................................................................... 10 2.2.1. Independent Basic Service Set (IBSS) .............................................. 10 2.2.2. Basic Service Set (BSS) .................................................................... 11 2.2.3. Extended Service Set (ESS) .............................................................. 12 2.3.
Internal Wireless Roaming.................................................................... 13
2.4.
Hotspot .................................................................................................. 14
2.5. Access Point .......................................................................................... 15 2.5.1. Mode Root......................................................................................... 15 2.5.2. Mode Repeater .................................................................................. 16 2.5.3. Mode Bridge ..................................................................................... 17 2.6. TCP/IP ................................................................................................... 18 2.6.1. Transmission Control Protocol (TCP) .............................................. 18 2.6.2. IP ....................................................................................................... 23 BAB III METODE PENELITIAN .................................................................. 24 3.1.
Diagram Alir Perancangan Sistem ........................................................ 24
3.2. Spesifikasi Alat ..................................................................................... 25 3.2.1. Spesifikasi Hardware ........................................................................ 25 3.2.1.1. RB951Ui-2HnD ........................................................................ 25 3.2.1.2. TP-Link WR740N ..................................................................... 26 3.2.2. Spesifikasi Software .......................................................................... 28 3.2.2.1. Inssider ...................................................................................... 28 3.2.2.2. Bandwidth Monitor ................................................................... 28 3.2.2.3. Commview for wifi ................................................................... 29 3.2.2.4. Wireshark .................................................................................. 31 3.2.2.5. Winbox ...................................................................................... 32 3.2.2.6. Iperf ........................................................................................... 33 3.3.
Menentukan Topologi ........................................................................... 35 3.3.1. Penjelasan Topologi ...................................................................... 36 3.3.1.1. Server .................................................................................... 36 3.3.1.2. Router .................................................................................... 36 3.3.1.3. Access Point .......................................................................... 36 3.3.1.4. Mobile Station / Client .......................................................... 36 3.3.2. Skenario Pengujian........................................................................ 37 3.3.2.1. Skenario Pengujian 1 Area AP1 ........................................... 38 3.3.2.2. Skenario Pengujian 2 Area AP 1 ........................................... 39 3.3.2.3. Skenario Pengujian 3 Area AP2 ............................................ 41 3.3.2.4. Skenario Pengujian 4 Roaming ............................................. 42 xi
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
3.3.2.5. 3.3.2.6. 3.3.2.7.
Skenario Pengujian 5 Roaming ............................................. 44 Skenario Pengujian 6 menjauhi AP1 .................................... 45 Skenario Pengujian 7 Reliability........................................... 47
BAB IV ANALISA DAN PENGAMBILAN DATA ....................................... 48 4.1. Konfigurasi Alat Pengujian ................................................................... 48 4.1.1. Konfigurasi Access Point .................................................................. 49 4.1.2. Konfigurasi Server Mikrotik ............................................................. 54 4.2. Analisa Proses Roaming ....................................................................... 56 4.2.1. Proses Roaming Client ke AP ........................................................... 56 4.2.2. Proses Roaming menggunakan wireless N 150 USB Adapter ......... 61 4.3. Analisa dan Grafik ................................................................................ 63 4.3.1. Analisa dan grafik Skenario Pengujian 1, 2 , 3 dan 4. ...................... 63 4.3.2. Analisa dan grafik skenario 6 menjauhi AP1 .................................... 67 4.3.3. Analisa dan grafik skenario 4 dan 5 .................................................. 69 4.4.
Analisa Relability ................................................................................. 72
4.5.
Analisa Latency..................................................................................... 74
BAB V KESIMPULAN DAN SARAN ............................................................ 78 5.1.
Kesimpulan ........................................................................................... 78
5.2.
Saran ...................................................................................................... 78
DAFTAR PUSTAKA .......................................................................................... 79 LAMPIRAN ......................................................................................................... 82
xii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Daftar Gambar Gambar 2. 1 Contoh Sederhana Jaringan WLAN [3] ........................................... 10 Gambar 2. 2. Topologi Jaringan IBSS[7].............................................................. 11 Gambar 2. 3. Gambar Topologi BSS [5]............................................................... 12 Gambar 2. 4. Jaringan ESS yang terdiri dari beberapa Jaringan BSS [8] ............. 13 Gambar 2. 5. Wireless Roaming [9] ..................................................................... 14 Gambar 2. 6. Access Point berperan sebagai root [6] ........................................... 16 Gambar 2. 7. Access Point berperan sebagai repeater [6]..................................... 16 Gambar 2. 8. Access Point berperan sebagai bridge [6] ....................................... 17 Gambar 2. 9 Lapisan Protokol TCP/IP[26] ........................................................... 18 Gambar 2. 10 Congestion Control ........................................................................ 22
Gambar 3. 1 Diagram Alir Perancangan Sistem ................................................... 24 Gambar 3. 2 Inssider ............................................................................................. 28 Gambar 3. 3 Bandwidth Monitor[21].................................................................... 29 Gambar 3. 4 Commview for wifi .......................................................................... 31 Gambar 3. 5 Wireshark ......................................................................................... 32 Gambar 3. 6 Winbox ............................................................................................. 33 Gambar 3. 7 Iperf .................................................................................................. 34 Gambar 3. 8 Topologi ........................................................................................... 35 Gambar 3. 9 Skenario Pengujian 1 Area AP 1 ...................................................... 38 Gambar 3. 10 Skenario Pengujian 2 Area AP 1 .................................................... 39 Gambar 3. 11 Skenario Pengujian 3 Area AP 2 .................................................... 41 Gambar 3. 12 Skenario Pengujian 4 pada Saat Roaming...................................... 42 Gambar 3. 13 Skenario Pengujian 5 pada Saat Roaming...................................... 44 Gambar 3. 14 Skenario Pengujian 6 Menjauh dari AP 1 ...................................... 45 Gambar 3. 15 Skenario Pengujian Reliability ....................................................... 47
Gambar 4. 1 Tampilan Awal Firmware DD-WRT ............................................... 48 Gambar 4. 2 Konfigurasi IP Address AP 1 ........................................................... 49 Gambar 4. 3 Konfigurasi IP Address AP 2 ........................................................... 50 Gambar 4. 4 DHCP Forwarder ............................................................................. 51 Gambar 4. 5 Konfigurasi SSID pada Access Point 1 ............................................ 51 Gambar 4. 6 Konfigurasi SSID pada Access Point 2 ............................................ 52
xiii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar 4. 7 Konfigurasi Security untuk Setiap Access point .............................. 53 Gambar 4. 8 Proses Roaming Client ke AP .......................................................... 56 Gambar 4. 9 Data 802.11 radio information ......................................................... 57 Gambar 4. 10 Probe Request................................................................................. 57 Gambar 4. 11 Probe Request................................................................................. 57 Gambar 4. 12 Capture Wireshark Proses Roaming .............................................. 59 Gambar 4. 13 Capture Paket Wireshark menggunakan D-Link ........................... 61 Gambar 4. 14 Capture Paket Wireshark menggunakan D-Link ........................... 62 Gambar 4. 15 Throughput Roaming ..................................................................... 65 Gambar 4. 16 Throughput pada AP1 .................................................................... 68 Gambar 4. 17 Throughput Menjauh AP1.............................................................. 68 Gambar 4. 18 Throughput 3 kali Roaming ........................................................... 70 Gambar 4. 19 Throughput 1 Kali Roaming .......................................................... 71 Gambar 4. 20 RTO pada saat roaming .................................................................. 72 Gambar 4. 21 Ping Tester...................................................................................... 74 Gambar 4. 22 Perhitungan Latency....................................................................... 75 Gambar 4. 23 Download dalam jangkauan AP1 ................................................... 76 Gambar 4. 24 Download dalam jangkauan AP2 ................................................... 77
Daftar Tabel Tabel 3. 1 Spesifikasi RB951Ui-2HnD[24] .......................................................... 26 Tabel 3. 2 Spesifikasi TP-Link WR740N[25]....................................................... 27 Tabel 3. 3 Percobaan 1 di Area AP1 ..................................................................... 38 Tabel 3. 4 Percobaan 1 di Area AP1 ..................................................................... 40 Tabel 3. 5 Percobaan di Area AP2 ........................................................................ 41 Tabel 3. 6 Percobaan pada Saat Roaming ............................................................. 43 Tabel 3. 7 Percobaan pada Saat Roaming ............................................................. 44 Tabel 3. 8 Percobaan 6 di Area AP1 ..................................................................... 46
Daftar Grafik Grafik 4. 1 Roaming Throughput .......................................................................... 66 Grafik 4. 2 Throughput pada AP1 ......................................................................... 67 Grafik 4. 3 Throughput Roaming .......................................................................... 70
xiv
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
BAB I PENDAHULUAN
1.1. Latar Belakang Maraknya penggunaan internet membuat masyarakat tidak bisa terlepas dari internet. Itulah sebabnya di tempat-tempat seperti kampus atau lingkungan kos sudah disediakan fasilitas hotspot. Hotspot sendiri adalah lokasi dimana user dapat mengakses internet melalui mobile computer (seperti laptop atau PDA) tanpa menggunakan koneksi kabel. [1] Perancangan hotspot yang menggunakan topologi BSS (Basic Service Set) menyebabkan client kurang efektif saat menggunakan fasilitas hotspot saat berpindah-pindah lokasi. Masalah yang muncul adalah user harus melakukan konfigurasi ulang jika berpindah dari satu access point atau AP ke AP yang lain. Hal ini menyebabkan mobilitas serta reability dari jaringan hotspot tersebut berkurang. Untuk mengatasi hal tersebut maka pada penelitian ini dirancang suatu sistem internal wireless roaming. Sehingga ketika user berpindah-pindah, user tidak melakukan konfigurasi ulang. [1] Saat ini jaringan hotspot di Universitas Sanata Dharma belum menerapkan sistem Wireless Roaming, sehingga menyebabkan client kurang efektif saat menggunakan fasilitas hotspot saat berpindah-pindah lokasi. Selain itu SSID (Service Set Identifier) dan DHCP (Dynamic Host Control Protocol) yang berbedabeda di setiap access point menyebabkan mobilitas serta reliabilitas dari jaringan
1
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
hotspot tersebut berkurang. Untuk mengatasi hal tersebut maka diterapkan sistem Wireless Roaming agar jangkauan sinyal luas, tetap kuat saat client berpindah lokasi dan mudah dalam proses instalasi serta dapat mengintegrasikan semua access point menjadi satu kesatuan jaringan wireless. Sistem wireless roaming juga meningkatkan mobilitas dan reliabilitas dari jaringan hotspot tersebut. Untuk membangun sebuah jaringan hotspot yang menggunakan sistem Wireless Roaming diperlukan pemberian nama SSID yang sama pada tiap-tiap access point dan untuk mendukung fasilitas IP otomatis agar menghindari terjadinya segmentasi IP dan memudahkan dalam pendistribusian IP, dilakukan pembuatan DHCP server pada server hotspot. Pada access point diatur menjadi DHCP forwarder yang berfungsi dimana access point tidak membagi IP secara DHCP tetapi access point hanya bekerja meneruskan DHCP yang dibagikan dari server hotspot. [2] Penelitain yang dilakukan sekarang adalah menganalisis internal wireless roaming pada jaringan hotspot. Penelitian ini menggunakan satu jaringan dimana penelitian ini berfokus pada analisis menggunakan sistem internal wireless roaming dengan menggunakan parameter throughput dan reliability pada saat handover.
2
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
1.2. Rumusan Masalah
1. Analisis sistem jaringan hotspot yang menggunakan sistem internal wireless roaming dengan menggunkan parameter throughput dan reliability dari jaringan tersebut pada saat handover.
1.3. Tujuan Penelitian Tujuan yang ingin dicapai dengan adanya penelitian pengembangan sistem internal wireless roaming ini adalah : 1. Merancang, membangun, dan menganlisis sebuah jaringan hotspot menggunakan sistem internal wireless roaming. 2. Mengintegerasikan access point dengan menggunakan sistem internal wireless roaming untuk mempermudah client dalam menggunakan internet dan menghindari terjadinya
segmentasi
IP
dan mengotomatisasi
pengalokasian alamat IP tanpa harus melakukan konfigurasi ulang. 3. Mengetahui throughput dan reliability saat handover.
3
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
1.4. Batasan Masalah
1. Perancangan dan konfigurasi, serta analisis sistem internal wireless roaming yang dilakukan pada jaringan hotspot menggunakan parameter throughput dan reliability. 2. Perangkat yang digunakan adalah dua buah WLAN indoor (access point TL-WR740N). 3. Perangkat yang digunakan adalah satu Router Broad (RB)951Ui-2HnD sebagai server DHCP. 4. Jarak antar access point adalah 25 meter. 5. Pengujian dilakukan dengan protokol TCP 6. Pengujian dilakukan dengan 1 client. 7. Melakukan handover dengan kecepatan jalan kaki. 8. Pengujian pada skenario 1 dilakukan pada area tanpa interferensi. 9. Pengujian pada skenario 2, 3, 4, 5, dan 6 dilakukan pada area interferensi. 10. Pengujian pada skenario 1,2,3 dan 6 selama 60 detik serta menggunakan windows size sebesar 100mb. 11. Pengujian pada skenario 4 selama 120 detik serta menggunakan windows size sebesar 100mb dan melakukan roaming sebanyak 3 kali. 12. Pengujian pada skenario 5 menggunakan windows size sebesar 100mb dan melakukan roaming sebanyak 1 kali. Penjelasan dari 1 kali roaming adalah client berada pada AP1 selama 35 detik dalam keadaan statis/diam, kemudian client roaming dengan waktu 50 detik mendekati AP2,
4
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
kemudian client berada pada AP2 dalam keadaan ststis/diam selama 35 detik, total waktu yang dibutuhkan adalah selama 120 detik. 1.5. Metodologi Penelitian Metodologi yang digunakan dalam pelaksanaan tugas akhir ini adalah sebagai berikut : 1.5.1. Studi Literatur a. Teori Wireless LAN b. Teori Topologi Jaringan Wireless c. Teori Internal Wireless Roaming d. Teori Hotspot e. Teori Access Point f. Teori TCP/IP 1.5.2. Diagram Alir Perancangan Sistem Pada tahap ini ditulis penggambaran logika perancangan sistem melalui diagram alir berdasarkan studi literatur yang ada. Diagram alir desain pengujian meliputi perancangan topologi jaringan nirkabel hingga tahap pengujian internal wireless roaming. 1.5.3. Perancangan Sistem Pada tahap ini penulis melakukan perancangan sistem yang akan dibuat berdasarkan studi literatur dan diagram alir perancangan system. Perancangan
5
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
sistem meliputi perancangan skenario pengujian, implementasi skenario pengujian. 1.5.4. Pemilihan Hardware dan Software Pada tahap ini, dilakukan pemilihan hardware dan software yang dibutuhkan untuk membangun jaringan nirkabel komputer sesuai skenario pengujian. 1.5.5. Konfigurasi Alat Pengujian Penulis melakukan konfigurasi alat pengujian pada TP-Link WR740N yang berfungsi sebagai access point. Kemudian penulis melakukan konfigurasi pada mikrotik RB951Ui-2HnD yang berfungsi sebagai server hotspot. 1.5.6. Pengujian Dalam tahap pengujian ini, penulis melakukan pengujian berdasarkan 7 skenario yang telah penulis buat. 1.5.7. Analisa Dalam tahap analisa, dihasilkan output pengambilan data yang didapatkan dari tahap-tahap pengujian. Sehingga data-data yang didapatkan dari pengujian throughput dan reliability dapat dianalisa sesuai parameter pengujian.
6
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
1.6.
Sistematika Penulisan Dalam laporan tugas akhir ini, pembahasan disajikan dalam lima bab dengan
sitematika pembahasan sebagai berikut : BAB I
PENDAHULUAN Bab ini berisi tentang latar belakang, rumusan masalah, tujuan penelitian, batasan masalah, metodologi penelitian dan sistematika penulisan.
BAB II
LANDASAN TEORI Bab ini dijelaskan tentang teori-teori pemecahan masalah yang berhubungan dan digunakan untuk mendukung penulisan tugas akhir ini.
BAB III
METODE PENELITIAN Bab ini dijelaskan tentang diagram alir perancangan sistem, spesifikasi alat, skenario pengujian.
7
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
BAB IV
ANALISA DAN PENGAMBILAN DATA Pada bab ini berisi evaluasi dari pelaksanaan uji coba skenario yang dibuat.Hasil pengambilan data dikumpulkan dan dianalisa.
BAB V
KESIMPULAN Bab ini berisi kesimpulan dan saran dari penulis untuk pengembangan sistem.
DAFTAR PUSTAKA Pada bagian ini akan dipaparkan tentang sumber-sumber literatur yang digunakan dalam penulisan tugas akhir ini.
8
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
BAB II LANDASAN TEORI
2.1. Wireless LAN Seiring dengan perkembangan teknologi serta kebutuhan untuk mengakses jaringan bergerak, muncul teknologi serta kebutuhan untuk mengakses jaringan bergerak. Wireless Local Area Network (Wireless LAN/WLAN) di mana hubungan antarteminal atau komputer seperti pengiriman dan penerimaan data dilakukan melalui udara dengan menggunakan teknologi gelombang radio (RF). [4] Wireless LAN disini dapat didefinisikan sebagai sebuah sistem komunikasi data fleksibel yang dapat digunakan untuk menggantikan atau menambah jaringan LAN yang sudah ada untuk memberikan tambahan fungsi dengan konsep jaringan komputer pada umumnya. Fungsi yang ditawarkan di sini dapat berupa konektivitas yang andal sehubungan dengan mobilitas user. [4] Dengan Wireless LAN memungkinakan para pengguna komputer terhubung tanpa kabel (wirelessly) ke dalam jaringan. Suatu laptop atau PDA (Personal Digital Assistant) yang dilengkapi dengan PCMCIA (Personal Computer Memory Card Industri Association) dapat digunakan secara mobile mengelilingi sebuah gedung tanpa perlu mencolokkan (plug in) kabel apa pun. [4]
9
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar 2. 1 Contoh Sederhana Jaringan WLAN [3] 2.2. Topologi Jaringan Wireless Terlepas dari tipe PHY (lapisan fisik) yang dipilih, IEEE 802.11 mendukung tiga (3) topologi dasar untuk WLAN – Independent Basic Service Set (IBSS), Basic Service Set (BSS), dan Extended Service Set (ESS). 2.2.1. Independent Basic Service Set (IBSS) Independent Basic Service Set (IBSS) disebut pula jaringan wireless yang menggunakan metode adhoc. Sebuah IBSS tidak memerlukan access point atau device lain untuk mengakses ke sistem distribusi, tetapi hanya melingkupi satu cell dan memiliki sebuah SSID. Client pada IBSS secara bergantian bertanggung jawab mengirim beacon yang biasa dilakukan access point. Pada IBSS, client membuat koneksi secara langsung ke client lainnya, sehingga jaringan jenis demikian disebut jaringan peer to peer. [6] Jadi IBSS terdiri dari beberapa mobile station (MS) yang berkomunikasi secara langsung satu sama lain tanpa menggunakan access point atau koneksi ke jaringan kabel.
10
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar 2. 2. Topologi Jaringan IBSS[7] Hal ini berguna untuk mempercepat dan mempermudah dalam menyiapkan jaringan nirkabel di mana infrastruktur nirkabel tidak ada atau tidak diperlukan untuk layanan, seperti kamar hotel, pusat konvensi, atau bandara, atau di mana akses ke jaringan kabel dilarang (seperti untuk konsultan di sebuah situs klien). Secara umum, implementasi IBSS mencakup wilayah tebatas dan tidak terhubung ke jaringan yang lebih besar. 2.2.2. Basic Service Set (BSS) Basic Service Set hanya terdiri atas satu access point dan satu atau beberapa client. Sebuah Basic Service Set menggunakan mode infrastruktur, yaitu sebuah mode yang membutuhkan sebuah access point dan semua trafik melewati access point. Tidak ada transmisi langsung client to client yang diizinkan. [6]
11
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar 2. 3. Gambar Topologi BSS [5] Setiap client harus menggunakan access point untuk berkomunikasi dengan client lainnya atau dengan host yang terdapat pada jaringan kabel. Jadi Komuikasi antara node A dan node B benar-benar mengalir dari node A ke AP dan kemudian dari AP ke node B. [6] 2.2.3. Extended Service Set (ESS) Sebuah Extended Service Set (ESS) didefinisikan sebagai dua atau beberapa basic service set (BSS) yang dihubungkan dengan sebuah sistem distribusi bersama. Sebuah Extended Service Set (ESS) harus memiliki paling sedikit 2 access point. Semua paket harus melewati salah satu access point yang tersedia. [6] Meskipun DS Distribution System bisa dibentuk pada semua jenis jaringan khususnya ethernet Local Area Network (LAN). Mobile Station dapat melakukan roaming antara AP sehingga dapat mencakup kawasan yang cukup luas.
12
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar 2. 4. Jaringan ESS yang terdiri dari beberapa Jaringan BSS [8]
2.3. Internal Wireless Roaming Wireless roaming adalah keadaan dimana seorang klien dapat berpindah dari satu access point ke access point yang lain dan masih dalam subnet yang sama tanpa harus melakukan konfigurasi ulang. Mobile station (MS) menemukan AP terbaik kemudian memutuskan kapan untuk berpindah ke AP yang lain dan melakukan asosiasi dan otentikasi apapun yang diperlukan sesuai kamanan dan kebijakan yang berlaku, semua proses tersebut membutuhkan waktu dalam pemilihan AP terbaik. Pemindaian dan pengambilan keputusan adalah bagian dari proses roaming yang memungkinkan klien untuk menemukan AP baru pada saluran yang cocok ketika pengguna berpindah tempat. Ketika ini terjadi, kllien harus mengasosiasikan dengan AP baru. [8]
13
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar 2. 5. Wireless Roaming [9] Pada gambar 2.5. terlihat proses perpindahan dari satu AP ke AP yang lain untuk menganbil service dari AP tersebut. Dalam jaringan wireless, roaming antara dua jaringan terdiri dari internal roaming dan external roaming. Internal raoming terjadi jika mobile station berpindah ke jaringan lain melalui satu AP ke AP yang lain tetapi masih dalam satu ISP. Sedangkan external roaming terjadi jika mobile station sudah berpindah antar ISP jaringan yang digunakan. [9]
2.4. Hotspot Hotspot adalah sebuah wilayah terbatas yang dilayani oleh satu atau sekumpulan access point standar 802.11a/b/g/n. Di mana pengguna (user) dapat masuk ke dalam access point secara bebas dan mobile dengan menggunakan perangkat sejenis notebook, laptop, pda. Biasanya hotspot dioperasikan di tempat umum, seperti cafe, mall, dan kampus. Access point yang digunakan umumnya tidak dimodifikasi antenanya, sehingga kemampuannya memang dibatasi hanya untuk ruangan terbatas saja. [10]
14
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Wifi, kependekan dari wireless fidelity, adalah standar yang dibuat oleh konsorium perusahaan produsen peranti WLAN; wireless ethernet communication alliance untuk mempromosikan kompatibilitas standar wifi. [10]
2.5. Access Point Sesuai namanya, access point bertindak sebagai penghubung agar client dapat bergabung ke dalam sistem jaringan. Access point dapat menghubungkan clientclient wireless dengan jaringan kabel dan aceess point lainnya. [6] Dalam implementasinya, kita dapat membentuk access point ke dalam 3 mode, yakni : 2.5.1. Mode Root Mode digunakan ketika access point dihubungkan ke jaringan kabel melalui interface Ethernet. Kebanyakan access point yang mendukung mode root menjadikannya sebagai mode default. Selain dengan client wireless, access point bermode root dapat pula berkomunikasi dengan access point, bermode root lainnya. Kemudian, aceess point dapat saling berkoordinasi dalam melakukan fungsi roaming. Dengan demikian, wireless client masih dapat berkomunikasi melalui cell berbeda. [6]
15
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar 2. 6. Access Point berperan sebagai root [6] 2.5.2. Mode Repeater Di dalam mode repeater, access point mempunyai kemampuan menyediakan sebuah jalur upstream wireless ke jaringan kabel seperti gambar berikut.
Gambar 2. 7. Access Point berperan sebagai repeater [6] Penggunaan access point dengan mode repeater tidak disarankan. Mode demikian hanya digunakan jika benar-benar diperlukan karena antar-
16
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
cell harus saling membentuk irisan minimum 50%. Akibatnya, konfigurasi demikian mengurangi jangkauan access point terhadap client wireless. [6] 2.5.3. Mode Bridge Pada mode bridge, access point bertindak seperti bridge wireless. Device bridge wireless berfungsi menghubungkan dua atau beberapa jaringan kabel secara wireless. [6]
Gambar 2. 8. Access Point berperan sebagai bridge [6]
17
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
2.6. TCP/IP TCP/IP adalah suatu protokol yang memungkinkan terjadinya komunikasi antar komputer yang memiliki perbedaan karakteristik dari segi hardware ataupun software. TCP/IP merupakan protokol yang paling sering digunakan dalam operasi jaringan. TCP/IP terdiri dari dua protokol utama, yaitu Transmission Control Protocol dan Internet Protocol[26].
Gambar 2. 9 Lapisan Protokol TCP/IP[26] 2.6.1. Transmission Control Protocol (TCP) TCP (Transmission Control Protocol) adalah protokol process-toprocess
(program-to-program).
TCP
seperti
halnya
UDP,
juga
menggunakan port number. Tidak seperti UDP, TCP termasuk dalam protokol connection oriented, yang menciptakan koneksi virtual antara dua
18
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
TCP untuk mengirim data. TCP juga menggunakan mekanisme flow dan error control di level transport[28]. Karateristik TCP Meskipun software TCP selalu melihat segment yang di kirim maupun diterima, tidak ada field yang berisi nomor segment di header segment. Namun ada dua field yang disebut sequence number dan acknowledgement number. Dua field tersebut merujuk pada byte number dan bukan segment number. TCP memberi nomor pada setiap byte data yang dikirim dalam sebuah koneksi. Penomoran tersebut bebas dilakukan pada setiap arah. Ketika TCP menerima byte data dari proses, data tersebut akan dimasukkan ke dalam sending buffer dan penomoran data dimulai. Penomoran tidak harus dimulai dari 0. TCP membuat nomor secara acak antara 0 sampai 232-1 untuk penomoran pertama pada byte data. Sebagai contoh, jika nomor acak yang dipilih adalah 1057 dan total data yang dikirim adalah 6000 byte, byte tersebut akan diberi nomor dari 1057 sampai 7056. Penomoran tersebut nantinya akan digunakan untuk flow dan error control[28]. Setelah semua byte diberi nomor, TCP membuat sequence number pada setiap segment yang dikirim. Sequence number pada setiap segment adalah nomor dari byte pertama yang dibawa segment tersebut.
19
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Flow Control Perbedaan TCP dengan UDP adalah pada TCP terdapat flow control. Penerima (receiver) data akan mengontrol jumlah data yang akan dikirim oleh pengirim. Hal ini dilakukan untuk mencegah penerima mengalami kebanjiran data. Penomoran yang dilakukan TCP memungkinan TCP untuk menggunakan flow control berorientasi byte[28].
Error Control Untuk menyediakan layanan yang baik, TCP menggunakan mekanisme error control. Error control terdiri dari sebuah segment sebagai unit data untuk mendeteksi kesalahan. Error control merupakan byteoriented[28].
Congestion Control Tidak seperti UDP, TCP memperhitungkan kongesi pada jaringan. Jumlah data yang dikirim oleh pengirim tidak hanya dikendalikan oleh penerima (flow control), tetapi juga ditetapkan oleh tingkat kongesi pada jaringan[28]. Congestion Policy Kebijakan umum TCP untuk menangani congestion didasarkan pada tiga tahap : slow start, congestion avoidance, and congestion detection. Slow Start: Algoritma ini didasarkan pada gagasan bahwa ukuran kemacetan window (cwnd) dimulai dengan satu ukuran segmen maksimum
20
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
(MSS). MSS adalah ditentukan selama pembentukan koneksi dengan menggunakan opsi dengan nama yang sama. Congestion avoidance: Untuk menghindari kemacetan sebelum itu terjadi, seseorang harus memperlambat pertumbuhan eksponensial ini. TCP mendefinisikan algoritma lain disebut congestion avoidance. Bila ukuran jendela kemacetan mencapai slow-start ambang batas, lambat-start fase berhenti dan fase aditif dimulai. Dalam algoritma ini, setiap kali seluruh window segmen diakui (satu putaran). Congestion detection : Multiplicative turun ketika congestion terjadi dan congestion window size must be decreased. Satu-satunya cara pengirim dapat menebak kemacetan yang memiliki terjadi adalah dengan kebutuhan untuk memancarkan kembali segmen. Terjadinya Congestion control ketika : -) Adanya time out, ini adalah alasan yang kuat terjadinya congestion. Kemungkinan segment di drop pada jaringan tersebut, dan tidak ada berita tentan segmen yang dikirim -) If three ACKs are received, adalah kemungkinan yang rendah. Segmen mungkin telah drop, tetapi beberapa segment telah tiba. Hal ini disibut dengan fast transmission and fast recovery.
21
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar 2. 10 Congestion Control Sebagai contoh maksimum window size adalah 32 segment. threshold dibuat 16 segment (setengah dari maksimum window size). Dalam fase slow start, window size dimulai dari 1 dan bertambah dengan cepat sampai mencapai threshold. setelah mencapai threshold, prosedur congestion avoidance mengijinkan window size bertambah secara teratur sampai sampai waktu habis atau maximum window size tercapai. Pada gambar 2.10, time out terjadi ketika window size 20. Pada saat ini, prosedur multiplicative decrease mengambil alih dan mengurangi threshold sampai setengah dari window size sebelumnya. window size sebelumnya adalah 20 saat time out terjadi jadi threshold yang baru adalah 10. TCP kembali ke slow start dan dimulai dengan window size 1, dan TCP akan melakukan prosedur congestion avoidance ketika threshold yang baru tercapai. ketika window size 12 , 3 ACK terjadi. Prosedur multiplicative decrease akan mengambil alih kembali. threshold kemudian akan berubah menjadi 6 dan TCP akan mengalami fase additive
22
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
increase. TCP akan tetap pada fase ini sampai time out atau 3 ACK yang lain terjadi.
2.6.2. IP IP (Internet Protocol) merupakan metode yang digunakan untuk mengirim data dari satu komputer ke komputer lain melintasi jaringan. Setiap komputer (dikenal dengan host) memiliki paling tidak satu IP address yang berguna untuk memperkenalkan dirinya ke komputer lain di internet[26].
23
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
BAB III METODE PENELITIAN 3.1. Diagram Alir Perancangan Sistem Mulai
Menentukan Sepesifikasi Alat
Menentukan Topologi Jaringan
Konfigurasi Software dan Alat Pengujian
Tidak
Menghitung Throughput Menghitung reliability
Berfungsi
Ya
Analisis Data
Selesai
Gambar 3. 1 Diagram Alir Perancangan Sistem
24
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
3.2. Spesifikasi Alat Dalam tugas akhir ini akan dilakukan analisis sistem jaringan hotspot yang menggunakan sistem internal wireless roaming pada saat handover. Pengujian dilakukan dengan menggunakan perangkat sebagai berikut : 3.2.1. Spesifikasi Hardware 3.2.1.1. RB951Ui-2HnD RB951Ui-2HnD digunakan sebagai server hotspot yang berfungsi untuk menyebarkan alamat ip ke AP (access point). Spesifikasi RB951Ui2HnD adalah sebagai berikut[24]: Details Product code CPU nominal frequency CPU core count Size of RAM 10/100 Ethernet ports 10/100/1000 Ethernet ports MiniPCI slots MiniPCI-e slots Wireless chips model Wierless standarts Number if USB ports Power Jack 802.3af support PoE in Voltage Monitor PCB temperature monitor CPU temperature monitor Dimensions Operating System Operating temperature range License level Antenna gain DBI Current Monitor
RB951Ui-2HnD 600 MHz 1 128 MB 5 0 0 0 AR9344-DC3A 802.11b/g/n 1 1 No Yes No No No 113x138x29mm RouterOS -20C .. +50C 4 2.5 No
25
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
CPU AR9344-DC3A Max Power consumption Up to 7W SFP ports 0 SFP+ ports 0 USB slot type USB type A Number of chains 2 Serial ports None Suggested price $59.95 Tabel 3. 1 Spesifikasi RB951Ui-2HnD[24] 3.2.1.2. TP-Link WR740N TL-WR740N digunakan sebagai access point yang berfungsi untuk menerima alamat ip dari server. Spesifikasi TL-WR740N adalah sebagai berikut[25]: HARDWARE FEATURE 4 10/100Mbps LAN Ports Interface 1 10/100Mbps WAN Ports Quick Setup Security Button (WPS Compatible) Button Reset Button Power On/Off Button External Power 9VDC / 0.6A Supply Wireless Standards IEEE 802.1n*, IEEE 802.11g, IEEE 802.11b Antenna 5dBi Fixed Omni Directional Dimensions (W x D x 6.9 x 4.6 x 1.3 in. (174 x 118 x 33 mm) H) WIRELESS FEATURES Frequency 2.4 – 2.4835 GHz Signal Rate 11n: Up to 150Mbps (dynamic) 11g: Up to 54Mbps (dynamic) 11b: Up to 11Mbps (dynamic) EIRP <20dBm (EIRP) Reception Sensitivity 130M: -68dBm@10% PER 108M: -68dBm@10% PER 54M: -68dBm@10% PER 11M: -85dBm@10% PER 6M: -88dBm@10% PER 1M: -90dBm@10% PER
26
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Wireless Functions Wireless Security
Enable/Disable Wireless Radio, WDS Bridge, WMM, Wireless Statistics 64/128/152-bit WEP / WPA / WPA2,WPAPSK / WPA2-PSK
SOFTWARE FEATURE Dynamic IP/Static IP/PPPoE/PPTP(Dual WAN Type Access)/BigPound Server, Client, DHCP Client List, Address DHCP Reservation Quality of Service WMM, Bandwitdth Control Port Forwarding Virtual Server, Port Triggering, UPnP, DMZ Dynamic DNS DynDns, Comexe, NO-IP VPN Pass-Throgh PPTP, L2TP, IPSec (ESP Head) Parental Control, Local Management Control, Access Control Host List, Access Shcedule, Rule Management DoS, SPI Firewall IP Address Filter/MAC Address Filter/Domain Firewall Security Filter IP and MAC Address Binding Access Control Management Local Management Remote Management OTHERS Certification Package Contents
CE, FCC, RoHS TL-WR740N 1 fixed omni directional antennas Power supply unit Resource CD Quick Installation Guide System Requirements Microsoft® Windows® 98SE, NT, 2000, XP, Vista TM or Windows 7, MAC® OS, NetWare®, UNIX® or Linux Environment Operating Temperature: 0ºC~40ºC (32ºF~104ºF) Storage Temperature: -40ºC~70ºC (40ºF~158ºF) Operating Humidity: 10%~90% noncondensing Storage Humidity: 5%~90% non-condensing Warranty 2 years limited warranty. Advanced replacement service is available Tabel 3. 2 Spesifikasi TP-Link WR740N[25]
27
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
3.2.2. Spesifikasi Software 3.2.2.1. Inssider Insider adalah software yang digunakan untuk memindai dan mengcapture jaringan dengan parameter utama SSID dalam jangkauan antena Wi-Fi pada laptop / komputer, melacak kekuatan sinyal dari waktu ke waktu secara real time, dan melihat pengaturan keamanan mereka (apakah dilindungi oleh password atau tidak)[20].
Gambar 3. 2 Inssider 3.2.2.2. Bandwidth Monitor Bandwidth Monitor di install dan digunakan di komputer. Perangkat lunak ini menampilkan real-time kecepatan download dan upload dalam bentuk grafis dan numerik, pencatatan penggunaan bandwidth, dan menyediakan pencatatan penggunaan bandwidth harian, laporan penggunaan 28
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
bandwidth mingguan dan bulanan. Bandwidth monitor memonitor semua koneksi jaringan pada komputer, seperti koneksi jaringan LAN, modem, ISDN, DSL, ADSL, modem kabel, kartu Ethernet, wireless, VPN, dan banyak lagi. Bandwidth monitor kompatibel dengan Windows 98, Windows Me, Windows NT 4.0, Windows 2000, Windows XP, Windows 2003, Windows Vista, Windows 7, dan Windows 8[21].
Gambar 3. 3 Bandwidth Monitor[21] 3.2.2.3. Commview for wifi CommView for WiFi merupakan aplikasi jaringan nirkabel yang baik dan dapat memantau/meng-analyzer jaringan pada frekuensi 802.11 a/b/g/n. Dibuat dengan fitur yang mudah dan lengkap, CommView for WiFi mampu menggabungkan kinerja dan fleksibilitas[22].
Kegunaan dari aplikasi ini, yaitu :
Scan the air for WiFi stations and access points.
Capture 802.11a, 802.11b, 802.11g, and 802.11n WLAN traffic.
Specify WEP or WPA keys to decrypt encrypted packets.
View detailed per-node and per-channel statistics.
29
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
View detailed IP connections statistics: IP addresses, ports, sessions, etc.
Reconstruct TCP sessions.
Configure alarms that can notify you about important events, such as suspicious packets, high bandwidth utilization, unknown addresses, rogue access points, etc.
View protocol "pie" charts.
Monitor bandwidth utilization.
Browse captured and decoded packets in real time.
Search for strings or hex data in captured packet contents.
Log individual or all packets to files.
Load and view capture files offline.
Import and export packets in Sniffer®, EtherPeek™, AiroPeek™, Observer®, NetMon, Tcpdump, hex, and text formats.
Export any IP address to SmartWhois for quick, easy IP lookup.
CommView for WiFi dapat berjalan di :
Pentium III atau lebih tinggi.
Windows 2000/XP/2003/Vista/2008/7 (both 32- or 64-bit editions)
256 MB RAM
10 MB of free disk space.
30
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar 3. 4 Commview for wifi 3.2.2.4. Wireshark Wireshark merupakan salah satu dari sekian banyak tool Network Analyzer yang banyak digunakan oleh Network administrator untuk menganalisa kinerja jaringannya terrmasuk protokol didalamnya. Wireshark banyak disukai karena interfacenya yang menggunakan Graphical User Interface (GUI) atau tampilan grafis. Wireshark mampu menangkap paket-paket data atau informasi yang melintas dalam jaringan. Semua jenis paket informasi dalam berbagai format protokol pun akan dengan mudah ditangkap dan dianalisa. Wireshark mampu menangkap paket-paket data atau informasi yang berjalan dalam jaringan yang terlihat dan semua jenis informasi ini dapat dengan mudah dianalisa
31
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
yaitu dengan memakai sniffing , dengan sniffing diperoleh informasi penting seperti password email account lain. Wireshark merupakan software untuk melakukan analisa lalu-lintas jaringan komputer, yang memiliki fungsi-fungsi yang amat berguna bagi professional jaringan, administrator jaringan, peneliti, hingga pengembang piranti lunak jaringan[23].
Gambar 3. 5 Wireshark 3.2.2.5. Winbox Winbox adalah software untuk melakukan remote GUI ke Router Mikrotik melalui operating system windows. Semua fungsi antarmuka Winbox dibuat sedekat mungkin dengan fungsi Console: semua fungsi Winbox persis dalam hierarki yang sama di Terminal Konsol dan sebaliknya
32
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
(kecuali
fungsi-fungsi
yang
tidak
diimplementasikan
dalam
Winbox). Seperti perubahan alamat MAC pada sebuah interface.
Gambar 3. 6 Winbox 3.2.2.6.
Iperf Iperf dikembangkan oleh National Laboratory for Advanced
Network Research (NLANR) sebagai alternatif modern untuk mengukur bandwidth TCP dan kinerja UDP. Iperf memungkinkan tuning berbagai parameter dan karakteristik UDP. Iperf melaporkan hasil bandwidth, delay jitter dan loss datagram disetiap hasil pengukurannya[19]. Berikut ini adalah gambar dari iperf.
33
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar 3. 7 Iperf
34
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
3.3. Menentukan Topologi Topologi jaringan yang dibangun disesuaikan dengan konsep internal wireless roaming dengan arsitektur tipe External Service Set (ESS). Gambar dibawah ini memperlihatkan topologi jaringan yang dibangun.
SERVER
ROUTER / SERVER HOTSPOT 192.168.10.2 – 192.168.10.254
SWITCH
AP 2
AP 1
Client
Gambar 3. 8 Topologi
35
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
3.3.1. Penjelasan Topologi 3.3.1.1. Server Server ini memiliki fungsi sebagai berikut : 1. Simulasi internet, alasan penulis simulasi internet adalah ketika penulis melakukan pengujian terhadap reliability, penulis men-download file tanpa terputus koneksinya. 2. Computer server, penulis menggunakan computer server untuk mendapatkan data throughput. Pada computer server, penulis
menjalankan
server
iperf
dan
pada
client
menjalankan client iperf. 3.3.1.2. Router Router pada gambar diatas adalah RB 951Ui-2hnd. Penggunaan
router
ini
diharapkan
dapat
memaksimalkan
penggunaan sebagai DHCP server. 3.3.1.3. Access Point Access point pada gambar diatas adalah TP-Link model TLWR740N, yang akan diinstal firmware DD-WRT bertujuan agar konsep internal wireless roaming yang dibangun dapat tercapai dan juga berfungsi sebagai DHCP forwarder.
3.3.1.4. Mobile Station / Client Perangkat mobile station yang akan digunakan adalah notebook/laptop. Penggunaan laptop sebagai mobile station agar dapat memperlihatkan kuat sinyal dari masing-masing AP serta
36
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
perpindahan ketika terjadi roaming. Selain itu dengan menggunakan laptop maka bandwith yang didapatkan dapat terlihat dengan jelas. Mobile station ini juga dapat dikatakan sebagai alat sniffer. 3.3.2. Skenario Pengujian Dalam proses pengambilan data pada penelitian ini, penulis menggunakan skenario pengujian sebagai berikut : 1. Penulis melakukan pengujian dengan 6 skenario, dengan menggunakan channel 1 dan 10 pada semua skenario. 2. Penulis melakukan pengujian dengan menjalankan aplikasi iperf pada server dan client. 3. Penulis menggunakan aplikasi wireshark, insider, bandwidth monitor dan commview for wifi. Semua aplikasi tersebut berfungsi sebagai sniffer dan pengukuran dalam penelitian ini.
37
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
3.3.2.1. Skenario Pengujian 1 Area AP1
ROUTER SERVER
SWITCH
AP 2
AP 1
Client
Gambar 3. 9 Skenario Pengujian 1 Area AP 1 Pengujian dilakukan di area AP1 dengan menjalankan iperf di Server dan di Client selama 60 detik. Penulis mengkonfigurasi server iperf dan client iperf dengan TCP windows size sebesar 100Mb. Pengujian ini dilakukan sebanyak 10 kali dengan tabel sebagai berikut : Percobaan di Area AP1 No
100mb
1 2 10 Tabel 3. 3 Percobaan 1 di Area AP1
38
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Keterangan : 1. Pengujian menggunakan 1 buah RB951Ui-2HnD yang dijadikan router server. 2. Pengujian menggunakan 1 buah laptop yang berfungsi sebagai server iperf. 3. Pengujian menggunakan 1 buah laptop yang berfungsi sebagai client iperf. 4. Pengujian dilakukan di area tanpa interferensi
3.3.2.2. Skenario Pengujian 2 Area AP 1
ROUTER SERVER
SWITCH
AP 2
AP 1
Client
Gambar 3. 10 Skenario Pengujian 2 Area AP 1 Pengujian dilakukan di area AP1 dengan menjalankan iperf di Server dan di Client selama 60 detik. Penulis mengkonfigurasi server iperf dan client iperf dengan TCP windows size sebesar
39
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
100Mb. Pengujian ini dilakukan sebanyak 10 kali dengan tabel sebagai berikut : Percobaan di Area AP1 No
100mb
1 2 10 Tabel 3. 4 Percobaan 1 di Area AP1 Keterangan : 1. Pengujian menggunakan 1 buah RB951Ui-2HnD yang dijadikan router server. 2. Pengujian menggunakan 1 buah laptop yang berfungsi sebagai server iperf. 3. Pengujian menggunakan 1 buah laptop yang berfungsi sebagai client iperf. 4. Pengujian dilakukan di area interferensi
40
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
3.3.2.3. Skenario Pengujian 3 Area AP2
ROUTER SERVER
SWITCH
AP 2
AP 1
Client
Gambar 3. 11 Skenario Pengujian 3 Area AP 2 Pengujian dilakukan di area AP2 dengan menjalankan iperf di Server dan di Client selama 60 detik. Penulis mengkonfigurasi server iperf dan client iperf dengan TCP windows size sebesar 100Mb. Pengujian ini dilakukan sebanyak 10 kali dengan tabel sebagai berikut : Percobaan di Area AP2 No
100mb
1 2 10 Tabel 3. 5 Percobaan di Area AP2 Keterangan : 41
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
1. Pengujian menggunakan 1 buah RB951Ui-2HnD yang dijadikan router server. 2. Pengujian menggunakan 1 buah laptop yang berfungsi sebagai server iperf. 3. Pengujian menggunakan 1 buah laptop yang berfungsi sebagai client iperf. 4. Pengujian dilakukan di area interferensi.
3.3.2.4.
Skenario Pengujian 4 Roaming ROUTER SERVER
SWITCH
AP 2
AP 1
Client
Gambar 3. 12 Skenario Pengujian 4 pada Saat Roaming Pengujian
dilakukan
pada
saat
Roaming
dengan
menjalankan iperf di Server dan di Client selama 120 detik dengan 3 kali roaming. Penulis mengkonfigurasi server iperf dan client iperf 42
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
dengan TCP windows size sebesar 100Mb. Pengujian ini dilakukan sebanyak 10 kali dengan tabel sebagai berikut :
Percobaan pada saat Roaming No
100mb
1 2 10 Tabel 3. 6 Percobaan pada Saat Roaming Keterangan : 1. Pengujian menggunakan 1 buah RB951G-2HnD yang dijadikan router server. 2. Pengujian menggunakan 1 buah laptop yang berfungsi sebagai server iperf. 3. Pengujian menggunakan 1 buah laptop yang berfungsi sebagai client iperf. 4. Pengujian dilakukan di area interferensi. 5. Pengujian dilakukan dengan 3 kali roaming.
43
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
3.3.2.5.
Skenario Pengujian 5 Roaming ROUTER SERVER
SWITCH
AP 2
AP 1
Client
Gambar 3. 13 Skenario Pengujian 5 pada Saat Roaming Pengujian
dilakukan
pada
saat
Roaming
dengan
menjalankan iperf di Server dan di Client selama 120 detik dengan 1 kali roaming. Penulis mengkonfigurasi server iperf dan client iperf dengan TCP windows size sebesar 100Mb. Pengujian ini dilakukan sebanyak 10 kali dengan tabel sebagai berikut :
Percobaan pada saat Roaming No
100mb
1 2 10 Tabel 3. 7 Percobaan pada Saat Roaming Keterangan : 44
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
1. Pengujian menggunakan 1 buah RB951G-2HnD yang dijadikan router server. 2. Pengujian menggunakan 1 buah laptop yang berfungsi sebagai server iperf. 3. Pengujian menggunakan 1 buah laptop yang berfungsi sebagai client iperf. 4. Pengujian dilakukan di area interferensi. 5. Pengujian dilakukan dengan 1 kali roaming.
3.3.2.6.
Skenario Pengujian 6 menjauhi AP1
ROUTER SERVER
SWITCH
AP 1
Client
Gambar 3. 14 Skenario Pengujian 6 Menjauh dari AP 1
45
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Pengujian dilakukan di area AP1 dengan menjalankan iperf di Server dan di Client selama 60 detik. Penulis mengkonfigurasi server iperf dan client iperf dengan TCP windows size sebesar 100Mb. Pengujian ini dilakukan sebanyak 10 kali dengan tabel sebagai berikut : Percobaan di Area AP1 No
100mb
1 2 10 Tabel 3. 8 Percobaan 6 di Area AP1 Keterangan : 1. Pengujian menggunakan 1 buah RB951Ui-2HnD yang dijadikan router server. 2. Pengujian menggunakan 1 buah laptop yang berfungsi sebagai server iperf. 3. Pengujian menggunakan 1 buah laptop yang berfungsi sebagai client iperf. 4. Pengujian dilakukan di area interferensi 5. Pengujian dilakukan dengan berjalan menjauhi AP1
46
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
3.3.2.7.
Skenario Pengujian 7 Reliability
ROUTER SERVER
SWITCH
AP 2
AP 1
Client
Gambar 3. 15 Skenario Pengujian Reliability
Reliability jaringan yang dimaksud adalah dimana seorang client yang terkoneksi dengan AP1 tidak perlu melakukan konfigurasi ulang ketika terjadi perpindahan ke AP2. Secara otomatis MS berpindah menuju access point yang lain tanpa melakukan konfigurasi ulang. Pengujian dilakukan pada saat Roaming dengan men-download Ubuntu-13.04-desktop-amd64.iso.
47
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
BAB IV ANALISA DAN PENGAMBILAN DATA 4.1. Konfigurasi Alat Pengujian Pada konfigurasi alat pengujian, penulis melakukan proses instalasi firmware DD-WRT pada access point dilakukan melalui dua tahap. Pertama melakukan upgrade dengan mengguakan firmware DD-WRT versi factory-to-ddwrt.bin. Setelah proses upgrade firmware tersebut berhasil, kemudian dilakukan upgrade firmware DD-WRT menggunakan versi tl-wr740n-webflash.bin. Setelah berhasil melakukan instalasi tl-wr740n-webflash.bin maka firmware DD-WRT
terlihat
pada
gambar
4.1.
Kemudian
penulis
melanjutkan
mengkonfigurasi access point.
Gambar 4. 1 Tampilan Awal Firmware DD-WRT
48
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
4.1.1. Konfigurasi Access Point Beberapa konfigurasi harus diterapkan pada setiap access point agar didapatkan sistem seperti yang diharapkan. Dalam pembuatan wireless roaming, access point yang digunakan dibuat sama untuk mempermudah proses konfigurasi. Langkah-langkah konfigurasinya adalah sebagai berikut :
Gambar 4. 2 Konfigurasi IP Address AP 1 Gambar 4.2 menjelaskan konfigurasi awal yang dilakukan pada access point pertama. Langkah pertama yang harus dilakukan adalah memberi nama pada access point, dalam hal ini access point pertama diberi nama AP 1 dengan IP address 192.168.1.1 dan subnet mask 255.255.255.0. Kemudian WAN connection type didisable, begitu juga konfigurasi yang harus dilakukan pada access point kedua. Gambar 4.3 menujukkan konfigurasi IP address pada access point kedua. 49
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar 4. 3 Konfigurasi IP Address AP 2
Pada gambar 4.3 menujukkan konfigurasi DHCP untuk setiap access point. Access point tidak berfungsi sebagai DHCP server melainkan berfungsi sebagai DHCP forwarder yang meneruskan IP DHCP dari router yang memiliki fungsi sebagai DHCP server.
50
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar 4. 4 DHCP Forwarder
Gambar 4. 5 Konfigurasi SSID pada Access Point 1 Gambar 4.5 menujukkan konfigurasi pemberian nama SSID dan wireless channel yang digunakan oleh Access Point (AP) pertama. SSID yang digunakan adalah “windy”.
51
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar 4. 6 Konfigurasi SSID pada Access Point 2 Pada gambar 4.6 menjelaskan konfigurasi SSID pada AP kedua. Konfigurasi pada AP kedua tidak jauh berbeda dengan AP pertama. Pemberian nama pada SSID haruslah sama di semua AP karena DHCP forwarder bekerja berdasarkan SSID yang sama, sedangkan wireless channel harus berbeda agar tidak terjadi interferensi antar frekuensi.
52
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar 4. 7 Konfigurasi Security untuk Setiap Access point Langkah selanjutnya adalah konfigurasi security yang akan digunakan di setiap AP. Untuk WPA shared key yang digunakan adalah “windy123” seperti yang terlihat pada gambar 4.7.
53
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
4.1.2. Konfigurasi Server Mikrotik Konfigurasi mikrotik bertujuan untuk membuat server dan dapat memenuhi syarat tercapainya jaringan hotspot yang menggunakan internal wireless roaming. Langkah-langkah konfigurasinya adalah sebagai berikut : 1. Penulis masuk terminal dengan bantuan software winbox. 2. Penulis memberi nama pada router server. Pemberian nama ini untuk mempermudah penulis mengidentifikasi file, ketika router di-reset. Dengan memasukkan perintah : system identity set name=RouterServer 3. Penulis memberi nama “Backbone” pada interface ether1. Perintah yang dimasukkan pada mikrotik adalah : interface set name=Backbone ether1 4. Penulis mengkonfigurasi interface Backbone yang berfungsi sebagai DHCP Client. Perintah yang dimasukkan pada mikrotik adalah : ip dhcp-client add interface=Backbone disabled=no 5. Penulis mengkonfigurasi interface ether2 memberian nama “Hotspot”. Pada interface Hotspot ini berfungsi sebagai server hotspot untuk memberi IP pada client. Perintah yang dimasukkan pada mikrotik adalah: interface set name=Hotspot ether2
54
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
6. Penulis menambahkan ip address pada interface Hotspot dengan perintah : ip address add address=192.168.10.1/24 interface=Hotspot 7. Penulis mengkonfigurasi hotspot setup dengan perintah sebagai berikut :
55
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
4.2. Analisa Proses Roaming 4.2.1. Proses Roaming Client ke AP
Client
AP 1
AP 2
Radio Information Radio Information
Probing Req
Probing Res Authentication Authentication Association Req
Association Res EAPOL EAPOL
Gambar 4. 8 Proses Roaming Client ke AP Gambar 4.8 menunjukkan proses roaming, dimana terdapat beberapa proses sebelumnya. Berikut penjelasan dari proses-proses terjadinya roaming[27]. 1. Radio Information, data yang tertera pada proses terjadinya roaming ini berisi 802.11 radio information meliputi data rate, channel dan signal.
56
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar 4. 9 Data 802.11 radio information
2. Probing, probes digunakan oleh Wireless LAN client untuk menemukan jaringan / network dengan mengirimkan permintaan probe request pada access point. Kemudian access point menjawab dengan mengirimkan probe response yang berisi ssid dari access point tersebut.
Gambar Gambar 4. 10 4.Probe 11 Probe Request Request Gambar
4.10
menunjukkan
client
dengan
mac
address
c4:46:19:22:66:c0 mengirimkan broadcast.
57
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar 4. 11 Probe Response Gambar 4.11 menunjukkan respon dari access point dengan mac address 10:fe:ed:e0:75:6e yang memeberikan informasi nama ssid access point tersebut kepada client yang memiliki mac address c4:46:19:22:66:c0. 3. Authentication, sebuah proses yang ditentukan oleh standar 802.11. authentication 802.11 pada dasarnya dikembangkan dengan dua mekanisme authentication. Mekanisme yang pertama disebut open authentication, yang merupakan authentication null dimana client meminta untuk diauthentication dan access point menanggapi permintaan tersebut. Mekanisme autentikasi yang kedua berdasarkan kunci yang dibagi antara klien dan akses point yang disebut Equivalency Protection (WEP) key. Ide
58
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
dari pembagian WEP key membuat link wireless memiliki privasi dari link yang disediakan. 4. Association, client mempelajari BSSID yang merupakan mac address access point dan port pada access point yang diketahui sebagai association identifier (AID) ke client. AID sama dengan port pada sebuah switch. 5. EAPOL, pada proses ini terjadi pemberian informasi key.
/ Gambar 4. 12 Capture Wireshark Proses Roaming Ada beberapa metode mengukur waktu roaming. Metode yang lain dapat diterapkan pada skenario yang lainnya, tetapi hal yang terpenting adalah menjaga konsistensi dalam pengambian dan perhitungan data. Berikut adalah metode yang umum digunakan untuk menghitung durasi yang diperlukan client untuk terkoneksi dari satu AP ke AP lainnya[27]. Penghitungan latency dari Probe Request sampai EAPoL-Key (atau Association Response). Metode ini berfokus pada wireless latency. Penghitungan dimulai ketika client melakukan probing untuk mencari AP yang
59
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
dapat melakukan roaming, dan berakhir sampai frame EAPoL-Key terakhir (tetapi bisa saja berbeda tergantung tipe roaming yang dilakukan; sebagai contoh Fast BSS Transition menggunakan frame Assosiation Response sebagai frame terakhir untuk melakukan roaming).
60
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
4.2.2. Proses Roaming menggunakan wireless N 150 USB Adapter Pada proses ini. Penulis melakukan percobaan roaming, dengan menggunakan iperf dan konfigurasi seperti berikut : 1.
2.
Jalankan iperf Pada comserver, dengan konfigurasi -
Iperf.exe –s
-
dan tekan enter
Sedangkan pada comclient, buka iperf, dengan konfigurasi : -
Iperf.exe –c ipserver –fkb –t120 –i1 –w100mb
-
dan tekan enter.
Gambar 4. 13 Capture Paket Wireshark menggunakan D-Link
61
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Pada gambar 4.13 menjelaskan paket yang tertangkap ketika penulis melakukan proses roaming. Namun ketika penulis melakukan proses roaming dengan konfigurasi iperf.exe –c ipserver –fkb –t120 –i1 –w100mb, client tidak dapat mengalami handover. Hal ini dikarenakan traffic terbanjiri oleh paket tcp. Data yang digunakan untuk proses handover tidak lengkap dan tidak bekerja secara maksimal sehingga proses handover tersebut tidak dapat terjadi.
Gambar 4. 14 Capture Paket Wireshark menggunakan D-Link Pada gambar 4.14 menjelaskan paket yang tertangkap ketika penulis melakukan proses roaming. Penulis melakukan konfigurasi iperf.exe –c ipserver –fkb –t120 –i1. Pada percobaan kali ini terjadi proses handover. Hal itu dibuktikan terdapat paket handover yang lengkap. Tidak seperti pada gambar 4.13, pada percobaan ini paket handover tidak tertutup oleh paket TCP.
62
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
4.3. Analisa dan Grafik 4.3.1. Analisa dan grafik Skenario Pengujian 1, 2 , 3 dan 4.
No Rata-rata
Area tanpa Interferensi Area Interferensi AP1 (Kb) AP1 (Kb) AP2 (Kb) Roaming (Kb) 25036.5 19240.1 19143.7 9834.9 Tabel 4. 1 Rata-rata Throughput Upload
Keterangan : 1. Pada tabel 4.1 dilakukan pengujian di area AP1 dengan menjalankan iperf di Server dan di Client selama 60 detik. Penulis mengkonfigurasi server iperf dan client iperf dengan TCP windows size sebesar 100 Mb. Pengujian ini dilakukan sebanyak 10 kali di area tanpa interferensi. Pengujian tersebut menghasilkan rata-rata throughput sebesar 25036.5 Kb. 2. Pengujian dilakukan di area AP1 dengan menjalankan iperf di Server dan di Client selama 60 detik. Penulis mengkonfigurasi server iperf dan client iperf dengan TCP windows size sebesar 100 Mb. Pengujian ini dilakukan sebanyak 10 kali. 3. Pengujian dilakukan di area AP2 dengan menjalankan iperf di Server dan di Client selama 60 detik. Penulis mengkonfigurasi server iperf dan client iperf dengan TCP windows size sebesar 100 Mb. Pengujian ini dilakukan sebanyak 10 kali. 4. Pengujian dilakukan di area Roaming dengan menjalankan iperf di Server dan di Client selama 120 detik. Penulis mengkonfigurasi server iperf dan client iperf dengan TCP windows size sebesar 100Mb. Penulis 63
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
melakukan handover sebanyak 3 kali dengan kecepatan jalan. Pengujian ini dilakukan sebanyak 10 kali. Dari data tabel 4.1 di atas dapat dilihat bahwa roaming throghput yang menurun disebabkan oleh sinyal yang menurun akibat client berpindah tempat dari AP1 ke AP2 dan sebaliknya. Dengan adanya jarak yang lebih panjang antara client dengan AP maka throughput akan menurun karena sinyal AP juga melemah. Namun saat terjadi handover, throughput akan segera naik seiring dengan mendekatnya client ke AP yang lainnya. Sedangkan pengujian throughput pada AP1 dan AP2 dilakukan dekat dengan AP sehingga tidak ada faktor jarak. Pada percobaan kali ini dapat diketahi bahwa saat roaming dan client berada dekat dengan AP, throughput relatif besar. Namun saat menjauh dari AP maka throughput menurun. Throughput akan kembali naik setelah terjadi handover dan saat client mulai mendekat ke AP yang lainnya. Tepat setelah handover, throughput tidak serta merta stabil, namun terjadi lonjakan yang kemudian berangsur stabil. Penjelasan ini dapat dilihat pada gambar 4.15.
64
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar 4. 15 Throughput Roaming Pada gambar 4.15 menunjukkan bahwa pada awal nya throughput tinggi karena berada dekat dengan salah satu AP, namun throughput menurun karena client berpindah tempat menuju roaming area. Kemudian saat terjadi handover dengan ditandai turunnya throughput secara drastis, namun throughput kembali naik tetapi belum stabil. Kemudian throughput berangsur naik dan stabil ketika client mendekati AP. Penulis menandai gambar 4.15 menggunakan persegi panjang warna merah dengan maksud menunjukan pada kondisi tersebut terjadinya handover.
65
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
THROUGHPUT UPLOAD 25036.5 19240.1
19143.7
9834.9
AP1 (Kb) Area tanpa Interferensi
AP1 (Kb)
AP2 (Kb)
Roaming (Kb)
Area Interferensi
Grafik 4. 1 Roaming Throughput
Grafik 4.1 menunjukkan data throughput saat client roaming dan saat client statis. Penulis mencoba membandingkan throughput pada area tanpa interferensi dengan thoughput pada area interferensi. Dari grafik 4.1 tersebut dapat dilihat perbedaan throughput yang signifikan di area tanpa interferensi AP1 dan pada area interferensi AP1. Rata-rata throughput yang dihasilkan pada area tanpa interferensi AP1 adalah 25036.5 Kb, sedangkan Rata-rata throughput yang dihasilkan pada area interferensi AP1 adalah 19240.1 Kb. Dari grafik tersebut dapat dilihat bahwa throughput yang dihasilkan setara setiap pecobaan. Hal ini menandakan bahwa roaming mempengaruhi throughput karena faktor jarak antara AP dengan client. Jarak yang menjauh membuat sinyal AP yang diterima client menjadi lemah. Hal ini membuat throughput juga melemah. Penulis mencoba menjelaskan lebih lanjut pada analisa Skenario Pengujian 6 menjauhi AP1.
66
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
4.3.2. Analisa dan grafik skenario 6 menjauhi AP1
Area Interferensi AP1 Menjauh dari AP1 Rata-rata 19240.1 14320.9 Tabel 4. 2 Throughput pada AP1 No
Pada tabel 4.2 menunjukkan throughput yang dihasilkan pada skenario AP1 dengan keaadaan client statis/diam yang menghasilkan rata-rata throughput sebesar 19240.1Kb. Sedangkan throughput yang dihasilkan pada skenario menjauh dari AP1 adalah 14320.9Kb.
TROUGHPUT AP1 19240.1 14320.9
AP1 (Kb)
Menjauh dari AP1 (Kb) Area Interferensi
Grafik 4. 2 Throughput pada AP1 Pada grafik 4.2 menujukkan perbedaan rata-rata throughput yang dihasilkan pada percobaan statis di AP1 dan menjauhi AP1. Dari grafik tersebut dapat dilihat bahwa rata-rata throughput yang dihasilkan AP1 lebih besar dibandingkan throughput yang dihasilkan dari skenario percobaan menjauh dari AP1, ini menandakan bahwa roaming mempengaruhi throughput karena faktor
67
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
jarak antara AP dengan client. Jarak yang menjauh membuat sinyal AP yang diterima client menjadi lemah. Hal ini membuat throughput juga melemah.
Gambar 4. 16 Throughput pada AP1 Pada gambar 4.16 menunjukkan grafik throughput yang dihasilkan dari skenario area AP1 dengan keadaan client yang statis/diam serta menggunakan qualcomm atheros AR9485 wireless network adapter. Rata-rata throughput yang dihasilkan pada skenario ini adalah 19240.1Kb.
Gambar 4. 17 Throughput Menjauh AP1
68
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Pada gambar 4.17 menunjukkan grafik throughput yang dihasilkan skenario menjauh dari AP1. Turunnya grafik dari gambar 4.17 disebabkan client yang menjauh dari AP1 sehingga sinyal yang diterima semakin menurun dan juga menyebabkan turunnya rata-rata throughput. Pada percobaan skenario ini, penulis mendapatkan hasil rata-rata throughput sebesar 14320.9Kb. 4.3.3. Analisa dan grafik skenario 4 dan 5
No 3 kali Roaming 1 kali Roaming Rata-rata 9834.9 10595.7 Tabel 4. 3 Throughput Roaming Pada tabel 4.3 menunjukkan rata-rata throughput sebesar 9834.9Kb yang dihasilkan pada skenario 3 kali roaming, maksud dari 3 kali roaming adalah client berjalan dimulai dari AP1 ----> AP2 ----> AP1 ---> AP2 selama 120 detik. sedangkan throughput yang dihasilkan pada skenario 1 kali roaming adalah 10595.7Kb. Penjelasan dari 1 kali roaming adalah client berada pada AP1 selama 35 detik dalam keadaan statis/diam, kemudian client roaming dengan waktu 50 detik mendekati AP2, kemudian client berada pada AP2 dalam keadaan ststis/diam selama 35 detik, total waktu yang dibutuhkan adalah selama 120 detik.
69
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Throuhgput Roaming 10595.7 10600 10400 10200 10000
9834.9
9800 9600 9400 3 Kali Roaming (Kb)
1 Kali Roaming (Kb)
Grafik 4. 3 Throughput Roaming Grafik 4.3 menunjukkan rata-rata throughput pada skenario 3 kali roaming dan 1 kali roaming. Pada skenario 3 kali roaming dihasilkan rata-rata throughput sebesar 9834.9Kb. Kemudian pada skenario 1 kali roaming dihasilkan rata-rata 10595.7Kb.
Gambar 4. 18 Throughput 3 kali Roaming Pada gambar 4.18 menunjukkan grafik throughput 3 kali roaming. Kotak merah diatas menunjukkan saat client 3 kali roaming.
70
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar 4. 19 Throughput 1 Kali Roaming Pada gambar 4.19 menunjukkan grafik throughput 1 kali roaming. Pada awalnya throughput yang dihasilkan pada area AP1 besar kemudian client berjalan menjauh dari AP1 dengan ditunjukkan pada penurunan grafik yang ditandai pada kotak merah diatas. Throughput kembali naik dan stabil ketika client mendekati AP2. Dari analisa skenario 4 dan 5, turunnya throughput disebabkan saat client menjauh dari AP, signal yang didapat oleh client juga menurun. Sehingga data rate maximal juga berkurang maka congestion control bekerja. Terjadinya Congestion control ketika : -) Adanya time out, ini adalah alasan yang kuat terjadinya congestion. Kemungkinan segment di drop pada jaringan tersebut, dan tidak ada berita tentan segmen yang dikirim -) If three ACKs are received, adalah kemungkinan yang rendah. Segmen mungkin telah drop, tetapi beberapa segment telah tiba. Hal ini disibut dengan fast transmission and fast recovery.
71
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
4.4.
Analisa Relability
Gambar 4. 20 RTO pada saat roaming
Gambar 4.20 menunjukkan time out sebanyak 3 kali dikarenkan saat penulis melakukan roaming terjadi handover. Setiap handover ditunjukkan dengan 1 kali RTO (request timed out) pada layar cmd.
72
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
No.
Year 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40
Month 2014 2014 2014 2014 2014 2014 2014 2014 2014 2014 2014 2014 2014 2014 2014 2014 2014 2014 2014 2014 2014 2014 2014 2014 2014 2014 2014 2014 2014 2014 2014 2014 2014 2014 2014 2014 2014 2014 2014 2014
Day 10 10 10 10 10 10 10 10 10 10 10 10 10 10 10 10 10 10 10 10 10 10 10 10 10 10 10 10 10 10 10 10 10 10 10 10 10 10 10 10
Hour 7 7 7 7 7 7 7 7 7 7 7 7 7 7 7 7 7 7 7 7 7 7 7 7 7 7 7 7 7 7 7 7 7 7 7 7 7 7 7 7
Minute 14 14 14 14 14 14 14 14 14 14 14 14 14 14 14 14 14 14 14 14 14 14 14 14 14 14 14 14 14 14 14 14 14 14 14 14 14 14 14 14
Second 17 17 17 17 17 17 17 17 17 17 17 17 17 17 17 17 17 17 17 17 18 18 18 18 18 18 18 18 18 18 18 18 18 18 18 18 18 18 18 18
IP Host 53 192.168.30.2 server 53 192.168.30.2 server 53 192.168.30.2 server 53 192.168.30.2 server 53 192.168.30.2 server 53 192.168.30.2 server 53 192.168.30.2 server 53 192.168.30.2 server 53 192.168.30.2 server 53 192.168.30.2 server 53 192.168.30.2 server 53 192.168.30.2 server 53 192.168.30.2 server 53 192.168.30.2 server 54 192.168.30.2 server 54 192.168.30.2 server 54 192.168.30.2 server 54 192.168.30.2 server 54 192.168.30.2 server 54 192.168.30.2 server 7 192.168.30.2 server 7 192.168.30.2 server 8 192.168.30.2 server 8 192.168.30.2 server 8 192.168.30.2 server 8 192.168.30.2 server 8 192.168.30.2 server 8 192.168.30.2 server 8 192.168.30.2 server 8 192.168.30.2 server 8 192.168.30.2 server 8 192.168.30.2 server 8 192.168.30.2 server 8 192.168.30.2 server 8 192.168.30.2 server 8 192.168.30.2 server 8 192.168.30.2 server 8 192.168.30.2 server 8 192.168.30.2 server 8 192.168.30.2 server
Send Buffer Time(ms) Size(Byte) TTL 2048 4 2048 6 2048 4 2048 10 2048 5 2048 4 2048 4 2048 81 2048 4 2048 6 2048 4 2048 3 2048 3 2048 4 2048 4 2048 4 2048 7 2048 3 2048 4 2048 4 2048 2048 2048 2048 52 2048 32 2048 7 2048 22 2048 29 2048 6 2048 4 2048 34 2048 21 2048 12 2048 8 2048 5 2048 4 2048 6 2048 9 2048 4 2048 26
Status 63 ip success 63 ip success 63 ip success 63 ip success 63 ip success 63 ip success 63 ip success 63 ip success 63 ip success 63 ip success 63 ip success 63 ip success 63 ip success 63 ip success 63 ip success 63 ip success 63 ip success 63 ip success 63 ip success 63 ip success 0 Request timed out. 0 Request timed out. 0 Request timed out. 63 ip success 63 ip success 63 ip success 63 ip success 63 ip success 63 ip success 63 ip success 63 ip success 63 ip success 63 ip success 63 ip success 63 ip success 63 ip success 63 ip success 63 ip success 63 ip success 63 ip success
Tabel 4. 4 Reliability Tabel 4.4 menunjukkan bahwa saat handover ditandai dengan RTO sebanyak 3 kali. Penulis menggunakan software ping tester dengan pengaturan sebagai berikut : 1. Test interval 10 miliseconds 2. Send buffer size 2048 Bytes 3. Time out 10 miliseconds 73
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar 4. 21 Ping Tester
4.5.
Analisa Latency Penghitungan latency dari Probe Request sampai EAPoL-Key (atau Association Response). Metode ini berfokus pada wireless latency. Penghitungan dimulai ketika client melakukan probing untuk mencari AP yang bisa melakukan roaming, dan berakhir sampai frame EAPoL-Key terakhir (tetapi bisa saja berbeda tergantung tipe roaming yang dilakukan; sebagai contoh Fast BSS Transition menggunakan frame Assosiation Response sebagai frame terakhir untuk melakukan roaming)[27].
74
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Perhitungan latency
Gambar 4. 22 Perhitungan Latency Pada gambar 4.22 menjelaskan perhitungan latency Yaitu eapol – probe request = 152011-127475 = 24536 = 24ms
No
Latency Handover (ms)
1
25.709
2
24.536
3
24.395
4
24.146
5
28.489
6
24.082
7
24.651
8
27.267
9
21.778
10
23.742
Rata-rata
24.8795
Tabel 4. 5 Latency
75
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Tabel 4.5 menunjukan perhitungan latency handover. Penulis mengambil data sebanyak 10 kali percbaan dan mendapatkan rata-rata latency handover selama 24.8795 ms. Latency handover selama 24.8795ms tidak menyebabkan putusnya koneksi. Hal tersebut dapat dibuktikan dengan gambar dibawah ini. Pengujian dilakukan pada saat roaming dengan men-download Ubuntu-13.04-desktop-amd64.iso.
Gambar 4. 23 Download dalam jangkauan AP1
76
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar 4. 24 Download dalam jangkauan AP2 Gambar 4.23 dan gambar 4.24 menjelaskan perpindahan MS dari AP1 ke AP2. Gambar 4.23 menunjukkan AP1 yang memiliki SSID “windy” dengan channel 1 dan mac addres 10:FE:ED:E0:75:6E. Gambar 4.24 menunjukkan AP2 yang memiliki SSID “windy” dengan channel 10 dan mac address E8:94:F6:83:72:70.
77
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
BAB V KESIMPULAN DAN SARAN 5.1. Kesimpulan Berdasarkan hasil pengukuran dan analisa pengujian dari skenario 1,2,3,4,5,6 dan 7 dapat disimpulkan bahwa : 1. Dengan menerapkan topologi ESS yang memakai internal wireless roaming, jaringan hotspot yang dibangun memiliki mobilitas serta reliability yang lebih baik dibandingkan dengan jaringan hotspot yang menggunakan topologi BSS. Ketika client berjalan menjauhi salah satu AP dan client mendekati AP lainnya maka client akan berpindah koneksi ke AP terdekat tanpa harus konfigurasi ulang. 2. Throughput saat client dekat AP1 dan AP2 relatif sama. 3. Roaming menyebabkan turunnya throughput. 4. Saat roaming terjadi latency handover rata-rata 24,879ms. 5.2. Saran 1. Penelitian ini dapat dilanjutkan dengan metode internal wireless roaming dengan menggunakan client yang lebih banyak dan lebih aktif.
78
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
DAFTAR PUSTAKA
[1].
Fra Arsandy Kusuma Sejati, 2012, Perancangan dan Analisis External Wireless Roaming pada Jaringan Hotspot Menggunakan Dua Jaringan Moblie Broadband. (diakses tanggal 11 Oktober 2013).
[2].
Tri Setyanto Apriyadi, 2012, Analisis Reliabilitas Jaringan Nirkabel di SMA Negeri 2 Salatiga.(diakses tanggal 16 Oktober 2013).
[3].
M. Pullis, Zaiyong Tang, James A. Calloway, Gene H. Johnson, 2007, Network
Technologi
for
Proactive
Learning
in
The
Communication
Business Class.
http://balancesheet.swlearning.com/1107/1107b.html (diakses tanggal 27 Februari 2014). [4].
Gunadi Dwi Hanatoro, 2009, Wireless LAN (WIFI), Jaringan Komputer Tanpa Kabel, Informatika, Bandung.
[5].
Zheping
Zuo,
1999,
In-building
Wireless
LANs.
http://www1.cse.wustl.edu/~jain/cis788-99/ftp/wireless_lans/index.html (diakses tanggal 27 Februari 2014). [6].
Zainal Arifin, 2006, Mengenal Wireless LAN (WLAN), Andi, Yogyakarta.
[7].
Onno
W
Purbo,
2001,
gambaran-wlan-ieee802-05-2001.
http://bebas.vlsm.org/v10/onno-ind-2/physical/wireless/gambaran-wlanieee802-05-2001.rtf (diakses tanggal 28 Februari 2014).
79
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
[8].
Louise
McKeag,
2004,
WLAN
Roaming
–
the
basics,
http://features.techworld.com/mobile-wireless/435/wlan-roaming--thebasics (diakses tanggal 28 Februari 2014). [9].
Shahid K Siddiqui, 2006, Roaming In Wireless Network, McGraw-Hill, New York. (diakses tanggal 2 Maret 2014).
[10].
Onno W Purbo, 2005, Buku Pegangan Internet Wireless dan Hotspot, Elexmedia Komputindo, Jakarta. (diakses tanggal 2 Maret 2014).
[11].
Wardhana, L & Makodian, N, 2010, Tehnologi Wireless Communication dan Wireless Broadband. C.V Andi OFFSET Yogyakarta.
[12].
Minoli, Daniel, 2003, Hotspot Network: Wi-fi for Public Access Location, New York:McGraw-Hill.
[13].
Rico Djamaludin, Meicsy E.I. Najoan, Arthur M. Rumagit, Aneke P.R. Wowor, 2012, Perancangan dan Implementasi MobileVOIP Berbasiskan Session Initiation Protocol di Jaringan Kampus UNSRAT Manado.
[14].
Mulyanta, Edi S., and S. Si, 2005 Pengenalan Protokol Jaringan Wireless Komputer. Penerbit Andi.
[15].
Ergen, Mustafa, 2009, Mobile Broadband Including WiMax and LTE, USA:Springer.
[16].
Joe M. Pullis, Zaiyong Tang, James A. Calloway, and Gene H. Johnson, 2007, Louisiana Tech University, Networking Technologies for Proactive Learning in the Business Communication Class.
80
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
[17].
Robby,Anugrah, 2009,Analisa Kinerja Jaringan Jembatan Timbang Online di Jawa Timur Menggunakan Radio Link.http://digilib.its.ac.id/ITSUndergraduate-3100008032225/6734.
[18].
Asadoorian,Paul,2007,Linksys
WRT54G
Ultimate
Hacking,USA:Syngress. [19].
https://iperf.fr/ (di akses pada tanggal 27 Oktober 2014).
[20].
http://mikro-software.blogspot.com/2011/04/inssider.html (di akses pada tanggal 20 September 2014).
[21].
http://www.bwmonitor.com/ (di akses pada tanggal 27 Oktober 2014).
[22].
http://www.tamos.com/products/commwifi/ (di akses pada tanggal 27 Oktober 2014).
[23].
http://fiyaphyong.blogspot.com/2010/10/wireshark-fungsi-dan kegunaanya.html (di akses pada tanggal 20 September 2014).
[24].
http://routerboard.com/RB951Ui-2HnD
(di
akses
pada
tanggal
30
September 2014). [25].
http://www.tp-link.com/en/products/details/?model=TL-WR740N
(di
akses pada tanggal 27 Oktober 2014). [26].
Stallings, William, 1997, Data and Computer Communication 5th Edition. Prentice Hall. New Jersey. (diakses pada tanggal 06 November 2014).
[27].
http://www.revolutionwifi.net/2012/12/wi-fi-roaming-analysis-part-3measuring.html (diakses pada tangal 27 Agustus 2014).
[28].
Forouzan, Behrouz, 2007, Data Communication and Networking 4th Edition. McGraw-hill. (diakses pada tanggal 28 Agustus 2014).
81
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
LAMPIRAN Cara Pengambilan data dengan Iperf 1. Jalankan iperf Pada comserver, dengan konfigurasi -
Iperf.exe –s dan tekan enter
2. Sedangkan pada comclient, buka iperf, dengan konfigurasi : -
Iperf.exe –c ipserver –fkb –t60 –i1 dan tekan enter.
3. Setelah 60 detik, maka akan menampilkan output atau hasil dari rata-rata data yang telah di transmisikan. 4. Penjelasan perintah iperf
-s
: perintah untuk menjalankan service sebagai server
-c
: perintah untuk menjalankan service sebagai client
-t
: time atau lama waktu dilakukannya transmisi data
-i
: interval atau selang waktu untuk menampilkan output
fkb
: format untuk menampilkan output (kb = kilobit)
ipserver
: ip komputer yang menjalankan service sebagai server
82
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Data Pengujian Iperf 1. Skenario Pengujian 1 Area AP1 tanpa interferensi
No 1 2 3 4 5 6 7 8 9 10 Rata-rata
Area tanpa Interferensi AP1 (Kb) 24998 24897 25431 25180 24969 25210 24984 24755 24608 25333 25036.5
2. Skenario Pengujian 2 Area AP1 dengan interferensi
No 1 2 3 4 5 6 7 8 9 10 Rata-rata
Area Interferensi AP1 (Kb) 22956 22236 22758 16584 20923 21906 16043 14054 18579 16362 19240.1
83
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
3. Skenario Pengujian 3 Area AP 2 dengan Interferensi
No 1 2 3 4 5 6 7 8 9 10 Rata-rata
Area Interferensi AP2 (Kb) 22005 17969 18009 15949 20538 19604 20425 15233 19251 22454 19143.7
4. Skenario Pengujian 4 Roaming 3 kali Roaming
No 1 2 3 4 5 6 7 8 9 10 Rata-rata
Area Interferensi 3 Kali Roaming 12533 11264 12163 10144 8625 8599 8544 9186 10436 6855 9834.9
84
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
5. Skenario Pengujian 4 Roaming 1 kali Roaming
No 1 2 3 4 5 6 7 8 9 10 Rata-rata
Area Interferensi 1 Kali Roaming 7146 13131 8911 12418 9723 12415 9989 12722 6929 12573 10595.7
6. Pengambilan data Latency No 1 2 3 4 5 6 7 8 9 10 Rata-rata
Latency Handover (ms) 25.709 24.536 24.395 24.146 28.489 24.082 24.651 27.267 21.778 23.742 24.8795
85