PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ANALISIS PENGARUH SUBSTANDAR IEEE 802.11 PHYSICAL TERHADAP PEFORMA INTERNAL WIRELESS ROAMING PADA JARINGAN HOTSPOT (Studi Kasus: Firmware DD-WRT)
SKRIPSI
Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer Program Studi Teknik Informatika
Disusun oleh Ngesti Margo Nugroho 105314065
PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS SANATA DHARMA YOGYAKARTA 2016
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ANALYSIS OF EFFECT OF SUB STANDARD IEEE 802.11 PHYSICAL TO PERFORMANCE OF INTERNAL WIRELESS ROAMING ON HOTSPOT NETWORK (Case Study : Firmware DD-WRT)
THESIS
Presented as Partial Fulfillment of the Requirements To Obtain the Sarjana Komputer Degree In Informatics Engineering
By: Ngesti Margo Nugroho 105314065
INFORMATION ENGINEERING STUDY PROGRAM DEPARTMENT OF INFORMATICS ENGINEERING FACULTY OF SCIENCE AND TECHNOLOGY SANATA DHARMA UNIVERSITY YOGYAKARTA 2016
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
HALAMAN PERSETUJUAN
TUGAS AKHIR ANALISIS PENGARUH SUBSTANDAR IEEE 802.11 PHYSICAL TERHADAP PEFORMA INTERNAL WIRELESS ROAMING PADA JARINGAN HOTSPOT (Studi Kasus : Firmware DD-WRT) Oleh : Ngesti Margo Nugroho 105314065
Telah disetujui oleh : Pembimbing,
H. Agung Hernawan, S.T., M.Kom.
Tanggal : __________________
i
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
SKRIPSI ANALISIS PENGARUH SUBSTANDAR IEEE 802.11 PHYSICAL TERHADAP PEFORMA INTERNAL WIRELESS ROAMING PADA JARINGAN HOTSPOT (Studi Kasus : Firmware DD-WRT)
Dipersiapkan dan ditulis oleh : Ngesti Margo Nugroho NIM : 105314065
Telah dipertahankan di depan panitia penguji pada tanggal 30 Maret 2016 dan dinyatakan memenuhi syarat
Susunan Panitia Penguji Nama Lengkap
Tanda Tangan
Ketua
Puspaningtyas Sanjoyo Adi, S.T., M.T.
…………………
Sekretaris
B. Herry Suharto, S.T., M.T.
..………………
Anggota
H. Agung Hernawan, S.T., M.Kom.
…………………
Yogyakarta, ………………….. Fakultas Sains dan Teknologi Universitas Sanata Dharma Dekan,
Sudi Mungkasi, Ph.D.
ii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
HALAMAN PERSEMBAHAN
Karya ini saya persembahkan kepada :
Tuhan Yesus, terimakasih menyelesaikan semuanya.
sudah
dipercayakan
Keluarga tercinta, bapak, ibuk, dan Terimakasih atas dukungan dan doanya.
untuk
kakak-kakak
ku.
Teman-teman Teknik Informatika 2010 yang tidak dapat disebut satu per satu. Terimakasih untuk semua dukungan dan semangatnya.
iii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
PERNYATAAN KEASLIAN KARYA
Saya menyatakan dengan sesungguhnya bahwa di dalam skripsi yang saya tulis ini tidak memuat karya atau bagian karya orang lain, kecuali yang telah disebutkan dalam kutipan dan daftar pustaka, sebagaimana layaknya karya ilmiah.
Yogyakarta, 2 Mei 2016 Penulis
Ngesti Margo Nugroho
iv
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
LEMBAR PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH UNTUK KEPENTINGAN AKADEMIS Yang bertanda tangan di bawah ini, saya mahasiswa Universitas Sanata Dharma: Nama : Ngesti Margo Nugroho NIM
: 105314065
Demi pengembangan ilmu pengetahuan, saya memberikan kepada Perpustakaan Universitas Sanata Dharma karya ilmiah yang berjudul:
ANALISIS PENGARUH SUBSTANDAR IEEE 802.11 PHYSICAL TERHADAP PEFORMA INTERNAL WIRELESS ROAMING PADA JARINGAN HOTSPOT
Beserta perangkat yang diperlukan (bila ada). Dengan demikian saya memberikan kepada perpustakaan Universitas Sanata Dharma hak untuk menyimpan, mengalihkan dalam bentuk media lain, mengelolanya dalam bentuk pangkalan data mendistribusikan secara terbatas, dan mempublikasikannya di Internet atau media lain untuk kepentingan akademis tanpa perlu meminta ijin dari saya maupun memberikan royalti kepada saya selama tetap mencamtumkan nama saya sebagai penulis. Demikian pernyataan ini saya buat dengan sebenarnya. Dibuat di Yogyakarta, Pada tanggal : 2 Mei 2016 Yang menyatakan,
(Ngesti Margo Nugroho)
v
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ABSTRAK
Saat ini jaringan hotspot di Universitas Sanata Dharma sudah menerapkan sistem Wireless Roaming, sehingga client dapat melakukan roaming saat menggunakan fasilitas hotspot saat berpindah-pindah lokasi. Namun penggunaan substandard IEEE 802.11 dapat mengoptimalkan sistem wireless roaming yang ada. Dari latar belakang tersebut, maka penulis melakukan penelitian terhadap pengaruh substandar IEEE 802.11 physical terhadap peforma wireless roaming pada jaringan hotspot. Penelitian ini dilakukan menginggat terdapat banyak substandar IEEE 802.11 physical yang berbeda-beda karaternya, sehingga terdapat pengaruh terhadap peforma wlan. Hasil akhir yang diperoleh adalah dengan menerapkan topologi ESS yang memakai internal wireless roaming dengan menggunakan substandard IEEE 802.11 physical yang berbeda-beda. Penelitian ini menghasil throughput dan handovertime yang berbeda-beda antara substandard yang satu dengan yang lainnya, sehingga dapat diperoleh seberapa besar pengaruh substandard 802.11 physical terhadap peforma wireless roaming pada jaringan hotspot. Kata Kunci : SSID, Hotspot, Internal Wireless Roaming, ESS, IEEE 802.11,
vi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ABSTRACT Currently the network hotspot Sanata Dharma has already introduced a system of Wireless Roaming, so that the client can roam while using hotspots when moving to another location. However, the use of substandard IEEE 802.11 wireless systems can optimize existing roaming. From this background, the authors conducted research on the effect of substandard IEEE 802.11 to wireless roaming performance on the hotspot network. This research was conducted in case there are many substandard IEEE 802.11 with different chracteristic, so there is an influence on WLAN Performance. The final result is obtained by applying the ESS topology that uses wireless roaming internally using variety of substandard IEEE 802.11 physical. This study make throughput and handover time varying between substandard with each other, so as to obtain how much effect on the Performance substandard 802.11 wireless hotspot roaming on the network.
Keywords : SSID, Hotspot, Internal Wireless Roaming, ESS, IEEE 802.11
vii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
KATA PENGANTAR
Puji dan syukur penulis panjatkan kepada Tuhan Yang Maha Esa, sehingga penulis dapat menyelesaikan tugas akhir sebagai salah satu mata kuliah wajib dan merupakan syarat akademik pada jurusan Teknik Informatikan Universitas Sanata Dharma Yogyakarta. Pada kesempatan ini, penulis ingin mengucapkan terima kasih kepada pihak-pihak yang telah membantu penulis baik selama penelitian maupun saat pengerjaan skripsi ini. Ucapan terima kasih penulis sampaikan di antaranya kepada : 1. Bapak Henricus Agung Hernawan, S.T., M.Kom., sebagai Dosen Pembimbing Tugas Akhir. 2. Orang tua, Siyamsih Veronica dan saudara penulis Johan Satria Kesuma serta Ferika Adhe Krismawan atas dukungan moral, spiritual dan finansial dalam penyusunan skripsi. 3. Anatasya Raraswati dan Rafael Abram Benedito yang telah dengan setia menemani dan memberi dukungan kepada penulis dalam penyusunan skripsi ini. 4. Seluruh teman-teman Teknik Informatika 2010 atas dukungannya. 5. Seluruh teman-teman Lab Utara Jarkom Perjuangan Skripsi, terutama Antonius Windy Purwanto yang telah membantu menyiapkan alat pengujian dan menemani proses pengambilan data, Drajad, Anung, Ardi,
viii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Ari, Pandu, Acong, Ius, Jacky yang senantiasa menemani pengambilan data dan bertarung PES untuk melepas penat. 6. Mas Danang, Mas Otok dan Mas Darno, yang sudah bersedia melayani peminjaman alat. 7. Semua pihak yang tidak dapat disebutkan satu per satu yang telah membantu penulis dalam pengerjaan skripsi ini. Akhirnya penulis berharap semoga skripsi ini dapat berguna bagipembaca.
Penulis,
Ngesti Margo Nugroho
ix
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
DAFTAR ISI
HALAMAN PERSETUJUAN ................................................................................. i HALAMAN PERSEMBAHAN ............................................................................ iii PERNYATAAN KEASLIAN KARYA ................................................................ iv LEMBAR PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH UNTUK KEPENTINGAN AKADEMIS ............................................................... v ABSTRAK ............................................................................................................. vi ABSTRACT .......................................................................................................... vii KATA PENGANTAR ......................................................................................... viii DAFTAR ISI ........................................................................................................... x DAFTAR GAMBAR ........................................................................................... xiii DAFTAR TABEL ................................................................................................ xiii DAFTAR GRAFIK .............................................................................................. xiii BAB I PENDAHULUAN ...................................................................................... 1 1.1.
Latar Belakang ........................................................................................ 1
1.2.
Rumusan Masalah ................................................................................... 2
2.3.
Tujuan Penelitian .................................................................................... 3
1.4.
Batasan Masalah...................................................................................... 4
1.5. Metodologi Penelitian ............................................................................. 4 1.5.1. Studi Literatur ..................................................................................... 4 1.5.2. Diagram Alir Perancangan Sistem ...................................................... 5 1.5.3. Perancangan Sistem ............................................................................ 5 1.5.4. Pemilihan Hardware dan Software...................................................... 5 1.5.5. Konfigurasi Alat Pengujian ................................................................. 6 1.5.6. Pengujian ............................................................................................. 6 1.5.7. Analisa................................................................................................. 6
x
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
1.6.
Sistematika Penulisan ............................................................................. 6
BAB II LANDASAN TEORI ................................................................................ 9 2.1.
Wireless LAN.......................................................................................... 9
2.2. Topologi Jaringan Wireless................................................................... 10 2.2.1. Independent Basic Service Set (IBSS) .............................................. 10 2.2.2. Basic Service Set (BSS) .................................................................... 11 2.2.3. Extended Service Set (ESS) .............................................................. 12 2.3.
Internal Wireless Roaming.................................................................... 13
2.4.
Hotspot .................................................................................................. 14
2.5. IEEE 802.11 .......................................................................................... 15 2.5.1. IEEE 802.11 b ................................................................................... 16 2.5.2. IEEE 802.11 a ................................................................................... 16 2.5.3. IEEE 802.11g .................................................................................... 16 2.5.4. IEEE 802.11 n ................................................................................... 17 2.5.5. IEEE 802.11 r .................................................................................... 19 2.6. TCP/IP ................................................................................................... 20 2.6.1. Transmission Control Protocol (TCP) .............................................. 20 2.6.2. IP ....................................................................................................... 22 BAB III METODE PENELITIAN....................................................................... 24 3.1.
Diagram Alir Perancangan Sistem ........................................................ 24
3.2. Spesifikasi Alat ..................................................................................... 25 3.2.1. Spesifikasi Hardware ........................................................................ 25 3.2.1.1. RB951Ui-2HnD ........................................................................ 25 3.2.1.2. TP-Link WR740N ..................................................................... 26 3.2.2. Spesifikasi Software .......................................................................... 27 3.2.2.1. Inssider ...................................................................................... 27 3.2.2.2. Bandwidth Monitor ................................................................... 28 3.2.2.3. Commview for wifi ................................................................... 29 3.2.2.4. Wireshark .................................................................................. 31 3.2.2.5. Winbox ...................................................................................... 32 3.2.2.6. Iperf ........................................................................................... 33 3.3.
Menentukan Topologi ........................................................................... 35 3.3.1. Penjelasan Topologi ...................................................................... 36 3.3.1.1. Server .................................................................................... 36 3.3.1.2. Router .................................................................................... 36
xi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
3.3.1.3. Access Point .......................................................................... 36 3.3.1.4. Mobile Station / Client .......................................................... 36 3.3.2. Skenario Pengujian........................................................................ 37 3.3.2.1. Skenario Pengujian 1 Area AP1 ............................................ 38 3.3.2.2. Skenario Pengujian 2 Area AP2 ............................................ 40 3.3.2.3. Skenario Pengujian 3 Roaming ............................................. 42 3.3.2.4. Skenario Pengujian 4 Uji Download ..................................... 44 3.3.2.5. Skenario Pegujian 5 Handover time .......................................... 45 BAB IV DATA DAN ANALISA ........................................................................ 46 4.1. Analisa dan Grafik ................................................................................ 46 4.1.1. Analisa dan grafik Skenario Pengujian 1 dan2. ................................ 46 4.1.2. Analisa dan Grafik Skenario percobaan 3 ......................................... 48 4.2. Analisa Uji Download ........................................................................... 58 4.2.1. Uji Download antar Standar .............................................................. 58 4.3.
Analisa Handover time .......................................................................... 59
BABV KESIMPULAN DAN SARAN ................................................................ 62 5.1.
Kesimpulan ........................................................................................... 62
5.2.
Saran ...................................................................................................... 62
DAFTAR PUSTAKA ........................................................................................... 63 LAMPIRAN .......................................................................................................... 66
xii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
DAFTAR GAMBAR Gambar 2. 1 Contoh Sederhana Jaringan WLAN[3] ............................................ 10 Gambar 2. 2. Topologi Jaringan IBSS[7].............................................................. 11 Gambar 2. 3. Gambar Topologi BSS [5]............................................................... 12 Gambar 2. 4. Jaringan ESS yang terdiri dari beberapa Jaringan BSS [8] ............. 13 Gambar 2. 5. Wireless Roaming [9] ..................................................................... 14 Gambar 2. 6 Lapisan Protokol TCP/IP[26] ........................................................... 20 Gambar 3. 1 Diagram Alir Perancangan Sistem ................................................... 24 Gambar 3. 2 Inssider ............................................................................................. 28 Gambar 3. 3 Bandwidth Monitor[21].................................................................... 29 Gambar 3. 4 Commview for wifi .......................................................................... 31 Gambar 3. 5 Wireshark ......................................................................................... 32 Gambar 3. 6 Winbox ............................................................................................. 33 Gambar 3. 7 Iperf .................................................................................................. 34 Gambar 3. 8 Topologi ........................................................................................... 35 Gambar 3. 9 Skenario Pengujian 2 Area AP 1 ...................................................... 38 Gambar 3. 10 Skenario Pengujian 3 Area AP 2 .................................................... 40 Gambar 3. 11 Skenario Pengujian 4 pada Saat Roaming...................................... 42 Gambar 3. 12 Skenario Pengujian Handover Time .............................................. 44 Gambar 4.1. Throughput Roaming ....................................................................... 48 Gambar 4.2 Roaming dari AP standar g ke b....................................................... 49 Gambar 4.3 Roaming dari AP standar n ke b........................................................ 50 Gambar 4.4 Roaming dari AP standar n ke g........................................................ 51 Gambar 4.5 Roaming dari AP standar b ke g........................................................ 52 Gambar 4.6 Roaming dari AP standar b ke n........................................................ 53 Gambar 4.7 Roaming dari AP standar g ke n........................................................ 54 Gambar 4.8 Perhitungan Handover time ............................................................... 59 DAFTAR TABEL Tabel 3. 1 Spesifikasi RB951Ui-2HnD[24] .......................................................... 26 Tabel 3. 2 Spesifikasi TP-Link WR740N[25]....................................................... 27 Tabel 3. 3 Percobaan 1 di Area AP1 ..................................................................... 39 Tabel 3. 4 Percobaan di Area AP2 ........................................................................ 41 Tabel 3. 5 Percobaan pada Saat Roaming ............................................................. 43 Tabel 4.1 Rata-rata Throughput Upload ............................................................... 45 Tabel 4.2 Throughput roaming antar standar ........................................................ 47 Tabel 4.3 Perbandingan throughput statis dan roaming ........................................ 55 Tabel 4.4 Handover time ....................................................................................... 59
DAFTAR GRAFIK Grafik 4.1 Throughput AP1 dan AP2 statis .......................................................... 46 xiii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Grafik 4.2 Throughput Roaming antar Standar..................................................... 47 Grafik 4.3 Perbandingan Throughput Statis dan Roaming ................................... 55 Grafik 4.4 Handover time ..................................................................................... 60
xiv
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB I PENDAHULUAN
1.1. Latar Belakang Maraknya penggunaan internet membuat masyarakat tidak bisa terlepas dari internet. Itulah sebabnya di tempat-tempat seperti kampus atau lingkungan kos sudah disediakan fasilitas hotspot. Hotspot sendiri adalah lokasi dimana user dapat mengakses internet melalui mobile computer (seperti laptop atau PDA) tanpa menggunakan koneksi kabel.[1] Wi-Fi menjadi pilihan yang banyak diminati orang-orang untuk mengakses internet. Hal ini dikarenakan penggunaan Wi-Fi sangatlah mudah dan simpel (tidak perlu menggunakan kabel). Mobilitas juga menjadi alasan utama mengapa Wi-Fi sangat diminati. Cakupan wilayah yang besar menjadi poin tersendiri bagi Wi-Fi Penggunaan topologi ESS (Extended Service Set) menjadi pilihan untuk meningkatkan mobilitas serta reliability dari jaringan hotspot. Pada saat ini sudah banyak yang menggunakan topologi ini seperti di kampus-kampus serta institusi dengan bangunan yang luas. Hal ini dikarenakan topologi ini memungkinkan user untuk melakukan roaming tanpa terputus dengan access point, namun terjadi handover saat melakukan roaming. Berbicara tentang Wi-Fi tentunya tidak lepas dengan 802.11. Teknologi 802.11 adalah sebuah standar yang ditetapkan oleh Institute of Electrical and
1
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Electronics Engineers (IEEE) sebagai sebuah teknologi yang memanfaatkan peralatan elektronik untuk bertukar data secara nirkabel (menggunakan gelombang radio) melalui sebuah jaringan komputer, termasuk koneksi internet berkecepatan tinggi. Standar 802.11 ini biasa dikenal dengan istilah Wi-Fi (Wireless Fidelity), yang merupakan merupakan merek dagang dari Wi-Fi Alliance. Untuk membangun sebuah jaringan hotspot yang menggunakan sistem Wireless Roaming diperlukan pemberian nama SSID yang sama pada tiap-tiap access point dan untuk mendukung fasilitas IP otomatis agar menghindari terjadinya segmentasi IP dan memudahkan dalam pendistribusian IP, dilakukan pembuatan DHCP server pada server hotspot. Pada access point diatur menjadi DHCP forwarder yang berfungsi dimana access point tidak membagi IP secara DHCP tetapi access point hanya bekerja meneruskan DHCP yang dibagikan dari server hotspot. Penelitain yang dilakukan sekarang adalah menganalisis pengaruh substandar IEEE 802.11 terhadap peforma internal wireless roaming pada jaringan hotspot. Penelitian ini menggunakan satu jaringan dimana penelitian ini berfokus pada analisis pengaruh substandar IEEE 802.11 physical terhadap peforma internal wireless roaming dengan menggunakan parameter throughput dan handover time pada saat handover.
1.2.Rumusan Masalah
1. Bagaimana pengaruh substandard IEEE 802.11 physical terhadap peforma sistem jaringan hotspot yang menggunakan sistem internal
wireless 2
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
roaming dengan menggunkan parameter throughput dan handover time dari jaringan tersebut pada saat handover. 2. Bagaimana perbandingan peforma sistem jaringan hotspot dengan internal wireless roaming yang menggunakan substandard IEEE 802.11 physical yang berbeda-beda.
2.3.Tujuan Penelitian Tujuan yang ingin dicapai dengan adanya penelitian pengaruh substandard IEEE 802.11 physical terhadap peforma internal wireless roaming ini adalah : 1. Merancang, membangun, dan menganlisis sebuah jaringan hotspot dengan sistem internal wireless roaming menggunakan substandard 802.11 physical yang berbeda-beda. 2. Mengintegerasikan access point dengan menggunakan sistem internal wireless roaming untuk mempermudah client dalam menggunakan internet dan menghindari terjadinya
segmentasi
IP
dan mengotomatisasi
pengalokasian alamat IP tanpa harus melakukan konfigurasi ulang. 3. Mengetahui throughput dan handovertime saat terjadi handover dengan menggunakan substandard IEEE 802.11 physical yang berbeda-beda, sehingga didapatkan hasil terbaik untuk mengaplikasian jaringan hotspot di masa mendatang. 4. Mengetahui pengaruh substandard IEEE 802.11 physical terhadap peforma sistem jaringan hotspot yang menggunakan sistem internal
wireless
roaming.
3
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
1.4.Batasan Masalah 1. Perancangan dan konfigurasi, serta analisis pengaruh substandard IEEE 802.11 physical terhadap sistem internal wireless roaming yang dilakukan pada jaringan hotspot menggunakan parameter throughput dan handover time. 2. Substandar IEEE 802.11 physical yang digunakan adalah b, g dan n. 3. Perangkat yang digunakan adalah dua buah WLAN indoor (access point TL-WR740N) yang terpasang firmware DD-WRT. 4. Perangkat yang digunakan adalah satu Router Broad (RB)951Ui-2HnD sebagai server DHCP. 5. Jarak antar access point adalah 25 meter. 6. Pengujian throughput dilakukan dengan protokol TCP 7. Pengujian dilakukan dengan 1 client. 8. Melakukan handover dengan kecepatan jalan kaki. 9. Pengujian dilakukan pada area interferensi. 1.5. Metodologi Penelitian Metodologi yang digunakan dalam pelaksanaan tugas akhir ini adalah sebagai berikut : 1.5.1. Studi Literatur a. Teori Wireless LAN b. Teori Topologi Jaringan Wireless c. Teori Internal Wireless Roaming d. Teori Hotspot 4
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
e. Teori TCP/IP f. Teori Standar 802.11 1.5.2. Diagram Alir Perancangan Sistem Pada tahap ini ditulis penggambaran logika perancangan sistem melalui diagram alir berdasarkan studi literatur yang ada. Diagram alir desain pengujian meliputi perancangan topologi jaringan nirkabel hingga tahap pengujian pengaruh substandar 802.11 physical terhadap peforma internal wireless roaming. 1.5.3. Perancangan Sistem Pada tahap ini penulismelakukan perancangan sistem yang akan dibuat berdasarkan studi literatur dan diagram alir perancangan sistem. Perancangan sistem meliputi perancangan skenario pengujian, implementasi skenario pengujian. 1.5.4. Pemilihan Hardware dan Software Pada tahap ini, dilakukan pemilihan hardware dan software yang dibutuhkan untuk membangun jaringan nirkabel komputer sesuai skenario pengujian.
5
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
1.5.5. Konfigurasi Alat Pengujian Penulis melakukan konfigurasi alat pengujian pada TP-Link WR740N yang berfungsi sebagai access point. Kemudian penulis melakukan konfigurasi pada mikrotik RB951Ui-2HnD yang berfungsi sebagai server hotspot. 1.5.6. Pengujian Dalam tahap pengujian ini, penulis melakukan pengujian berdasarkan 4 skenario yang telah penulis buat. 1.5.7. Analisa Dalam tahap analisa, dihasilkan output pengambilan data yang didapatkan dari tahap-tahap pengujian. Sehingga data-data yang didapatkan dari pengujian throughput dan handover time dapat dianalisa sesuai parameter pengujian. 1.6. Sistematika Penulisan Dalam laporan tugas akhir ini, pembahasan disajikan dalam lima bab dengan sitematika pembahasan sebagai berikut : BAB I
PENDAHULUAN Bab ini berisi tentang latar belakang, rumusan masalah, tujuan penelitian, batasan masalah, metodologi penelitian dan sistematika penulisan.
6
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB II
LANDASAN TEORI Bab
ini
dijelaskan
masalahyang
tentang
berhubungan
teori-teori dan
pemecahan
digunakan
untuk
mendukungpenulisan tugas akhir ini.
BAB III
METODE PENELITIAN Bab ini dijelaskan tentang diagram alir perancangan sistem, spesifikasi alat, skenario pengujian.
BAB IV
ANALISA DAN PENGAMBILAN DATA Pada bab ini berisi evaluasi dari pelaksanaan uji cobaskenario
yang
dibuat.Hasil
pengambilan
data
dikumpulkandan dianalisa.
BAB V
KESIMPULAN Bab ini berisi kesimpulan dan saran dari penulis untukpengembangan sistem.
7
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
DAFTAR PUSTAKA Pada bagian ini akan dipaparkan tentang sumbersumberliteratur yang digunakan dalam penulisan tugas akhir ini.
8
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB II LANDASAN TEORI
2.1.Wireless LAN Seiring dengan perkembangan teknologi serta kebutuhan untuk mengakses jaringan bergerak, muncul teknologi serta kebutuhan untuk mengakses jaringan bergerak. Wireless Local Area Network (Wireless LAN/WLAN) di mana hubungan antarteminal atau komputer seperti pengiriman dan penerimaan data dilakukan melalui udara dengan menggunakan teknologi gelombang radio (RF). [4] Wireless LAN disini dapat didefinisikan sebagai sebuah sistem komunikasi data fleksibel yang dapat digunakan untuk menggantikan atau menambah jaringan LAN yang sudah ada untuk memberikan tambahan fungsi dengan konsep jaringan komputer pada umumnya. Fungsi yang ditawarkan di sini dapat berupa konektivitas yang andal sehubungan dengan mobilitas user.[4] Dengan Wireless LAN memungkinakan para pengguna komputer terhubung tanpa kabel (wirelessly) ke dalam jaringan. Suatu laptop atau PDA (Personal Digital Assistant) yang dilengkapi dengan PCMCIA (Personal Computer Memory Card Industri Association) dapat digunakan secara mobile mengelilingi sebuah gedung tanpa perlu mencolokkan (plug in) kabel apa pun.[4]
9
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Gambar 2. 1 Contoh Sederhana Jaringan WLAN[3] 2.2.Topologi Jaringan Wireless Terlepas dari tipe PHY (lapisan fisik) yang dipilih, IEEE 802.11 mendukung tiga (3) topologi dasar untuk WLAN – Independent Basic Service Set (IBSS), Basic Service Set (BSS), dan Extended Service Set (ESS). 2.2.1. Independent Basic Service Set (IBSS) Independent Basic Service Set (IBSS) disebut pula jaringan wireless yang menggunakan metode adhoc. Sebuah IBSS tidak memerlukan access point atau device lain untuk mengakses ke sistem distribusi, tetapi hanya melingkupi satu cell dan memiliki sebuah SSID. Client pada IBSS secara bergantian bertanggung jawab mengirim beacon yang biasa dilakukan access point. Pada IBSS, client membuat koneksi secara langsung ke client lainnya, sehingga jaringan jenis demikian disebut jaringan peer to peer.[6]Jadi IBSS terdiri dari beberapa mobile station (MS) yang berkomunikasi secara langsung satu sama lain tanpa menggunakan access point atau koneksi ke jaringan kabel.
10
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Gambar 2. 2. Topologi Jaringan IBSS[7] Hal ini berguna untuk mempercepat dan mempermudah dalam menyiapkan jaringan nirkabel di mana infrastruktur nirkabel tidak ada atau tidak diperlukan untuk layanan, seperti kamar hotel, pusat konvensi, atau bandara, atau di mana akses ke jaringan kabel dilarang (seperti untuk konsultan di sebuah situs klien). Secara umum, implementasi IBSS mencakup wilayah tebatas dan tidak terhubung ke jaringan yang lebih besar. 2.2.2. Basic Service Set (BSS) Basic Service Set hanya terdiri atas satu access point dan satu atau beberapa client. Sebuah Basic Service Set menggunakan mode infrastruktur, yaitu sebuah mode yang membutuhkan sebuah access point dan semua trafik melewati access point. Tidak ada transmisi langsung client to client yang diizinkan.[6]
11
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Gambar 2. 3. Gambar Topologi BSS [5] Setiap
client
harus
menggunakan
access
point
untuk
berkomunikasi dengan client lainnya atau dengan host yang terdapat pada jaringan kabel. Jadi Komuikasi antara node A dan node B benar-benar mengalir dari nodeA ke AP dan kemudian dari AP ke node B.[6] 2.2.3. Extended Service Set (ESS) Sebuah Extended Service Set (ESS) didefinisikan sebagai dua atau beberapa basic service set (BSS) yang dihubungkan dengan sebuah sistem distribusi bersama. Sebuah Extended Service Set (ESS) harus memiliki paling sedikit 2 access point. Semua paket harus melewati salah satu access point yang tersedia. [6] Meskipun DS Distribution System bisa dibentuk pada semua jenis jaringan khususnya ethernet Local Area Network (LAN). Mobile Stationdapat melakukan roaming antara AP sehingga dapat mencakup kawasan yang cukup luas.
12
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Gambar 2. 4. Jaringan ESS yang terdiri dari beberapa Jaringan BSS [8]
2.3.Internal Wireless Roaming Wireless roaming adalah keadaan dimana seorang klien dapat berpindah dari satu access point keaccess point yang lain dan masih dalam subnet yang sama tanpa harus melakukan konfigurasi ulang. Mobile station (MS) menemukan AP terbaik kemudian memutuskan kapan untuk berpindah ke AP yang lain dan melakukan asosiasi dan otentikasi apapun yang diperlukan sesuai kamanan dan kebijakan yang berlaku, semua proses tersebut membutuhkan waktu dalam pemilihan AP terbaik. Pemindaian dan pengambilan keputusan adalah bagian dari proses roaming yang memungkinkan klien untuk menemukan AP baru pada saluran yang cocok ketika
pengguna
berpindah
tempat.
Ketika
ini
terjadi,
kllien
harus
mengasosiasikan dengan AP baru. [8]
13
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Gambar 2. 5. Wireless Roaming [9] Pada gambar 2.5.terlihat proses perpindahan dari satu AP ke AP yang lain untuk menganbil service dari AP tersebut. Dalam jaringan wireless, roaming antara dua jaringan terdiri dari internal roaming dan external roaming. Internal raoming terjadi jika mobile station berpindah ke jaringan lain melalui satu AP ke AP yang lain tetapi masih dalam satu ISP. Sedangkan external roaming terjadi jika mobile station sudah berpindah antar ISP jaringan yang digunakan. [9]
2.4.Hotspot Hotspot adalah sebuah wilayah terbatas yang dilayani oleh satu atau sekumpulan access point standar 802.11a/b/g/n. Di mana pengguna (user) dapat masuk ke dalam access point secara bebas dan mobiledengan menggunakan perangkat sejenis notebook, laptop, pda. Biasanya hotspot dioperasikan di tempat umum, seperti cafe, mall, dan kampus. Access point yang digunakan umumnya tidak dimodifikasi antenanya, sehingga kemampuannya memang dibatasi hanya untuk ruangan terbatas saja. [10]
14
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Wifi, kependekan dari wireless fidelity, adalah standar yang dibuat oleh konsorium perusahaan produsen peranti WLAN; wireless ethernet communication alliance untuk mempromosikan kompatibilitas standar wifi. [10]
2.5.IEEE 802.11 Teknologi 802.11 adalah sebuah standar yang ditetapkan oleh Institute of Electrical and Electronics Engineers (IEEE) sebagai sebuah teknologi yang memanfaatkan peralatan elektronik untuk bertukar data secara nirkabel (menggunakan gelombang radio) melalui sebuah jaringan komputer, termasuk koneksi internet berkecepatan tinggi. Standar 802.11 ini biasa dikenal dengan istilah Wi-Fi (Wireless Fidelity), yang merupakan merupakan merek dagang dari Wi-Fi Alliance. Teknologi jaringan 802.11 bekerja menggunakan gelombang radio pada perangkat Wireless LAN dengan menerapkan metode transmisi OFDM dan dengan urutan penyebaran spektrum secara langsung (Direct-Sequence Spread Spectrum). Dikenal juga sebagai Direct Sequence Code Division Multiple Access (DS-CDMA), DSSS merupakan salah satu cara untuk menyebarkan modulasi sinyal digital di udara. Rentetan informasi dikirim dengan membagi sekecil mungkin sinyal, lalu ditumpangkan pada kanal frekuensi yang ada di dalam spektrum tertentu. Frekuensi yang dipakai adalah 2,4GHz atau 5GHz yaitu frekuensi yang tergolong ISM (Industrial, Scientific dan Medical) dan UNII (Unlicensed National Information Infrastructure).
15
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Beberapa varian dari teknologi 802.11 yang telah ada dan diterapkan saat ini adalah 802.11a, 802.11b, 802.11g dan 802.11n. 2.5.1. IEEE 802.11 b IEEE mengembangkan kembali standar 802.11 pada awal Juli 1999 dengan menciptakan spesifikasi 802.11b. Standar ini mendukung bandwidth sampai 11 Mbps. Sebanding dengan kecepatan Ethernet. 802.11b menggunakan frekuensi radio yang sama dan diatur pada sinyal (2,4 GHz) sebagai standar 802.11 yang asli. 2.5.2. IEEE 802.11 a Disaat IEEE melakukan pengembangan 802.11b, IEEE juga melakukan pengembangan standar Wi-Fi lainnya yaitu 802.11a. Karena 802.11b
lebih
popular,
banyak
orang
mengira
802.11b
adalah
pengembangan dari 802.11a, namun hal tersebut salah kaprah karena faktanya standar 802.11a dan 802.11b dikembangkan secara bersamaan. Perangkat yang menggunakan standar 802.11a maksimal bandwidth dapat mencapai 54 Mbps dan menggunakan frekuensi kisaran 5 GHz. 2.5.3. IEEE 802.11g Pada tahun 2002 dan 2003, standar wireless baru yang dikenal dengan 802.11g muncul di pasaran. 802.11g menggabungkan keunggulan dari dua standar sebelumnya, sehingga mampu mencapai bandwidth maksimum 54 Mbps dan menggunakan frekuensi 2.4 GHz untuk mendapatkan jangkauan yang luas.802.11g sendiri kompatibel dengan
16
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
802.11b, sehingga access point yang menggunakan standar 802.11g dapat digunakan oleh perangkat yang menggunakan standar 802.11b. 2.5.4. IEEE 802.11 n Standar IEEE 802.11n dirancang untuk memperbaiki standar 802.11g untuk bandwidth maksimal yang didukung dengan menggunakan multiple wireless signal dan antena (disebut teknologi MIMO).Standar 802.11n memiliki kecepatan sampai 300 Mbps. 802.11n juga menawarkan jangkauan yang lebih baik. Pengembangan 802.11n dimulai pada tahun 2002, tujuh tahun sebelum publikasi dan didasarkan pada 802.11 standar sebelumnya dengan menambahkan Multiple-Input Multiple-Output (MIMO) dan lebar saluran/kanal 40 MHz ke PHY (lapisan fisik), dan agregasi bingkai ke lapisan MAC . MIMO adalah teknologi yang menggunakan beberapa antena untuk menyelesaikan
lebih
banyak
informasi
secara
koheren
daripada
menggunakan satu antena.Salah satu caranya melalui Spatial Division Multiplexing (SDM), yang secara spasial me-multipleks beberapa aliran data independen, ditransfer secara serentak dalam satu saluran spektral dalam bandwidth.MIMO SDM dapat secara signifikan meningkatkan throughput data.Masing-masing aliran spasial membutuhkan antena diskrit di kedua sisi, baik pada pemancar dan penerima.Selain itu, teknologi MIMO memerlukan sebuah mesin radio frekuensi yang terpisah dan konverter analog-ke-digital untuk masing-masing antena MIMO.
17
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Saluran beroperasi dengan lebar 40 MHz adalah fitur lain yang dimasukkan ke dalam 802.11n, ini berarti menggandakan lebar saluran dari 20 MHz di 802.11 sebelumnya. Layer Phys untuk mengirimkan data akan menyediakan dua kali data rate PHY yang tersedia dibanding melalui saluran tunggal 20 MHz. 802.11n dapat diaktifkan dalam mode 5 GHz atau dalam mode 2,4 GHz. Pada dasarnya, arsitektur MIMO, dengan saluran bandwidth yang lebih luas, menawarkan peningkatan kecepatan transfer fisik atas 802.11a (5 GHz) dan 802.11g (2,4 GHz). Ketika 802.11g dirilis untuk berbagi band dengan perangkat 802.11b yang ada, itu merupakan cara untuk memastikan koeksistensi antara perangkat terdahulu dan perangkat penggantinya. 802.11n memperluas manajemen koeksistensi untuk mencakup pengirimannya dari perangkat terdahulu, yang meliputi 802.11g , 802.11b dan 802.11a . Ada mekanisme proteksi level MAC dan PHY yang diterapkan pada teknologi ini. Untuk mencapai output maksimum, 802.11n dengan jaringan 5 GHz sangat dianjurkan. Jaringan 5 GHz memiliki kapasitas yang cukup besar karena banyak kanal radio yang non-overlapping dan gangguan radio lebih sedikit dibandingkan dengan pita 2,4 GHz. Jaringan 802.11n mungkin tidak praktis bagi banyak pengguna karena mereka memerlukan dukungan perangkat terdahulu yang masih ada pada 802.11b/g. Akibatnya, mungkin lebih praktis dalam jangka pendek untuk mengoperasikan
18
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
jaringan 802.11b/g/n campuran sampai hardware 802.11n menjadi lebih umum. 2.5.5. IEEE 802.11 r IEEE 802.11r-2008 atau Fast BSS Transition (FT) adalah sebuah amandemen terhadap IEEE standar 802.11 untuk memungkinkan konektivitas berkelanjutan pada perangkat nirkabel bergerak, dengan perpindahan secara cepat dan aman dari satu base station ke base station yang lain. Substandar ini diterbitkan pada 15 Juli 2008. EEE 802.11r menentukan Fast Basic Service Set (BSS) Transition antar Access Point dengan mendefinisikan kembali protokol kunci keamanan, sehingga kedua negosiasi dan request pada wireless resource terjadi secara paralel. Langkah-langkah handover menurut IEEE 802.11 r -
Scanning - aktif atau pasif untuk AP lain dalam area.
-
Bertukar pesan 802.11 Authentication (pertama dari klien, kemudian dari AP) dengan AP target
-
Bertukar pesan Reassociation untuk membuat sambungan AP target.
-
Key (PTK) derivation - 802.11i 4-way handshake session keys, menciptakan kunci enkripsi yang unik untuk asosiasi berdasarkan kunci master didirikan dari langkah sebelumnya.
-
QoS admission control untuk membangun kembali QoS aliran
19
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
2.6.TCP/IP TCP/IP adalah suatu protokol yang memungkinkan terjadinya komunikasi antar komputer yang memiliki perbedaan karakteristik dari segi hardware ataupun software. TCP/IP merupakan protokol yang paling sering digunakan dalam operasi jaringan. TCP/IP terdiri dari dua protokol utama, yaitu Transmission ControlProtocol dan Internet Protocol[26].
Gambar 2. 6 Lapisan Protokol TCP/IP[26]
2.6.1. Transmission Control Protocol (TCP) TCP (Transmission Control Protocol) adalah protokol process-toprocess
(program-to-program).
TCP
seperti
halnya
UDP,
juga
20
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
menggunakan port number. Tidak seperti UDP, TCP termasuk dalam protokol connection oriented, yang menciptakan koneksi virtual antara dua TCP untuk mengirim data. TCP juga menggunakan mekanisme flow dan error control di level transport[28]. Karateristik TCP Meskipun software TCP selalu melihat segment yang di kirim maupun diterima, tidak ada field yang berisi nomor segment di headersegment. Namun ada dua field yang disebut sequence number dan acknowledgement number. Dua field tersebut merujuk pada byte number dan bukan segment number. TCP memberi nomor pada setiap byte data yang dikirim dalam sebuah koneksi. Penomoran tersebut bebas dilakukan pada setiap arah. Ketika TCP menerima byte data dari proses, data tersebut akan dimasukkan ke dalam sending buffer dan penomoran data dimulai. Penomoran tidak harus dimulai dari 0. TCP membuat nomor secara acak antara 0 sampai 232-1 untuk penomoran pertama pada byte data. Sebagai contoh, jika nomor acak yang dipilih adalah 1057 dan total data yang dikirim adalah 6000 byte, byte tersebut akan diberi nomor dari 1057 sampai 7056. Penomoran tersebut nantinya akan digunakan untuk flow dan errorcontrol[28]. Setelah semua byte diberi nomor, TCP membuat sequence number pada setiap segment yang dikirim. Sequence number pada setiap segment adalah nomor dari byte pertama yang dibawa segment tersebut.
21
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Flow Control Perbedaan TCP dengan UDP adalah pada TCP terdapat flow control. Penerima (receiver) data akan mengontrol jumlah data yang akan dikirim oleh pengirim. Hal ini dilakukan untuk mencegah penerima mengalami
kebanjiran
data.
Penomoran
yang
dilakukan
TCP
memungkinan TCP untuk menggunakan flow control berorientasi byte[28].
Error Control Untuk menyediakan layanan yang baik, TCP menggunakan mekanisme error control. Error control terdiri dari sebuah segment sebagai unit data untuk mendeteksi kesalahan. Error control merupakan byte-oriented[28].
Congestion Control Tidak seperti UDP, TCP memperhitungkan kongesi pada jaringan. Jumlah data yang dikirim oleh pengirim tidak hanya dikendalikan oleh penerima (flow control), tetapi juga ditetapkan oleh tingkat kongesi pada jaringan[28]. 2.6.2. IP IP (Internet Protocol) merupakan metode yang digunakan untuk mengirim data dari satu komputer ke komputer lain melintasi jaringan. Setiap komputer (dikenal dengan host) memiliki paling tidak satu IP
22
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
address yang berguna untuk memperkenalkan dirinya ke komputer lain di internet[26].
23
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB III METODE PENELITIAN 3.1.Diagram Alir Perancangan Sistem
Gambar 3. 1 Diagram Alir Perancangan Sistem
24
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
3.2.Spesifikasi Alat Dalam tugas akhir ini akan dilakukan analisis sistem jaringan hotspot yang menggunakan sistem internal
wireless roaming pada saat handover.
Pengujian dilakukan dengan menggunakan perangkat sebagai berikut : 3.2.1. Spesifikasi Hardware 3.2.1.1.RB951Ui-2HnD RB951Ui-2HnD digunakan sebagai server hotspot yang berfungsi untuk menyebarkan alamat ip ke AP (access point). Spesifikasi RB951Ui2HnD adalah sebagai berikut[24]: Details Product code CPU nominal frequency CPU core count Size of RAM 10/100 Ethernet ports 10/100/1000 Ethernet ports MiniPCI slots MiniPCI-e slots Wireless chips model Wierless standarts Number if USB ports Power Jack 802.3af support PoE in Voltage Monitor PCB temperature monitor CPU temperature monitor Dimensions Operating System Operating temperature range License level Antenna gain DBI Current Monitor CPU Max Power consumption
RB951Ui-2HnD 600 MHz 1 128 MB 5 0 0 0 AR9344-DC3A 802.11b/g/n 1 1 No Yes No No No 113x138x29mm RouterOS -20C .. +50C 4 2.5 No AR9344-DC3A Up to 7W
25
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
SFP ports SFP+ ports USB slot type Number of chains Serial ports Suggested price
0 0 USB type A 2 None $59.95
Tabel 3. 1 Spesifikasi RB951Ui-2HnD[24] 3.2.1.2.TP-Link WR740N TL-WR740N digunakan sebagai access point yang berfungsi untuk menerima alamat ip dari server. Spesifikasi TL-WR740N adalah sebagai berikut[25]: HARDWARE FEATURE Interface Button External Power Supply Wireless Standards Antenna Dimensions (W x D x H)
4 10/100Mbps LAN Ports 1 10/100Mbps WAN Ports Quick Setup Security Button (WPS Compatible) Reset Button Power On/Off Button 9VDC / 0.6A IEEE 802.1n*, IEEE 802.11g, IEEE 802.11b 5dBi Fixed Omni Directional 6.9 x 4.6 x 1.3 in. (174 x 118 x 33 mm)
WIRELESS FEATURES Frequency 2.4 – 2.4835 GHz Signal Rate 11n: Up to 150Mbps (dynamic) 11g: Up to 54Mbps (dynamic) 11b: Up to 11Mbps (dynamic) EIRP <20dBm (EIRP) Reception Sensitivity 130M: -68dBm@10% PER 108M: -68dBm@10% PER 54M: -68dBm@10% PER 11M: -85dBm@10% PER 6M: -88dBm@10% PER 1M: -90dBm@10% PER Wireless Functions Enable/Disable Wireless Radio, WDS Bridge, WMM, Wireless Statistics Wireless Security 64/128/152-bit WEP / WPA / WPA2,WPA-PSK / WPA2-PSK
SOFTWARE FEATURE WAN Type
Dynamic IP/Static IP/PPPoE/PPTP(Dual
26
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
DHCP Quality of Service Port Forwarding Dynamic DNS VPN Pass-Throgh Access Control Firewall Security
Management
OTHERS Certification Package Contents
System Requirements
Environment
Warranty
Access)/BigPound Server, Client, DHCP Client List, Address Reservation WMM, Bandwitdth Control Virtual Server, Port Triggering, UPnP, DMZ DynDns, Comexe, NO-IP PPTP, L2TP, IPSec (ESP Head) Parental Control, Local Management Control, Host List, Access Shcedule, Rule Management DoS, SPI Firewall IP Address Filter/MAC Address Filter/Domain Filter IP and MAC Address Binding Access Control Local Management Remote Management
CE, FCC, RoHS TL-WR740N 1 fixed omni directional antennas Power supply unit Resource CD Quick Installation Guide Microsoft® Windows® 98SE, NT, 2000, XP, Vista TM or Windows 7, MAC® OS, NetWare®, UNIX® or Linux Operating Temperature: 0ºC~40ºC (32ºF~104ºF) Storage Temperature: -40ºC~70ºC (-40ºF~158ºF) Operating Humidity: 10%~90% non-condensing Storage Humidity: 5%~90% non-condensing 2 years limited warranty. Advanced replacement service is available
Tabel 3. 2 Spesifikasi TP-Link WR740N[25]
3.2.2. Spesifikasi Software 3.2.2.1.Inssider Insider adalah software yang digunakan untuk memindai dan mengcapture jaringan dengan parameter utama SSID dalam jangkauan antena Wi-Fi pada laptop / komputer, melacak kekuatan sinyal dari waktu
27
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ke waktu secara real time, dan melihat pengaturan keamanan mereka (apakah dilindungi oleh password atau tidak)[20].
Gambar 3. 2 Inssider 3.2.2.2.Bandwidth Monitor Bandwidth Monitor di install dan digunakan di komputer. Perangkat lunak ini menampilkan real-time kecepatan download dan upload dalam bentuk grafis dan numerik, pencatatan penggunaan bandwidth, dan menyediakan
pencatatan
penggunaan
bandwidth
harian,
laporan
penggunaan bandwidth mingguan dan bulanan. Bandwidth monitor memonitor semua koneksi jaringan pada komputer, seperti koneksi jaringan LAN, modem, ISDN, DSL, ADSL, modem kabel, kartu Ethernet, wireless, VPN, dan banyak lagi. Bandwidth monitor kompatibel dengan Windows 98, Windows Me, Windows NT 4.0, Windows 2000, Windows XP, Windows 2003, Windows Vista, Windows 7, dan Windows 8[21].
28
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Gambar 3. 3 Bandwidth Monitor[21] 3.2.2.3. Commview for wifi CommView for WiFi merupakan aplikasi jaringan nirkabel yang baik dan dapat memantau/meng-analyzer jaringan pada frekuensi 802.11 a/b/g/n. Dibuat dengan fitur yang mudah dan lengkap, CommView for WiFi mampu menggabungkan kinerja dan fleksibilitas[22].
Kegunaan dari aplikasi ini, yaitu :
Scan the air for WiFi stations and access points.
Capture 802.11a, 802.11b, 802.11g, and 802.11n WLAN traffic.
Specify WEP or WPA keys to decrypt encrypted packets.
View detailed per-node and per-channel statistics.
View detailed IP connections statistics: IP addresses, ports, sessions, etc.
Reconstruct TCP sessions.
Configure alarms that can notify you about important events, such as suspicious packets, high bandwidth utilization, unknown addresses, rogue access points, etc.
View protocol "pie" charts.
29
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Monitor bandwidth utilization.
Browse captured and decoded packets in real time.
Search for strings or hex data in captured packet contents.
Log individual or all packets to files.
Load and view capture files offline.
Import and export packets in Sniffer®, EtherPeek™, AiroPeek™, Observer®, NetMon, Tcpdump, hex, and text formats.
Export any IP address to SmartWhois for quick, easy IP lookup.
CommView for WiFi dapat berjalan di :
Pentium III atau lebih tinggi.
Windows 2000/XP/2003/Vista/2008/7 (both 32- or 64-bit editions)
256 MB RAM
10 MB of free disk space.
30
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Gambar 3. 4 Commview for wifi 3.2.2.4. Wireshark Wireshark merupakan salah satu dari sekian banyak tool Network Analyzeryang banyak digunakan oleh Network administrator untuk menganalisa kinerjajaringannya terrmasuk protokol didalamnya. Wireshark banyak disukai karenainterfacenya yang menggunakan Graphical User Interface (GUI) atau tampilan grafis. Wireshark mampu menangkap paket-paket data atau informasi yang melintas dalam jaringan.Semua jenis paket informasi dalam berbagai format protokol pun akan dengan mudah ditangkap dan dianalisa. Wireshark mampu menangkap paket-paket data atauinformasi yang berjalan dalam jaringan yang terlihat dan semua jenis informasi inidapat
31
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
dengan mudah dianalisa yaitu dengan memakai sniffing , dengan sniffingdiperoleh informasi penting seperti password email account lain. Wireshark merupakan software untuk melakukan analisa lalu-lintas jaringankomputer, yang memiliki fungsi-fungsi yang amat berguna bagi professional jaringan,administrator jaringan, peneliti, hingga pengembang piranti lunak jaringan[23].
Gambar 3. 5 Wireshark 3.2.2.5. Winbox Winbox adalah software untuk melakukan remote GUI ke Router Mikrotik melalui operating system windows. Semua fungsi antarmuka Winbox dibuat sedekat mungkin dengan fungsi Console: semua fungsi Winbox persis dalam hierarki yang sama di Terminal Konsol dan
32
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
sebaliknya (kecuali fungsi-fungsi yang tidak diimplementasikan dalam Winbox). Seperti perubahan alamat MAC pada sebuah interface.
Gambar 3. 6 Winbox 3.2.2.6. Iperf Iperf dikembangkan oleh National Laboratory for Advanced Network Research (NLANR) sebagai alternatif modern untuk mengukur bandwidth TCP dan kinerja UDP. Iperf memungkinkan tuning berbagai parameter dan karakteristik UDP. Iperf melaporkan hasil bandwidth, delay jitter dan loss datagram disetiap hasil pengukurannya[19].Berikut ini adalah gambar dari iperf.
33
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Gambar 3. 7 Iperf
34
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
3.3.Menentukan Topologi Topologi jaringan yang dibangun disesuaikan dengan konsep internal wireless roaming dengan arsitektur tipe External Service Set (ESS). Gambar dibawah ini memperlihatkan topologi jaringan yang dibangun.
SERVER
ROUTER / SERVER HOTSPOT 192.168.10.2 – 192.168.10.254
SWITCH
AP 2
AP 1
Client
Gambar 3. 8 Topologi
35
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
3.3.1. Penjelasan Topologi 3.3.1.1.Server Server ini memiliki fungsi sebagai berikut : 1. Simulasi internet, alasan penulis simulasi internet adalah ketika penulis melakukan pengujian terhadap reliability, penulis men-download file tanpa terputus koneksinya. 2. Computer server, penulis menggunakan computer server untuk mendapatkan data throughput. Pada computer server, penulis
menjalankan
server
iperfdan
pada
client
menjalankan client iperf. 3.3.1.2.Router Router pada gambar diatas adalah RB 951Ui-2hnd. Penggunaan
router
ini
diharapkan
dapat
memaksimalkan
penggunaan sebagai DHCP server. 3.3.1.3.Access Point Access point pada gambar diatas adalah TP-Link model TL-WR740N, yang akan diinstal firmware DD-WRT bertujuan agar konsep internal wireless roaming yang dibangun dapat tercapai dan juga berfungsi sebagai DHCP forwarder.
3.3.1.4.Mobile Station / Client Perangkat mobile station yang akan digunakan adalah notebook/laptop. Penggunaan laptop sebagai mobile station agar dapat memperlihatkan kuat sinyal dari masing-masing AP serta
36
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
perpindahan
ketika
terjadi
roaming.
Selain
itu
dengan
menggunakan laptop maka bandwith yang didapatkan dapat terlihat dengan jelas. Mobile Station akan memakai adapter D-Link Wireless N 150 USB. Penggunaan adapter ini ditujukan agar dapata menjangkau protocol yang telah ditentukan yaitu 802.11 b, g, dan n. Mobile station ini juga dapat dikatakan sebagai alat sniffer. 3.3.2. Skenario Pengujian Dalam proses pengambilan data pada penelitian ini, penulis menggunakan skenario pengujian sebagai berikut : 1. Penulis melakukan pengujian dengan 6 skenario, dengan menggunakan channel 1 dan 10 pada semua skenario. 2. Penulis melakukan pengujian dengan menjalankan aplikasi iperf pada server dan client. 3. Penulis menggunakan aplikasi wireshark, insider,bandwidth monitor dan commview for wifi. Semua aplikasi tersebut berfungsi sebagai sniffer dan pengukuran dalam penelitian ini.
37
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
3.3.2.1.Skenario Pengujian 1 Area AP1
ROUTER SERVER
SWITCH
AP 2
AP 1
Client
Gambar 3. 9 Skenario Pengujian 2 Area AP 1 Pengujian dilakukan di area AP1dengan menjalankaniperf di Server dan di Client selama 120 detik. Penulis mengkonfigurasi server iperf dan client iperf dengan TCP windows size default. Pengujian ini dilakukan sebanyak masing-masing 10 kali berdasakan substandard IEEE 802.11 yang telah ditentukan, yaitu b, g, dan n. Adapun tabel penelitian sebagai berikut :
38
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Percobaan di Area AP2 No
B
G
N
1 2 10
Tabel 3. 3 Percobaan 1 di Area AP1 Keterangan : 1. Pengujian menggunakan 1 buah RB951Ui-2HnD
yang
dijadikan router server. 2. Pengujian menggunakan 1 buah komputer yang berfungsi sebagai server iperf. 3. Pengujian menggunakan 1 buah laptop yang berfungsi sebagai client iperf. 4. Pengujian ini dilakukan sesuai dengan substandar IEEE 802.11 b, g, dan n. 5. Pengujian dilakukan di area interferensi.
39
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
3.3.2.2. Skenario Pengujian 2 Area AP2
ROUTER SERVER
SWITCH
AP 1
AP 2
Client
Gambar 3. 10 Skenario Pengujian 3 Area AP 2 Pengujian dilakukan di area AP2dengan menjalankaniperf di Server dan di Client selama 120 detik. Penulis mengkonfigurasi server iperf dan client iperf dengan TCP windows size default. Pengujian ini dilakukan sebanyak masing-masing 10 kali berdasakan substandard IEEE 802.11 yang telah ditentukan, yaitu b, g, dan n. Adapun tabel penelitian sebagai berikut :
40
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Percobaan di Area AP2 No
B
G
N
1 2 10
Tabel 3. 4 Percobaan di Area AP2 Keterangan : 1. Pengujian menggunakan 1 buah RB951Ui-2HnD
yang
dijadikan router server. 2. Pengujian menggunakan 1 buah pc yang berfungsi sebagai server iperf. 3. Pengujian menggunakan 1 buah laptop yang berfungsi sebagai client iperf. 4. Pengujian dilakukan dengan menggunakan TCP 5. Pengujian dilakukan berdasarkan substandard IEEE 802.11 b, g, dan n. 6. Pengujian dilakukan di area interferensi.
41
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
3.3.2.3. Skenario Pengujian 3 Roaming ROUTER SERVER
SWITCH
AP 2
AP 1
Client
Gambar 3. 11 Skenario Pengujian 4 pada Saat Roaming Pengujian
dilakukan
pada
saat
Roamingdengan
menjalankaniperf di Server dan di Client selama 120 detik dengan 1 kali roaming. Penguji berdiam di AP1 selama 30 detik, kemudian berjalan menuju AP2 selama 60 detik, lalu berhenti di AP2 selama 30 detik. Setiap AP telah dikonfigurasi dengan substandard IEEE 802.11 yang berbeda-beda. Penulis mengkonfigurasi server iperf dan client iperf dengan TCP windows size default. Pengujian ini dilakukan sebanyak masing-masing 10 kali berdasakan substandard IEEE 802.11 yang telah ditentukan, yaitu b ke b, b ke g, b ke n, g ke g, g ke n dan n ke n. Adapun tabel penelitian sebagai berikut :
42
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Percobaan pada saat Roaming No
B ke B
G ke B
G keG
N ke B
N ke G
N ke N
1 2 10
Tabel 3. 5 Percobaan pada Saat Roaming Keterangan : 1. Pengujian menggunakan 1 buah RB951G-2HnD yang dijadikan router server. 2. Pengujian menggunakan 1 buah pc yang berfungsi sebagai serveriperf. 3. Pengujian menggunakan 1 buah laptop yang berfungsi sebagai client iperf. 4. Pengujian dilakukan dengan menggunakan TCP. 5. Pengujian dilakukan di area interferensi. 6. Pengujian dilakukan dengan 1 kali roaming.
43
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
3.3.2.4.
Skenario Pengujian 4 Uji Download
ROUTER SERVER
SWITCH
AP 2
AP 1
Client
Gambar 3. 12Skenario Pengujian Uji Download
Uji Download jaringan yang dimaksud adalah dimana seorang client yang terkoneksi dengan AP1 tidak perlu melakukan konfigurasi ulang ketika terjadi perpindahan ke AP2. Secara otomatis MS berpindah menuju access point yang lain tanpa melakukan konfigurasi ulang. Pengujian reliability TCP pada saat roaming dilakukan dengan men-download Ubuntu-13.04-desktopamd64.iso. Pada masing-masing AP akan diseting berdasarkan standar 802.11 yang telah ditentukan yaitu b ke b, b ke g, b ke n, g ke b, g ke g, g ke n, n ke b, n ke g, dan n ke n.
44
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
3.3.2.5.Skenario Pegujian 5 Handover time ROUTER SERVER
SWITCH
AP 2
AP 1
Client
Pada skenario ini penulis melakukan pengujian dengan cara sniffing paket data antara mobile device dan AP. Sniffer dalam skenario ini adalah sebuah laptop yang dilengkapi dengan wireless adapter D-Link N 150 USB. Sniffer akan menjalankan Commview untuk menangkap paket data yang digunakan untuk handover. Mobile device akan melakukan roaming sehingga memungkinkan terjadinya handover. Pada masing-masing AP akan diseting berdasarkan standar 802.11 yang telah ditentukan yaitu b ke b, b ke g, b ke n, g ke b, g ke g, g ke n, n ke b, n ke g, dan n ke n.
45
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB IV DATA DAN ANALISA
4.1.Analisa dan Grafik 4.1.1. Analisa dan grafik Skenario Pengujian 1 dan2. Troughput (kbps) B G N 5251,8 18044 37353,3 5135,4 18342,4 38032,9
AP1 AP2
Tabel 4. 1 Rata-rata Throughput Upload Keterangan : 1. Pada tabel 4.1 dilakukan pengujiandi area AP1 dengan menjalankan iperf
di
Server
dan
di
Client
selama
120
detik.
Penulis
mengkonfigurasi server iperf dan client iperf dengan TCP windows size default. Pengujian dilakukan dengan protocol yang berbeda yaitu 802.11 b, g, dan n. Pengujian ini masing-masing dilakukan sebanyak 10 kali di area dengan interferensi. 2. Pengujian dilakukan di area AP2 dengan menjalankan iperf di Server dan di Client selama 120 detik. Penulis mengkonfigurasi server iperf dan client iperf dengan TCP windows size default. Pengujian dilakukan dengan standar yang berbeda yaitu 802.11 b, g, dan n. Pengujian ini masing-masing dilakukan sebanyak 10 kali di area dengan interferensi.
46
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Dari data tabel 4.1 di atas dapat dilihat bahwa throughput antara AP1 dan AP2 setara. Hal ini dikarenakan AP yang digunakan merupakan AP dengan spesifikasi yang sama dan dilakukan pengujian dengan keadaan yang relatif sama. Pengujian tersebut merupakan pengujian upload dari client ke server. Pada percobaan kali ini dapat diketahui bahwa AP yang menggunakan protocol 802.11 n memiliki throughput yang lebih tinggi dari yang lainnya, diikuti dengan standar g dan b. protocol 802.11 n memiliki throughput 37253,3 kbps pada AP1 dan 38032 kbps pada AP2. 40000 35000 30000 25000 20000
AP1
15000
AP2
10000 5000 0 B
G
N
Troughput (kbps)
Grafik 4.1 Throughput AP1 dan AP2 statis
47
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
4.1.2. Analisa dan Grafik Skenario percobaan 3 No 1 2 3 4 5 6 7 8 9
Protokol B ke B G ke G N ke N G ke B N ke B N ke G B ke G B ke N G ke N
Troughput (kbps) 4125 13604.9 28123 8531 14446.2 20306.6 8286.2 15142 18503
Tabel 4.2 Throughput roaming antar standar
Throughput (kbps) 40000 35000 28123
30000 25000
20306.6
18503
20000 14446.2
13604.9
15000
8531
10000 5000
15142 8286.2
4125
0 B ke B
G ke G
N ke N
G ke B
N ke B
N ke G
B ke G
B ke N
G ke N
Grafik 4.2 Throughput Roaming antar Standar Dari data tabel di atas dapat dilihat bahwa roaming throughput menurun disebabkan oleh sinyal yang menurun akibat client berpindah tempat dari AP1 ke AP2 dan sebaliknya. Dengan adanya jarak yang lebih panjang antara client dengan AP maka throughput akan menurun karena sinyal AP juga melemah. Namun saat terjadi handover, throughput akan segera naik seiring dengan
48
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
mendekatnya client ke AP yang lainnya. Sedangkan pengujian throughput pada AP1 dan AP2 dilakukan dekat dengan AP sehingga tidak ada faktor jarak. Pada percobaan kali ini dapat diketahi bahwa saat roaming dan client berada dekat dengan AP, throughput relatif besar. Namun saat menjauh dari AP maka throughput menurun. Throughput akan kembali naik setelah terjadi handover dan saat client mulai mendekat ke AP yang lainnya. Tepat setelah handover, throughput tidak serta merta stabil, namun terjadi lonjakan yang kemudian berangsur stabil. Penjelasan ini dapat dilihat pada gambar di bawah ini.
Gambar 4.1 Throughput Roaming Pada gambar 4.1 .menunjukkan bahwa pada awal nya throughput tinggi karena berada dekat dengan salah satu AP, namun throughput menurun karena client berpindah tempat menuju roaming area. Kemudian saat terjadi handover dengan ditandai turunnya throughput secara drastis, namun throughput kembali naik tetapi belum stabil. Kemudian throughput berangsur naik dan stabil ketika client mendekati AP. Penulis menandai gambar
49
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
4.menggunakan persegi panjang warna merah dengan maksud menunjukan pada kondisi tersebut terjadinya handover. AP yang protocol berbeda memiliki pola yang berbeda dalam menunjukkan throughput roaming. Namun pada dasarnya proses roaming yang dialami setiap standar adalah sama. Saat mobile device berada dekat pada AP throughput tinggi dan stabil. Kemudian throughput akan mengalami penurunan seiring menjauhi AP. Throughput akan kembali naik saat berada dekat dengan AP yang berseberangan. Berbeda dengan yang menggunankan AP dengan standar sama. Pada AP dengan protocol yang sama throughput akan kembali seperti semula saat terjadi roaming. Namun terjadi perbedaan saat kedua AP menggunakan AP yang berbeda. Throughput akan mengikuti throughput protocol AP yang baru.
Gambar 4.2 Roaming dari AP standar g ke b Pada gambar 4.2 dapat dilihat bahwa throughput mengalami perbedaan saat berada pada AP1 dan AP2. Perbedaan throughput ini disebabkan standar AP1 dan AP2 berbeda. AP1 memiliki throughput yang lebih tinggi karena menggunakan standar 802.11 g sedangkan pada AP2 memiliki throughput yang lebih rendah karena menggunakan standar 802.11 b. Pada awalnya throughput tinggi karena terhubung dengan AP1 yang menggunakan standar
50
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
802.11 g. Kemudian mobile device berpindah menjauhi AP1 menuju AP2. Pada saat itu throughput menurun dan memasuki area roaming. Di saat sinyal AP1 melemah dan sinyal AP2 menguat, mobile device akan berpindah AP. Pada saat itu terjadi penurunan throughput yang signifikan. Setelah terjadi perpindahan koneksi ke AP2, throughput berangsur naik. Namun naiknya throughput pada AP2 tidak seperti pada AP1 karena kedua AP memliki standar yang berbeda. Throughput akan mengikuti standar 802.11b pada AP2 dimana memiliki throughput sekitar 5,67 mbps. Bandingkan dengan AP1 yang memiliki throughput sekitar 18 mbps. Pada gambar 4 membuktikan bahwa mobile device akan senantiasa mengikuti throughput AP yang terhubung dengannya.
Gambar 4.3 Roaming dari AP standar n ke b Pada gambar 4.3 dapat dilihat bahwa throughput mengalami perbedaan saat berada pada AP1 dan AP2. Perbedaan throughput ini disebabkan standar AP1 dan AP2 berbeda. AP1 memiliki throughput yang lebih tinggi karena menggunakan standar 802.11 n sedangkan pada AP2 memiliki throughput yang lebih rendah karena menggunakan standar 802.11 b.Pada awalnya throughput tinggi karena terhubung dengan AP1 yang menggunakan standar 802.11 g. Kemudian mobile device berpindah menjauhi AP1 menuju AP2.
51
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Pada saat itu throughput menurun dan memasuki area roaming. Di saat sinyal AP1 melemah dan sinyal AP2 menguat, mobile device akan berpindah AP. Pada saat itu terjadi penurunan throughput yang signifikan. Setelah terjadi perpindahan koneksi ke AP2, throughput berangsur naik. Namun naiknya throughput pada AP2 tidak seperti pada AP1 karena kedua AP memliki standar yang berbeda. Throughput akan mengikuti standar 802.11b pada AP2 dimana memiliki throughput sekitar 5,67 mbps. Bandingkan dengan AP1 yang memiliki throughput sekitar 39 mbps.
Gambar 4.4 Roaming dari AP standar n ke g Pada gambar 4.4 dapat dilihat bahwa throughput mengalami perbedaan saat berada pada AP1 dan AP2. Perbedaan throughput ini disebabkan standar AP1 dan AP2 berbeda. AP1 memiliki throughput yang lebih tinggi karena menggunakan standar 802.11 n sedangkan pada AP2 memiliki throughput yang lebih rendah karena menggunakan standar 802.11 g. Pada awalnya throughput tinggi karena terhubung dengan AP1 yang menggunakan standar 802.11 n. Kemudian mobile device berpindah menjauhi AP1 menuju AP2. Pada saat itu throughput menurun dan memasuki area roaming. Di saat sinyal AP1 melemah dan sinyal AP2 menguat, mobile device akan berpindah AP. Pada saat itu terjadi penurunan throughput yang signifikan. Setelah terjadi
52
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
perpindahan koneksi ke AP2, throughput berangsur naik. Namun naiknya throughput pada AP2 tidak seperti pada AP1 karena kedua AP memliki standar yang berbeda. Throughput akan mengikuti standar 802.11g pada AP2 dimana memiliki throughput sekitar 19 mbps. Bandingkan dengan AP1 yang memiliki throughput sekitar 39 mbps.
Gambar 4.5 Roaming dari AP standar b ke g Pada gambar 4.5 dapat dilihat bahwa throughput mengalami perbedaan saat berada pada AP1 dan AP2. Perbedaan throughput ini disebabkan standar AP1 dan AP2 berbeda. AP1 memiliki throughput yang lebih rendah karena menggunakan standar 802.11 b sedangkan pada AP2 memiliki throughput yang lebih rendah karena menggunakan standar 802.11 g. Pada awalnya throughput tinggi karena terhubung dengan AP1 yang menggunakan standar 802.11 b. Kemudian mobile device berpindah menjauhi AP1 menuju AP2. Pada saat itu throughput menurun dan memasuki area roaming. Di saat sinyal AP1 melemah dan sinyal AP2 menguat, mobile device akan berpindah AP. Pada saat itu terjadi penurunan throughput yang signifikan. Setelah terjadi perpindahan koneksi ke AP2, throughput berangsur naik.Namun naiknya throughput pada AP2 tidak seperti pada AP1 karena kedua AP memliki standar yang berbeda. Throughput akan mengikuti standar
53
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
802.11g pada AP2 dimana memiliki throughput sekitar 19 mbps. Bandingkan dengan AP1 yang memiliki throughput sekitar 5 mbps.
Gambar 4.6 Roaming dari AP standar b ke n Pada gambar 4.6 dapat dilihat bahwa throughput mengalami perbedaan saat berada pada AP1 dan AP2. Perbedaan throughput ini disebabkan standar AP1 dan AP2 berbeda. AP1 memiliki throughput yang lebih rendah karena menggunakan standar 802.11 b sedangkan pada AP2 memiliki throughput yang lebih rendah karena menggunakan standar 802.11 n. Pada awalnya throughput tinggi karena terhubung dengan AP1 yang menggunakan standar 802.11 b. Kemudian mobile device berpindah menjauhi AP1 menuju AP2. Pada saat itu throughput menurun dan memasuki area roaming. Di saat sinyal AP1 melemah dan sinyal AP2 menguat, mobile device akan berpindah AP. Pada saat itu terjadi penurunan throughput yang signifikan. Setelah terjadi perpindahan koneksi ke AP2, throughput berangsur naik.Namun naiknya throughput pada AP2 tidak seperti pada AP1 karena kedua AP memliki standar yang berbeda. Throughput akan mengikuti standar 802.11n pada AP2 dimana memiliki throughput sekitar 40 mbps. Bandingkan dengan AP1 yang memiliki throughput sekitar 5 mbps.
54
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Gambar 4.7 Roaming dari AP standar g ke n Pada gambar 4.7 dapat dilihat bahwa throughput mengalami perbedaan saat berada pada AP1 dan AP2. Perbedaan throughput ini disebabkan standar AP1 dan AP2 berbeda. AP1 memiliki throughput yang lebih rendah karena menggunakan standar 802.11 g sedangkan pada AP2 memiliki throughput yang lebih rendah karena menggunakan standar 802.11 n. Pada awalnya throughput tinggi karena terhubung dengan AP1 yang menggunakan standar 802.11 b. Kemudian mobile device berpindah menjauhi AP1 menuju AP2. Pada saat itu throughput menurun dan memasuki area roaming. Di saat sinyal AP1 melemah dan sinyal AP2 menguat, mobile device akan berpindah AP. Pada saat itu terjadi penurunan throughput yang signifikan. Setelah terjadi perpindahan koneksi ke AP2, throughput berangsur naik.Namun naiknya throughput pada AP2 tidak seperti pada AP1 karena kedua AP memliki standar yang berbeda. Throughput akan mengikuti standar 802.11n pada AP2 dimana memiliki throughput sekitar 40 mbps. Pada percobaan di atas dapat dilihat bahwa throughput saat mobile device melakukan roaming mengalami penurunan dibandingkan saat mobile device dalam keadaan statis di dekat AP1 maupun AP2.
55
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Standar
Throughput (kbps)
B ke B G ke G N ke N G ke B N ke B N ke G B ke G B ke N G ke N
4125 13604.9 28123 8531 14446.2 20306.6 8286.2 15142 18503
Rata-rata AP1 Penurunan throughput dan 2 (kbps) saat roaming(%) 5193.6 20.58 18193.2 25.22 37693.1 25.39 11589.7 26.39 21244.35 32.00 27847.85 27.08 11797.1 29.76 21642.35 30.04 28038.45 34.01 Rata 27.83
Tabel 4.3 Perbandingan throughput statis dan roaming Pada tabel 4.3 dapat dilihat bahwa throughput turun saat terjadi roaming. Penurunan rata-rata terjadi di kisaran 27.83%. Penurunan setiap standar memiliki angka yang relatif sama. Penurunan terkecil terdapat pada saat roaming dari 802.11 b ke 802.11 yaitu 20.58%. Sedangkan penurunan terbesar berada saat terjadi roaming dari 802.11g ke 802.11n.
Perbandingan Throughput Statis dan Roaming 37693.1
40000 35000
28123
30000 25000
5000
14446.2 11589.7 8531
13604.9
15000 10000
21244.35 20306.6
18193.2
20000
28038.45
27847.85
21642.35 18503 15142 11797.1 8286.2
5193.6 4125
0 B ke B
G ke G
N ke N
G ke B
Throughput (kbps)
N ke B
N ke G
B ke G
B ke N
G ke N
Rata-rata AP1 dan 2 (kbps)
Grafik 4.3 Perbandingan Throughput Statis dan Roaming
56
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Pada grafik 4.3 dapat dilihat bahwa perbedaan throughput statis dan roaming setara antar standar. Seperti pada tabel 4.3 bahwa penurunan yang terjadi sekitar 27%. Dari analisa skenario pengujian throughput di atas, dapat dilihat bahwa throughput menurun saat mobile device melakukan roaming. Hal ini dikarenakan congestion control pada TCP bekarja saat mobile device melakukan roaming. Namun dari topologi yang dipakai dalam pengujian throughput,mobile device yang digunakan hanya berjumlah 1 (satu) buah. Hal ini tidak menyebabkan terjadinya congestion(tabrakan) karena tidak ada client lain yang ikut terhubung dalam AP1 maupun AP2. Congestion control dalam percobaan ini dapat aktif karena pada saat mobile device melakukan roaming menjauhi AP yang terhubung akan terjadi penurunan sinyal. Hal ini menyebabkan kemampuan komunikasi antara AP dengan mobile device berkurang. Akibatnya jika AP terus mengirim data dengan rate yang tinggi maka jaringan tidak kuat, sehingga akan terdapat banyak paket yang didrop. Untuk mengatasi hal tersebut TCP mengaktifkan congestion control untuk mengendalikan throughput dengan menurunkan throughput sehingga jaringan tidak terbebani dengan banyaknya paket yang didrop.Congestion control dapat terjadi ketika : -) Adanya time out, ini adalah alasan yang kuat terjadinya congestion. Kemungkinan segment di drop pada jaringan tersebut, dan tidak ada berita tentangsegmen yang dikirim
57
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-)If three ACKs are received, adalah kemungkinan yang rendah. Segmen mungkin telah drop, tetapi beberapa segment telah tiba. Hal ini disebut dengan fast transmission and fast recovery. 4.2. Analisa Uji Download 4.2.1. Uji Download antar Standar Pada bagian reliability ini penulis mencoba menguji kehandalan topologi yang penulis buat. Pengujian dilakukan untuk membuktikan bahwa koneksi antara mobile device dengan AP tidak putus saat melakukan
transfer
roamingdilakukan
data. dengan
Pengujian
reliability
men-download
TCP
pada
saat
Ubuntu-13.04-desktop-
amd64.iso.
Pada gambar di atas penulis melakukan download file dan mobile deveice terhubung dengan AP1. AP1 menggunakan standar 802.11 g. Kemudian mobile device akan melakukan roaming menuju AP2. Proses
58
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
pengunduhan file Ubuntu-13.04-desktop-amd64.iso tidak berhenti saat terjadi handover. Hal ini terbukti dengan gambar di bawah ini.
Pada gambar di atas, mobile device telah berpindah koneksi ke AP2, namun proses pengunduhan tetaplah berjalan. Pada gambar tersebut AP2 menggunakan standar 802.11g. Hal ini juga berlaku pada setiap standar 802.11 yang lain. 4.3. Analisa Handover time Penghitungan handover time menggunaakan perbedaan waktu dari Probe Request sampai EAPoL-Key (atau Association Response). Metode ini berfokus pada wireless handover time. Penghitungan dimulai ketika client melakukan probing untuk mencari AP yang bisa melakukan roaming, dan berakhir sampai frame EAPoL-Key terakhir (tetapi bisa saja berbeda tergantung tipe roaming yang dilakukan; sebagai contoh Fast BSS Transition
59
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
menggunakan frame Assosiation Response sebagai frame terakhir untuk melakukan roaming)[27].
Perhitungan handover time
Gambar 4.8 Perhitungan Handover time Pada gambar 4.22 menjelaskan perhitungan handover time No 1 2 3 4 5 6 7 8 9
Protokol B ke B B ke G B ke N G ke B G ke G G ke N N ke B N ke G N ke N
HT (ms) 41.2339 43.2878 51.4177 44.7886 45.0645 49.2835 43.3061 41.0551 44.8489
Tabel 4.4 Handover time Tabel 4.4 menunjukan perhitungan handover time rata-rata setiap standar. Penulis mengambil data sebanyak 10 kali percobaan pada masingmasing standar. . Handover time pada table di atas tidak menyebabkan putusnya koneksi selama melakukan proses download pada saat terjadi handover.
60
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Handover Time (ms) 60
51.4177 50
41.2339
49.2835 44.7886 45.0645
43.2878
43.3061
41.0551
44.8489
40 30 20 10 0
B ke B
B ke G
B ke N
G ke B
G ke G
G ke N
N ke B
N ke G
N ke N
Grafik 4.4 Handover time antar Standar Pada grafik di atas dapat dilihat bahwa saat pindah ke 802.11 n mengalami delay yang lebih besar dibandingkan dengan standar yang lain. Namun dapat dilihat juga bahwa handover time tidak terlalu dipengaruhi secara signifikan oleh setiap standar. Handover time yang didapat tidak terdapat perbedaan yang signifikan. Hal ini dikarenakan standar 802.11 berfokus pada pengembangan throughput, sedangakan proses handover lebih dipengaruhi oleh proses komunikasi anatar infrastruktur (AP dan Router) serta mobile device. Semakin baik device yang digunakan maka proses handover juga akan semakin baik.
61
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BABV KESIMPULAN DAN SARAN 5.1.Kesimpulan Berdasarkan hasil dan pengukuran analisis pengaruh substandar IEEE 802.11 physical terhadap peforma wireless roaming pada jaringan hotspot dengan firmware DD-WRT, data disimpulkan bahwa: 1. Handover tidak dipengaruhi oleh substandar IEEE 802.11 physical, namun lebih dipengaruhi oleh kekuatan sinyal pada AP. Klien akan mencari AP lain dengan SSID sama jika sinyal AP melemah. 2. Perbedaan substandar 802.11 physical antar AP tetap memungkinkan terjadinya handover saat mobile device melakukan roaming. 3. Handovertime tidak dipengaruhi oleh substandar 802.11 physical. 5.2.Saran 1. Penelitian ini dapat dilanjutkan dengan meng-aplikasikan topologi yang menggunakan firmware yang berbeda dengan handover menggunakan prioritas substandra 802.11 physical tercepat.
62
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
DAFTAR PUSTAKA
[1].
Fra Arsandy Kusuma Sejati, 2012, Perancangan dan Analisis External Wireless Roaming pada Jaringan Hotspot Menggunakan Dua Jaringan Moblie Broadband. (diakses tanggal 11 Oktober 2013).
[2].
Tri Setyanto Apriyadi, 2012, Analisis Reliabilitas Jaringan Nirkabel di SMA Negeri 2 Salatiga.(diakses tanggal 16 Oktober 2013).
[3].
M. Pullis, Zaiyong Tang, James A. Calloway, Gene H. Johnson, 2007, Network
Technologi
for
Proactive
Learning
in
The
Business
Communication Class.http://balancesheet.swlearning.com/1107/1107b.html
(diakses
tanggal 27 Februari 2014). [4].
Gunadi Dwi Hanatoro, 2009, Wireless LAN (WIFI), Jaringan Komputer Tanpa Kabel, Informatika, Bandung.
[5].
Zheping
Zuo,
1999,
In-building
Wireless
LANs.http://www1.cse.wustl.edu/~jain/cis78899/ftp/wireless_lans/index.html (diakses tanggal 27 Februari 2014). [6].
Zainal Arifin, 2006, Mengenal Wireless LAN (WLAN), Andi, Yogyakarta.
[7].
Onno
WPurbo,
2001,
gambaran-wlan-ieee802-05-
2001.http://bebas.vlsm.org/v10/onno-ind-2/physical/wireless/gambaranwlan-ieee802-05-2001.rtf(diakses tanggal 28 Februari 2014).
63
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
[8].
Louise
McKeag,
2004,
WLAN
Roaming
–
the
basics,
http://features.techworld.com/mobile-wireless/435/wlan-roaming--thebasics (diakses tanggal 28 Februari 2014). [9].
Shahid KSiddiqui, 2006, Roaming In Wireless Network, McGraw-Hill, New York. (diakses tanggal 2 Maret 2014).
[10].
Onno W Purbo, 2005, Buku Pegangan Internet Wireless dan Hotspot, Elexmedia Komputindo, Jakarta. (diakses tanggal 2 Maret 2014).
[11].
Wardhana, L & Makodian, N, 2010, Tehnologi Wireless Communication dan Wireless Broadband. C.V Andi OFFSET Yogyakarta.
[12].
Minoli, Daniel, 2003, Hotspot Network: Wi-fi for Public Access Location, New York:McGraw-Hill.
[13].
Rico Djamaludin, Meicsy E.I. Najoan, Arthur M. Rumagit, Aneke P.R. Wowor, 2012, Perancangan dan Implementasi MobileVOIP Berbasiskan Session Initiation Protocol di Jaringan Kampus UNSRAT Manado.
[14].
Mulyanta, Edi S., and S. Si, 2005Pengenalan Standar Jaringan Wireless Komputer. Penerbit Andi.
[15].
Ergen, Mustafa, 2009, Mobile Broadband Including WiMax and LTE, USA:Springer.
[16].
Joe M. Pullis, Zaiyong Tang, James A. Calloway, and Gene H. Johnson, 2007, Louisiana Tech University, Networking Technologies for Proactive Learning in the Business Communication Class.
64
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
[17].
Robby,Anugrah, 2009,Analisa Kinerja Jaringan Jembatan Timbang Online
di
Jawa
Timur
Menggunakan
Radio
Link.http://digilib.its.ac.id/ITS-Undergraduate-3100008032225/6734. [18].
Asadoorian,Paul,2007,Linksys
WRT54G
Ultimate
Hacking,USA:Syngress. [19].
https://iperf.fr/ (di akses pada tanggal 27 Oktober 2014).
[20].
http://mikro-software.blogspot.com/2011/04/inssider.html (di akses pada tanggal 20 September 2014).
[21].
http://www.bwmonitor.com/ (di akses pada tanggal 27 Oktober 2014).
[22].
http://www.tamos.com/products/commwifi/ (di akses pada tanggal 27 Oktober 2014).
[23].
http://fiyaphyong.blogspot.com/2010/10/wireshark-fungsi-dan kegunaanya.html (di akses pada tanggal 20 September 2014).
[24].
http://routerboard.com/RB951Ui-2HnD
(di
akses
pada
tanggal
30
September 2014). [25].
http://www.tp-link.com/en/products/details/?model=TL-WR740N
(di
akses pada tanggal 27 Oktober 2014). [26].
Stallings, William, 1997,Data and Computer Communication 5th Edition. PrenticeHall. New Jersey. (diakses pada tanggal 06 November 2014).
[27].
http://www.revolutionwifi.net/2012/12/wi-fi-roaming-analysis-part-3measuring.html (diakses pada tangal 27 Agustus 2014).
[28].
Forouzan, Behrouz, 2007, Data Communication and Networking 4th Edition. McGraw-hill. (diakses pada tanggal 28 Agustus 2014).
65
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
LAMPIRAN Konfigurasi AP Beberapa konfigurasi harus diterapkan pada setiap access point agar didapatkan sistem seperti yang diharapkan. Dalam pembuatan wireless roaming, access point yang digunakan dibuat sama untuk mempermudah proses konfigurasi. Langkah-langkah konfigurasinya adalah sebagai berikut :
Gambar 4. 1 Konfigurasi IP Address AP 1 Gambar 4.2 menjelaskan konfigurasi awal yang dilakukan pada access point pertama. Langkah pertama yang harus dilakukan adalah memberi nama pada access point, dalam hal ini access point pertama diberi nama AP 1 dengan IP address 192.168.1.1 dan subnet mask 255.255.255.0. Kemudian WAN connection
66
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
type di-disable, begitu juga konfigurasi yang harus dilakukan pada access point kedua. Gambar 4.3 menujukkan konfigurasi IP address padaaccess point kedua.
Gambar 4. 2 Konfigurasi IP Address AP 2
Pada gambar 4.3 menujukkan konfigurasi DHCP untuk setiap access point. Access point tidak berfungsi sebagai DHCP server melainkan berfungsi sebagai DHCP forwarder yang meneruskan IP DHCP dari router yang memiliki fungsi sebagai DHCP server.
67
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Gambar 4. 3 DHCP Forwarder
Gambar 4. 4 Konfigurasi SSID pada Access Point 1 Gambar 4.5 menujukkan konfigurasi pemberian nama SSID dan wireless channel yang digunakan oleh Access Point (AP) pertama. SSID yang digunakan adalah “windy”.
68
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Gambar 4. 5 Konfigurasi SSID pada Access Point 2 Pada gambar 4.6 menjelaskan konfigurasi SSID pada AP kedua. Konfigurasi pada AP kedua tidak jauh berbeda dengan AP pertama. Pemberian nama pada SSID haruslah sama di semua AP karena DHCP forwarder bekerja berdasarkan SSID yang sama, sedangkan wireless channel harus berbeda agar tidak terjadi interferensi antar frekuensi.
69
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Gambar 4. 6 Konfigurasi Security untuk Setiap Access point Langkah selanjutnya adalah konfigurasi security yang akan digunakan di setiap AP. Untuk WPA shared key yang digunakan adalah “windy123” seperti yang terlihat pada gambar 4.7. Konfigurasi server mikrotik Konfigurasi mikrotik bertujuan untuk membuat server dan dapat memenuhi syarat tercapainya jaringan hotspot yang menggunakan internal wireless roaming. Langkah-langkah konfigurasinya adalah sebagai berikut : 1. Penulis masuk terminal dengan bantuan software winbox. 2. Penulis memberi nama pada router server. Pemberian nama ini untuk mempermudah penulis mengidentifikasi file, ketika router di-reset. Dengan memasukkan perintah : system identity set name=RouterServer 3. Penulis memberi nama “Backbone”pada interface ether1.Perintah yang dimasukkan pada mikrotik adalah :
70
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
interface set name=Backbone ether1 4. Penulis mengkonfigurasiinterface Backbone yang berfungsi sebagai DHCP Client. Perintah yang dimasukkan pada mikrotik adalah : ip dhcp-client add interface=Backbone disabled=no 5. Penulis mengkonfigurasi interface ether2 memberian nama “Hotspot”. Pada interface Hotspotini berfungsi sebagaiserver hotspot untuk memberi IP pada client. Perintah yang dimasukkan pada mikrotik adalah: interface set name=Hotspot ether2 6. Penulis menambahkan ip address pada interface Hotspot dengan perintah : ip address add address=192.168.10.1/24 interface=Hotspot 7. Penulis mengkonfigurasi hotspot setup dengan perintah sebagai berikut :
71
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Data Troughput (kbps) AP1 B G N Perc Throuput (kbps) Perc Troughput (kbps) Perc Troughput (kbps) 1 5264 1 17539 1 38451 2 5272 2 18074 2 38113 3 5255 3 17762 3 36729 4 5254 4 18465 4 37210 5 5264 5 17989 5 36095 6 5241 6 18486 6 36394 7 5262 7 18355 7 38117 8 5234 8 17679 8 37445 9 5213 9 17768 9 38661 10 5259 10 18323 10 36318 Rata 5251.8 Rata 18044 Rata 37353.3
72
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
AP2 B G N Perc Throuput (kbps) Perc Troughput (kbps) Perc Troughput (kbps) 1 5224 1 18232 1 35815 2 5217 2 18121 2 35657 3 5126 3 18610 3 38314 4 4374 4 18446 4 39466 5 5245 5 18167 5 37928 6 5195 6 17829 6 38384 7 5237 7 18570 7 38576 8 5258 8 18309 8 38321 9 5204 9 18579 9 39125 10 5274 10 18561 10 38743 Rata 5135.4 Rata 18342.4 Rata 38032.9 Roaming dengan Protokol Sama B ke B G ke G N ke N Perc Troughput (kbps) Perc Troughput (kbps) Perc Troughput (kbps) 1 3914 1 13235 1 29520 2 4199 2 12297 2 26817 3 3884 3 12986 3 28251 4 4256 4 14376 4 26363 5 4186 5 15721 5 29240 6 4267 6 13622 6 29070 7 4142 7 11588 7 27956 8 4268 8 12715 8 27278 9 4261 9 13974 9 28705 10 3873 10 15535 10 28035 Rata 4125 Rata 13604.9 Rata 28123.5
73
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Perc 1 2 3 4 5 6 7 8 9 10 Rata Perc 1 2 3 4 5 6 7 8 9 10
Roaming dengan Standar Berbeda G ke B N ke B N ke G Throughput (kbps) Perc Throughput (kbps) Perc Throughput (kbps) 9550 1 13976 1 21130 7936 2 15424 2 21560 8871 3 15769 3 20689 8368 4 15329 4 20867 7964 5 14717 5 19922 9189 6 14059 6 21488 8816 7 15060 7 20700 8117 8 15511 8 18065 7817 9 14579 9 19594 8682 10 15038 10 19051 8531 Rata 14946.2 Rata 20306.6 B ke G B ke N G ke N Throughput (kbps) Perc Throughput (kbps) Perc Throughput (kbps) 8474 1 15856 1 18355 8330 2 14282 2 18334 8399 3 16475 3 18276 8189 4 14501 4 20919 8039 5 14596 5 16631 8294 6 14776 6 18791 8471 7 15356 7 17373 8178 8 15124 8 19284 8190 9 16182 9 18649 8298 10 14272 10 18418 8286.2 15142 18503
74
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Perc 1 2 3 4 5 6 7 8 9 10 Rata
B ke B HT (ms) 37.561 42.668 47.291 42.673 45.383 54.576 36.497 36.356 32.462 36.872 41.2339
Perc 1 2 3 4 5 6 7 8 9 10 Rata
G ke B HT (ms) 43.654 41.86 46.143 46.443 59.198 45.749 42.449 41.249 38.998 42.143 44.7886
Perc 1 2 3 4 5 6 7 8 9 10 Rata
B ke G HT (ms) 43.075 51.078 38.137 43.096 42.21 41.366 38.375 53.78 39.87 41.891 43.2878
Perc 1 2 3 4 5 6 7 8 9 10 Rata
G ke G HT (ms) 43.414 39.481 53.253 38.176 44.275 45.902 45.5 44.81 40.609 55.225 45.0645
Perc 1 2 3 4 5 6 7 8 9 10 Rata
B ke N HT (ms) 47.637 44.623 73.136 52.797 43.655 47.797 66.395 46.998 38.358 52.781 51.4177
Perc 1 2 3 4 5 6 7 8 9 10 Rata
G ke N HT (ms) 48.937 57.133 49.827 42.034 49.876 44.853 54.906 47.966 55.095 42.208 49.2835
75
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Perc 1 2 3 4 5 6 7 8 9 10 Rata
N ke B HT (ms) 36.382 38.226 43.853 45.149 37.964 47.369 44.809 44.858 46.557 47.894 43.3061
Perc 1 2 3 4 5 6 7 8 9 10 Rata
N ke G HT (ms) 39.201 34.879 34.766 53.87 60.496 28.648 38.885 41.23 38.235 40.341 41.0551
Perc 1 2 3 4 5 6 7 8 9 10 Rata
N ke N HT(ms) 45.015 54.357 51.39 43.638 41.851 45.61 37.767 46.749 42.632 39.48 44.8489
76