5
BAB II TINJAUAN PUSTAKA
A.
Telaah Penelitian Perbandingan dalam penelitian in diantaranya dikemukakan oleh
Novandi R. (2009) dalam makalah yang berjudul STUDI IMPLEMENTASI ALGORITMA DJIKSTRA PADA PROTOKOL PERUTEAN OPEN SHORTEST PATH FIRST (OSPF), bahwa beliau melakukan penelitian implementasi algoritma djikstra pada routing protocol OSPF pada jaringan internet ITB. Beliau melakukan penelitian tersebut dengan memetaka jaringan internet ITB kemudian men-traceroute dan menghitung jarak terpendek dengan menggunakan algoritma djikstra. Beliau menarik kesimpulan bahwa algoritma dijkstra yang pada dasarnya dimanfaatkan untuk mencari jalur terpendek diantara dua simpul dalam graf berbobot tak negatif – digunakan untuk menentukan rute terbaik pada protokol OSPF. Algoritma Dijkstra akan menghitung rute dengan nilai beban terkecil (minimum metric cost) yang nantinya akan disimpan ke dalam basis data perutean. Purwanto A. (2008) dalam sebuah penelitian dengan judul PERANCANGAN DAN SIMULASI JARINGAN FAST ETHERNET DENGAN MENGGUNAKAN ROUTING PROTOCOL OSPF DAN EIGRP, bahwa beliau melakukan penelitian membangun jaringan yang mendukung pengimplementasian L3VPN dengan cara mengimplementasikan routing protocol OSPF dan EIGRP pada jaringan yang akan dibangun. Serta menganalisis unjuk kerja jaringan 5
6
berdasarkan routing protocol yang digunakan. Penelitian beliau dilakukan dengan melakukan studi literatur pada PT. Indonesia Comnets Plus, kemudian melakukan implementasi dengan membangun sebuah jaringan untuk menguji unjuk kerja routing protokol OSPF dan EIGRP dengan menggunakan software simulasi Packet Tracer v4.11, lalu melakukan evaluasi terhadap hasil unjuk kerja dari jaringan yang telah dibangun. Beliau menarik kesimpulan bahwa OSPF dan EIGRP dapat diaplikasikan di jaringan karena dapat memilih jalur terpendek untuk mencapai tujuannya. Amani
I.
(2010)
dalam
sebuah
penelitian
dengan
judul
PERANCANGAN TOPOLOGI JARINGAN DENGAN MENGGUNAKAN PROTOKOL ROUTING EIGRP, bahwa beliau melakukan penelitian menganalisa routing protocol EIGRP dengan menggunakan software simulasi jaringan. Penelititan beliau dilakukan untuk mengetahui pemilihan rute yang sesuai dengan sifat yang dimiliki EIGRP dan mengetahui peng-update-an rute yang bekerja pada protokol routing EIGRP. Dari hasil simulasi dapat ditunjukkan bahwa router EIGRP melakukan konvergensi secara tepat ketika menghindari looping. EIGRP tidak melakukan perhitungan-perhitungan seperti yang dilakukan oleh protokol link state. Hal ini menjadikan EIGRP tidak membutuhkan desain ekstra, sehingga hanya memerlukan lebih sedikit memori dan proses dibandingkan protokol link state. Penelitian-penelitian berkaitan dengan routing protocol diatas belum ada yang membahas tentang perbedan routing protocol OSPF dan EIGRP menggunakan software simulasi NS2, oleh karena itu penulis tertarik untuk
7
membuat sebuah penelitian untuk membandingkan dua routing protocol yaitu OSPF dan EIGRP yang dibangun menggunakan software simulasi jaringan komputer network simulator 2.
B.
Landasan Teori Landasan teori berisi pemaparan teori berkaitan dengan penelitian
yang dilakukan, hal ini bertujuan untuk menjabarkan kandungan dari judul penelitian sehingga pembaca lebih memahami isi penelitian. Landasan teori sebelum memaparkan teori – teori sangatlah perlu dibuat mind map. Mind map bertujuan untuk membuat sebuah skema teori yang akan dipaparkan. Berikut adalah mind map dari penelitian yang penulis buat :
8
Gambar 2.1 Mind Map Penelitian
Protocol Routing
TCP/IP
IPAddressing
TCP
Subnetting
UDP
Routing protocol
Dynamic
EIGRP OSPF
Static
Simulasi routing protocol OSPF dan EIGRP, berserta analisa perbandingannya dalam menentukan kinerja yang paling baik
Adaptive routing Sejarah ns2
NS2
Delay QoS
kelebihan ns2 Konsep dasar ns2
Throughput Packetloss
Yang akan dibandingkan
Jitter
9
1.
Routing Pengertian routing adalah proses penerusan paket data dari suatu
jaringan menuju jaringan lainnya. Pengiriman paket pada jaringan dapat diteruskan ke jaringan lainnya melalui mekanisme routing. Algoritma routing merupakan bagian perangkat lunak dan lapisan network yang bertanggung jawab terhadap saluran keluaran bagi paket masuk dan harus ditransmisikan. Proses routing paket data diperlukan syarat berikut: a.
Alamat tujuan yang jelas, memilih jalur-jalur terbaik dan cepat.
b.
Mengidentifikasi informasi dan sumber yaitu router mempelajari dari mana informasi berasal, serta jalur-jalur yang dipilih selanjutnya.
c.
Menentukan jalur-jalur yang mungkin dilewati yaitu lalu lintas yang dapat ditempuh untuk sampai ke tujuan.
d.
Mengatur dan mengkonfirmasikan informasi routing yaitu jalur yang digunakan biasanya terpercaya atau tidak. Tujuan utama routing adalah router-router tidak mempelajari jalur-
jalur terhubung langsung dengannya, tetapi mengatur bagaimana meneruskan paket data ke jalur yang terhubung tidak langsung. Routing harus mampu mengatasi perubahan topologi jaringan serta lalu lintas jalur tanpa pembatalan proses pada host, selain itu jaringan tidak memerlukan reboot jika router mengalami tabrakan. (Yunita Sari Nendhya Susanti 2012)
10
a.
Protocol Protocol yaitu himpunan standar yang mendefinisikan aliran data
dan komunikasi oleh komputer atau router jaringan atau himpunan formal dari aturan – aturan tentang suatu format. (Ahmad Yani 2008) a1.
Transmission Control Protocol (TCP/IP) TCP/IP (Transport Control Protocol/Internet Protocol) adalah
sekumpulan protokol yang di desain untuk melakukan fungsi-fungsi komunikasi data pada Wide Area Network (WAN). TCP/IP terdiri dari sekumpulan protokol yang masing-masing bertanggung jawab atas bagian-bagian tertentu dari komunikasi data. Berkat prinsip ini, tugas masing-masing protokol menjadi jelas dan sederhana. Protokol yang satu tidak perlu mengetahui cara kerja protokol yang lain, sepanjang ia masih bisa saling mengirim dan menerima data. (Hendy H, Hendra R, Wijaya Y. 2006) Berkat penggunaan prinsip ini, TCP/IP menjadi protokol komunikasi data yang fleksibel. TCP/IP dapat diterapkan dengan mudah di setiap jenis komputer dan interface jaringan, karena sebagian besar isi kumpulan protokol ini tidak spesifik terhadap satu komputer atau peralatan jaringan tertentu. Agar TCP/IP dapat berjalan diatas interface jaringan tertentu, hanya perlu dilakukan perubahan pada protokol yang berhubungan dengan interface jaringan saja. (Hendy H, Hendra R, Wijaya Y. 2006) a1.1.
IP Addressing Alamat IP merupakan kode biner 32 bit dan dibagi menjadi dua
bagian identifikasi sebagai berikut :
11
1.
Bagian identifikasi NetID, menunjukan identitas jaringan komputer tempat host – host (komputer) yang dihubungkan.
2.
Bagian identifikasi Host ID, memberikan suatu pengenalan unik pada setiap host (komputer) sutau jaringan komputer. Pada terminologi TCP/IP, ’satu jaringan’ adalah sekelompok host
yang dapat berkomunikasi secara langsung tanpa router. Host dalam TCP/IP harus mempunyai sedikitnya satu alamat IP. Semua host TCP/IP yang menempati ’satu jaringan’ yang sama harus diberi NetID yang sama. Host yang mempunyai NetID yang berbeda harus berkomunikasi dengan router. (Ahmad Yani 2008) a1.1.1 Kelas – kelas alamat IP TCP/IP mengggunakan suatu sistem alamat logika untuk mengenali host. Alamat logika disebut juga alamat TCP/IP yang menyediakan beberapa keuntungan routing, yang dapat disegerhanakan karena informasi alamat haringan dikodekan pada alamat IP. Alamat logika TCP/IP tahan terhadap perubahan perangkat keras jaringan. Apabila card antar-muka jaringan ditukar, akibatnya alamat perangkat kerasnya berubah, atau bahkan jaringan berubah menjadi teknologi yang baru. Saat peralatan tersebut pada jaringan yang sama, alamat IP yang digunakan protokol lapisan atas masih tetap sama. (Ahmad Yani 2008) Konfigurasi host meliputi informasi beberapa host yang lain, informasi ini dinyatakan dalam bentuk alamat IP. Untuk keperluan besarnya jaringan dan jumlah jaringan, IP dibagi – bagi atas beberapa kelas. Alamat alamat kelas yang digunakan secara umum sebagai berikut (Ahmad Yani 2008) :
12
Tabel 2.1 pembagian kelas alamat IP Kelas
Range
maksimal
Jumlah host
network A
1.xxx.xxx.xxx –126.xxx.xxx.xxx
127
12777214
B
128.0.xxx.xxx – 191.255.xxx.xxx
16384
65534
C
192.0.0.xxx – 223.255.255.xxx
2097152
254
a1.2.
Subnetting Teknik subnet merupakan cara untuk membagi jaringan menjadi
jaringan-jaringan yang lebih kecil dengan cara mengubah subnet mask, yaitu dengan cara meminjam bit host menjadi bit network. Teknik subnet menjadi penting bila sebuah jaringan memiliki alokasi IP yang terbatas. (Hendy H, Hendra R, Wijaya Y. 2006) Untuk melakukan subnetting terdiri dari beberapa proses, yaitu: 1.
Menentukan jumlah subnet yang dihasilkan oleh subnet mask Yaitu dengan cara memakai rumus 2x – 2 = jumlah subnet, x adalah bit 1 padasubnet mask. Misalnya 11000000, maka x adalah 2 (dilihat dari jumlah angka 1 yang ada di situ), 22 – 2 = 2 subnet.
2.
Menentukan jumlah host per subnet Yaitu dengan memakai rumus 2y – 2 = jumlah host per subnet, y adalah jumlah bit dibagian host atau yang bernilai nol ‘0’ Misalnya 11000000, maka y adalah 6 (dilihat dari angka 0 yang ada disitu), 26 – 2 = 62 host
13
3.
Menentukan subnet yang valid Yaitu dengan mengurangi 256 dengan angka yang ada dibelakang subnet mask, misalnya 255.255.255.224/27, maka untuk menentukan subnet yang valid 256 – 224 = 32. Hasil dari pengurangan ditambahkan dengan bilangan itu sendiri sampai berjumlah sama dengan angka belakang subnet mask. 32 + 32 =64, 64 + 32 = 96, 96 + 32 = 128, 128 + 32 = 160, 160 + 32 = 192, 192 + 32 = 224. maka jumlah host yang valid adalah 32, 64, 96, 128, 160, 192.
4.
Menentukan alamat broadcast untuk tiap subnet Yaitu mengambil alamat ip address yang terletak paling akhir
5.
Menetukan host-host yang valid untuk tiap subnet Yaitu mengambil nomor diantara subnet-subnet dengan menghilangkan angka 0 dan angka 1.
a2.
TCP TCP merupakan connection-oriented protocol karena mengadakan
koneksi yang reliable. Sinkronisasi membutuhkan setiap sisi untuk mengirimkan suatu inisial rangkaian nomor sendiri dan untuk menerima konfirmasi balasan / acknowledgement (ACK) dari sisi yang lain. Setiap sisi juga harus saling menerima inisial rangkaian nomor dan mengirimkan suatu konfirmasi ACK. Pertukaran ini disebut sebagai three-way handshake. (Hendy H, Hendra R, Wijaya Y. 2006)
14
a3.
UDP User Datagram Protocol (UDP) adalah protokol transport yang
digunakan secara luas pada urutan kedua. Seperti Transmission Control Protocol (TCP), UDP menggunakan port dan menyediakan konektivitas end-to-end antara aplikasi client dan server. UDP merupakan protokol yang kecil dan efisien. Tetapi, berbeda dengan TCP, UDP tidak menjamin pengiriman datanya, aplikasi harus mengimplementasikan mekanisme error recovery-nya sendiri jika memerlukan mekanisme tersebut. Hal ini membuatnya cocok untuk beberapa aplikasi, tetapi tidak untuk beberapa yang lain. (Komang I 2005) b.
Routing protocol Routing merupakan fungsi yang bertanggung jawab membawa data
melewati sekumpulan jaringan dengan cara memilih jalur terbaik untuk dilewati data. Terdapat dua cara membangun tabel routing yaitu static routing dan dynamic routing. b1.
Static routing Static routing dibangun berdasarkan definisi dari administrator.
Seorang administrator harus cermat, jika terjadi kesalahan salah satu tabel routing maka jaringan tidak terkoneksi. Routing statik merupakan algoritma non-adaptif dimana jalur-jalur ke tujuan ditentukan langsung oleh administrator secara manual. Default route sama dengan statik, tetapi digunakan pada saat alamat sumber ke tujuan tidak diketahui atau pada waktu tabel routing tidak bisa menyimpan informasi ke dalam tabelnya lagi. (Yunita Sari Nendhya Susanti 2012)
15
b2.
Dynamic routing Dynamic routing dimana protokol – protokol digunakan untuk
mencari jaringan dan memperbaharui routing table yang berisi jalur – jalur paket data. Dynamic routing pada dasarnya lebih mudah dilakukan karena seorang administrator jaringan hanya harus sekali mengkonfigurasi router – router pada jaringan dengan suatu protokol dan selanjutnya router – router tersebut dapat menentukan sendiri jalur yang akan dipilih untuk mengirimkan paket data data. Dynamic routing bergantung pada algoritma dari masing protokol untuk memilih jalur yang terbaik dengan pertimbangan – pertimbangan seperti ketersediaan bandwidth pada jalur yang akan dilalui dan panjang waktu yang dibutuhkan untuk mengirimkan paket dari sumber ke tujuan. Routing Protocol yang umum digunakan antara lain RIP, IGRP, EIGRP, dan OSPF.(sumber : agung adi purwanto, FT UI 2008) Protokol
routing
dinamis
yang
banyak
digunakan
dalam
internetworking TCP/IP adalah RIP (Routing Information Protocol) yang menggunakan algoritma routing distance vector dan OSPF (Open Shortest Path First) yang menggunakan algoritma link-state. Pada layer TCP/IP, router dapat menggunakan protocol routing untuk membentuk routing melalui suatu algoritma yang meliputi: a.
RIP -- RIP merupakan protokol routing yang sederhana, dan ini menjadi alasan mengapa RIP paling banyak diimplementasikan dalam jaringan. Mengatur routing menggunakan RIP tidak rumit dan memberikan hasil
16
yang cukup dapat diterima, terlebih jika jarang terjadi kegagalan link jaringan. Walaupun demikian, untuk jaringan yang besar dan kompleks, RIP mungkin tidak cukup. Dalam kondisi demikian, penghitungan routing dalam RIP sering membutuhkan waktu yang lama, dan menyebabkan terjadinya routing loop. Untuk jaringan seperti ini, sebagian besar spesialis jaringan komputer menggunakan protokol yang masuk dalam kelompok link-state.. b.
IGRP -- IGRP merupakan suatu penjaluran jarak antara vektor protokol, bahwa masing-masing penjaluran bertugas untuk mengirimkan semua atau sebagian dari isi tabel penjaluran dalam penjaluran pesan untuk memperbaharui pada waktu tertentu untuk masing-masing penjaluran.
c.
OSPF -- menggunakan protokol routing interior dengan algoritma link state.
d.
EIGRP -- menggunakan protokol routing interior dengan algoritma advanced Cisco distance vector.
b2.1. EIGRP Enhanced IGRP ( EIGRP ) adalah sebuah protocol distance-vector yang classless dan yang sudah ditingkatkan (enhanced), yang memberikan kita keunggulan yang nyata dibandingkan protocol propriertary Cisco lainnya, yaitu Interior Gateway Routing Protocol ( IGRP). Inilah pada dasarnya mengapa ia disebut Enhanced IGRP.. EIGRP menggunakan konsep dari sebuah autonomous system untuk menggambarkan kumpulan dari router-router yang contiguous (berentetan
17
,sebelah-menyebelah )yang menjalankan routing protocol yang sama dan berbagi informasi routing. Tetapi tidak seperti IGRP, EIGRP memasukan subnet mask ke dalam update route-nya. Dan seperti yang anda ketahui sekarang, pengumuman (advertisement)dari informasi subnet memungkinkan kita menggunakan VLSM dan melakukan summarization (perangkuman) ketika merancang networknetwork. (Andrew Tiade S.T) b2.2. OSPF Open Shortest Path First (OSPF) merupakan pengembangan dari routing protocol sebelumnya yaitu routing internet protocol (RIP) yang dibangun oleh Internet Enginering Task Force (IETF) pada tahun 1980. OSPF termasuk routing dynamic dan menggunakan teknologi routing link state, yaitu sebuah teknologi routing protocol yang mengkalkulasi route terpendek dengan cara terdistribusi. Prinsip link-state routing sangat sederhana. Sebagai pengganti menghitung route “terbaik” dengan cara terdistribusi, semua router mempunyai peta jaringan dan menghitung semua route yang terbaik dari peta ini. Peta jaringan tersebut disimpan dalam sebuah basis data dan setiap record dalam basis data tersebut menyatakan sebuah link dalam jaringan. Record-record tersebut dikirimkan oleh router yang terhubung langsung dengan masing-masing link. (Andrew Tiade S.T) c.
Adaptive Routing Strategi routing yang sudah dibahas dimuka, tidak mempunyai reaksi
terhadap perubanhan kondisi yang terjadi di dalam suatu jaringan. Untuk itu
18
pendekatan
dengan strategi adaptif
mempunyai
kemapuan
yang
lebih
dibandingkan dengan beberapa hal di muka. Dua hal yang penting yang menguntungkan adalah (Erdiansyah 2006): 1.
Strategi routing adaptif dapat meningkatkan performance seperti apa yang keinginan user
2.
Strategi adaptif dapat membantu kendali lalulintas. Akan tetapi, strategi ini dapat menimbulkan beberapa akibat,
misalnya : 1.
Proses pengambilan keputusan untuk menetapkan rute menjadi sangat rumit akibatnya beban pemrosesan pada jaringan meningkat.
2.
Pada kebanyakan kasu, strategi adaptif tergantung pada informasi status yang dikumpulkan pada satu tempat tetapi digunakan di tempat lain. Akibatnya beban lalu lintas meningkat
3.
Strategi adaptif bisa memunculkan masalah seperti kemacetan apabila reaksi yang terjadi terlampau cepat, atau menjadi tidak relevan apabila reaksi sangat lambat. Kategori Strategi Adaptif dapat dibagi menjadi :
4.
Isolated adaptive
: informasi lokal, kendali terdistribusi
5.
Distributed Adaptive
: informasi dari node yang berdekatan, kendali
terdistribusi 6.
Centralized Adaptive
: informasi dari selluruh node, kendali terpusat
19
Kendali lalu lintas Konsep kendali lalulintas dalam sebuah jaringan packet-switching adalah komplek dan memiliki pendekatan yang banyak.
Mekanisme kendali
lalulintas sendiri mempunyai 3 tipe umum, yaitu flow control, congestion control dan deadlock avoidance. (Erdiansyah 2006) Flow Control digunakan untuk mengatur aliran data dari dua titik. Flow control juga digunakan untuk hubungan yang bersifat indirect, seperti misal dua titik dalam sebuah jaringan packet-switching di mana kedua endpoint-nya merupakan sirkit maya. Secara fundamental dapat dikatakan bahwa fungsi dari flow control adalah untuk memberi kesempatan kepada penerima (receiver) agar dapat mengendalikan laju penerimaan data, sehingga ia tidak terbanjiri oleh limpahan data. (Erdiansyah 2006) Congestion
Control
digunakan
untuk
menangani
terjadinya
kemacetan. Terjadinya kemacetan bisa diterangkan lewat uraian berikut. Pada dasarnya, sebuah jaringan packet-switched adalah jaringan antrian. Pada masingmasing node, terdapat sebuah antrian paket yang akan dikirimkan ke kanal tertentu. Apabila kecepatan datangya suatu paket dalam sebuah antrian lebih besar dibandingkan kecepatan pentransferan paket, maka akan muncul efek bottleneck. Apabila antrian makin panjang dan jumlah node yang menggunakn kanal juga bertambah, maka kemungkinan terjadi kemacetan sangat besar. (Erdiansyah 2006) Permasalahan yang serius yang diakibatkan efek congestion adalah deadlock, yaitu suatu kondisi di mana sekelompok node tidak bisa meneruskan
20
pengiriman paket karena tidak ada buffer yang tersedia. Teknik deadlock avoidance digunakan untuk mendisain jaringan sehingga deadlock tidak terjadi. Bentuk deadlock yang paling sederhana adalah direct store-andforward deadlock. Pada gambar 2.2(a) memperlihatkan situasi bagaimana antara node A dan node B berinteraksi di mana kedua buffer penuh dan deadlock terjadi. Bentuk
deadlock
kedua
adalah
indirect
store-and-forward
deadlock(gambar 2.2(b)). Hal ini terjadi tidak pada sebuah link tunggal seperti bentuk deadlock di muka. Pada tiap node, antrian yang ditujukan untuk node terdekatnya bersifat searah dan menjadi penuh. Bentuk deadlock yang ketiga adalah reassembly deadlock.Situasi ini digambarkan pada 2.2(c) di mana node C memiliki 4 paket terdiri dari paket 1 tiga buah dan sebuah paket 3. Seluruh buffer penuh dan tidak mungkin lagi menerima paket baru. (Erdiansyah 2006)
21
Gambar 2.2 Tipe-tipe deadlock
22
2.
Network Simulator 2
a.
Sejarah network simulator 2 Network simulator (NS) pertama kali dibangun sebagai varian dari
REAL Network Simulator pada tahun 1989 di (University of California Barkeley). Pada tahun 1995 pembangunan Network Simulator didukung oleh DARPA (Defense Advanced Research Project Agency) melalui VINT (Virtual Internet Testbed) Project, yaitu sebuah tim riset gabungan yang beranggotaan tenaga ahli dari LBNL (Lawrence Berkeley of National Laboratory), Xerox, PARC, UCB dan USC/ISI (University of Southern California School of Engineering / Information Science Institute). Tim gabungan ini membangun perangkat lunak simulasi jaringan internet untuk kepentingan riset interaksi antar protocol dalam konteks pengembangan protocol internet pada saat ini dan masa yang akan dating. (Andi dan Eka 2006) b.
Kelebihan network simulator 2 NS memilki beberapa kelebihan sebagai perangkat lunak simulasi
pembantu analisis dalam riset diantaranya: 7. Ns dilengkapi dengan tool validasi. Tool validasi digunakan untuk menguji validitas pemodelan yang ada pada NS. Secara default, semua pemodelan pada NS akan dapat melewati proses validasi ini. Jika ingin melakukan validasi terhadap pemodelan protokol yang ada pada library NS, dapat dilakukan dengan mengetikan ./validate pada console saat berada pada direktori NS2. 8. Pembuata simulasi jauh lebih mudah daripada menggunakan software developer seperti Delphi atau C++, hanya membuat topologi dan skenario
23
simulasi yang sesuai dengan riset. Pemodelan media, protokol dan network component lengkap dengan perilaku trafiknya sudah tersedia pada library NS. 9. NS bersifat open source dibawah GPL (Gnu Public License), sehingga NS dapat di-download dan digunakan secara gratis melalui website NS http://www.isi.edu/nsnam/dist. Sifat open
source juga mengakibatkan
pengembangan NS menjadi lebih dinamis. Pemodelan media, protokol, network component dan perilaku trafiknya cukup lengkap bila dibandingkan dengan software sejenis lain. Ini disebabkan oleh pengembangan NS yang dilakukan oleh banyak periset dunia. (Andi dan Eka 2006) c.
Konsep dasar network simulator 2 Network Simulator dibangun dengan menggunakan 3 bahasa
pemrograman, yaitu C++ dan Tcl/OTcl. C++ digunakan untuk library yang berisi event scheduler, protokol dan network component yang diimplementasikan pada simulasi oleh user. Tcl/OTcl digunakan pada script simulasi yang ditulis oleh NS user dan pada library
sebagai simulator objek. Hubungan antara bahasa
pemrogramannya dapat dideskripsikan seperti gambar 2.2.
Gambar 2.3 hubungan TCL/OTcl dengan C++
24
Bahasa C++ digunakan pada library karena C++ mampu mendukung runtime simulasi yang cepat, meskipun simulasi melibatkan simulasi jumlah paket dan sumber data dalam jumlah besar. (Andi dan Eka 2006) Bahasa Tcl memberikan respon runtime yang lebih lambat dari pada C++, namun jika terdapat kesalahan, respon Tcl terhadap kesalahan syntax dan perubahan script berlangsung dengan cepat dan interaktif. User dapat mengetahui letak kesalahannya yang dijelaskan pada console, sehingga user dapat memperbaiki dengan cepat. Karena alasan itulah bahasa ini dipillih untuk digunakan pada skrip simulasi. (Andi dan Eka 2006) 3.
Yang akan dibandingkan
a.
Quality of Service (QoS) Quality of Service adalah kemampuan sebuah jaringan untuk
menyediakan layanan yang lebih baik lagi bagi layanan trafik yang melewatinya. QoS merupakan sebuah sistem arsitektur end to end dan bukan merupakan sebuah feature yang dimiliki oleh jaringan. Quality of Service suatu network merujuk ke tingkat kecepatan dan keandalan penyampaian berbagai jenis beban data di dalam suatu komunikasi. a1.
Parameter QoS Performansi
kecepatan dan
mengacu
keandalan
ke
tingkat
penyampaian berbagai jenis beban data di dalam suatu komunikasi. Performansi merupakan kumpulan dari beberapa parameter besaran teknis, yaitu :
25
a1.1.
Delay Delay (latency), adalah waktu yang dibutuhkan data untuk
menempuh jarak dari asal ke tujuan. Delay dapat dipengaruhi oleh jarak, media fisik, kongesti atau juga waktu proses yang lama.(Ari 2010) a1.2.
Throughput Throughput, yaitu kecepatan (rate) transfer data efektif, yang diukur
dalam bps. Troughput merupakan jumlah total kedatangan paket yang sukses yang diamati pada destination selama interval waktu tertentu dibagi oleh durasi interval waktu tersebut. .(Kurnia A. 2010) a1.3.
Packetloss Packet loss merupakan banyaknya paket yang gagal mencapai
tempat tujuan paket tersebut dikirim. Ketika packet loss besar maka dapat diketahui bahwa jaringan sedang sibuk atau terjadi overload. Packet loss mempengaruhi kinerja jaringan secara langsung. Ketika nilai packet loss suatu jaringan besar, dapat dakatakan kinerja jaringan tersebut jelek. .(Kurnia A. 2010) a1.4.
Jitter Jitter, atau variasi kedatangan paket, hal ini diakibatkan oleh variasi-
variasi dalam panjang antrian, dalam waktu pengolahan data, dan juga dalam waktu penghimpunan ulang paket-paket di akhir perjalanan jitter. Jitter lazimnya disebut variasi delay ,berhubungan erat dengan latency, yang menunjukkan banyaknya variasi delay pada taransmisi data di jaringan. Delay antrian pada router dan switch dapat menyebabkan jitter.(Ari 2010)