ANALISIS KINERJA AODV PADA KONDISI 2 HOP
Diajukan Sebagai Salah Satu Syarat Untuk Memperoleh Gelar Sarjana Satu (S1) Pada Fakultas Ilmu Komputer Program Studi Teknik Informatika Laporan Tugas Akhir
Disusun oleh :
DIMAS ADI SURYA 01501-019
PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA 2008
LEMBAR PENGESAHAN Yang bertanda tangan dibawah ini menyatakan bahwa Laporan Tugas Akhir darimahasiswa berikut: Nama
: Dimas Adi Surya
Nim
: 01501-019
Fakulatas
: Teknologi Ilmu Komputer
Program Studi
: Teknik Informatika
Judul
: Analisis Kinerja AODV Pada Kondisi 2 Hop
Menyatakan bahwa laporan Tugas Akhir dari mahasiswa tersebut di atas, telah diperiksadan disahkan sebagai laporan TugasAkhir.
Disetujui Oleh Dosen Pembimbing I,
Dosen Pembimbing II
(Abdusy Syarif, ST, MT)
(Anis Cherif. MT) Mengetahui,
KetuaProgram Studi
Ketua Koordinator
Teknik Informatika
Tugas Akhir
(Abdusy Syarif, ST, MT)
(Raka Yusuf,ST,MTI) i
LEMBAR PERNYATAAN
Dengan ini saya yang bertanda tangan di bawah : Nama
: Dimas Adi Surya
NIM
: 01501-019
Program Studi
: Teknik Informatika
Fakultas
: Fasilkom
Dengan ini menyatakan bahwa laporan tugas akhir yang berjudul ANALISIS KINERJA AODV PADA KONDISI 2 HOP saya buat sendiri dari hasil penelitian yang dilakukan oleh penulis dan bukan merupakan jiplakan, kecuali kutipan-kutipan yang berasal dari sumber-sumber yang tercantum dari daftar pustaka.
Penulis
(Dimas Adi Surya)
ii
ABSTRAK
Ad hoc terdiri dan beberapa pengguna yang saling berkomunikasi secara wireless. Karena keterbatasan daerah jangkauan, maka dibutuhkan node perantara untuk mengirimkan data ke tujuan yang dimaksud. Untuk dapat saling berkomunikasi maka digunakan AODV (Ad-hoc On Demand Distance Vector) sebagai protokol. Tujuan dari tugas akhir ini adalah untuk menunjukkan kinerja jaringan wireless menggunakan protokol AODV. Pada kondisi 2 hop Kinerja jaringan yang diuji adalah berdasarkan paket terkirim pada jaringan.
Kata Kunci : Jaringan, ,Ad hoc,AODV
iii
ABSTARCT
For most existing routing protocols of ad hoc, more efficient security mechanisms against the attacks from malicious, compromised and selfish nodes are highly demanded. This project proposes a series of security mechanisms for the Ad-hoc On-demand Distance Vector (AODV) Routing protocol. Three techniques, including digital signature, one-way hash function and double one-way hash verification are introduced to ensure the authentication, nonrepudiation and integrity of the important routing information in AODV protocol. The comparison with some existing secure AODV protocols demonstrates that our solution expands the security scope and guards against several attacks out of their range.
Key Word : Network, Ad hoc, AODV
iv
KATA PENGANTAR
Assalamu’alkaikum Wr Wb Segala puji dan syukur penulis ucapkan atas kehadirat Allah SWT yang telah memberi rahmat dan anugerah-Nya yang begitu banyak serta nikmat Iman dan Islam, salawat dan salam juga penulis ucapkan kepada junjungan besar kita Nabi Allah Muhammad SAW yang telah menjadi pemimpin dan panutan umat Islam. Sehingga penulis dapat menyelesaikan penulisan tugas akhir ini, walaupun masih banyak sekali kekurangannya. Tugas akhir ini merupakan salah satu syarat bagi mahasiswa guna memperoleh gelar Sarjana Komputer. Dalam kesempatan ini penulis mencoba untuk menjelaskan sedikit tentang ANALISIS KINERJA AODV PADA KONDISI 2 HOP. Gejala tentang komunikasi global telah muncul di dunia melibatkan segala aspek kehidupan manusia. Komunikasi modern tidak terlepas dari pemanfaatan komunikasi elektronis, komunikasi komputer telah membawa perubahan besar bagi kehidupan manusia, yaitu komunikasi yang bebas tanpa di batasi oleh birokrasi waktu maupun areal. Karena terbatasnya sumber pengetahuan, penulis menyadari terdapatnya kekurangan pada penulisan ini. Oleh sebab itu penulis mengharapkan kritik dan saran yang sifatnya membangun yang merupakan masukan yang sangat berharga bagi penulis. Melalui kesempatan ini pula penulis juga mengucapkan terima kasih pada semua pihak yang telah membantu penulis dalam membuat tugas akhir ini sehingga penulisan ini dapat terselesaikan, v
terutama pada pembimbing kami yang telah meluangkan waktunya untuk memberikan pengarahan dan bimbingan kepada penulis.
Maka dari itu Dimas adi surya mengucapkan banyak terima kasih kepada : 1. Allah SWT, Nabi Muhammad SAW yang telah mencurahkan begitu banyak anugrah dan karunia nikmat Iman dan Islam serta kesehatan kepada saya baik fisik maupun mental sehingga dapat menyelesaikan penulisan tugas akhir ini. 2. Mamah Hj Nariati Wahyu, yang telah memberikan dukungan dan bimbingan dengan penuh rasa kasih sayang baik secara moril maupun materil. 3. Alm Bapak saya Yuyun Wahyu, Dimas sudah selesai Pah mengerjakan tugas akhir ini. 4. Nenek saya Yayah Rukoyah yang menanti saya sampai selesainya tugas akhir ini walaupun sudah sakit dan sudah usia senja terima kasih do’anya sudah terkabuli di cucu mu. 5. Keempat Kakak saya Beny Purnama ST Beserta Lilis Yuniati dan ketiga ponakanku (Muhammad Dary Musyafa,Aisyah,Fahri), Ade Ryadi,Arif Yordan, Indra Permana ST, yang selama ini keluarga besar saya selalu menjadi inspirasi dan dukungan atas do;a bagi saya dalam menyelesaikan penulisan tugas akhir ini. 6. Bpk Diono Nurjadin yang telah membantu biaya untuk laporan kerja praktek dan laporan tugas akhir. 7. Bapak Abdusy Syarif ST,MT, yang telah bagaikan orang tua saya sendiri yang selalu memberikan saya berbagai dukungan dan arahan untuk dapat segera menyelesaikan penulisan tugas akhir ini dan selaku dosen vi
Pembimbing Tugas Akhir I dan selaku Ketua Program Studi Teknik Informatika 8. Angkatan 2001 OKE (Alm Ghofur,Jarwo,Pecel,Alm Ipandi,Boy,Budi,Heri Suhendar,Amed,Doni,Zakaria,Amir,Sofian,Dede,dan semua yang telah membantu memberikan begitu banyak masukan, pikiran, kritik dan saran , serta dukungan sehingga penulis dapat menyelesaikan Tugas Akhir ini. 9. Alumni
dan
Senior
Teknik
Informatika
(HIMTI)
seluruh
angkatan
khususnya1998-99 (Bang Joe,Are 98, Cungkring,Alip,Andika,Dkk 99 dan 2000) Tmn2 Gua Ospek 2001,Tmn2 Gua TimeCAMP 2001,Tmn2 Gua Mentor Club,Tmn2 Gua LDK Info 2001. 10. SMA DharmaKarya Melawai Th2000 All people…I mis u 11. Tiada kekasih entah siapa dan kapan tanpa dukungan atau apalah..tetapi semua itu dan tidak berharap entah itu siapa buat saya yang paling berharga sekarang ini yaitu tugas akhir saya sudah terselesai dengan baik serta terima kasih mohon maaf tidak disebutkan namanya satu-persatu. Dan yang terakhir harapan penulis semoga penulisan Tugas Akhir ini dapat berguna baik bagi penulis khususnya, rekan-rekan dan adik kelas pada umumnya. Wassalamu’alaikum Wr Wb
Jakarta, Agustus 2008
Penulis
vii
DAFTAR ISI Halaman Pengesahan...................................................................................................i Halaman Pernyataan....................................................................................................ii Abstrak ……………………………………………………………………………. .iii Abstract ……………………………………………………………………………..iv KataPengantar…………………………………………………………………..........v Daftar Isi ……………………………………………………………………...........viii Daftar Gambar ……………………………………….………………………..........vii Daftar Tabel................................................................................................................viii BAB I : PENDAHULUAN 1.1 Latar Belakang ……………………………………………....................1 1.2 Tujuan Penulisan ……………………………………………..................2 1.3 Metode Penelitian ……………………………………….........................2 1.4 Batasan Masalah ……………………………………………...................3 1.5 Sistematika Penulisan ……………………………………………...........4 BAB II : LANDASAN TEORI 2.1 Komponen Dasar Komunikasai Data ……...................………............5 2.2 Metode Hubungan Yang Digunakan ……………………………..............6 2.2.1 Simplex ……………………………………………………………..6 2.2.2 Half Duplex …………………………………………………………6 2.2.3 Full Duplex ………………………………………………................6 2.3 Protokol ……………………………………………..………....................6 viii
2.4 Internet ……………………………………………..………...……………..7 2.5 Komputer …………………………………………..……………………8 2.6 Server …………………………………………………...…………….....8 2.7 Client ……………………………………………………...…………….8 2.8 Prorokol TCP/IP (Transfer Control Protocol/Internet Protocol).................9 2.8.1 Arsitektur Protokol TCP/IP ………………………………………10 2.8.1.1 Network Access Layer ……………………………………..11 2.8.1.2 Internet Layer ………………………………………………11 2.8.1.3 Transport Layer ……………………………………………..12 2.8.1.4 Application Layer …………………………………………..12 2.8.2 TCP/IP Layer dan OSI Layer …………………………………….13 2.8.3 OSI Layer …………………………………………………………14 2.8.3.1 Layer 7 – Application Layer…………………...……………14 2.8.3.2 Layer 6 – Presentation Layer ………………………………15 2.8.3.3 Layer 5 – Session Layer …………………………………….15 2.8.3.4 Layer 4 – Transport Layer …………………………………17 2.8.3.5 Layer 3 – Network Layer ……………………………………18 2.8.3.6 Layer 2 – Data Link Layer ………………………………….19 2.8.3.7 Layer 1 – Physical Layer ……………………………………20 2.9 TCP (Transmission Control Protocol) …………………………………20 2.9.1 Three Way Handshake ………………………………………21 2.10 Alamat IP (IP Address) ………………………………………………22 ix
2.11 UDP (User Datagram Protocol) ………………………………………..23 2.12 Alamat Broadcast ………………………………………………………25 2.13 Alamat Private …………………………………………………..……...25 2.14 Subnet Mask …………………………………………………..………..25 2.15 Ethernet..…………………………………………………….……..…..26 2.16 Institute of Electric & Electrical Engineers (IEEE) 802.x…...............26 2.17 Topologi Jaringan…………………………………………………......27 2.17.1 Topologi Hierarchical ……………………………………………. ....29 2.17.2 Topologi Token Pasing……….............................................................30 2.18 PAN..........................................................................................................31
BAB III : TEORI DASAR AODV 3.7 Klasifikasi AODV..........................................................................................42 3.7.1 Ad hoc On-Demain Distance Vector ( AODV )………………………….43 3.7.2
Medium Access Control (MAC)..............................................................47
3.8 Kekurangan dan Kelebihan AODV.................................................................47 3.9 Dynamic Source Routing Protocol (DSDV)…………………………………48 3.9.1 Dynamic Source Rounting (DSR)…………………………………………48 3.10 Proses Data Paket........................................................................................49 3.10.1 Proses Control Message AODV………………………………………...50 3.10.2 Pengiriman AODV……………………………………………………….50 3.11 Securty AODV……………………………………………………………50
x
BAB IV : PERANCANGAN 4.1
Perancangan Jaringan Skenario................................................................52
4.1
Perancangan Jaringan Skenario................................................................53
4.2.1 Perangkat Lunak Yang Digunakan ..........................................................54 4.2.2 Instalasi AODV-UU.................................................................................54 4.2.3 Instalasi Pada Laptop dan PC ..................................................................54 4.3 Konfigurasi .................................................................................................55 4.3.1 Konfigurasi Pada Node Laptop...............................................................55 4.3.2 Konfigurasi Pada Node Ad hoc PC...........................................................56
BAB V IMPLEMENTASI DAN PENGUJIAN 5.1
Komponen Sistem.....................................................................................57
5.2
Setup Sistem Percobaan…….....................................................................58
5.3 Setup Skenario Percobaan ............................................................................58 5.3.1 Menjalankan AODV-UU...........................................................................59 5.3.2 Percobaan Pada Pengambilan Data............................................................60 5.3.3 Percobaan Pada 1 Hop................................................................................60 5.4 Hasil Analisa Percobaan ................................................................................64 5.4.1 Perbandingan Paket Terkirim......................................................................64 5.4.2 Hasil Analisa ...............................................................................................67
xi
BAB VI : PENUTUP 6.1 Kesimpulan……………………………………………………………...68 6.2 Saran……………………………………………………………………..69 Daftar Pustaka...............................................................................................................70 Lampiran
xii
DAFTAR GAMBAR
Gambar 3.1 Mekanisme Penemuan Rute......................................................................38 Gambar 3.2 Mekanisme Data dan Route Error.............................................................38 Gambar 3.3 Klasifikasi Ad-hoc…………………………………................................42 Gambar 3.4 Struktur Jaringan Nirkabel........................................................................43 Gambar 3.5 Jaringan Selular dan AODV......................................................................44 Gambar 3.6 Sistem Komunikasi Selular.......................................................................45 Gambar 3.7 Akumulasi AODV.....................................................................................48 Gambar 4.1 Konfigurasi Wireless Pada PC1...............................................................55 Gambar 5.1 Wireless LAN Adapter Yang Digunakan; PCMCIA Cisco Aironet 350, PCI Dlink-G520, dan USB Dlink DWL-G122……………………………………………...57 Gambar 5.2 Perangkat Keras Yang Digunakan………………………………………..58 Gambar 5.3 Skenario Percobaan 1 Hop….......................................................................60 Gambar 5.4 Output PING 1 Hop………………………………………………………61 Gambar 5.5 Skenario Percobaan 2 Hop………………………………………………..62 Gambar 5.6 Output PING 2 Hop………………………………………………………63 Gambar 5.7 Pengecekan 2 Hop………………………………………………………...63 Gambar 5.8 Perbandingan Paket Terkirim Pada Penguji………………………………66
xiii
DAFTAR TABEL
Tabel 3.1 Perbedaan Antara Jaringan Selular dan Jaringan Ad-hoc………………......46 Tabel 4.1 Konfigurasi Pada Ad hoc Node PC................................................................56 Tabel 5.1 Perbandingan dari Ping Sukses......................................................................65 Tabel 5.2 Error Bar Perbandingan paket Terkirim Pada Penguji.................................67
Xiv
BAB I PENDAHULUAN 1.1 Latar Belakang Semakin
berkembangannya
zaman,
semakin
berkembangnya
kebutuhan
seseorang, semakin berkembang pula teknologi komputerisasai pada saat ini. Kebutuhan seseorang sangatlah mendukung dalam perkembangan teknologi, khususnya komputer. Saat ini teknologi yang paling digandrungi adalah teknologi komputerisasi. Selain dapat memecahkan berbagai kebutuhan manusia, teknologi komputerisasi juga dapat membantu manusia dalam pekerjaannya, komputer juga dapat menghibur manusia itu sendiri. Yang mana pada akhirnya komunikasi data merupakan teknologi yang menggabungkan aspek jaringan telekomunikasi dengan sistem komputer sehingga menambah kemampuan sistem komputer untuk mengolah data. Komunikasi data dapat dikatakan sebagai proses pengiriman data informasi yang telah diubah dalam kode tertentu yang telah disepakati melalui media tanpa kabel.
1
2
Dalam penulisan tugas akhir ini, penulis mencoba untuk menganalisa dan melakukan pengujian kinerja dari sebuah jaringan komputer yang menggunakan salah satu teknologi wireless yaitu Ad-hod On Demand Distance Vector (AODV). Setelah itu penulis akan melakukan perbandingan antara kinerja jaringan komputer yang menggunakan teknologi protokol rounting Ad hoc dengan kinerja jaringan komputer.
1.2 Tujuan Penulisan Tugas Akhir ini bertujuan untuk menganalisa kinerja dari sebuah jaringan komputer yang menggunakan teknologi Ad-hoc. Untuk mempermudah orang yang ingin mengetahui bagaimana kinerja teknologi Ad-hoc jika digunakan dalam sebuah jaringan komputer. Disamping itu penulisan tugas akhir ini juga dimaksudkan untuk memberikan informasi mengenai jenis-jenis Ad-hoc dan spesifikasinya kepada mereka yang ingin menggunakan protokol Ad hoc untuk media transmisi dalam jaringan komputer mereka, sehingga diharapkan dengan mengetahui kinerja AODV, dapat menjadi acuan bagi siapapun yang ingin menerapkan AODV pada jaringan Wireless di kantor ato dirumah.
1.3 Metode Penelitian Dalam penulisan tugas akhir ini, penulis melakukan penelitian dengan menggunakan metode penelitian sebagai berikut :
1. Tinjauan pustaka. Mempelajari buku, artikel, dan situs Internet yang terkait dengan permasalahan yang dibahas dalam penulisan tugas akhir ini.
3
2. Wawancara. Melakukan studi dengan metode wawancara kepada dosen ataupun praktisi yang berhubungan dengan permasalahan yang dibahas dalam penulisan tugas akhir ini. 3. Pengumpulan data. Mengumpulkan data-data yang terkait dengan proyek pembuatan jaringan komputer dengan menggunakan protokol AODV.
4. Implementasi Mengimplementasikan pada proyek pembuatan jaringan komputer Wireless Ad hoc.
5. Pengujian Menguji kinerja analisis AODV pada proyek pembuatan jaringan komputer yang dikerjakan.
1.4 Batasan Masalah Permasalahan dalam penulisan ini dibatasi hanya pada : Analisis kinerja dalam perancangan jaringan komputer wireless dengan menggunakan protokol Ad hoc dan perancangan jaringan komputer yang digunakan dalam penulis kali ini adalah AODV pada kondisi 2 hop dan untuk mengujinya digunakan PING memantau jumlah paket terkirim,diterima,duplikasi, dan paket yabg hilang.
4
1.5 Sistematika Penulisan Agar penyusunan lebih sempurna, maka laporan tugas akhir ini disusun dalam beberapa bab. Adapun judul dari bab-bab tersebut adalah :
BAB I PENDAHULUAN Pada bab ini berisikan pengertian dari AODV, latar belakang, konsep dasar,metode penelitian, batasan masalah, dan sistematika penulisan.
BAB II LANDASAN TEORI Bab ini berisikan mengenai komponen dasar sistem komunikasi data, metode hubungan yang digunakan, protokol Ad hoc. BAB III TEORI DASAR AODV Bab ini berisikan mengenai protokol AODV, dan deskripsi umum dari AODV. BAB IV PERANCANGAN Dalam bab ini menjelaskan mengenai perancangan pada proses instalasi dan konfigurasi pada Ad hoc, serta hasil dari pengujian yang dilakukan terhadap protokol Ad hoc dalam sebuah perancangan jaringan komputer. BAB V IMPLEMENTASI DAN PENGUJI Bab ini berisikan proses implementasi dan penguji AODV, serta hasil dari pengujian yang dilakukan terhadap Ad hoc dalam sebuah perancangan jaringan BAB VI PENUTUP Bab ini berisikan kesimpulan dan saran.
BAB II LANDASAN TEORI
Komunikasi data merupakan teknologi yang menggabungkan aspek jaringan telekomunikasi dengan sistem komputer sehingga menambah kemampuan sistem komputer untuk mengolah data. komunikasi data dapat dikatakan sebagai proses pengiriman data informasi yang telah diubah dalam kode tertentu yang telah disepakati melalui media kabel ataupun komunikasi radio. 2.1 Komponen Dasar Sistem Komunikasi Data Untuk berlangsungnya komunikasi data diperlukan sedikitnya 3 komponen utama, yaitu Sumber, Penerima dan media transmisi untuk keduanya. Sumber adalah pengirim informasi data yang berbentuk komputer ataupun peralatan lainnya. Media Transmisi adalah saluran tempat informasi tersebut disalurkan ke tempat tujuan. Media transmisi ini dapat berupa kabel maupun gelombang radio.Sistem penerima adalah merupakan peralatan penerima informasi yang di kirimkan. Peralatan penerima dapat berupa komputer ataupun peralatan lainya. 5
6
2.2. Metode Hubungan Yang Digunakan 2.2.1. Simplex Data disalurkan pada satu arah sumber dan penerima mempunyai tugas yang tetap. Contoh : siaran televisi, dan siaran radio. 2.2.2. Half Duplex Data dapat dikirimkan kedua arah secara bergantian. Pada sistem ini terdapat waktu yang disebut turn around time, yakni waktu yang diperlukan untuk mengganti arah transfer data. Contoh : PC – HUB. 2.2.3. Full Duplex Kemampuan mengirimkan data dalam dua arah pada waktu yang bersamaan. Contoh : PC – SWITCH. 2.3 Protokol Agar komunikasi data terjadi dengan sukses, maka tidak cukup transmitter (sumber) hanya mengirim informasi sederhana dan berharap receiver (penerima) memperoleh informasi tersebut tanpa terjadi kesalahan dalam perjalanan. Ada aturan tertentu yang harus diikuti dalam komunikasi. Sekumpulan aturan ini disebut protokol sistem komunikasi data. Setiap komunikasi yang berlangsung akan mengikuti aturan ini dan yang akan bergabung juga akan mengikuti aturan yang ada. Tujuan utama diperlukanya suatu protokol dalam melakukan komunikasi data adalah untuk menetapkan pertukaran informasi yang teratur antar proses dan mengelola sumberdaya jaringan secara efesien. Protokol ini juga berfungsi untuk mengendalikan
7
inisialisasi dan pemutusan hubungan transmisi data dimana protokol ini menggunakan bahasa yang sama. Yang perlu diperhatikan dalam suatu protokol adalah: 1. Sintaks, termasuk didalamnya bentuk dari data yang ditransmisikan dan tingkat dari sinyal. 2. Simatik, termasuk didalamnya informasi kontrol untuk koordinasi dan penanganan kesalahan. 3. Penjadwalan, termasuk didalamnya penyesuaian kecepatan transmisi data dan pengurutannya. Banyak jenis protokol yang telah dipergunakan dalam sistem komunikasi data modern. Program aplikasi yang berbeda akan memiliki cara kerja dan sumber daya yang berbeda pula, maka tidak hanya satu protokol saja yang dapat digunakan untuk menjalankan semua aplikasi yang ada. Oleh karena itu protokol komunikasi data menjadi penting untuk diketahui, apakah protokol itu, bagaimana cara kerjanya dan lain-lain. 2.4 Internet Internet atau International Networking merupakan dua komputer atau lebih yang saling berhubungan membentuk jaringan komputer hingga meliputi jutaan komputer di dunia (internasional), yang saling berinteraksi dan bertukar informasi. Sedangkan dari segi ilmu pengetahuan, Internet merupakan sebuah perpustakaan besar yang didalamnya terdapat jutaan (bahkan milyaran) informasi. Dari segi komunikasi, Internet adalah sarana yang sangat efisien dan efektif untuk melakukan pertukaran informasi jarak jauh, maupun di dalam lingkungan perkantoran.
8
2.5 Komputer Komputer adalah komponen yang sangat menentukan dalam suatu jaringan Internet. Karena dikomputerlah tempat menyimpan program untuk berhubungan dengan Internet seperti perngkat lunak server, perangkat lunak client, kartu jaringan, kartu grafis, kartu suara, dan media transmisi. 2.6 Server Server adalah suatu komputer yang digunakan sebagai pusat komputer didalam suatu jaringan Internet. Server akan bertugas menyediakan fasilitas dan mengelola operasional jaringan tersebut. Server ini mengunakan suatu sistem operasi, agar terhubung dengan jaringan Internet. 2.7 Client Client digunakan untuk pengambilan data yang terdapat di server dan menampilkannya. Sebagai contoh, misalkan ada client yang menggunakan HTML (HyperText Markup Language) untuk antar mukanya. HTML (HyperText Markup Language), yaitu suatu bahasa yang menggunakan tanda-tanda tertentu (disebut sebagai Tag) untuk menyatakan kode-kode yang harus ditafsirkan oleh browser agar halaman tersebut dapat ditampilkan secara benar. Pada penulisan ini penulis menggunakan client untuk pengambilan data.
9
2.8 Protokol TCP / IP (Transmission Control Protocol / Internet Protocol) TCP/IP protokol adalah jaringan dengan teknologi “Packet Switching “ yang berasal dari proyek DARPA (Development of Defense Advanced Research Project Agency ) ditahun 1970-an yang dikenal dengan nama ARPANET. TCP/IP sendiri sebenarnya merupakan gabungan beberapa protokol. Di dalamnya terdapat protocol TCP (Transmission Control Protocol), IP, SMTP (Simple Mail Transfer Protocol), dan sebagainya. Jadi TCP/IP adalah sekelompok protokol yang mengatur komunikasi data komputer di Internet. Komputer-komputer yang terhubung ke Internet berkomunikasi dengan protokol TCP/IP, karena menggunakan bahasa yang sama perbedaan jenis komputer dan sistem operasi tidak menjadi masalah. Misalnya komputer dengan sistem operasi Windows dapat berkomunikasi dengan komputer Macintosh. Jadi, jika sebuah komputer menggunakan protokol TCP/IP dan terhubung langsung ke Internet, maka komputer tersebut dapat berhubungan dengan komputer di belahan dunia mana pun yang juga terhubung ke Internet. Protokol TCP (Transmission Control Protocol) berada pada lapisan Transport model OSI (Open System Interconnection), sedangkan IP berada pada lapisan Network model OSI. TCP/IP adalah protokol Internet yang paling banyak digunakan saat ini. TCP/IP memiliki beberapa keunggulan, diantaranya :
10
1.
Open Protocol Standard, yaitu tersedia secara bebas dan dikembangkan independen terhadap perangkat keras komputer ataupun sistem operasi apapun.
2.
Karena didukung secara meluas, TCP/IP sangat ideal untuk menyatukan bermacam perangkat keras dan perangkat lunak , walaupun tidak berkomunikasi lewat Internet.
3.
Independen dari perangkat keras jaringan secara fisik (physical network hardware). ni menyebabkan TCP/IP dapat mengintegrasikan bermacam jaringan, baik melalui ethernet, token ring, dan media transmisi fisik lainnya.
4.
Skema pengalamatan yang umum menyebabkan perangkat yang menggunakan TCP/IP dapat menghubungi alamat perangkat-perangkat lain di seluruh jaringan, bahkan Internet sekalipun.
5.
High Level Protocol Standard, yang dapat melayani user secara luas.
2.8.1 Arsitektur Protokol TCP/IP Karena tidak ada perjanjian umum tentang bagaimana melukiskan TCP/IP dengan model layer, biasanya TCP/IP didefinisikan dalam 3-5 level fungsi dalam arsitektur protokol. Kali ini kita akan melukiskan TCP/IP dalam 4 layer model Tabel 2.1 Arsitektur Protokol TCP/IP
Aplikasi Layer Transport Layer Network Access Layer
11
2.8.1.1 Network Access Layer Protokol pada layer ini menyediakan media bagi sistem untuk mengirimkan data ke perangkat lain yang terhubung secara langsung. Dalam literatur yang digunakan dalam tulisan ini, Network Access Layer merupakan gabungan antara Network Layer, Data Link Layer dan Physical layer. Fungsi Network Access Layer dalam TCP/IP disembunyikan, dan protokol yang lebih umum dikenal seperti IP (Internet Protocol), TCP (Transmission Control Protocol), UDP (User Datagram Protocol) digunakan sebagai protokol pada level yang lebih tinggi. Fungsi dalam layer ini adalah mengubah IP datagram ke frame yang ditransmisikan oleh network, dan memetakan alamat IP ke alamat fisik (physical address) yang digunakan dalam jaringan. Alamat IP ini harus diubah ke alamat apapun yang diperlukan untuk physical layer untuk mentransmisikan datagram. 2.8.1.2 Internet Layer Diatas Network Access Layer adalah Internet Layer. IP (Internet Protocol) adalah jantung dari TCP/IP dan protokol paling penting pada Internet Layer. IP (Internet Protocol) menyediakan layanan pengiriman paket dasar pada jaringan tempat TCP/IP
12
network dibangun. Seluruh protokol, diatas dan dibawah Internet layer, menggunakan IP untuk mengirimkan data. Semua data TCP/IP mengalir melalui IP, baik data masuk (incoming) maupun data keluar (outgoing). 2.8.1.3 Transport Layer Dua protokol utama pada layer ini adalah Transmission Control Protocol (TCP) dan User Datagram Protocol (UDP). TCP menyediakan layanan pengiriman data handal dengan end-to-end deteksi dan koreksi kesalahan. UDP menyediakan layanan pengiriman datagram tanpa koneksi (connectionless) dan low-overhead. Kedua protokol ini mengirimkan data diantara Application Layer dan Internet Layer. Programmer aplikasi dapat memilih layanan mana yang lebih dibutuhkan untuk aplikasi mereka. 2.8.1.4 Application Layer Pada sisi paling atas dari arsitektur protokol TCP/IP adalah Application Layer. Layer ini termasuk seluruh proses yang menggunakan Transport layer untuk mengirimkan data. Banyak sekali protokol aplikasi yang digunakan saat ini. Beberapa diantaranya adalah : •
TELNET, yaitu Network Terminal Protocol, yang menyediakan remote login dalam jaringan.
•
FTP, File Transfer Protocol, digunakan untuk file transfer.
•
SMTP, Simple Mail Transfer Protocol, dugunakan untuk mengirimkan e-mail.
•
DNS, Domain Name Service, untuk memetakan alamat IP ke dalam nama
•
tertentu.
13
•
RIP, Routing Information Protocol, protokol untuk melakukan routing.
2.8.2 TCP Layer dan OSI Layer
Beberapa perbedaan antara layer 1 (Physical Layer) dan layer 2 (Data Link Layer) adalah sebagai berikut : Layer 1 tidak dapat berkomunikasi dengan layer dibagian atas. Layer 2 dapat berkomunikasi dengan layer dibagian atas dengan Logical Link Control (LLC). 1.
Layer 1 tidak dapat mengidentifikasi komputer. Layer 2 dapat mengidentifikasi komputer dengan menggunakan proses pengalamatan.
2.
Layer 1 hanya dapat menguraikan arus bit (streams of bit). Layer 2 dapat menguraikan arus bit dengan menyusun bit (framing) atau dengan menggolongkan bit.
3.
Layer 1 tidak dapat menguraikan komputer mana yang akan memancarkan data biner dari suatu kelompok komputer yang mana semua komputer berusaha untuk memancarkan data biner pada waktu yang sama. Layer 2 dapat menguraikan komputer mana yang akan memancarkan data biner dari suatu kelompok komputer yang mana semua komputer berusaha untuk memancarkan data biner pada waktu yang sama dengan menggunakan system yang biasa disebut Media Access Control (MAC).
14
Didalam Data Link Layer juga terdapat 2 bagian penting yang membedakan antara Data Link Layer dengan Physical Layer, yaitu : Logical Link Control (LLC) : yang berfungsi untuk menterjemahkan protokol (IP untuk Windows dan Linux / IPX untuk Macintosh) yang digunakan ke Networking Layer. Media Access Control (MAC) : yang berfungsi untuk menterjemahkan data dari Physical Layer dari arus bit menjadi sebuah frame. 2.8.3 OSI Layer Arsitektur jaringan menetapkan bahwa protokol dan komponen diperlukan untuk memenuhi persyaratan aplikasi. Salah satu standar yang populer untuk menjelaskan arsitektur adalah tujuh layer Model Referensi Open System Interconnect (OSI) yang dikembangkan oleh International Standards Organizations (ISO). OSI menetapkan seperangkat fungsi jaringan ke dalam kelompok layer-layer yang ditempatkan pada masing-masing komponen jaringan. Model Referensi OSI juga merupakan model yang sederhana untuk merepresentasikan berbagai standar dan interoperabilitas jaringan nirkabel. 2.8.3.1 Application Layer Layer ini beberapa protokol dan fungsi yang diperlukan oleh pemakai aplikasi untuk melakukan jenis komunikasi yang diinginkan. Contoh fungsi utama yang dilakukan adalah : •
Protokol menyediakan fasilitas penyedia file secara remote seperti open, close, read, write, save dan membagi akses ke file tersebut.
15
•
Akses transfer file dan database secara remote.
•
Fasilitas menangani pesan untuk aplikasi email.
Contoh perangkat lunak yang dapat dijalankan pada layer ini antara lain : Simple Mail Transfer Protocol (SMTP), Hypertext Transfer Protocol (HTTP), dan File Transfer Protocol (FTP). 2.8.3.2 Presentation Layer Layer ini mengatur cara untuk mewakili data, beberapa cara untuk mewakili data untuk file teks dan angka adalah menggunakan ASCII atau EBDIC. Jika dua sisi yang terlibat dalam komunikasi menggunakan metode berbeda untuk mewakili data, maka tidak akan saling mengerti satu sama lain. Layer ini menggunakan syntax dan semantic yang umum untuk mewakili data. Jika semua node memakai dan mengerti bahasa yang umum dipakai maka kesalahpahaman dalam menginterprestasikan data dapat dihilangkan. Contoh bahasa yang umum dipakai sesuai rekomendasi OSI adalah ASN 1 2.8.3.3 Session Layer Menetapkan, mengelola, dan mengakhiri session diantara aplikasi. Jika jaringan nirkabel mengalami gangguan maka fungsi layer ini akan menunda komunikasi sampai gangguan berlalu. Layer ini menggunakan transport layer untuk menyediakan perbaikan service pada session. Session pada saat tersambung secara umum dapat menyediakan komunikasi dua arah,tapi pada beberapa aplikasi kadangkala hanya memerlukan komunikasi satu arah. Session layer memiliki dialog control yang dapat menyediakan komunikasi satu arah atau dua arah.
16
Dialog Control. 1. Token Management. 2. Activity Management
Pada beberapa protokol, umumnya hanya satu sisi yang mencoba bekerja secara kritis, tetapi untuk menghindari kedua sisi mencoba bersama-sama untuk bekerja secara kritis maka dibutuhkan pengontrol mekanisme seperti menerapkan adanya token. Ketika menggunakan metode token, hanya sisi yang memegang token yang diijinkan melakukan operasi. Untuk menentukan sisi mana yang memiliki token dan bagaimana token ditransfer diantara dua sisi disebut token management. Penggunaan kata token disini jangan membuat bingung dengan cara kerja token ring, maka token management merupakan konsep yang dimiliki layer yang lebih tinggi yaitu layer kelima pada model OSI (session layer), sedangkan cara kerja dari tikon ring pada IBM dimiliki oleh layer kedua (data link layer) dan layer pertama (physical layer) pada model OSI. Jika melakukan tugas transfer file antara 3 PC selama 1 jam, dan jaringan mengalami tabrakan sekitar setiap 30 menit, maka tidak akan didapatkan transfer file yang lengkap. Setelah masing-masing transfer file tadi diabaikan akan dimulai lagi dari awal, untuk mengatasi masalah ini maka transfer file dapat diperlakukan sebagai aktifitas tunggal dengan memasukan checkpoint pada aliran data. Pada metode ini jika jaringan mengalami tabrakan, session layer dapat mensinkronkan pada checkpoint sebelumnya.
17
Cara kerja dengan mengatur keseluruhan aktifitas ini disebut dengan activity management. 2.8.3.4 Transport Layer Layer ini menyediakan perbaikan untuk melayani network layer. Lapisan ini membantu dalam meyakinkan pengiriman data dapat diandalkan dan menggabungkan data yang telah dikirim dari ujung ke ujung. Untuk meyakinkan pengiriman data dapat diandalkan transport layer berdasarkan kepada mekanisme pengontrolan error yang disediakan oleh layer yang lebih rendah (network layer), jika layer yang dibawahnya tidak mampu untuk mengerjakan maka transport layer akan bekerja lebih keras. Pada layer ini merupakan kesempatan terakhir untuk mengatasi error, tetapi pada kenyataannya transport layer menyediakan pengiriman yang bebas error. Layer ini juga bertanggung jawab untuk membuat hubungan-hubungan secara logis pada sebuah jaringan, proses ini disebut multiplexing atau time sharing terjadi ketika nomor sambungan transport dibagi pada sambungan jaringan yang sama. Transport layer adalah layer menengah dalam model OSI, 3 layer dibawahnya (network layer, data link layer, physical layer) menyatakan bagian subnet dari jaringan, sedangkan 3 layer diatasnya (session layer, presentation layer, application layer) biasanya dipergunakan untuk proses softwering pada node. Layer ini juga digunakan pula pada node yang tugasnya untuk megubah subnet yang tidak bisa diandalkan menjadi jaringan yang dapat lebih diandalkan.
18
Layer ini juga menyediakan mekanisme untuk penetapan, maintenance, terminasi sirkuit virtual secara rapi sambil melindungi layer-layer yang lebih tinggi dari penyingkapan implementasi jaringan. Pada umumnya, sirkuit-sirkuit tersebut merupakan koneksi yang dibuat diantara aplikasi jaringan dari satu ujung sirkuit komunikasi ke ujung sirkuit komunikasi yang lain. Protokol-protokol seperti TCP (Transmission Control Protocol) dan UDP (User Datagram Protocol) dioperasikan pada layer ini. Transport protocol pada Netware menggunakan SPX (Sequenced Exchange Protocol) dan PXP (Packet Exchange Protocol) 2.8.3.5 Network Layer Menyediakan routing paket dari sumber ke destinasi melalui jaringan. Routing tersebut memastikan bahwa paket data dikirim ke destinasi tertentu sesuai dengan petunjuk. Layer ini dibentuk berdasarkan hubungan node to node yang disediakan oleh Data Link layer. Pelayanan Data Link layer secara node to node menuju jaringan akan menjadi meningkat dengan adanya layer ini, sehingga Data Link layer dapat menambah pelayanan untuk rute lintasan sejumlah paket diantara beberapa node dihubungkan melewati jaringan yang kompleks secara berubahubah. Disamping melayani proses routing, layer ini membantu menghilangkan kemacetan dengan cara mengatur aliran data.
19
Disamping itu layer ini dapat membuat kemungkinan agar dua jaringan dapat dihubungkan menerapkan uniform-addressing- mechanism (suatu mekanisme untuk pengalamatan sejenis). Sebagai contoh jaringan lokal Ethernet dan Token Ring memiliki alamat data link yang berbeda tipenya, untuk menghubungkan kedua jaringan tersebut maka diperlukan uniform-addressing-mechanism yang dapat dimengerti oleh Ethernet maupun Token Ring. Untuk jaringan berbasis Novel-Netware maka digunakan Internet-Packet-Exchange (IPX) sebagai protokol pada layer ini, sedangkan jaringan berbasis TCP/IP digunakan Internet Protocol (IP). 2.8.3.6 Data Link Layer Layer ini dibentuk berdasarkan kemampuan transmisi dari physical layer. Susunan bit yang akan dikirim atau diterima dikumpulkan dalam kelompok yang disebut frame. Dalam konteks LAN, frame dapat berarti token ring atau ethernet frame. Awal dan akhir frame ditandai dengan susunan bit khusus, sehingga frame tersusun dalam susunan bit yang terdiri atas address field, control field, data field, dan error control field, yang masing-masing memiliki fungsi tertentu. Address field berisi alamat pengirim (source) dan alamat penerima (destination). Control field digunakan untuk menandai adanya perbedaan jenis dari data link frame, termasuk frame data dan frame yang dipakai untuk mengatur data link channel. Data field berisi data asli yang dikirimkan bersama dalam frame. Error control field digunakan untuk mendeteksi adanya error pada data link frame.
20
Data link layer merupakan merupakan layer pertama yang terlihat memiliki perhatian kepada pendeteksian error. Error control field umumnya berisi hasil pengecekan secara hardware yang dipergunakan unutk mendeteksi adanya error. 3.8.3.7 Pysical Layer Dipergunakan untuk mentransmisikan data per bit melewati saluran komunikasi. Susunan bit tersebut mungkin mewakili pengiriman file atau rekord dari file database. Layer ini mengabaikan arti susunan bit tersebut, untuk selanjutnya akan dikodekan menjadi digit 1 dan 0 atau menjadi bentuk analog. Layer ini mengangani proses mekanis, elektris, dan prosedur antar muka dalam media fisik (saluran tranmisi, driver, sensor). 2.9 Transmission Control Protokol (TCP) Transmission Control Protocol (TCP) melakukan transmisi data per segmen, artinya paket data dipecah dalam jumlah yang sesuai dengan besaran paket, kemudian dikirim satu persatu hingga selesai. Agar pengiriman data sampai dengan baik, maka pada setiap paket pengiriman TCP akan menyertakan nomor seri (sequence number ). Komputer mitra yang menerima paket tersebut harus mengirim balik sebuah sinyal ACKnowledge (ACK) dalam satu periode yang ditentukan. Bila pada waktunya sang mitra belum juga memberikan ACK, maka terjadi “ time out“ yang menandakan pegiriman paket gagal dan harus diulang kembali. Model protokol TCP disebut sebagai protokol yang berorientasi pada koneksi (connection oriented protocol). TCP PORT merupakan pintu masuk datagram dan paket data. Port
21
data dibuat mulai dari 0 sampai dengan 65.536. Port 0 sampai dengan 1024 disediakan untuk layanan standar, seperti FTP, TELNET, Mail, Web dan lainnya. 2.9.1 Three Way Handshake TCP adalah suatu protokol yang berorientasi pada koneksi. TCP memerlukan suatu koneksi sebelum perpindahan data mulai. Kedua host harus mensinkronkan sequence number dan bit control mereka untuk menetapkan suatu koneksi. Sinkronisasi terjadi selama pertukaran segmen-segmen yang membawa penyinkron (SYN) bit control dan sequence number. Sinkronisasi memerlukan masing-masing host untuk mengirimkan awal dari sequence number mereka sendiri dan untuk menerima konfirmasi dari pertukaran yang biasa disebut ACKnowledgment (ACK) dari kedua host. Masing-masing host harus menerima sequence number dan meresponnya dengan ACK. Urutannya adalah sebagai berikut: Host Pengirim (A) memulai suatu koneksi dengan mengirimkan suatu paket (SYN) kepada Host Penerima (B) yang menandakan INS= X: A → B SYN, seq A = X B menerima paket, dengan catatan bahwa seq A = X, menjawab dengan ACK X + 1, dan menandakan bahwa INS = Y. ACK X + 1 maksudnya adalah Host B telah menerima semua komposisi termasuk X dan menunggu X + 1 berikutnya: 3. B → A ACK, seq A = X, SYN seq B = Y, ACK = X + 1
22
Host A menerima paket dari Host B, diketahui bahwa seq B = Y, dan menjawab dengan ACK Y + 1, sekaligus mengakhiri proses koneksi: 4. A → B ACK, seq B = Y, ACK = Y + 1 Proses pertukaran ini disebut three-way handshake. 2.10 Alamat IP Address Internet Protocol (IP) menggunakan IP address (alamat IP) sebagai identitas. Pengiriman data akan dibungkus dalam paket dengan label berupa alamat IP si pengirim paket dan alamat IP si penerima paket. Apabila Internet Protocol (IP) penerima melihat pengiriman paket tersebut dengan identitas alamat IP yang sesuai, maka paket tersebut akan diambil dan disalurkan ke TCP melalui port, dimana aplikasi menunggunya. Alamat IP terbagi dua (2 ) bagian,yaitu : 1. Network ID (Identitas Jaringan ) 2. HOST ID (Identitas Komputer ). Penulisan akamat IP terbagi atas 4 angka,yang masing-masing mempunyai nilai maksimum 255 (maksimum dari 8 bit ) IP Address dirancang dalam beberapa kelas yang didefinisikan sebagai berikut : Class A : Network id Host Id (24 bit ) 0xxx xxxx xxxx xxxx xxxx xxxx xxxx xxxx Class B : Network Id Host Id (16 bit )
23
10xx xxxx xxxx xxxx xxxx xxxx xxxx xxxx Class C : Network Id Host Id (8 bit ) 110x xxxx xxxx xxxx xxxx xxxx xxxx xxxx Dengan demikian untuk menentukan class A, B,atau C cukup dilihat dari angka 8 bit pertama : 10.123.7.15 Class A 190.24.43.20 Class B 202.159.23.10 Class C Untuk alamat IP yang legal akan diberikan oleh NIC (Network Information Center), yang mana setiap orang dapat memintanya melalui ISP (Internet Service Provider ). 2.11 User Datagram Protocol (UDP) User Datagram Protocol (UDP) memberikan alternatif transport untuk proses yang tidak membutuhkan pengiriman yang handal. UDP adalah protokol datagram yang tidak menjamin pengiriman data atau perlindungan duplikasi. Sebagai protokol datagram, UDP tidak mengurusi penerimaan aliran data dan pembuatan segmen yang sesuai untuk IP. Akibatnya, UDP adalah protokol sederhana yang berjalan dengan overhead jauh lebih kecil dari TCP. Daftar berikut ini menjelaskan beberapa hal mengapa kita memilih UDP sebagai protokol transport sebuah proses :
24
Pesan yang tidak membutuhkan jawaban. Overhead jaringan dapat dikurangi dengan menggunakan UDP. Pesan peringatan Simple Network Management Protocol (SNMP) termasuk dalam kategori ini. Pada jaringan yang besar, ada cukup banyak peringatan SNMP yang dikirimkan setiap kali peringatan SNMP mengalami update status. Namun, jarang sekali kehilangan pesan ini berakibat fatal. Dengan menjalankan SNMP terhadap UDP, terjadi pengurangan overhead yang cukup berarti. Pesan di antara host bersifat sporadis. SNMP contoh yang baik dalam hal ini. Pesan SNMP dikirim pada interval yang tidak teratur. Overhead yang dibutuhkan untuk membuka dan menutup hubungan TCP untuk tiap pesan akan menghambat pengiriman dan menjatuhkan kinerja sistem. Keterandalan dilakukan pada level proses. Network File System (NFS) adalah contoh dari proses yang memiliki fungsi keterandalannya sendiri dan berjalan terhadap UDP untuk meningkatkan kinerja jaringan. UDP di sisi lain adalah protokol yang tidak handal. Protokol ini akan berusaha semampunya untuk mengirim data. Datagram adalah pesan bersifat independen yang dikirimkan secara terpisah dari datagram lain. UDP tidak berusaha untuk mengembalikan datagram yang hilang dan proses pada lapisan atas harus bertanggung jawab untuk mendeteksi data yang hilang atau rusak dan mengirimkan ulang data tersebut bila dibutuhkan.
25
2.12 Alamat Broadcast Sebuah alamat khusus didefinisikan dalam TCP/IP sebagai Alamat BroadCast, yaitu alamat yang dapat dikirim ke semua jaringan sebagai upaya broadcasting. Broadcasting IP diperlukan untuk : Memberikan informasi kepada jaringan, bahwa layanan tertentu masih ada. Mencari informasi di jaringan. 2.13 Alamat Private Dari alamat kelas yang ada tidak semuanya dipakai untuk publik seperti Internet yang memerlukan registrasi. Ada alamat-alamat yang dapat dipakai sebagai alamat jaringan yang disebut sebagai Private Address. Alamat-alamat tersebut adalah : Untuk kelas A : 10 . 0 . 0 . 1 – 10 . 255 . 255 . 254 Untuk kelas B : 172 . 16 . 0 . 1 – 172 . 31 . 255 . 254 Untuk kelas C : 192 . 168 . 0 . 1 – 192 . 168 . 255 . 254 Alamat-alamat tersebut tidak bisa langsung berhubungan dengan Internet. Jika jaringan dari alamat tersebut ingin berkomunikasi melalui Internet, maka alamat private harus ditranslasikan ke alamat publik, untuk itu diperlukan perangkat lunak NAT (Network Address Translation). 2.14 Subnet Mask Setiap jaringan TCP/IP memerlukan nilai subnet yang dikenal sebagai subnet mask atau address mask. Nilai subnet mask memisahkan network id dengan host id.
26
2.15 Ethernet Pada awalnya, Ethernet didesin untuk dijalankan di atas kabel koaksial pada kecepatan maksimum 10 MBps. Sekarang Ethernet beroperasi pada kabel koaksial thinwide (10base2) dan unshielded twisted-pair (UTP) telephone wiring (10baseT). Device pada network – PC, workstation, printer, server, secara fisik terhubung ke kabel tunggal yang dikenal sebagai bus. Pada perkembangan berikutnya, muncul teknologi Switch Ethernet, untuk menghindari
masalah
tabrakan
paket.
Sebuah
Switch
Ethernet
menggantikan
pengkabelan hub. Berikutnya adalah Fast Ethernet, yang membesarkan bandwidth LAN dari 10 MBps menjadi 100 MBps. Ia menggunakan 2 standar yaitu Gigabit 100Base-T (IEEE 802.3u) dan Gigabit 100VG-AnyLAN (IEEE 803.12). Bila upgrade ke switch Ethernet dilakukan tanpa perlu NIC baru dan pengkabelan, Fast Ethernet memerlukan NIC baru dan mungkin juga pengkabelan baru. 2.16 Institute Of Electric & Electrical Engineers (IEEE) 802.x Institute Of Electric & Electrical Engineers (IEEE) 802 subcommittees, mendefinisikan protokol komunikasi dari jaringan yang berbeda. 802 subcommittees yang mendefinisikan jaringan dan lalu lintasnya. Ada dua belas standarisasi 802, sebagai contoh standarisasi 802.2 adalah untuk Logical Control, dan standarisasi 802.5 adalah untuk Token Ring. Penggunaan protokol ini tergantung pada MAC address mereka, paket data akan dikirim langsung ke alamat tujuan. 2.19.1 802.15.x
27
Kelompok kerja standar IEEE 802.15 memfokuskan pada pengembangan standar PAN (Personal Area Network) nirkabel dan penyelarasan standar yang lain seperti LAN (Local Area Network) nirkabel 802.11.
2.17 Topologi Jaringan Topologi jaringan didefinisikan dengan struktur jaringan, salah satu bagian dari topologi didefinisikan dengan topologi fisik yang berhubungan dengan kabel atau media, dan bagian yang lainnya adalah topologi logika yang difinisikan bagaimana sebuah host mengakses media untuk mengirim data. Topologi fisik diantaranya adalah : 1. Topologi Bus Topologi jenis ini menggunakan sebuah kabel sebagai pusat yang merupakan media utama dari jaringan. Terminal-terminal yang akan membangun jaringan dihubungkan dengan kabel utama yang merupakan inti dari jaringan. Data yang dikirimkan akan langsung menuju terminal yang dituju tanpa harus melewati terminalterminal dalam jaringan. Tidak bekerjanya sebuah komputer tidak akan menghentikan kerja dari jaringan, jaringan akan tidak bekerja apabila kabel utamanya dipotong atau diputus.
28
2. Topologi Ring Topologi jenis cincin ini menghubungkan satu komputer dalam suatu lingkup yang tertutup. Pada topologi jenis ini data atau informasi akan berjalan mengelilingi jaringan dengan satu arah pengiriman ke komputer selanjutnya terus hingga komputer yang dituju. Waktu yang dibutuhkan untuk mencapai terminal tujuan disebut walk time (waktu transmisi).
3. Topologi Star Topologi jenis ini menggunakan satu terminal sebagai terminal sentral yang akan menghubungkan semua terminal client. Terminal sentral ini yang akan mengarahkan setiap data yang dikirimkan ke komputer yang dituju. Jenis jaringan ini apabila ada salah satu terminal client yang tidak berfungsi atau media jaringan terputus atau terganggu maka tidak akan mempengaruhi kinerja dari jaringan. Kelemahan dari topologi jenis ini adalah ketergantungan terhadap satu terminal sentral. Hal tersebut merupakan suatu gangguan yang sangat berarti apabila terminal sentral tersebut mendapat gangguan, sehingga dicari suatu solusi yang dapat mengatasi masalah tersebut. Salah satu solusi yang banyak dilakukan adalah dengan menggunakan dua buah terminal sebagai server, sehingga apabila satu server dalam keadaan down dapat dialihkan ke server yang kedua dan begitu seterusnya.
29
4. Topologi Extended Star Topologi jaringan jenis ini merupakan gabungan dari topologi star yang terhubung dengan hub dan switch.
2.17.1 Topologi Hierarchical Topologi jaringan jenis ini mirip dengan extended star, namun perbedaannya dengan extended star adalah pusat dari topologi hierarchical diatur atau dikendalikan oleh sebuah host atau komputer.
5. Topologi Mesh Topologi jaringan jenis ini menerapkan hubungan antar sentral secara penuh. Tingkat kerumitan jaringan ini sebanding dengan meningkatnya jumlah sentral yang terpasang. Dengan demikian disamping kurang ekonomis juga relatif mahal dalam pengoperasiannya. Topologi
logika
dalam
jaringan
didefinisikan
bagaimana
sebuah
host
bekomunikasi melewati sebuah media. Dua jenis dari topologi logika adalah :
6. Topologi Broadcast Topologi ini menunjukan setiap host mengirim data akan diteruskan ke semua host yang aktif dalam jaringan menggunakan medium (peralatan jaringan, contoh: hub). Contoh dari topologi broadcast adalah Ethernet.
30
2.17.2 TopologiToken Passing Dalam topologi jenis ini sebuah token elektonik melewati sebuah host secara berurutan. Ketika host menerima data, host dapat mengirim data ke jaringan, jika host tidak mengirim data maka token akan menuju host berikutnya dan mengulang proses tersebut ke host berikutnya. Contoh dari topologi token passing adalah Token Ring dan Fiber Distributed Data Interface (FDDI). 2.18 PAN (Personal Area Network) PAN nirkabel memenuhi kebutuhan untuk melakukan jaringan nirkabel pada lingkup kerja yang lebih kecil. Pada berbagai kasus, rentang PAN nirkabel kurang dari 10 meter. Hal tersebut menyebabkan PAN nirkabel dapat digunakan untuk berbagai macam solusi, tetapi sebagian aplikasi hanya mengganti kabel antarmuka saja atau hanya mengijinkan transfer informasi sederhana secara langsung dari satu pengguna ke pengguna yang lain. PAN nirkabel menggunakan teknologi sinyal radio dan cahaya inframerah yang disimpan pemanufaktur pada beberapa jenis perangkat. PAN nirkabel tidak membutuhkan energi baterai yang sangat banyak sehingga sangat ideal untuk digunakan pada perangkat kecil pengguna PDA (Personal Digital Assistant) Sebagai contoh, PAN nirkabel memungkinkan seseorang untuk mendengarkan musik pada headset secara nirkabel dari PDA mereka, atau seseorang dapat mentransfer buku telepon dari notebook-nya ke handphone. Solusi tersebut memungkinkan PAN nirkabel untuk meniadakan kabel yang berulang kali membuat frustasi penggunanya.
31
Sistem PAN nirkabel pada umumnya diaplikasikan untuk pengguna tunggal dan sebagian untuk pengguna ganda. Mari melihat lebih dekat beberapa konfigurasi PAN nirkabel, berbagai macam konfigurasi PAN nirkabel telah digunakan di rumahan dan perkantoran kecil. Memperlihatkan perbandingan ringkas bentuk-bentuk jaringan nirkabel. Setiap jenis jaringan nirkabel tersebut memiliki sifat yang saling melengkapi untuk memenuhi kebutuhan-kebutuhan ang berlainan.
BAB III TEORI DASAR AODV 3.1
Ad hoc On-Demand Distance Vector (AODV) AODV pertama kali pada tahun 1997, setelah DSR diusulkan terlebih dahulu.
Protokol ini merupakan pengembangan DSDV, tetapi tidak sungguh-sungguh seperti DSDV. Konsep distance vector sangat lemah, karena itu AODV berubah dari tabledriven (proactive) menjadi on-demand (reactive). Implementasi protokol ini telah banyak dilakukan, dan juga untuk multicast-nya (tetapi telah diberhentikan), disebabkan overhead yang berlebihan sehingga utilitas jaringan menurun. Perbedaan dariAODV dan DSR adalah DSR menggunakan routing asal / sumber (source routing) dimana paket data membawa path yang lengkap yang akan dilewati. Sedangkan AODV, node sumber (source node) dan node tengah (intermediate node) menyimpan informasi node berikutnya (next-hop). Pada on-demand, source node menyebarkan paket RouteRequest (RREQ) didalam jaringan ketika sebuah rute tidak
32
33
tersedia untuk node tujuan. Perbedaan yang lain adalah AODV menggunakan destination sequence number (DestSeqNum) untuk menentukan path yang up-to-date ke tujuan. AODV hanya mendukung link yang simetrik dan bisa atau juga tidak menggunakan hello beacon. AODV beroperasi dengan menyebarkan dalam paket 3.2 Aplikasi dan Layanan Sebuah perangkat yang memiliki teknologi wireless akan mempunyai kemampuan untuk melakukan pertukaran informasi dengan jarak jangkauan sampai dengan 10 meter (~30 feet), bahkan untuk daya kelas 1 bisa sampai pada jarak 100 meter. Sistem Ad hoc menyediakan layanan komunikasi point to point maupun komunikasi point to multi point. PC card atau USB adapter yang dimasukkan ke dalam perangkat. Perangkatperangkat yang dapat diintegerasikan dengan protocol Ad hoc antara lain : mobile PC, mobile phone, PDA (Personal Digital Assistant) ,router dan masih banyak peralatan lainnya. Aplikasi-aplikasi yang dapat disediakan oleh layanan Ad hoc ini antara lain : PC to PC file transfer, PC to PC file synch (notebook to desktop), PC to PDA, wireless headset, LAN connection via ethernet access point dan sebagainya. 3.3 Karakteristik AODV •
Secara mendasar tidak memiliki infrastruktur jaringan
•
Self-organizing dan Self-managing dikarenakan dukungan infrastruktur yang minim atau bahkan tidak ada, maka node harus mampu mengelola.
•
Mobile kebanyakan atau semua node merupakan mobile node
•
Nirkabel , node yang mobile maka komunikasinya harus berupa nirkabel
34
•
Multi-hop, ketika node mampu melakukan route traffic untuk node lainnya, maka multi-hop sangat diperlukan. Multi-hop adalah kemampuan yang diperlukan dalam jaringan Ad-hoc karena single-hop dari jaringan Ad-hoc tidak cukup luas. Hal ini akan membatasi komunikasi antara node.
3.4 Frequency Hopping
Spread Spectrum dengan frequency hopping adalah proses spread atau penyebaran spektrum yang dilakukan pemancar dengan frekuensi pembawa informasi yang merupakan deretan pulsa termodulasi acak semu (pseudorandom) yang dilompatlompatkan dari satu nilai frekuensi ke nilai frekuensi yang lain dalam lebar spectrum frekuensi yang telah ditetapkan sebelumnya dan berulang kali dengan pola kode yang dapat dimodifikasi secara saling bebas, sehingga dapat menempatkan sejumlah pemakai dalam lebar spektrum frekuensi tersebut dengan berbeda pola acak kode generatornya. Teknik penyebaran spektrum (spread spectrum) digunakan, karena : 1. Kemampuannya membatasi interferensi internal akibat padatnya lalu lintas komunikasi yang menggunakan frekuensi radio. 2. Kemampuan menolak terhadap penyadapan informasi oleh penerima yang tidak dikenal. 3. Dapat dioperasikan dengan kerapatan spektral berenergi rendah. 4. Penggunaan yang lebih aman. Frekuensi ini dapat melakukan lompatan gelombang hingga 1600 lompatan per detik. Hal ini mempersulit
35
dilakukan penyadapan data, karena lompatan sinyal data yang cepat dan tidak beraturan sulit ditangkap oleh transceiver lain, kecuali transceiver penerimanya. 5 .Noise yang lebih kecil dan jarak pita gelombang yang sempit dapat menolak interferensi. 3.5 Protokol Ad-hoc OnDemand Distance Vector (AODV) Ad-hoc sebagai garis vector suatu protokol jaringan tanpa kabel dan mengamati suatu implementasi protokol Ad-hoc diterapkan pada Windows atau Linux. Dalam menjalankan protokol ini dengan menggunakan Wireless dan Wifi implementasi suatu Ad-Hoc pada Jaringan 2 PC. AODV adalah satu jarak vektor protokol yang satu protokol rounting reaktif, dan hanyalah permintaan satu rute ketika memerlukan ini. AODV dikembangkan oleh C. E. Perkins, E.M. Belding Royer dan S. Das di RFC 356. Karakter utama dari AODV adalah untuk mempertahankan pengatur waktu mendasari status dari tiap-tiap node. Rounting tabel akan berakhir ketika satu rute jarang yang terpakai. Ad-hoc memerlukan node untuk melihara suatu rounting tabel yang berisi masukan dalam satu rute untuk masing-masing tujuan bersama node komunikasi masingmasing masukan rute tertentu tentang file. Beberapa dari field berikut ini : 1. IP Address
: tujuan tentang dari IP Address untuk rute yang disediakan.
2. Sequence Number
: nomor urutan yang dihubungkan untuk rute tersebut.
3. Next Hop
: node desain untuk mengulang dalam paket
36
4. Hop Count
: nomor pemula hop dari IP Address
5. Lifetime
: menerima node RREP rute mempertimbangkan untuk sah
6. Rounting Flags
: tempat dari rute atas sah bawah tidak sah
Ciri utama dari Ad-hoc menjaga timer based state pada setiap node setiap dengan penggunaan tabel rounting. tabel rounting akan kadarluasa jika jarang digunakan. AODV memiliki route discovery dan route maintenance. Route Discovery yaitu : 1. Route Request (RREQ) 2. Rouet Reply (RREP) Route Maintenance yaitu : 4. Data 5. Route update 6. Route Error AODV memerlukan setiap node untuk menjaga tabel routing yang berisi field : o Destination IP Address : berisi alamat IP dari node tujuan yang digunakan untuk menentukan rute. o Destination Sequence Number : destination sequence number bekerjasama untuk menentukan rute o Next Hop : ‘Loncatan’ (hop) berikutnya, bisa berupa tujuan atau node tengah, field ini dirancang untuk meneruskan paket ke node tujuan. o Hop Count : Jumlah hop dari alamat IP sumber sampai ke alamat IP tujuan.
37
o Lifetime : Waktu dalam milidetik yang digunakan untuk node menerima RREP. o Routing Flags : Status sebuah rute; up (valid), down (tidak valid) atau sedang diperbaiki. 3.5.1 Penemuan Rute (Route Discovery) AODV mengadopsi mekanisme yang sangat berbeda untuk menjaga informasi routing. AODV menggunakan tabel routing dengan satu entry untuk setiap tujuan. Tanpa menggunakan routing sumber, AODV mempercayakan pada tabel routing untuk menyebarkan RouteReply (RREP) kembali ke sumber dan secara sekuensial akan mengarahkan paket data menuju ketujuan. AODV juga menggunakan sequence number untuk menjaga setiap tujuan agar didapat informasi routing yang terbaru dan untuk menghindari routing loops. Semua paket yang diarahkan membawa sequence number ini. Penemuan jalur (Path discovery) atau Route discovery di-inisiasi dengan menyebarkan RouteReply (RREP), seperti terlihat pada Gambar 3.1 Ketika RREP menjelajahi node, ia akan secara otomatis men-setup path. Jika sebuah node menerima RREP, maka node tersebut akan mengirimkan RREP lagi ke node atau destination sequence number. Pada proses ini, node pertama kali akan mengecek destination sequence number pada tabel routing, apakah lebih besar dari 1 (satu) pada RouteRequest (RREQ), jika benar, maka node akan mengirim RREP. Ketika RREP berjalan kembali ke
38
source melalui path yang telah di-setup, ia akan men-setup jalur kedepan dan mengupdate timeout.
Gambar 3.1 Mekanisme Penemuan Rute [2]
3.5.2 Pemeliharaan Rute (Route Maintenance) Jika sebuah link ke hop berikutnya tidak dapat dideteksi dengan metode penemuan rute, maka link tersebut akan diasumsikan putus dan RouteError (RERR) akan disebarkan ke node tetangganya seperti terlihat pada Gambar 3.2 Dengan demikian sebuah node bisa menghentikan pengiriman data melalui rute ini atau meminta rute baru dengan menyebarkan RREQ kembali.
Gambar 3.2. Mekanisme Data (Route Update) dan Route Error [2]
39
3.6 Beberapa Jenis dari AODV Berikut ini akan dibahas beberapa protokol routing yang dikembangkan berbasis pada protokol AODV. 3.61 Ad hoc On-demand Multipath Distance Vector (AOMDV) AOMDV ini dikembangkan berdasarkan fitur-fitur yang terbaik dari AODV. AOMDV menambahkan protokol AODV agar memiliki kemampuan menemukan banyak jalur (multiple path) antara sumber dan tujuan didalam setiap pencarian rute. Multiple path kemudian dihitung dan dijamin menjadi loop-free dan disjoint. AOMDV memiliki 3 (tiga) aspek pokok yang dibandingkan dengan protokol on-demand multipath lainnya. Kesatu, AOMDV tidak memiliki overhead yang tinggi. Kedua, AOMDV menghitung disjoint route melalui protokol terdistribusi tanpa menggunakan routing sumber. Ketiga (terakhir), AOMDV menghitung jalur (path) alternatif dengan minimal penambahan overhead melalui AODV. Pada AOMDV, propagasi RREQ dari sumber ke tujuan dibangun dengan multiple path baik pada node yang ditengah maupun node tujuan. AOMDV juga tidak menyediakan tipe kontrol paket. 3.6.2 Kernel-AODV Protokol ini dikembangkan di Nastional Institute of Standards and Technology (NIST) dibawah Technology Administration, U.S Department of Commerce. Protokol ini telah disimulasikan dan juga diimplementasikan [22]. Protokol ini mengacu pada draft IETF Manet AODV versi 8 [23]. Tetapi protokol ini hanya sanggup mendukung sitem
40
operasi Linux sampai kernel 2.4. Protokol ini juga dapat digunakan pada laptop, PC dan PDA. 3.6.3 Ad hoc on-demand Distance Vector (AODV-UU) AODV-UU adalah sebuah implementasi protokol routing AODV pada Linux, AODV-UU ini run sebagai user-space daemon, dan maintaining kernel routing tabel. AODV-UU ditulis dengan bahasa pemrograman C dan telah di-release dibawah GNU General Public License (GPL). AODV-UU mengimplementasikan hampir semua hal pada AODV. Salah satu tujuan dari AODV-UU adalah untuk memenuhi implementasi dari AODV yang sesuai dengan draft terakhir dan tujuan ini menopang pengembangan perngkat lunak yang berkelanjutan. Kebutuhan sistem dari AODV-UU ini adalah sedikit agak rendah. Dengan menggunakan Linux dan menggunakan wireless card. AODV-UU dapat di-cross-compile untuk digunakan pada arsitektur mesin ARM, Source code yang lengkap terdapat pada homepage AODV-UU. AODV-UU menyediakan banyak perintah pilihan untuk menjalankan operasinya. Pilihan ini bisa digunakan sebagai parameter pada command line setelah pemanggilan daemon AODV. Perintah pilihan yang tersedia adalah : •
Daemon mode (-d –daemon) :memperbolehkan pemisahan routing agent dari console.
41
•
Force gratuitous (-g, --force-gratuitous): Memaksa gratuitous flag dikirim pada semua RREQ.
•
Help (-h, --help): Menampilkan informasi help.
•
Interface (-i, --interface): Menspesifikasikan antarmuka jaringan (network interface) mana yang akan di-attach pada AODV-UU. Default-nya adalah antarmuka jaringan nirkabel (wireless network interface).
•
HELLO jittering (-j, --hello-jitter): Menonaktifkan jitter dari HELLO message.
•
Logging (-l, --log): Mengaktifkan logging ke AODV-UU logfile.
•
Routing table logging (-r N, --log-rt-table N): Mencatat isi dari tabel routing setiap N detik.
•
N HELLOs (-n N, --n-hellos N): Menyediakan N HELLO message diterima dari sebuah node sebelum sampai di node tetangganya.
•
Uni-directional hack (-u, --unidir-hack): Memperbolehkan pendeteksian dan penghindaran dari link uni-directional. Ini masih fitur percobaan.
•
Gateway mode (-w, --gateway-mode): Memperbolehkan dukungan Internet gateway. Ini juga masih fitur percobaan.
•
Disabling of expanding ring search (-x, --no-expanding-ring): Menonaktifkan perluasan RREQ, yang normalnya digunakan untuk membatasi penyebaran RREQ didalam jaringan.
•
No wait-on-reboot (-D, --no-worb): menonaktifkan 15-detik wait-on-reboot delay pada saat startup.
42
•
Version information (-V, --version): Menampilkan informasi versi dan hak cipta.
3.7 Klasifikasi AODV
Gambar 3.3 Klasifikasi Ad hoc
Keterangan : DSDV
: Table driven yang melakukan untuk jaringan kontribusi yang utama dalam algoritma untuk memecahkan masalah secara pengulangan.
WRP
: Memiliki sifat-sifat algoritma Bellman-Ford.
CSGR
: Penggunaan rute secara berkala dan update keanggotaan cluster.
TORA
: Rute diinisiasi dan menggunakan konsep link reversal
AODV : Me-request sebuah rute pada saat dibutuhkan. DSR
: Suatu protokol yang menggunakan rounting di source based.
43
3.7.1 Ad hoc On-Demain Distance Vector ( AODV ) MANET diharapkan akan menjadi jaringan yang lebih besar yang diperlukan router yang tetap (fixed-router) maupun lokasi (fixed-location) pada infrastruktur jaringan. Sedangkan pada MANET, hal ini diperlukan seperti pada gambar berikut ini contoh dari infrstruktur jaringan adalah jaringan seluler dan Local Area Nentwork (LAN).
Gambar 3.4 Struktur Jaringan Nirkabel
Ad-hoc adalah merupakan dua sekumpulan yang dilengkapi dengan peralatan komunikasi nirkabel atau wireless dan kemampuan membentuk jarungan komputer. Dalam sebuah node dapat berkomunikasi dengan node yang lain selama node-node tersebut masih berada dalam jangkauan radio sehingga membentuk suatu jaringan pada saat diperlukan istilah dari Ad-hoc cenderung untuk dinyatakan dapat mengambil yang berbeda dan dapat bergerak bebas (mobile),berdiri sendiri (standalone) atau jaringan.
44
Peralatan Ad-hoc bisa bermacam-macam mulai dari laptop,internet mobile phone. PDA. Memperlihatkan pada gambar 3.5 kemungkinan topologi pada jaringan Ad-hoc yaitu peralatan yang berbeda-beda atau yang sejenis.
Lihat pada Gambar 3.5 perbedaan dari jaringan nirkabel (wireless) yang ada sekarang. Jaringan nirkabel selular yang sekarang kita gunakan lihat pada gambar 3.6 klasifikasi sebagai jaringan yang tergantung pada infrastruktur. Setup path diperlukan sebelum melakukan hubungan antara dua node.
45
Jaringan Ad-hoc dikategorikan masuk ke jaringan nirkabel yang memiliki kemampuan multi-hop dan mampu beroperasi tanpa dukungan infrastruktur apa pun. Infrastruktur atau base station menjadikan rounting sangat kompleks jika dibandingkan pada jaringan selular.
Gambar 3.6 Sistem Komunikasi Selular Keterangan: BTS : Base Transceiver Station BSC : Base Station Controller BSS : Base Station Subsystem MSC: Mobile Switching Centre Perbedaan utama dari jaringan selular dengan Ad-hoc dapat disimpulkan pada Tabel 2.1 adanya base station menjadikan rounting lebih mudah dan juga manajemen sumber daya di dalam jaringan selular. Hal ini disebabkan pada jaringan selular, keputusan rounting dibuat terpusat.
46
Tetapi pada jaringan Ad-hoc rounting, dan manajemen sumber daya dikerjakan secara terdistribusi oleh semua node. Rounting ini diperlukan oleh setiap node agar menjadi lebih pintar sehingga node bisa berfungsi ganda yaitu sebagai host untuk mentransmisikan dan menerima data, dan sebagai router, untuk mengarahkan data dari node lain. Tabel 3.1 Perbedaan Antara Jaringan Selular dan Jaringan Ad-hoc Jarungan Selular
Jaringan Ad-hoc
Berbasis fixed infrasturture
Infrastructure-less
Single hop
Multi-hop
Bandwidth dijamin
Berbagi kanal radio
Rounting dipusatkan
Rounting terdistribusi
Circuit-swithed
Packet switching
Konektifitas tanpa terputus
Konektifitas sering terputus karena node bersifat mobile
Biaya dan waktu yang tinggi
Cepat dan biaya lebih efektif
Lebih mudah untuk mencapai sinkronisasi waktu
Sinkronisasi waktu yang sulit dan mengkonsumsi bandwidth
Domain aplikasi pada sector sipil
Domain aplikasi pada medan tempur operasi SAR
Biaya tinggi untuk pemeliharaan jaringan
Self-organization dan pemeliharaan dibangun pada jaringan
Mobile host relative lebih kecil komplektitasnya
Mobile host memerlukan kecerdasan yang lebih
Memaksimalkan rasio call acceptance dan meminimalkan rasio call drop
35 Menentukan jalur path dengan overhead yang minim dan juga konfigurasi yang cepat dari broken path
Luas penggunaan dan sekarang masuk evolusi generasi ketiga
Beberapa isu diberikan untuk kesuskesan penggunaanya walaupun begitu masih ada sedikit yang menggunakannya
47
3.7.2
Medium Access Control (MAC) Terdapat dua jenis MAC, yaitu acak (random) dan terkontrol (controlled) pada
akses acak (random acces) seluruh node bersaing untuk mendapatkan kanal di dalam jalur yang tidak terkontrol sehingga tabrakan (collision) tidak dapat dihindari. Pada controlled acces, persaingan untuk mendapatkan kanal dikontrol (dalam kebanyakan kasus oleh master node), sehingga tabrakan dapat dihindari. Mekanisme dalam Ad-hoc maka Keuntungan dan kerugian berbagai tentang pengguna devisi waktu dalam akses TDMA seperti MAC untuk multi hop network. Terminal yang merupakan tersembunyi dan mengarahkan pada masalah terminal network, salah satu solusi untuk masalah terminal yang tersembunyi tiap masalah di IEEE dipecahkan dengan sepenuhnya. 3.8 Kekurangan dan Kelebihan AODV Kelebihan utama dari AODV adalah sebuah rute dibangun secara on-demand dan destination sequence number (DestSeqNum) digunakan untuk menemukan route terakhir ke node tujuan. Delay setup koneksi menjadi kecil. Kekurangan dari AODV adalah terletak pada node tengah dapat mengarahkan ke rute yang tidak konsisten jika source sequence number berumur tua (lama) dan node tengah memiliki destination sequence number yang lebih tinggi. Juga paket RouteReply (RREP) yang banyak dalam menaggapi satu paket RouteRequest (RREQ) dapat menyebabkan kontrol overhead yang berat.
48
3.9 Dynamic Source Routing Protocol (DSDV) Suatu table driven yang melakukan untuk jaringan kontribusi yang utama dalam algoritma untuk memecahkan masalah secara pengulangan. Masing-Masing isi table tersebut berisi suatu nomor jumlah urutan, angka-angka yang dihasilkan oleh tujuan untuk mengirim ke berikutnya membaharui dengan nomor dan jumlah. Informasi ini dibagi-bagi antar rounting dengan pengiriman penuh secara incremental. 3.9.1 Dynamic Source Rounting (DSR) Suatu protokol yang menggunakan rounting di source based dan mempunyai rute discovery ke AODV. Perbedaan DSR dan AODV kumpulan atas DSR RREQ dan RREP kontrol paket antara node address. Jaringan informasi yang menggunakan tiap node mengarahkan untuk node lain di dalam network itu simpan dalam rute. Node RREP mengirim pada tujuan dan menerima untuk keseluruhan di dalam paket data rute DSR tujuan yang lengkap.
Gambar 3.7 Akumulasi AODV Lima node A,B,C,D,E yang ditunjukan pertimbangan pada gambar tersebut. Node A mengirim data ke node E yang tidak menpunyai rute untuk E dalam tabel rounting dari
49
rute permintaan. Node B menerima untuk permintaan rute meminta update dari rounting untuk kembali ke node A di dalam tabel. 3.10 Proses Data Paket Jika paket yang masuk adalah kontrol pesan AODV, maka sebuah paket dikembalikan ke modul libpq sehingga paket tersebut akan berakhir di UDP socket, diterima atau dikirim keluar, tergantung dari kondisi paket, apakah incoming atau outgoing. Jika tujuan dari paket yang ditentukan oleh alamat IP tujuan adalah host yang sedang dikunjungi, maka paketnya merupakan paket broadcast, atau mode Internet gateway telah diaktifkan dan paket bukan merupakan paket broadcast, maka paket akan diterima. Ini berarti bahwa paket dalam kondisi seperti ini akan ditangani layaknya paket biasa oleh sistem operasi. Selanjutnya, paket akan diteruskan, dimasukkan dalam antrian atau dibuang. Tabel routing internal dari AODV-UU digunakan untuk mengecek apakah rute yang aktif sekarang masih ada atau tidak. Jika rute masih ada, maka paket di-set dan diteruskan ke hop berikutnya. Dalam hal ini, paket di-generate secara local, ID paket yang unik diberikan dan akan digunakan untuk antrian paket yang tidak langsung sampai AODVUU memutuskan sebuah aksi, dan route discovery dibuat. Jika paket tidak dibangkitkan (generate) secara lokal, dan tidak ada rute yang ditemukan, maka paket akan dibuang dan pesan RRER dikirimkan ke sumber.
50
3.10.1 Proses Control Message AODV AODV control message diterima pada soket UDP (port 654) dan selanjutnya diproses. Tipe dari field AODV diperiksa, pesan dikonversi menjadi tipe message corresponding, dan selanjutnya fungsi correct handler dijalankan.
3.10.2 Pengiriman AODV Setiap AODV control message yang dibangkitkan oleh AODV-UU dikirimkan pada soket UDP. Ketika pesan ditangkap oleh Netfilter untuk membangkitkan paket secara lokal kembali, NF_IP_LOCAL_OUT, diantrikan oleh kernel AODV dan diterima oleh modul paket_input dari AODV–UU melalui libpq. Modul packet_input akan mengembalikan sebuah message kembali libpq, dan paket selanjutnya akan ditangkap oleh post-routing dari Netfilter, NF_IP_POST_ROUTING. Paket tersebut akan kembali diarahkan untuk memastikan penggunaan informasi routing, dan dikirim keluar oleh sistem. 3.11 Securty AODV Ada beberapa hal dalam keamanan yang membedakan antara jaringan ad hoc antara lain : 1.
Kanal yang mudah terserang (Channel vulnerability). Dapat dengan mudah didengar dan di-injeksi oleh orang lain.
2.
Node yang mudah terserang. Node tidak terletak pada sebuah tempat dan dilindungi secara fisik. Sehingga mudah untuk diserang.
3.
Tidak adanya infrastruktur, sehingga autentikasi dan sertifikasi juga tidak ada.
4.
Perubahan topologi jaringan yang dinamik. Hal ini menyebabkan ancaman keamanan dari protokol routing.
51
5.
Keterbatasan daya listrik dan perhitungan. Diperlukan penyedian teknik algoritma enkripsi yang rumit.
Ada dua tipe serangan keamanan pada jaringan ad hoc : 3. Pasif. Sebuah node bisa mengabaikan operasi yang diminta oleh node lain. 2. Aktif. Sebuah node bisa memasukkan informasi dari node lain kedalam jaringan.
BAB IV PERANCANGAN
4.1 Perancangan Jaringan Skenario Pada perancangan jaringan komputer yang pertama ini, penulis akan melakukan pengukuran kecepatan transfer data antara 3 buah komputer dengan media Wireless dengan jarak yang berbeda-beda, yaitu 2 meter, 4 meter, dan 6 meter. Pertimbangan dipilihnya ketiga jarak tersebut adalah : Jarak 2 meter : karena ingin memanfaatkan batas maksimal ruang kamar tempat pengujian pada jarak ini dilakukan. Jarak 4 meter : karena jarak ini adalah jarak yang paling mungkin bisa dicapai didalam ruang rumah tempat pengujian pada jarak ini dilakukan. Jarak 6 meter : karena jarak ini adalah jarak terjauh yang paling memungkinkan agar pengujian tetap dapat dilakukan.
52
53
4.2 Perangkat Keras Yang Digunakan Berikut ini adalah perangkat keras yang digunakan untuk lingkungan percobaan : Laptop, dengan spesifikasi : •
Intel Pentium IV, 2400 MHz
•
RAM 256 MB
•
HardDisk 30 GB
PCMCIA Wireless Card Cisco Aironet 350 series 2 PC desktop, dengan spesifikasi sebagi berikut : •
Intel Pentium IV, 1700 MHz
•
RAM 128 MB
•
HardDisk 20 GB
•
PCI Wireless D-Link DWL-G520
Laptop, dengan spesifikasi sebagai berikut: •
Intel (R) Atom (TM) CPU N270 @ 1.60 GHz
•
RAM 1024 MB
•
HardDisk 8 GB
•
Atheros AR5006EG 802.11 b/g Wireless PCI Express Adapter
54
4.2.1
Perangkat Lunak Yang Digunakan Berikut ini perangkat lunak yang digunakan untuk lingkungan percobaan : 1.Sistem operasi Linux ( Ubuntu 7.10 ) 2.AODV-UU.0.9.5
4.2.2
Instalasi AODV-UU Pada bagian ini akan dijelaskan mengenai langkah-langkah yang harus dilakukan
untuk instalasi AODV-UU. Untuk instalasi ini diperlukan Netfilter pada Kernel Linux yang akan diinstal. Sebelum melakukan instalasi, sebaiknya dilakukan pengecekan terhadap Development Tools dan Kernel Configuration yang ada pada sistem operasi Linux yang akan digunakan. Jika kedua hal tersebut belum diinstal, sangat disarankan untuk diinstal terlebih dahulu. Karena kedua hal tersebut akan sangat membantu dalam proses instalasi. Informasi dari mailing-list, banyak orang mendapat masalah pada instalasi AODV-UU yang dikarenakan kedua hal tersebut. 4.2.3
Instalasi Pada Laptop dan PC Kompilasi AODV-UU dikerjakan oleh make utility dari Linux. File Makefile dari
AODV-UU menghasilkan routing daemon (aodvd) dan sebuah modul kernel (kaodv.o). Untuk mengkompilasi AODV-UU berikut langkah-langkahnya : •
Pergi ke direktori AODV-UU ~ # cd /path/to/aodv-uu-0.9.5
•
Kompilasi dengan “make “ :
55
~ # make •
Instal dengan perintah : ~ # make install Jika sudah terinstal, maka modul kernel AODV-UU secara otomatis akan
dipanggil oleh sistem pemanggil module modprobe. 4.3 Konfigurasi Bagian berikut ini dijelaskan mengenai konfigurasi pada masing-masing ad hoc node. 4.3.1 Konfigurasi Pada Node Laptop
[root@Adhoc-PC1 data-Adhoc-GW]# iwconfig wlan0 wlan0
IEEE 802.11b+ ESSID:"fasilkom" Nickname:"PC1" Mode:Ad-Hoc Channel:9 Cell: 79:B9:FC:DF:EB:10 Bit Rate=11Mb/s Tx-Power=18 dBm Sensitivity=176/255 Retry min limit:7 RTS thr:off Encryption key:off Power Management:off Link Quality:70/100 Signal level:58/100 Noise level:0/100 Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0 Tx excessive retries:1 Invalid misc:0 Missed beacon:0
Gambar 4.1 Konfigurasi Wireless Pada PC1
Pemilihan menggunakan kanal (channel) 9 adalah hanya kesepakatan yang telah ditentukan pada awal untuk menghindari kesalahan komunikasi antar masing-masing node. Kanal yang dapat digunakan adalah antara 0 sampai dengan 11. Makin tinggi kanal yang digunakan makin tinggi frekwensi radio.
56
4.3.2 Konfigurasi Pada Node Ad hoc PC Konfigurasi pada ad hoc node dibuat sangat sederhana dan dapat dilihat pada Tabel 4.1 Tabel 4.1 Konfigurasi Pada Ad hoc Node PC Adhoc-PC1
Adhoc-PC2
Adhoc-PC3
IP Address
192.168.10.1
192.168.10.2
192.168.10.3
Netmask
255.255.255.0
255.255.255.0
255.255.255.0
Mode
Ad-hoc
Ad-hoc
Ad-hoc
Essid
Fasilkom
fasilkom
fasilkom
Rate
Auto
Auto
Auto
Channel
9
9
9
Perbedaan antara tiap node adalah pada IP address masing-masing ad hoc node. Konfigurasi ini membuat jaringan ad hoc berada pada satu collision domain. Untuk mengkonfigurasi Mode, Essid, Chanell, dan Rate harus sama pada setiap ad hoc node. Jika berbeda, contoh Channel, maka ad hoc node tersebut tidak dapat berkomunikasi dengan ad hoc node lain.
BAB V IMPLEMENTASI DAN PENGUJIAN
5.1 Komponen Sistem Untuk melakukan percobaan, digunakan beberapa perangkat keras lihat Gambar 5.1 dan Gambar 5.2 antara lain laptop, personal computer. laptop dan personal computer dilengkapi dengan peralatan wireless, yaitu PCMCIA Cisco Aironet 350 series, USB Dlink DWL-G122 dan PCI Dlink-G520. Pada setiap node menggunakan sistem operasi Linux. Linux yang digunakan adalah Ubuntu 7.10. Pada percobaan ini, agar sebuah node dapat melakukan multihop, maka digunakan minimal 2 node atau lebih node.
Gambar 5.1 Wireless LAN Adapter Yang Digunakan; PCMCIA Cisco Aironet 350, PCI Dlink-G520, dan USB Dlink DWL-G122
57
58
Gambar 5.2 Perangkat Keras Yang Digunakan 5.2 Setup Sistem Percobaan Berikut ini dijelaskan mengenai skenario percobaan. Percobaan ini dilakukan didalam ruangan / rumah. 5.3 Setup Skenario Percobaan Sebagian percobaan dilakukan di dalam rumah, Skenario ini dipilih dengan maksud agar masing-masing node masih berada dalam ruang lingkup area atau jangkauan frekwensi radio (wireless) dan terdapat banyak halangan berupa dinding dan kaca), dan dapat melakukan multihop. Percobaan ini dilakukan sebanyak 5 kali untuk tiap hop. Dalam test digunakan 3 buah node . Juga terdapat 3 buah node (PC1, PC2, PC3) yang statik. Untuk percobaan 1 hop hanya digunakan PC1 dan PC2. Ketika percobaan diganti menjadi 2 hop, PC2 diaktifkan. Konektifitas antara node dapat dicek menggunakan PING. untuk menguji multihop maka PC1 dan PC2 diaktifkan.
59
5.3.1
Menjalankan AODV-UU AODV-UU memiliki beberapa pilihan unntuk dioperasikan dengan mengikuti
parameter-parameter pada routing daemon aodvd. Berikut ini parameter yang sering digunakan pada testbed : •
Daemon mode (-d, --daemon) : Memisahkan routing agent dari console.
•
Interface (-i, --interface) : Menspesifikasi peralatan interface jaringan yang akan digunakan oleh AODV-UU. Keadaan awal (deafault) adalah peralatan jaringanwireless.
•
Logging (-l, --log) : Memperbolehkan logging ke file log AODV-UU.
•
Routing table logging (-r N, --log-rt-table N) : Mencatat isi tabel routing
•
No wait-on-reboot (-D, --no-worb) : Mematikan delay 15 detik wait-on-reboot saat memulai AODV dijalankan dengan mengaktifkan daemon AODV pada posisi sebagai “root”, dengan instruksi sebagai berikut :
[root@Adhoc-PC1 aodv-uu]# aodvd -l -r 3 -w Keterangan : •
aodvd
: mengaktifkan daemon AODV-UU.
•
-l
: mengaktifkan file log AODV-UU.
•
-r 3
: mencatat isi tabel routing setiap 3 detik.
•
-w
: mengaktifkan mode gateway
60
5.3.2 Percobaan Pada Pengambilan Data Seteleh semua konfigurasi sudah diterapkan pada masing-masing node, maka percobaan siap dilakukan. Dalam melakukan percobaan banyak data yang dihasilkan dari setiap percobaan. Oleh karena itu, data-data tersebut harus dicatat untuk keperluan analisa. Metode pengambilan data yang digunakan pada percobaan ini adalah metode pengukuran langsung, yaitu dengan memanfaatkan tools Iperf dan Ethereal, kemudian menganalisa setiap paket yang dicatat oleh Ethereal. 5.3.3
Percobaan Pada 1 Hop Berikut ini adalah hasil percobaan 1 hop. Pada percobaan ini digunakan 2 node,
yaitu node PC1 dan PC2 seperti terlihat pada Gambar 5.3. PC1 pertama mencoba koneksi dengan PC2. PING digunakan untuk menguji konektifitas antara node, baik antara ad hoc node pada jaringan ad hoc .
PC1 PC2 Gambar 5.3 Skenario Percobaan 1 Hop
61
Pada Gambar 5.4 memperlihatkan hasil pengujian koneksi antara node dalam percobaan 1 hop menggunakan PING yang secara terus menerus mengirim paket berukuran 64 bytes.
[root@PC1 root]# ping 192.168.10.2 PING 192.168.10.2 (192.168.10.2) 56(84) bytes 64 bytes from 192.168.10.2: icmp_seq=1 ttl=64 64 bytes from 192.168.10.2: icmp_seq=2 ttl=64 64 bytes from 192.168.10.2: icmp_seq=3 ttl=64 64 bytes from 192.168.10.2: icmp_seq=4 ttl=64 64 bytes from 192.168.10.2: icmp_seq=5 ttl=64 64 bytes from 192.168.10.2: icmp_seq=6 ttl=64 64 bytes from 192.168.10.2: icmp_seq=7 ttl=64 64 bytes from 192.168.10.2: icmp_seq=8 ttl=64 ... - dipotong ...
of data. time=1.16 time=1.12 time=1.12 time=1.12 time=1.10 time=1.17 time=1.12 time=1.13
ms ms ms ms ms ms ms ms
--- 192.168.10.2 ping statistics --390 packets transmitted, 390 received, +1 duplicates, 0% packet loss, time 392893ms rtt min/avg/max/mdev = 1.170/1.374/6.093/0.386 ms
Gambar 5.4 Output PING 1 Hop Terlihat tidak terdapat paket yang hilang (packet loss). Pengujian ini dilakukan sebanyak 5 kali. Hal ini juga berlaku untuk percobaan multihop. 5.3.4
Percobaan Pada 2 Hop Untuk melakukan percobaan 2 hop, node PC3 diaktifkan seperti terlihat pada
Gambar 5.5 dan node menjalankan AODV-UU.
62
Gambar 5.5 Skenario Percobaan 2 Hop
Gambar 5.6 memperlihatkan hasil PING 2 hop dari PC2 Pada percobaan 2 hop ini juga belum terdapat paket yang hilang. Dari 1176 paket yang dikirim, 1176 paket diterima, tetapi terdapat 183 paket duplikasi. Ini menunjukkan kinerja AODV cukup baik.
63
[root@PC2 root]# ping 192.168.10.3 PING 192.168.10.3 (192.168.10.3) 56(84) bytes of data. ... ---dipotong---
... 64 bytes from 192.168.10.3: icmp_seq=1166 ttl=126 time=2.80 ms 64 bytes from 192.168.10.3: icmp_seq=1167 ttl=126 time=2.78 ms 64 bytes from 192.168.10.3: icmp_seq=1168 ttl=126 time=2.51 ms 64 bytes from 192.168.10.3: icmp_seq=1169 ttl=126 time=2.70 ms 64 bytes from 192.168.10.3: icmp_seq=1170 ttl=126 time=2.70 ms 64 bytes from 192.168.10.3: icmp_seq=1171 ttl=126 time=2.51 ms 64 bytes from 192.168.10.3: icmp_seq=1172 ttl=126 time=2.51 ms 64 bytes from 192.168.10.3: icmp_seq=1173 ttl=126 time=2.92 ms 64 bytes from 192.168.10.3: icmp_seq=1174 ttl=126 time=2.81 ms --- 192.168.10.3 ping statistics --1176 packets transmitted, 1176 received, +183 duplicates, 0% packet loss, time 1176000ms rtt min/avg/max/mdev = 2.367/6.333/91.448/11.314 ms, pipe 2
Gambar 5.6 Output PING 2 Hop Untuk membuktikan kebenaran proses hop (2 hop), digunakan perintah traceroute seperti terlihat pada Gambar 4.7. Perintah ini dieksekusi pada PC1 dengan tujuan PC3. Terlihat bahwa dari PC1 untuk mencapai tujuan PC3 harus melalui 2 hop, yaitu PC2 kemudian PC3.
[root@PC1 root]# traceroute 192.168.10.3 traceroute to 192.168.10.3 (192.168.10.3), 30 hops max, 38 byte packets 1 PC2 (192.168.10.2) 1.762 ms 1.166 ms 1.324 ms 6 PC3 (192.168.10.3) 4.609 ms 2.492 ms 2.408 ms
Gambar 5.7 Pengecekan 2 Hop
64
5.4 Hasil Analisa Percobaan Percobaan telah dilakukan di dalam ruangan rumah. Kinerja dari protokol routing AODV yang diukur adalah : •
Perbandingan Paket Terkirim (Packet Delivery Ratio) dengan menggunakan PING.
5.4.1 Perbandingan Paket Terkirim Tabel 5.1 memperlihatkan perandingan Ping sukses yang dilakukan dari setiap node ad hoc. Di dalam ruangan , bisa didapat kinerja AODV dengan baik. Untuk 1 dan 2 hop, walaupun terdapat paket yang hilang (loss) dan sedikit duplikasi paket, hal ini masih tergolong normal. Jumlah paket yang hilang dan paket duplikasi dipengaruhi oleh jumlah hop didalam rute. Pada Tabel 5.1 bisa dilihat, bahwa paket yang hilang akan bertambah bersamaan dengan bertambahnya jumlah hop. Hilangnya paket tersebut masih normal. Dengan data tersebut belum dapat ditarik kesimpulan hanya melihat paket yang hilang saja. Hilangnya paket bisa disebabkan oleh beberapa faktor, misal faktor perangkat keras, seperti stabilitas link bisa berlainan antara 1 percobaan dengan percobaan lain.
65
Tabel 5.1 Perbandingan dari Ping Sukses
Jumlah Hop
1
2
Uji Ke1 2 3 4 5 1 2 3 4 5
Kirim 390 1020 3939 1035 1096 1589 1049 1188 1033 1176
Paket Terima 390 1014 3933 1028 1096 1540 1049 1186 1024 1176
Duplikat 1 1 113 6 22 23 128 150 97 183
Persen 100,00% 99,41% 99,85% 99,32% 100,00% 96,92% 100,00% 99,83% 99,13% 100,00%
AODV bisa berpengaruh secara langsung pada outcome. Ketika tidak didapatkan rute ke tujuan (destination), contoh disaat sebuah node menunggu pesan RREP, maka paket data yang akan ditransmisikan akan dimasukkan ke buffer. Jika ternyata sebuah rute tidak ditemukan oleh RREQ_RETRIES, maka semua paket data yang berada pada buffer akan dibuang (drop) dan pesan Destination Unreachable akan dikirim.
66
Gambar 5.8 Perbandingan Paket Terkirim Pada Penguji
Dari Gambar 5.8 terlihat perbandingan paket terkirim cukup stabil pada semua percobaan pada situasi yang sama bisa didapat rata-rata 99,57% paket data yang terkirim. Error bar dari perbandingan paket terkirim dapat dihitung berdasarkan rumus:
Dengan :
= Rata-rata t
= Koefisien interval (1.96 untuk confidence interval 95%)
s
= Standar deviasi dari n percobaan
n
= Jumlah percobaan
Sehingga didapat hasil seperti terlihat pada Tabel 5.2.
67
Tabel 5.2 Error Bar Perbandingan paket Terkirim Pada Penguji
5.4.2 Hasil Analisa Waktu transfer menjadi bertambah lama seiring bertambahnya ukuran file yang akan ditransfer, hal ini sebabkan oleh semakin besarnya file yang ditransfer maka akan semakin banyak pula paket data yang harus dikirimkan oleh media transmisi. Dan semakin banyak paket data yang harus dikirim menyebabkan media transmisi membutuhkan waktu yang lebih lama untuk mengirimkan paket data ke komputer tujuan hingga selesai. dari beberapa percobaan yang telah dilakukan pada ruangan dan situasi yang sama didapat hasil yang berbeda-beda. Protokol routing AODV, khususnya AODVUU-0.9.5 telah berhasil diuji coba pada pengujian ini sampai 2 hop menggunakan peralatan yang heterogen dan menunjukkan kinerja yang cukup baik. PING dengan menggunakan media Wireless proses transfer apabila ada paket data yang terkirim dan menerima dengan sempurna ke komputer tujuan.
BAB VI PENUTUP
5.1 Kesimpulan Dari pengujian yang dilakukan dapat ditarik beberapa kesimpulan : 1. Proses perancangan jaringan komputer yang matang sangat diperlukan karena dari proses perancangan ini dapat ditentukan perangkat keras dan perangkat lunak apa saja yang digunakan untuk membangun sebuah jaringan komputer dengan menggunakan media transmisi Wireless. 2. Berdasarkan hasil pengujian AODV-UU menyediakan protokol yang dapat digunakan pada dunia nyata. 3. Pengujian telah dilakukan di dalam ruangan dengan mempertimbangkan factor lingkungan yang bisa berefek terhadap kinerja AODVm untuk kinerja AODV didLm ruangan bisa dikatakan sangat baik karena dari hasil pengujian yang dilakukan dapat dilihat pada tabel 5.1 bahwa paket yang dikirim dapat diterima 68
69
oleh node lain walaupun masih terdapat paket duplikasi. 4. factor-faktor itu antara lain suhu ruangan, halangan, frekuensi radio dan suara bising. 5. Hasil yang didapat adalah perbandingan paket terkirim (packet delivery ratio) 99,57%. 5.2 Saran Untuk saran dikemudian hari dapat dilakukan hal-hal sebagai berikut : 1. Keamanan pada jaringan ad hoc. 2. Implementasi mobile IPv6 pada jaringan ad hoc. 3. Dalam perancangan sebuah jaringan komputer banyak faktor yang harus benarbenar diperhatikan selain dari spesifikasi komputer dan media transmisi yang akan digunakan, pemahaman yang baik tentang konsep kerja dari OSI Layer juga sangat diperlukan mengingat konsep OSI layer ini adalah dasar dari bagaimana jaringan komputer itu dapat bekerja 4. Skalabilitas yang sulit pada jaringan ad hoc yang telah dibuat suatu penguji dengan membuat ad hoc yaitu sebuah node yang menggunakan protokol AODV.
70
DAFTAR PUSTAKA
[1]
Perkin C,; Belding-Royer E.M; Das S, “Ad hoc On Demand Distance Vector (AODV) Rounting”,IETF Internet Draft, Juli 2008
[2]
Erick Nordstrom, APE-a large Scale Ad hoc Network Testeb For Reproducible Performance Test, Master Thesis Dept Computer System Uppsala University Sweden,Agustus 2008
[3]
Riri FS,Abdusy Syarif,M Haikal S, On Simulating Ad hoc Distance Vector Protocol with NS-2 proceeding of Quality In Reseach,
[4]
C.K Toh Ad hoc Mobile Wireless Networks Protokol and system prentice hall New Jersey 2002
[5]
Ir. Hendra Wijaya. Windows 2003 Server. Elex Media Komputindo. 2004
[6]
Tri Kuntoro Priyambodo dan Dodi Heriadi. Jaringan Wi-Fi, Teori & Implementasi Andi Yogjakarta. 2005
[7]
http://www.google.com , terakhir diakses 25 Juli2008
[8]
http://www.infokomputer.com , terakhir diakses 20 Agustus 2008
[9]
http://www.pcmedia.com , terakhir diakses 1 Agustus 2008
[10]
http://www.elektroindonesia.com , terakhir diakses 28 Juli 2008
[11]
http://www.palowireless.com , terakhir diakses 7 Juli 2008
[12]
http://www.openxtra.co.uk/support/howto/etheral-display-filter.php , terakhir diakses 2 Agustus 2008
[13]
http://www.docs.uu.se/scanet/aodv/ , terakhir diakses 27 Agustus 2008
[14]
RFC 3561, http://www.ieif.org/rfc/rfc3561.text.
LAMPIRAN
[root@PC1 root]# ping 192.168.10.2 PING 192.168.10.2 (192.168.10.2) 56(84) bytes of data. 64 bytes from 192.168.10.2: icmp_seq=1 ttl=64 time=1.16 ms 64 bytes from 192.168.10.2: icmp_seq=2 ttl=64 time=1.12 ms 64 bytes from 192.168.10.2: icmp_seq=3 ttl=64 time=1.12 ms 64 bytes from 192.168.10.2: icmp_seq=4 ttl=64 time=1.12 ms 64 bytes from 192.168.10.2: icmp_seq=5 ttl=64 time=1.10 ms 64 bytes from 192.168.10.2: icmp_seq=6 ttl=64 time=1.17 ms 64 bytes from 192.168.10.2: icmp_seq=7 ttl=64 time=1.12 ms 64 bytes from 192.168.10.2: icmp_seq=8 ttl=64 time=1.13 ms ... - dipotong ... --- 192.168.10.2 ping statistics --390 packets transmitted, 390 received, +1 duplicates, 0% packet loss, time 392893ms rtt min/avg/max/mdev = 1.170/1.374/6.093/0.386 ms
[root@PC2 root]# ping 192.168.10.3 PING 192.168.10.3 (192.168.10.3) 56(84) bytes of data. ... ---dipotong--... 64 bytes from 192.168.10.3: icmp_seq=1166 ttl=126 time=2.80 ms 64 bytes from 192.168.10.3: icmp_seq=1167 ttl=126 time=2.78 ms 64 bytes from 192.168.10.3: icmp_seq=1168 ttl=126 time=2.51 ms 64 bytes from 192.168.10.3: icmp_seq=1169 ttl=126 time=2.70 ms 64 bytes from 192.168.10.3: icmp_seq=1170 ttl=126 time=2.70 ms 64 bytes from 192.168.10.3: icmp_seq=1171 ttl=126 time=2.51 ms 64 bytes from 192.168.10.3: icmp_seq=1172 ttl=126 time=2.51 ms 64 bytes from 192.168.10.3: icmp_seq=1173 ttl=126 time=2.92 ms 64 bytes from 192.168.10.3: icmp_seq=1174 ttl=126 time=2.81 ms --- 192.168.10.3 ping statistics --1176 packets transmitted, 1176 received, +183 duplicates, 0% packet loss, time 1176000ms rtt min/avg/max/mdev = 2.367/6.333/91.448/11.314 ms, pipe 2
DAFTAR RIWAYAT HIDUP Dimas Adi Surya Jl Kerinci XI / 11 A mayestik Kebayoran Baru Jakarta Selatan 12120 021-99479633 081808227879
[email protected] Data Pribadi Nama
: Dimas Adi Surya
Tempat / Tanggal lahir
: Jakarta 02 April 1980
Jenis Kelamin
: Laki - laki
Status
: Belum Nikah
Agama
: Islam
Suku Bangsa
: Indonesia
Gol Darah
:O
Pendidikan Formal •
2001- 2008
: Uiversitas Mercubuana DKI Jakarta ( Tamat - Berijasah )
•
2000 – 2001
: AMA Indonesia D-1 DKI Jakarta ( Tamat Berijasah )
•
1997 - 2000
: SMA Dharmakarya DKI Jakarta ( Tamat Berijasah )
•
1994 - 1997
: SMP Boediwaluyo DKI Jakarta ( Tamat Berijasah )
•
1986 – 1993
: SDN Gunung 01 Pagi DKI Jakarta ( Tamat Berijasah )
Jakarta 6 September 2008 Hormat Saya
Dimas Adi Surya