PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
ANALISIS PERBANDINGAN UNJUK KERJA TCP PADA KONEKSI WIRED DAN WIRELESS DENGAN DAN TANPA SACK OPTION SKRIPSI DiajukanUntukMemenuhi Salah SatuSyarat MemperolehGelarSarjanaKomputer Program StudiTeknikInformatika
Disusun Oleh : Aloysius Gilang Pradipta 105314106
PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS SANATA DHARMA YOGYAKARTA 2015
i
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
COMPARATIVE ANALYSIS OF PERFORMANCE TCP WIRED AND WIRELESS CONNECTION WITH AND WITHOUT SACK OPTION A THESIS Presented as Partial Fulfillment of The Requirements To Obtain TheSarjanaKomputer Degree In Informatics Engineering Study Program
Created By : ALOYSIUS GILANG PRADIPTA 105314106
INFORMATICS ENGINEERING STUDY PROGRAM DEPARTMENT OF INFORMATICS ENGINEERING FACULTY OF SCIENCE AND TECHNOLOGY SANATA DHARMA UNIVERSITY YOGYAKARTA 2015 ii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
iii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
iv
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
PERSEMBAHAN Ku persembahkan tugas akhir ini untuk :
Tuhan Yesus Kristus yang senantiasa menyertai, menjaga, menuntun, memberi jalan terang untuk hidup saya melalui skripsi ini dan membimbing setiap langkah saya. Kedua orang tuatercinta F.X.TARYONO dan M.A.SUSANA.O dan seluruh keluarga besar BEMO HARDJOSARONO dan AY.SOENARYO. Teman-teman Teknik Informatika 2010, teman – teman KONGKOW KLATEN. Almamaterku Universitas Sanata Dharma Yogyakarta dan seluruh orang yang membantu.
v
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
HALAMAN MOTTO “Eat Failure, and you will know the taste of success.”
~ Gilanglimpung ~
“Aegroto dum anima est, spes est.
(Selama seseorang yang gagal masih memiliki semangat, maka masih ada harapan)” ~gilanglimpung~
“ kesadaran akan keadaanlah yang akan membuatmu berdiri lagi dan bersemangat lagi meski kamu telah jatuh dan terinjak” ~gilanglimpung~ “berani mencintai, harus berani tersakiti, karena di dalam cinta akan selalu terdapat rasa sakit yang berupa pengorbanan,bila engkau lakukan dengan iklas dan penuh kasih, maka rasa sakit itu tidak akan terasa menyakitkan, namun berubah menjadi kebahagiaan” ~gilanglimpung~
vi
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
PERNYATAAN KEASLIAN KARYA Dengan ini, saya menyatakan bahwa skripsi ini tidak memuat karya milik orang lain, kecuali yang telah disebutkan dalam kutipan dan daftar pustaka sebagaimana layaknya karya ilmiah. Yogyakarta, 24Agustus 2015 Penulis
Aloysius Gilang Pradipta
vii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH UNTUK KEPENTINGAN AKADEMIS Yang bertandatangan dibawah ini, saya mahasiswa Universitas Sanata Dharma : Nama
: Aloysiius Gilang Pradipta
NIM
: 105314106
Demi pengembangan ilmu pengetahuan, saya memberikan kepada perpustakaan Universitas Sanata Dharma karya ilmiah saya yang berjudul :
“ANALISIS PERBANDINGAN UNJUK KERJA TCP PADA KONEKSI WIRED DAN WIRELESS DENGAN DAN TANPA SACK OPTION ” bersama perangkat yang diperlukan (bila ada). Dengan demikian saya memberikan kepada perpustakaan Universitas Sanata Dharma hak untuk menyimpan, mengalihkan dalam bentuk media lain, mengelolanya dalam bentuk pangkalan data, mendistribusikan secara terbatas, dan mempublikasikan di internet atau media lain untuk kepentingan akademis tanpa perlu memberikan royalty kepada saya selama mencantumkan saya sebagai penulis. Demikian pernyataan ini saya buat dengan sebenarnya.
Yogyakarta, 24 Agustus 2015 Penulis
Aloysius Gilang Pradipta
viii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
ABSTRAK Kelancaran dan efisien dalam pengiriman sebuah data adalah hal terpenting dalam jaringan komunikasi. Dalam pengirimannya terdapat sebuah protocol untuk mengatur jalannya pengiriman data, salah satunya adalah TCP. TCP
(Transmission
Control
Protocol)
adalah
transport
protokol
yang
mengatur komunikasi data dalam proses tukar-menukar data dari satu komputer ke komputer lain di dalam jaringan internet yang akan memastikan pengiriman data sampai ke alamat yang dituju. Di dalam TCP terdapat metode pengiriman yang bernama SACK atau Selective Acknowledgement. SACK adalahstrategi yang mengoreksi dalam menghadapi kehilangan beberapa segmen. Dengan selective acknowledgment, penerima data dapat menginformasikan pengirim tentang semua segmen yang telah berhasil tiba, sehingga pengirim perlu mengirim ulang hanya segmen yang benar-benar telah hilang.. Pada tugas akhir ini penulis mencoba melakukan penelitian dengan cara melakukan download file pada koneksi wired dan wireless dengan dan tanpa SACK untuk mengetahui kinerja dan dapat menganalisa kinerja TCP sesungguhnya pada tiap parameter. Hasil dari penelitian ini adalah Pengiriman data pada skenario wireless yang menggunakan SACK lebih efisien dan lebih baik serta lebih cepat dari pada pengiriman data dalam koneksi wireless tanpa SACKdan Pengaruh SACK terhadap pengiriman paket data sangat besar, SACK melakukan tugasnya ketika terjadi drop/ link error, lalu menaikkan paket yang hilang, membantu mempercepat proses pengiriman paket, dan meminimalis nilai retransmission.
Kata kunci: TCP, SACK, wireless dan wired.
ix
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
ABSTRACT The smooth and efficient in the delivery of data is an important thing in communication networks. In the delivery there is a protocol to regulate the course of the delivery of data, one of which is TCP. TCP (Transmission Control Protocol) is a transport protocol that governs data communication in the process of exchanging data from one computer to another computer on the Internet network that will ensure the delivery of data to the destination address. Inside there is a TCP delivery method named SACK or Selective Acknowledgement. SACK is a strategy that corrects face losing several segments. With selective acknowledgments, the data receiver can inform the sender about all segments that have managed to arrive, so the sender need retransmit only those segments that have actually been lost .. In this thesis the author tries to do research in a way to download files on wired and wireless connections with and without SACK to determine the performance and can analyze the actual TCP performance on each parameter. Results from this study is the delivery of data to the scenario wireless uses SACK more efficient and better and faster than sending data in a wireless connection without SACK and Influence SACK against the transmission of data packets is very large, SACK doing its job when it happens to drop / link error, then raise the packets are lost, help accelerate the delivery of the package, and minimize the value of retransmission.
Keywords: TCP SACK, wireless and wired.
x
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
KATA PENGANTAR Puji syukur kepada TuhanYesus Kristus, atas segala kasih dan karunia yang telah diberikan, sehingga penulis dapat menyelesaikan Tugas Akhir “ANALISIS PERBANDINGAN UNJUK KERJA TCP PADA KONEKSI WIRED DAN WIRELESS DENGAN DAN TANPA SACK OPTION” ini dengan baik. Dalam menyelesaikan tugas akhir ini, penulis tidak lepas dari bantuan sejumlah pihak, oleh sebab itu penulis ingin mengucapkan terimakasih kepada : 1. Tuhan Yesus Kristus yang telah memberikan berkat dan perlindungannya, serta kesehatan dan semangat kepada saya setiap. 2. Bapak Ibu F.X. Taryono dan M.A. Susana. O. Yang tetap setia menemani,membiayai,merawat,memotivasi anaknya yang nakal ini. 3. Bambang Soelistijanto, Ph.D selaku dosen pembimbing tugas akhir yang telah membimbing saya selama satu semester dengan sabar dan baik hati. 4. Henricus Agung Hernawan, S.T., M.Kom dan Yudianto Asmoro, ST., M.Kom selaku dosen penguji yang telah memberi masukan dan melulukan saya, serta telah banyak meluangkan waktu untuk saya. 5. Keluarga besar Bemo dan Soenaryo yang tak henti memberi motivasi dan semangat, mbak dita,raras,mas among,mas angga,dik viktor bayu,mas lambang,mas anom, mas agung,mbak arik,mbak vera,mabak monic,om ponang, bulik dantik,bulik dian,bulik etik,simbah,bude marmi,pakde sugi,pak wardi, dan bude prih yang telah pulang kerumah Bapa saat aku masih berjuang dengan skripsi, terimakasih bude. 6. Ibu Paulina Heruningsih Prima Rosa, S.Si., M.Sc. selaku Dekan Fakultas Sains dan Teknologi juga Dosen Pembimbing Akademik.
xi
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
xiv
7. Ibu Rido wati Gunawan, S.Kom., M.T. selaku Ketua Program Studi Teknik Informatika 8. Semua dosen serta karyawan program studi teknik informatika. Terimakasih untuk semua ilmu yang telah diwariskan kepada saya selama kuliah. Semoga dapat menjadi bekal yang berharga untuk saya dalam menghadapi tantangan hidup selanjutnya. 9. Teman – teman HMPS Sadar, bendot, chebhe, aan, feri, pandu, anonk, lutvi, advent,windek,hohok,bimo,jeki,duwek,mendo dan lain – lain yang tak saya sebutkan satu per satu terimkasih bro, tetap semangat!!! 10. Kepada seseorang yang dulu pernah menemani dalam suka dan duka, teimakasih, semoga tuhan selalu beserta kita. 11. Teman – teman kongkow klaten edu, bagus, to’on, bagas, bonces, cenguk, kriting, ibnu, amung, halim, jarot, sukun, tole, yadex dll thx bro,, tetap semangat. 12. Kepada semua pihak yang telah membantu dalam pembuatan tugas akhir ini, yang namanya tidak dapat disebutkan satu per satu. Saya mengucapkan banyak terimakasih Akhir kata, penulis berharap karya ilmiah ini dapat bermanfaat bagi kemajuan dan perkembangan ilmu pengetahuan.
Yogyakarta,24 Agustus 2015
Penulis
xii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
DAFTAR ISI ANALISIS PERBANDINGAN UNJUK KERJA TCP PADA KONEKSI WIRED DAN WIRELESS DENGAN DAN TANPA SACK OPTION ............................... i PERSEMBAHAN ................................................................................................... v HALAMAN MOTTO ............................................................................................ vi PERNYATAAN KEASLIAN KARYA ............................................................... vii PERNYATAAN PERSETUJUAN PUBLIKASI ................................................ viii ABSTRAK ............................................................................................................. ix ABSTRACT ............................................................................................................ x KATA PENGANTAR ........................................................................................... xi DAFTAR ISI ......................................................................................................... xii DAFTAR GAMBAR ............................................................................................ xv DAFTAR TABEL ................................................................................................ xvi DAFTAR GRAFIK ............................................................................................. xvii BAB I PENDAHULUAN ....................................................................................... 1 1.1 Latar Belakang .............................................................................................. 1 1.2 Rumusan Masalah ......................................................................................... 2 1.3 Tujuan Penelitian .......................................................................................... 2 1.4 Batasan Masalah............................................................................................ 3 1.5 Metodologi Penelitian ................................................................................... 3 1.5.1.
Studi Literatur ................................................................................... 4
1.5.2. Diagram Alir Perancangan ................................................................... 4 1.5.3.
Perancangan ...................................................................................... 4
1.5.4.. Pemilihan Hardware dan Software...................................................... 4 1.5.5.. Konfigurasi Alat Pengujian .................................................................. 4 1.5.6.
Pengambilan Data ............................................................................. 5
1.6 Sistematika Penulisan ................................................................................... 5 BAB II LANDASAN TEORI ................................................................................. 7 2.1 Transmission Control Protocol (TCP) .......................................................... 7 2.1.1
Congestion Control ........................................................................... 8
xii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
xiv
2.1.2
TCP RTT ......................................................................................... 14
2.1.3
TCP RTO ........................................................................................ 14
2.1.4
Throughput ...................................................................................... 15
2.1.5
TCP Retransmission ........................................................................ 16
2.1.6
TCP Byte in flight ........................................................................... 16
2.2. Tcp aplikasi ............................................................................................... 17 2.2.1. FTP server ........................................................................................... 17 2.3 Wired dan Wireless .................................................................................... 18 2.3.1.
Wired ............................................................................................... 19
2.3.2.
Wireless ........................................................................................... 19
BAB III ................................................................................................................. 24 METODE PENELITIAN ...................................................................................... 24 3.1. Diagram Alir Perancangan ......................................................................... 24 3.2. Spesifikasi Alat .......................................................................................... 25 3.1.1
Spesifikasi Hardware ...................................................................... 25
3.1.2
Spesifikasi Software ........................................................................ 27
3.1.3
Penjelasan Topologi ........................................................................ 29
3.1.4
Skenario Pengujian.......................................................................... 30
BAB IV ................................................................................................................. 34 PENGAMBILAN DATA DAN ANALISA ......................................................... 34 4.1
Konfigurasi Alat Pengujian .................................................................... 34
4.1.1
konfigurasi klien.............................................................................. 35
4.1.2
Konfigurasi Server .......................................................................... 36
4.1.3
Konfigurasi Access point ................................................................ 39
4.2. Analisa TCP SACK option ........................................................................ 41 4.3. Analisa Data dan Grafik ............................................................................. 41 4.3.1
Analisa dan grafik pengujiaan Skenario wired ............................... 41
4.3.2 Analisa dan grafik pengujiaan Skenario wireless static dan wireless mobile 51 4.3.3
Analisa Throughput ......................................................................... 76
BAB V KESIMPULAN DAN SARAN ............................................................... 78
xiii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
xiv
5.1.
Kesimpulan ............................................................................................. 78
5.2.
Saran ....................................................................................................... 79
DAFTAR PUSTAKA ........................................................................................... 80
xiv
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
DAFTAR GAMBAR Gambar 2.1 TCP Header ......................................................................................... 8 Gambar2.2 Congestion Control ............................................................................. 9 Gambar 2.3 grafik congestion ................................................................................ 9 Gambar2.4 slow start ........................................................................................... 11 Gambar2.5 gambar pergerakan SYN ................................................................... 13 Gambar2.6 timeout ............................................................................................... 15 Gambar2.7 retransmissi........................................................................................ 16 Gambar2.8 receive window .................................................................................. 17 Gambar2.9 sederhana Jaringan WLAN .............................................................. 22 Gambar 3.1 diagram alir ....................................................................................... 24 Gambar 3.2 Wireshark .......................................................................................... 28 Gambar 3.3 topologi dasar .................................................................................... 29 Gambar 3.4 skenario pertama ............................................................................... 30 Gambar 3.5 skenario kedua ................................................................................... 30 Gambar 3.6 skenario ketiga................................................................................... 31 Gambar 3.7 skenario keempat ............................................................................... 31 Gambar 3.8 skenario kelima ................................................................................. 32 Gambar 3.9 skenario keenam ................................................................................ 32 Gambar 4 1 tampilan terminal untuk pengaturan SACK ON .............................. 35 Gambar 4 2 tampilan ubuntu untuk SACK OFF ................................................... 35 Gambar 4 3 tampilan wireshark pada ubuntu 14.04 ............................................. 36 Gambar 4 4 tampilan awal FTP server Filezilla ................................................... 36 Gambar 4 5 tampilan filezilla dalam pemilihan folder item ................................. 37 Gambar 4 6 tampilan settinga user pada Filezilla ................................................. 37 Gambar 4 7 tampilan pilihan connect ................................................................... 38 Gambar 4 8 tampilan FileZilla setelah terkoneksi ................................................ 38 Gambar 4 9 tampilan Otentikasi Access point ...................................................... 39 Gambar 4 10 tampilan pengaturan umum Access point ....................................... 40 Gambar 4 11 tampilan pengaturan channel .......................................................... 40 Gambar 4 12 tampilan untuk save pengaturan Access point ................................ 41
xv
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
DAFTAR TABEL Tabel 3.1. spesifikasi linksys ................................................................................ 25 Tabel 3.2 spesifikasi client ................................................................................... 26 Tabel 3.3 spesifikasi server ................................................................................... 26 Tabel 4 1 nilai throughput untuk setiap koneksi ................................................... 76
xvi
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
DAFTAR GRAFIK Grafik 4.1 byte in flight pada koneksi wired dengan SACK ................................ 43 Grafik 4.2 retransmission dengan koneksi wired dengan SACK .......................... 44 Grafik 4.3 Grafik TCP RTO pada koneksi wired dengan SACK ......................... 45 Grafik 4.4 Grafik TCP RTT pada koneksi wired dengan SACK .......................... 46 Grafik 4.5 byte in flight pada koneksi wired tanpa SACK ................................... 47 Grafik 4.6 Grafik retransmission pada koneksi wired tanpa SACK ..................... 48 Grafik 4.7 Grafik TCP RTO pada koneksi wired tanpa SACK ............................ 49 Grafik 4.8 Grafik TCP RTT pada koneksi wired tanpa SACK............................. 50 Grafik 4 9 Grafik byte in flight pada koneksi wireles static dengan SACK ......... 52 Grafik 4.10 Grafik retransmission pada koneksi wireless static dengan SACK ... 54 Grafik 4.11Grafik TCP RTO pada koneksi wireless static dengan SACK ........... 55 Grafik 4.12 Grafik TCP RTT pada koneksi wireless static dengan SACK .......... 57 Grafik 4.13 Grafik byte in flight pada koneksi wireless mobile dengan SACK ... 58 Grafik 4.14 Grafik retransmission pada koneksi wireless mobile dengan SACK 60 Grafik 4.15Grafik TCP RTO pada koneksi wireless mobile dengan SACK ....... 61 Grafik 4.16 Grafik TCP RTO pada koneksi wireless mobile dengan SACK ....... 63 Grafik 4.17 Grafik byte in flight pada koneksi wireless static tanpa SACK ........ 65 Grafik 4.18 Grafik retransmission pada koneksi wireless static tanpa SACK ...... 66 Grafik 4.19 Grafik TCP RTO pada koneksi wireless static tanpa SACK ............. 68 Grafik 4.20 Grafik TCP RTT pada koneksi wireless static tanpa SACK ............. 69 Grafik 4.21 Grafik byte in flight pada koneksi wireless mobile tanpa SACK ...... 71 Grafik 4.22 Grafik retransmission pada konekssi wireless mobile tanpa SACK . 72 Grafik 4.23 Grafik TCP RTO pada wireless mobile tanpa SACK ....................... 73 Grafik 4 24 Grafik TCP RTT pada koneksi wireless mobile tanpa SACK .......... 75 Grafik 4 25 Perbandingan Throughput pada tiap koneksi dengan dan tanpa SACK ............................................................................................................................... 77
xvii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
BAB I PENDAHULUAN
1.1 Latar Belakang Perkembangan teknologi saat ini sangat maju, salah satunya perkembangan teknologi di bidang komunikasi terutama pada perkembangan internet. Karena tuntutan zaman, internet dari zaman ke zaman berkembang sangat pesat. Hal tersebut memunculkan ilmu pengetahuan baru yang berkembang tiada batas, dan memunculkan banyak teori dan penemuan penemuan baru. Salah satu teori dan ilmu terapan yang ada dan sangat dasar untuk perkembangan internet salah satunya adalah yang akan dibahas adalah tentang protokol internet, yaitu TCP (Transmission Control Protocol). TCP (Transmission Control Protocol) adalah transport protokol yang mengatur komunikasi data dalam proses
tukar-menukar data dari satu
komputer ke komputer lain di dalam jaringan internet yang akan memastikan pengiriman data sampai ke alamat yang dituju. Protokol ini juga merupakan protokol yang paling banyak digunakan saat ini, karena protokol ini mampu bekerja dan di implementasikan pada lintas perangkat lunak (software) di berbagai sistem operasi. Pada saat menggunakan protokol TCP permasalahan baru sering muncul ketika paket dikirim melalui jaringan media wireless, paket sewaktuwaktu dapat hilang karena kondisi kemacetan dalam jaringan atau yang sering disebut congestion.
1
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Maka dari itu, untuk mengetahui lebih dalam dan spesifik tentang TCP akan dilakukan sebuah penelitian yang meneliti secara khusus tentang TCP dengan beberapa parameter penunjang analisis. Penelitain yang dilakukan sekarang adalah menganalisa kinerja TCP dengan membandingkan kondisi pada koneksi wired dan wireless dengan dan tanpa SACK.
1.2 Rumusan Masalah Analisis kinerja TCP pada jaringan kabel dan nirkabel dengan skenario node/klien tetap dan node/klien bergerak pada jaringan lokal jika SACK diaktifkan dan tidak diaktifkan.
1.3 Tujuan Penelitian Tujuan yang ingin dicapai dengan menganalisa unjuk kerja TCP kali ini adalah: 1. Mengetahui perbandingan kinerja TCP di koneksi wired dan wireless dengan SACK option. 2. Mengetahui tujuan,keuntungan dan fungsi dari TCP SACK option pada koneksi wired dan wireless. 3. Mengetahui berbagai parameter dengan grafik beserta nilai – nilainya yang mempengaruhi unjuk kerja TCP.
2
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
1.4 Batasan Masalah 1. Perancangan dan konfigurasi, serta analisis kinerja TCP ini menggunakan 2 kondisi koneksi yaitu wired dan wireless. 2. Menggunakan filezilla untuk FTP server local. 3. Pengujian dilakukan dengan 1 klien. 4. Pengujian menggunakan 1 AP Linksys WRT320N. 5. Pengujian dilakukan dengan protokol TCP. 6. Pengujian dilakukan dengan mendowload file sebesar 50MB dari FTP server local ke klien. 7. Pengujian pada skenario wireless dilakukan dengan 2 cara yaitu mobile dan static. Untuk mobile bergerak menjauh dan mendekat dari AP secara random dan untuk pengujian wireless static yaitu klien berada pada jarak yang dekat dan dengan sinyal yang baik tanpa mengalami putus koneksi, dari AP secara tetap tanpa berpindah tempat. 8. Pengujian pada skenario wired dilakukan dengan LAN. 9. Pengambilan data hanya menggunakan wireshark pada ubuntu 14.04 untuk alat sniff. 10. Pengambilan data dengan 2 kondisi, yaitu SACK on dan SACK off pada UBUNTU 14.04.
1.5 Metodologi Penelitian Metodologi yang digunakan dalam pelaksanaan tugas akhir ini adalah sebagai berikut :
3
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
1.5.1. Studi Literatur a. Teori TCP. b. Teori TCP aplikasi c. Teori jaringan kabel dan nirkabel. 1.5.2. Diagram Alir Perancangan Pada tahap ini ditulis penggambaran logika perancangan sistem melalui diagram alir berdasarkan studi literatur yang ada. Diagram alir desain pengujian meliputi perancangan topologi jaringan nirkabel/kabel hingga tahap pengambilan data 1.5.3. Perancangan Pada tahap ini penulis melakukan perancangan sistem yang akan dibuat berdasarkan studi literatur dan diagram alir perancangan sistem. Perancangan sistem meliputi perancangan skenario pengambilan data, implementasi skenario pengambilan data. 1.5.4.. Pemilihan Hardware dan Software Pada tahap ini, dilakukan pemilihan hardware dan software yang dibutuhkan untuk membangun jaringan nirkabel komputer sesuai skenario pengujian. 1.5.5.. Konfigurasi Alat Pengujian Penulis
melakukan
konfigurasi
alat
pengujian
pada
LinksysWRT320N yang berfungsi sebagai access point. Kemudian penulis melakukan konfigurasi pada Komputer server yang berfungsi sebagai FTP server local.
4
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
1.5.6. Pengambilan Data Dalam tahap pengambilan data ini, penulis melakukan pengujian berdasarkan skenario yang telah penulis buat.
1.6 Sistematika Penulisan Dalam laporan tugas akhir ini, pembahasan disajikan dalam lima bab dengan sitematika pembahasan sebagai berikut : BAB I
PENDAHULUAN Bab ini berisi tentang latar belakang, rumusan masalah, tujuan penelitian, batasan masalah, metodologi penelitian dan sistematika penulisan.
BAB II
LANDASAN TEORI Bab ini dijelaskan tentang teori-teori pemecahan masalah yang berhubungan dan digunakan untuk mendukung penulisan tugas akhir ini.
BAB III
METODE PENELITIAN Bab ini dijelaskan tentang diagram alir perancangan penelitian, spesifikasi alat, skenario pengujian.
BAB IV
ANALISA DAN PENGAMBILAN DATA Pada bab ini berisi langkah – langkah pengambilan data, evaluasi dari pelaksanaan uji coba skenario yang dibuat.
5
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Hasil pengambilan data dikumpulkan dan dianalisa unjuk kerjanya. BAB V
KESIMPULAN Bab ini berisi kesimpulan dan saran dari penulis untuk pengembangan penelitian.
6
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
BAB II LANDASAN TEORI 2.1 Transmission Control Protocol (TCP) TCP adalah suatu protokol yang memungkinkan terjadinya komunikasi antar komputer yang memiliki perbedaan karakteristik dari segi hardware ataupun software. TCP merupakan protokol yang paling sering digunakan dalam operasi jaringan. TCP terdiri dari dua protokol utama, yaitu Transmission Control Protocol. Meskipun software TCP selalu melihat segment yang di kirim maupun diterima, tidak ada field yang berisi nomor segment di headersegment. Namun ada dua field yang disebut sequence number dan acknowledgement number. Dua field tersebut merujuk pada byte number dan bukan segment number. TCP memberi nomor pada setiap byte data yang dikirim dalam sebuah koneksi. Penomoran tersebut bebas dilakukan pada setiap arah. Ketika TCP menerima byte data dari proses, data tersebut akan dimasukkan ke dalam sending buffer dan penomoran data dimulai. Penomoran tidak harus dimulai dari 0. TCP membuat nomor secara acak antara 0 sampai 232-1 untuk penomoran pertama pada byte data. Sebagai contoh, jika nomor acak yang dipilih adalah 1057 dan total data yang dikirim adalah 6000 byte, byte tersebut akan diberi nomor dari 1057 sampai 7056. Penomoran tersebut nantinya akan digunakan untuk flow dan error control.[7]
7
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Setelah semua byte diberi nomor, TCP membuat sequence number pada setiap segment yang dikirim. Sequence number pada setiap segment adalah nomor dari byte pertama yang dibawa segment tersebut.
Gambar 2.1 TCP Header 2.1.1
Congestion Control
Congestion (kongesi) merupakan masalah yang serius dalam jaringan yang dapat mengakibatkan terjadinya kenaikan jumlah paket yang hilang. Selain itu kongesi juga menyebabkan lambatnya koneksi yang diakibatkan padatnya jalur sehingga apabila tidak ditangani dengan baik maka akan terjadi kelumpuhan pada jaringan tersebut. [2] Algoritma kontrol kongesti TCP menentukan bagaimana TCP mencegah dan bereaksi terhadap terjadinya kongesti. Tidak seperti UDP, TCP memperhitungkan kongesi pada jaringan. Jumlah data yang dikirim oleh pengirim tidak hanya dikendalikan oleh penerima (flow control), tetapi juga ditetapkan oleh tingkat kongesi pada jaringan Algoritma ini juga mencatat performansi TCP bila terjadi kesalahan. Dua variabel utama yang terlibat dalam kontrol kongesti TCP adalah
8
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
congestion window (cwnd) dan slow start threshold (sstresh). Saat membangun koneksi baru, cwnd diinisialisasikan dengan 64KB (maksimum window size). Variabel ini digunakan untuk mengontrol sejumlah data yang dikirim dengan algoritma
kendali
kongesti,
slow
start,
congestion
avoidance dan fast
recovery. Slow start menaikkan cwnd, fast recovery menyesuaikan cwnd saat loss, dan congestion avoidance menaikkan dengan perlahan cwnd.
Gambar2.2 Congestion Control
Gambar 2.3 grafik congestion
9
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
2.1.1.1.
Flow Control
Perbedaan TCP dengan UDP adalah pada TCP terdapat flow control. Penerima (receiver) data akan mengontrol jumlah data yang akan dikirim oleh pengirim. Hal ini dilakukan untuk mencegah penerima mengalami kebanjiran data. Penomoran yang dilakukan TCP memungkinan TCP untuk menggunakan flow control berorientasi byte.[6]
2.1.1.2.
Slow Start
Slow start mengizinkan TCP memeriksa kondisi jaringan dengan menaikkan secara perlahan data yang diinjeksikan ke dalam network. Algoritma slow start menggunakan congestion
window,
untuk
mengontrol flow
data.
Cwnd
diinisialisasi ke satu segmen, biasanya 512 bytes. Prinsip slow start sederhana, bahwa untuk setiap ACK yang diterima menambahkan satu segmen ke cwnd. Pengirim dapat mengirim congestion windows minimum, atau ssthresh. Ssthresh di inisialisasi ke window yang diperlihatkan penerima. Saat cwnd lebih besar atau sama dengan nilai ssthresh, koneksi memasuki fase congestion avoidance. Jika kapasitas jaringan dapat dipenuhi sebelum cwnd lebih besar dari ssthresh, maka gateway akan memberi sinyal kongesti dengan membuang segmen dan TCP akan memasuki fase retransmit setelah tiga ACK duplikat.
10
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar2.4 slow start
2.1.1.3.
Congestion Avoidance
. Kongesti terjadi saat volume segmen dapat melampaui buffer space gateway. Gateway akan terus membuang segmen sampai buffer space tersedia. Proses ini memberi sinyal kongesti pada koneksi TCP melalui ACK duplikat atau retransmission timeout. Saat kongesti terjadi, koneksi melakukan recovery lalu memasuki congestion avoidance. Jika retransmission timeout terjadi, cwnd diset ke satu MSS. Saat cwnd > ssthresh, fase slow start selesai dan congestion avoidance mengambil alih. Congestion window menaikkan cwnd dengan: Saat fase congestion avoidance, cwnd tidak akan pernah dipecah lebih dari satu segmen per RTT, jika semua segmen dalam window telah di-ACK. Ini merupakan laju pertumbuhan linear bila dibandingkan dengan laju pertumbuhan eksponensial slow start.[6]
11
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
2.1.1.4.
Error Control
Untuk menyediakan layanan yang baik, TCP menggunakan mekanisme error control. Error control terdiri dari sebuah segment sebagai unit data untuk mendeteksi kesalahan. Error control merupakan byte-oriented.
2.1.1.5.
Sack (Selective Acknowledgments)
TCP SACK (Selective Acknowledgments) mendeteksi beberapa paket yang hilang, dan re-transmisi lebih dari satu paket yang hilang per RTT. Menurut
Mathias, Mahdavi, Floyd, & Romanow (1996), Selective
Acknowledgement (SACK) adalah strategi yang mengoreksi dalam menghadapi kehilangan beberapa segmen. Dengan selective acknowledgment, penerima data dapat menginformasikan pengirim tentang semua segmen yang telah berhasil tiba,sehingga pengirim perlu mengirim ulang hanya segmen yang benar-benar telah hilang. Pada metode pengiriman dengan menggunakan Selective Repeat terdapat kelemahan yaitu saat terdapat suatu paket data yang hilang, maka paketpaket data selanjutnya harus dikirimkan ulang lagi oleh karena itu dikenalah sebuah metode yang bernama Selective Acknowledgment (SACK). Menurut Stretch (2010), SACK bekerja dengan cara menduplikasi paket acknowledgment yang mengandung urutan data yang telah diterima dan SACK yang memberitahukan bahwa telah berhasil menerima data yang lainnya. Dalam kata lain, Client mengatakan “Saya hanya menerima paket #1 saat pengiriman, tetapi saya juga telah menerima paket #3 dan #4”. Dengan demikian server dapat mengkirimkan ulang hanya paket yang gagal terkirim ke client. 12
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Diagram dibawah menggambarkan koneksi TCP yang terjadi antara klien dan server dipisahkan oleh jaringan. Waktu berlangsung secara vertikal dari atas ke bawah sebagai paket yang dikirim.[20]
Gambar2.5 gambar pergerakan SYN Tahap satu, klien mengirimkan paket sinkronisasi (SYN flag set) untuk inisialisasi koneksi. Paket dianggap valid kalau niali sequence numbernya misalnya x. bit SYN menunjukkan permintaan koneksi. Bit SYN panjangnya satu bit dari segmen header TCP. Dan sequence number panjangnya 32 bit. Tahap dua, host yang lain menerima paket dan mencatat sequence number x dari klien dan membalas dengan acknowledgement (ACK flag set). Bit control ACK menunjukkan bahwa acknowledgement number berisi nilai acknowledgement yang valid. ACK flag panjangnya satu bit dan Ack number 32 bit dalam segmen TCP header. Sekali koneksi terbentuk, ACK flag diset untuk semua segmen. ACK number nilainya menjadi x + 1 artinya host telah menerima semua byte termasuk x dan menambahkan penerimaan berikutnya x + 1. [20]
13
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Tahap tiga, klien meresponnya dengan Ack Number y + 1 yang berarti ia menerima ack sebelumnya dan mengakhiri proses koneksi untuk session ini. Pada IP, paket–paket data yang akan dikirimkan akan diubah ke dalam suatu bentuk datagram oleh protokol IP. 2.1.2
TCP RTT
Round Trip Time adalah waktu yang dibutuhkan paket dari pengiriman sampai dengan diterimannya Ack. Setiap protocol TCP pasti memiliki RTT , karena TCP bersifat Reliable yang tidak mengijinkan adanya paket yang hilang.[18] 2.1.3
TCP RTO
RTO Atau Request Time Out adalah ketika Komputer server tidak merespon permintaan koneksi dari klien setelah beberapa lama (jangka waktu timeout bervariasi). TCP memulai waktu pengiriman ulang ketika masing-masing segmen outbond diserahkan ke IP. Jika tidak ada pengakuan telah diterima untuk data dalam segmen diberikan sebelum timer berakhir, segmen tersebut ditransmisikan ulang, hingga nilai TcpMaxDataRetransmissions. Nilai default untuk parameter ini adalah 5. Waktu pengiriman diinisialisasi ke tiga detik ketika koneksi TCP didirikan. Namun, hal ini disesuaikan dengan cepat untuk menyesuaikan karakteristik koneksi dengan menggunakan merapikan Putaran Waktu perjalanan (SRTT) perhitungan seperti yang dijelaskan dalam RFC793. Timer untuk segmen diberikan dua kali lipat setelah setiap retransmission segmen itu.
14
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Secara default, setelah waktu pengiriman ulang sampai 240 detik, bahwa nilai transmisi dari setiap segmen yang harus dikirim kembali. Hal ini dapat menyebabkan penundaan yang lama untuk klien untuk time-out pada link lambat.
Gambar2.6 timeout
2.1.4
Throughput
Throughput adalah kecepatan rata-rata data yang diterima oleh suatu suatu node dalam selang waktu pengamatan tertentu. Throughput merupakan bandwidth aktual saat itu juga dimana kita sedang melakukan koneksi. Satuan yang dimilikinya sama dengan bandwidth yaitu bps.
15
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
2.1.5
TCP Retransmission
Retransmisi merupakan salah satu mekanisme dasar yang digunakan oleh protokol yang beroperasi pada jaringan komputer untuk menyediakan komunikasi yang handal (seperti yang disediakan oleh aliran byte yang dapat diandalkan, misalnya TCP). Retransmisi, pada dasarnya mengulangi permintaan otomatis dengan pengiriman ulang paket yang telah rusak atau hilang.
Gambar2.7 retransmissi
2.1.6
TCP Byte in flight
Adalah jumlah data yang telah dikirim namun belum diakui. Jika kapasitas receiver window adalah 64k, dan sudah ada pengiriman sebanyak 48k yang belum diakui, maka hanya bisa mengirim 16k lagi sebelum mengisi receive window.
16
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Lalu setelah ACK diterima dengan window size yang sudah di update, maka kita baru bisa mengirim lebih banyak data lagi.
Gambar2.8 receive window
2.2. Tcp aplikasi 2.2.1. FTP server FTP merupakan salah satu protokol Internet yang paling awal dikembangkan, dan masih digunakan hingga saat ini untuk melakukan pengunduhan (download) dan penggugahan (upload) berkas-berkas komputer antara klien FTP dan server FTP. Sebuah Klien FTP merupakan aplikasi yang dapat mengeluarkan perintah-perintah FTP ke sebuah server FTP, sementara server FTP adalah sebuah Windows Service atau daemon yang berjalan di atas sebuah komputer yang merespons perintah-perintah dari sebuah klien FTP. Perintahperintah FTP dapat digunakan untuk mengubah direktori, mengubah modus pengiriman antara biner dan ASCII, menggugah berkas komputer ke server FTP, serta mengunduh berkas dari server FTP. FTP
menggunakan protokol Transmission
Control
Protocol (TCP)
untuk komunikasi data antara klien dan server, sehingga di antara kedua 17
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
komponen tersebut akan dibuatlah sebuah sesi komunikasi sebelum pengiriman data dimulai. Sebelum membuat koneksi, port TCP nomor 21 di sisi server akan "mendengarkan" percobaan koneksi dari sebuah klien FTP dan kemudian akan digunakan sebagai port pengatur (control port) untuk membuat sebuah koneksi antara klien dan server, untuk mengizinkan klien untuk mengirimkan sebuah perintah FTP kepada server dan juga mengembalikan respons server ke perintah tersebut. Sekali koneksi kontrol telah dibuat, maka server akan mulai membuka port TCP nomor 20 untuk membentuk sebuah koneksi baru dengan klien untuk mengirim data aktual yang sedang dipertukarkan saat melakukan pengunduhan dan penggugahan.
2.3 Wired dan Wireless Definisi dari telekomunikasi adalah mendistribusikan informasi dari satu titik ke titik lain. Jika kita tambahkan kata “tele” di depan kata “komunikasi” maka pengertiannya menjadi komunikasi jarak jauh. Dalam hal ini, jauh tidak dijelaskan seberapa jauh jaraknya, apakah itu sepersekian senti, meter atau bahkan kilo, karena relatif. Semisal dua perangkat HP yang dihubungkan melalui bluetooth, walaupun jaraknya hanya sepersekian senti atau meter, itu sudah disebut telekomunikasi. Untuk telekomunkasi, manusia pada dasarnya memerlukan alat bantu, seperti halnya pesawat radio, televisi maupun telepon dan lain sebagainya. Dari segi bentuk, telekomunikasi dibagi menjadi dua bagian; fisik (wired) dan non fisik (wireless).[20]
18
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
2.3.1. Wired Dalam bahasa yang simpel ialah pendistribusian informasi melalui kawat.Wired menggunakan kabel
sebagai
media penghubung.Singkatnya
perangkat tersebut dapat dilihat dan diraba, makanya dari itu disebut juga telekomunikasi fisik. Kelebihan: Data yang ditransfer melalui kabel lebih sediki gangguan yang menyebabkan data hilang saat ditransfer,kecepatan transfer data lebih stabil,harga perangkat yang relative murah,tidak ada masalah dengan interferensi halangan tembok maupun lainnya. Kekurangan: semakin banyak perangkat yang digunakan, semakin banyak juga kabel yang terpasang,saat terjadi petir, besar kemungkin perangkat yang tersambung ke dalam kabel jaringan juga akan terkena dampaknya,mobilitas yang kurang,jangkauanakses clientnya terbatas,keamanan pada kabel LAN akan hilang pada saat kabel jaringan dipotong.[20] 2.3.2. Wireless adalah kebalikan dari wired, tidak bisa dilihat, yaitu melalui gelombang. Jaringan nirkabel ini merupakan salah satu media transmisi yang menggunakan gelombang radio sebagai media transmisinya. Data-data digital yang dikirim melalui wireless akan dimodulasikan ke dalam gelombang elektromagnetik. Media wireless yang umum digunakan adalah dengan menggunakan gelombang radio yang di set untuk bekerja di bidang frekwensi tertentu sesuai dengan standar.[19]
19
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Agar terbentuk link wireless yang bagus, gangguan ini harus dihindari. hal pertama yang harus dilakukan dilakukan adalah site survey terlebih dahulu untuk mengetahui kondisi lapangan secara fisik maupun penggunaan frekuensi yang sudah ada. Misalnya, adanya halangan berupa bukit, gedung, pohon, tembok, kaca dsb yang harus dihindari. Kita harus mengetahui juga frekuensi - frekuensi yang ada
disekitar.
jadi
nantinya
bisa
dihindari
penggunaanya
agar
tidak
interferensi/overlapping. Alokasi frekuensi sudah diatur dalam regulasi di setiap wilayah dan negara. Di Indonesia, untuk keperluan wireless LAN sudah dalokasikan dalam ISM Band pada frekuensi 2,4GHz dan 5,8GHz. Lebih detail nya, untuk 2,4GHz dibagi dalam beberapa channel dengan lebar channel masing - masing 22MHz. Kita tidak dapat mengontrol sepenuhnya pertukaran data sebagaimana yang bisa kita lakukan pada jaringan kabel. Peluang gangguan atau interferensi pada jaringan wireless lebih besar dibanding jaringan kabel. Alasan utamanya ialah karena menggunakan media udara yang sifatnya public atau dapat digunakan oleh siapapun. Meskipun media yang digunakan adalah udara, yang mana kita tidak bisa secara penuh mengaturnya, kita tetap bisa kok melakukan optimasi sinyal dan konektivitas wireless. Untuk wireless 802.11 b/g/n yang mana dengan frekuensi 2.4 GHz, terdapat 14 channel yang dapat kita pergunakan. Di suatu area bukan tidak mungkin ada banyak jaringan wireless yang terpasang, dan tentunya setiap jaringan wireless tersebut sudah ada yang mengatur channel-nya masing-masing,
20
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
yaitu sang administrator. Apabila channel antara wireless yang satu dengan yang lainnya sama atau saling bersinggungan tentunya hal ini akan menimbulkan interferensi yang bisa saja menyebabkan kualitas dari sinyal wireless yang dihasilkan menjadi tidak [7]
2.3.2.1.
Access point dan Wireless LAN
Wireless LAN dapat didefinisikan sebagai sebuah sistem komunikasi data fleksibel yang dapat digunakan untuk menggantikan atau menambah jaringan LAN yang sudah ada untuk memberikan tambahan fungsi dengan konsep jaringan komputer pada umumnya. Fungsi yang ditawarkan di sini dapat berupa konektivitas yang andal sehubungan dengan mobilitas user. Wireless Local Area Network (Wireless LAN/WLAN) di mana hubungan antar teminal atau komputer seperti pengiriman dan penerimaan data dilakukan melalui udara dengan menggunakan teknologi gelombang radio (RF). [17] Dengan Wireless LAN memungkinakan para pengguna komputer terhubung tanpa kabel (wirelessly) ke dalam jaringan. Suatu laptop atau PDA (Personal Digital Assistant) yang dilengkapi dengan PCMCIA (Personal Computer Memory Card Industri Association) dapat digunakan secara mobile mengelilingi sebuah gedung tanpa perlu mencolokkan (plug in) kabel apa pun. Wireless
LAN
menggunakan
standar
protokol
Open
System
Interconnection (OSI) yang memiliki tujuh lapisan ( layers ), dimana lapisan
21
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
pertama adalah sebagai lapisan fisik yang mengatur segala hal yang berhubungan dengan dengan media transmisi. Wireless LAN menggunakan radio frekuensi yang membutuhkan media rambat yang juga harus bersih atau tanpa gangguan. Gangguan bisa berupa halangan seperti pohon,gedung,tembok,kaca atau interferensi frekuensi dari perangkat lain di sekitarnya.
Gambar2.9 sederhana Jaringan WLAN [17]
Hotspot adalah sebuah wilayah terbatas yang dilayani oleh satu atau sekumpulan access point standar 802.11a/b/g/n. Di mana pengguna (user) dapat masuk ke dalam access point secara bebas dan mobile dengan menggunakan perangkat sejenis notebook, laptop, pda. Biasanya hotspot dioperasikan di tempat umum, seperti cafe, mall, dan kampus. Access point yang digunakan umumnya tidak dimodifikasi antenanya, sehingga kemampuannya memang dibatasi hanya untuk ruangan terbatas saja.[17]
22
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Wifi, kependekan dari wireless fidelity, adalah standar yang dibuat oleh konsorium perusahaan produsen peranti WLAN. access point Sesuai namanya, access point bertindak sebagai penghubung agar client dapat bergabung ke dalam sistem jaringan. Access point dapat menghubungkan clientclient wireless dengan jaringan kabel dan aceess point lainnya.
23
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
BAB III METODE PENELITIAN
3.1. Diagram Alir Perancangan
Start
Menentukan Spesifikasi Alat
Konfigurasi Software Dan Alat Pengujian
Mengambil Data byte in flight,RTO,RTT,Retransmission,throughput
Benar/salah
tidak Ya
Analisis Data
Selesai
Gambar 3.1 diagram alir
24
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
3.2. Spesifikasi Alat Dalam tugas akhir ini akan dilakukan analisis unjuk kerja TCP pada FTP Server. Pengujian dilakukan dengan menggunakan perangkat sebagai berikut: 3.1.1
Spesifikasi Hardware 3.1.1.1.
Linksys WRT320N
Linksys WRT320N berfungsi sebagai router AP yang berfungsi menerima dan menyebarkan alamat IP dari server
Tabel 3.1. spesifikasi linksys
25
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
3.1.1.2.
Mobile Station / Client
Laptop yang digunakan untuk pengambilan data adalah sebagai berikut:
OS
Ubuntu 14.04
RAM
3GB
System Type
32bits
Processcor
Intel COREi3
Harddisk capacity
500GB
Network
Gigabyte ethernet/wireless Tabel 3.2 spesifikasi client
3.1.1.3.
Server/PC Komputer yang digunakan untuk pengambilan data sebagai server adalah:
OS
windows7
RAM
2GB
System Type
32bits
Processcor
Intel COREi3
Harddisk capacity
500GB
Network
Gigabyte ethernet/wireless
Tabel 3.3 spesifikasi server
3.1.1.4.
Kabel
Kabel yang digunakan dalam pengambilan data ini adalah kabel jenis UTP(Unshielded Twisted Pair), hanya lilitan antar kabel untuk
26
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
menghindari crosstalk, tidak ada perlindungan interferensi atau induksi sinyal dari luar kabel. cat5e dengan model cross. Kecepatan transfer data maximal 350Mhz atau setara 1Gbit/s. Selain itu cat5e mempunyai noise yang sedikit jika dibandingkan dengan cat5, hal ini dapat dilihat dari delay respon ketika mengirimkan data besar. 3.1.2
Spesifikasi Software
3.1.2.1 FTP Server FTP (File Transfer Protocol) adalah suatu protokol yang berfungsi untuk pertukaran file dalam suatu jaringan komputer yang mendukung protokol TCP/IP. Dua hal pokok pada FTP yaitu FTP Server dan FTP Client. FTP juga bisa dikatakan sebuah protokol Internet yang berjalan di dalam lapisan aplikasi yang merupakan standar untuk pentransferan berkas (file) komputer antar mesin-mesin dalam sebuah framework. FTP merupakan salah satu protokol Internet yang paling awal dikembangkan, dan masih digunakan hingga saat ini untuk melakukan pengunduhan (download) dan pengngunggahan (upload) berkas-berkas komputer antara FTP Client dan FTP Server. 3.1.2.2 Wireshark Wireshark merupakan salah satu dari sekian banyak tool Network Analyzer yang banyak digunakan oleh Network administrator untuk menganalisa kinerja jaringannya terrmasuk protokol didalamnya. Wireshark banyak disukai karena interfacenya yang menggunakan Graphical User Interface (GUI) atau tampilan grafis.
27
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Wireshark mampu menangkap paket-paket data atau informasi yang melintas dalam sebuah jaringan. Semua jenis paket informasi dalam berbagai format protokol pun akan dengan mudah ditangkap dan dianalisa. Wireshark mampu menangkap paket-paket data atau informasi yang berjalan dalam jaringan yang terlihat dan semua jenis informasi ini dapat dengan mudah dianalisa yaitu dengan memakai sniffing , dengan sniffing diperoleh informasi penting seperti password email account lain. Wireshark merupakan software untuk melakukan analisa lalu-lintas jaringan komputer, yang memiliki fungsi-fungsi yang amat berguna bagi professional jaringan,administrator jaringan, peneliti, hingga pengembang piranti lunak jaringan.
Gambar 3.2 Wireshark
28
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
3.1.3
Penjelasan Topologi Topologi jaringan dasar yang dibangun sebagai berikut. Gambar dibawah
ini memperlihatkan topologi jaringan yang dibangun. PC Client
FTP Server AP
Gambar 3.3 topologi dasar
3.1.3.1 Server
Server yang digunakan dalam pengujian ini menggunakan server FTP. Server digunakan sebagai source untuk mendowload file untuk mendapatkan data Throughput,TCP RTT, TCP Byte in Flight,TCP RTO dan TCP Retransmission.
3.1.3.2 Acces Point
Access point pada gambar diatas adalah Linksys WRT320N.
3.1.3.3 Client
Client berfungsi untuk mendowload file dari server melalui FTP server local. Client disini juga berfungsi untuk melakukan sniffing data.
29
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
3.1.4
Skenario Pengujian Dalam proses pengambilan data pada penelitian ini, penulis menggunakan
skenario pengujian sebagai berikut :
Pengujian akan dilakukan dengan melaukan proses download dari server ke client. Pengujian dibedakan menjadi 6 skenario. Selama proses download pada skenario wireless mobile, client bergerak menjauhi dan mendekati AP
3.1.4.1 Skenario Pengujian I PC Client
FTP Server AP
Gambar 3.4 skenario pertama Skenario pengujian pertama adalah client melakukan download file 50Mb ke FTP server melaui AP dengan koneksi wired. Pengujian menggunakan Operating System Ubuntu 14.04 untuk mengambil data melalui wireshark dengan kondisi tanpa SACK.
3.1.4.2 Skenario Pengujian 2 PC Client
FTP Server AP
Gambar 3.5 skenario kedua
30
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Skenario pengujian ke-dua adalah client melakukan download file 50Mb ke FTP server melaui AP dengan koneksi wired. Di pengujian keempat ini client menggunakan Operating System Ubuntu 14.04 untuk mengambil data melalui wireshark dengan kondisi menggunakan SACK.
3.1.4.3 Skenario Pengujian 3 PC Client
FTP Server AP
Gambar 3.6 skenario ketiga Skenario pengujian ke-tiga adalah client melakukan download file 50Mb ke FTP server melaui AP dengan koneksi wireless secara static dalam jarak terdekat dan terbaik. Di pengujian kelima ini client menggunakan Operating System Ubuntu 14.04 untuk mengambil data melalui wireshark dengan kondisi menggunakan SACK.
3.1.4.4 Skenario Pengujian 4 PC Client
FTP Server AP
Gambar 3.7 skenario keempat
31
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Skenario pengujian ke-empat adalah client melakukan download file 50Mb ke FTP server melaui AP dengan koneksi wireless secara static dengan jarak pengujian terdekat dan terbaik dari AP ke client. Di pengujian keenam ini client menggunakan Operating System Ubuntu 14.04 untuk mengambil data melalui wireshark dengan kondisi tanpa SACK.
3.1.4.5 Skenario Pengujian 5 PC Client
FTP Server AP
Gambar 3.8 skenario kelima Skenario pengujian ke-lima adalah client melakukan download file 50Mb ke FTP server melaui AP dengan koneksi wireless secara mobile, dengan cara bergerak mendekat dan menjauhi AP. Di pengujian pertama ini client menggunakan Operating System Ubuntu 14.04 untuk mengambil data melalui wireshark dengan kondisi tanpa SACK.
3.1.4.6 Skenario Pengujian 6 PC Client
FTP Server AP
Gambar 3.9 skenario keenam
32
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Skenario pengujian ke-enam adalah client melakukan download file 50Mb ke FTP server melaui AP dengan koneksi wireless secara mobile dengan bergerak mendekat dan menjauh. Di pengujian kedua ini client menggunakan Operating System Ubuntu 14.04 untuk mengambil data melalui wireshark dengan kondisi menggunakan SACK.
33
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
BAB IV PENGAMBILAN DATA DAN ANALISA 4.1
Konfigurasi Alat Pengujian
Untuk melakukan analisa perbandingan unjuk kerja TCP dengan koneksi wired dan wireless dengan node diam dan node bergerak dalam kondisi SACK option disable dan enable harus dilakukan pengambilan data dengan skenario yang telah disetujui dan dirancang. Akan dilakukan seperti pada tahap skenario perencanaan pengambilan data unjuk kerja TCP dengan parameter yang telah ditentukan. Topologi akan dibuat sesuai dengan skenario yang sudah dibuat dari koneksi wired, wireless statis dan wireless mobile. Client melakukan download file sebesar 50MB terhadap server melalui acces point dengan jaringan lokal. Pada saat melakukan download client memulai sniffing dengan wireshark sampai data tersebut selesai di download. Untuk mendapatkan data yang diperlukan, akan digunakan aplikasi wireshark untuk melakukan sniffing data oleh client terhadap server pada proses download di jaringan local dengan ftp server menggunakan filezilla. Pengambilan data ini menggunakan operating system ubuntu 14.04, access point linksys WRT320N. Dan untuk pengambilan data, dilakukan dengan skenario yang telah dibuat, skenario pertama dilakukan pada koneksi wired dengan kondisi memakai SACK, skenario kedua masih sama dengan skenario pertama yaitu pada koneksi wired namun SACK dimatikan. Untuk skenario ke-3 dan ke-4 dilakukan pada koneksi wireless dengan client diam tidak bergerak, dengan dan tanpa SACK untuk skenario 3 dan 4. Lalu untuk skenario 5 dan 6 dilakukan dengan kondisi wireless
34
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
dengan client bergerak menjauh dan mendekat acces point. Untuk skenario ke 5 menggunakan SACK, untuk skenario ke 6 tidak menggunakan SACK. 4.1.1
konfigurasi klien
4.1.1.1 Konfigurasi klien SACK ON Berikut adalah perintah yang digunakan untuk menghidupkan SACK pada terminal ubuntu 14.04 , nilai SACK adalah 1, yang berarti SACK hidup.
Gambar 4 1 tampilan terminal untuk pengaturan SACK ON 4.1.1.2 Konfigurasi klien SACK OFF Berikut adalah capture terminal ubuntu 14.04 untuk mematikan SACK, yaitu nilai SACK=0
Gambar 4 2 tampilan ubuntu untuk SACK OFF
Berikut adalah tampilan wireshark pada ubuntu 14.04
35
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar 4 3 tampilan wireshark pada ubuntu 14.04 4.1.2
Konfigurasi Server Komputer server berfungsi sebagai serfver FTP untuk transfer file dan
terhubung ke access point dengan kabel. Aplikasi yang digunakan untuk transfer file adalah filezilla server. Klien akan mendownload file sebesar 50Mb. Lalu untuk konfigurasi server, sebagai berikut:
Gambar 4 4 tampilan awal FTP server Filezilla
Dengan filezilla dapat menentukan folder atau drive mana yang akan digunakan untuk menempatkan file upload atau download. Selain itu dapat menentukan username dan password user yang akan login ke server. Lalu Kita upload file untuk skenario, dengan klik “add”
36
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar 4 5 tampilan filezilla dalam pemilihan folder item
Lalu ini adalah setting untuk account setting user, berisi keterangan password user
Gambar 4 6 tampilan settinga user pada Filezilla Connect kan dengan IP tujuan, lalu tekan OK.
37
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar 4 7 tampilan pilihan connect Berikut tampilan setelah logged on dengan status connected
Gambar 4 8 tampilan FileZilla setelah terkoneksi
38
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
4.1.3
Konfigurasi Access point Access point yang akan digunakan adalah access point Linksys
WRT320N.
Ip address default untuk pengaturan access point ini adalah
192.168.1.1. nantinya PC desktop yang akan terhubung ke access point juga harus diatur dengan satu network dari access point. Untuk mengatur access point, pertama masuk ke browser dan masukkan alamat IP 192.168.1.1. maka akan muncul tampilan login seperti berikut:
Gambar 4 9 tampilan Otentikasi Access point Untuk access point Linksys WRT320N, username diisi dengan “admin” dan password diisi dengan “admin”. Setelah berhasil login akan muncul pengaturan untuk access point.
39
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar 4 10 tampilan pengaturan umum Access point Pada gambar diatas merupakan pengaturan umum untuk access point. access point diatur untuk automatic DHCP sehingga klien akan mendapat IP otomatis dari access point. IP access point 192.168.1.1 dan IP yang dapat digunakan klien yaitu 192.168.1.1 sampai 192.168.1.12 Access point diatur pada frekwensi 2.4 GHz, dengan channel 2 dan SSID “SKRIPSI”.
Gambar 4 11 tampilan pengaturan channel
40
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar 4 12 tampilan untuk save pengaturan Access point 4.2. Analisa TCP SACK option Pengujian yang dilakukan ini adalah memperhatikan kinerja SACK pada setiap parameter yang telah dilakukan pada proses pengambilan data. SACK adalah kunci dari pengambilan data dalam setiap pengujian dengan skenario yang telah dilakukan. Maka dari itu untuk mengetahui analisa unjuk kerja dari TCP SACK pada koneksi wired,wireless static dan wireless mobile dengan parameter – parameter yang telah dilakukan akan dibahas dan dibandingkan pada setiap koneksi.
4.3. Analisa Data dan Grafik Untuk mempermudah melakukan analisis dalam melihat data hasil dari pengujian ini, dibuat grafik untuk setiap parameter dari setiap koneksi yang telah dilakukan. Grafik – grafik berikut dibuat dari data hasil sniffing menggunakan wireshark pada ubuntu 14.04 pada saat klien melakukan download file. 4.3.1
Analisa dan grafik pengujiaan Skenario wired Pada skenario ini didapatkan data dan dibentuk dalam sebuah grafik yaitu
pada koneksi wired dengan kondisi menggunakan SACK dan tanpa menggunakan 41
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
SACK dengan parameter byte in flight,retransmission,RTT,RTO dan throughput. Pertama – tama client melakukan download file sebesar 50Mb terhadap server lokal melalui koneksi wired dengan dan tanpa SACK. Berikut grafik beserta keterangan pada setiap parameternya.
42
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
4.3.1.1 SACK ON 1. Grafik TCP Byte in flight kondisi WIRED SACK ON
Grafik 4.1 byte in flight pada koneksi wired dengan SACK
Keterangan: Pada grafik diatas menunjukkan nilai grafik pengiriman paket pada koneksi wired dengan SACK dalam proses download file sebesar 50Mb dari server lokal. Pengiriman paket data menggunakan kondisi wired ini memakan waktu ±18s. Terlihat bahwa transmitter dapat memaksimalkan kapasitas transmisi (bandwitdh), dalam kasus ini ±2100 paket.
43
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
2. Grafik TCP Retransmission kondisi WIRED SACK ON
Grafik 4.2 retransmission dengan koneksi wired dengan SACK
Keterangan: Grafik diatas adalah grafik retransmission untuk koneksi wired dengan SACK dalam proses download file dari server lokal sebesar 50Mb. Grafik diatas bernilai 0, yang berarti tidak ada paket yang harus di retransmissionkan. Dan berarti juga tidak ada paket drop dan tidak ada congestion di jaringan.
44
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
3. Grafik TCP RTO kondisi WIRED SACK ON
Grafik 4.3 Grafik TCP RTO pada koneksi wired dengan SACK
Keterangan: Grafik TCP RTO diatas menunjukkan nilai 0, sama dengan nilai grafik retransmission yang bernilai 0. Yang berarti tidak terjadi retransmission time out dalam pengiriman paket sebesar 50Mb dari server lokal ke klien. Yang artinya pengiriman paket di ACK sebelum time out.
45
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
4. Grafik TCP RTT kondisi WIRED SACK ON
Grafik 4.4 Grafik TCP RTT pada koneksi wired dengan SACK
Keterangan: Grafik RTT diatas didapat dari koneksi wired menggunakan SACK dalam proses download file dari server lokal sebesar 50Mb. Dari Grafik diatas dapat dilihat bahwa waktu yang digunakan dalam setiap pengiriman paket memakan waktu ±0,025s, tidak sampai menyentuh 1s. Pada grafik diatas, titik-titik hitam menunjukkan waktu yang dibutuhkan paket dari pengiriman sampai dengan diterimannya Ack. Pengiriman ACK juga masih dibawah waktu default time out.
46
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
4.3.1.2 SACK OFF 1. Grafik byte in flight kondisi WIRED SACK OFF
Grafik 4.5byte in flight pada koneksi wired tanpa SACK
Keterangan: Grafik diatas adalah grafik byte in flight yang diperoleh dari proses download file sebesar 50Mb dari server lokal dalam kondisi wired tanpa SACK. Grafik diatas menunjukkan data yang sama dengan grafik pada kondisi wired dengan SACK. Hal ini menujukkan bahwa dalam proses mendownload file sebesar 50Mb dari server lokal, tidak ada perbedaan menggunakan SACK ataupun tidak menggunakan SACK.
47
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
2. Grafik TCP Retransmission kondisi WIRED SACK OFF
Grafik 4.6 Grafik retransmission pada koneksi wired tanpa SACK
Keterangan: Pada grafik retransmission ini tidak menunjukkan adanya nilai, yang berarti sama dengan grafik sebelumnya. Hal ini dapat disimpulkan bahwa SACK on atau SACK off tidak berpengaruh terhadap pengiriman paket 50Mb dari server lokal ke klien dengan koneksi wired.
48
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
3. Grafik TCP RTO kondisi WIRED SACK OFF
Grafik 4.7 Grafik TCP RTO pada koneksi wired tanpa SACK
Keterangan: Grafik diatas sama juga dengan grafik TCP RTO dengan kondisi SACK ON dan sama dengan grafik retransmission, yaitu bernilai 0, yang berarti tidak terjadi time out pada pengiriman paket data sebesar 50Mb dari server lokal ke klien. Dan juga berarti waktu yang dibutuhkan untuk pengiriman ACK kurang dari default timer RTO.
49
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
4. Grafik TCP RTT kondisi WIRED SACK OFF
Grafik 4.2 Grafik TCP RTT pada koneksi wired tanpa SACK
Keterangan: Grafik diatas adalah grafik RTT yang didapat dari proses download file sebesar 50Mb dari server lokal dengan kondisi wired tanpa SACK. Grafik diatas menunjukkan waktu tertinggi yang dibutuhkan paket dari pengirim ke penerima selama lebih dari 0,035s. Hal ini menunjukkan bahwa RTT pada koneksi wired dengan SACK tidak lebih lama dari pada RTT pada kondisi tanpa SACK.
50
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
4.3.2
Analisa dan grafik pengujiaan Skenario wireless static dan wireless mobile Pada skenario wireless statis ini
yang dimaksud adalah klien
mendownload file sebesar 50Mb dari server lokal melalui koneksi wireless dan saat melakukan proses download, klien tidak berpindah tempat sama sekali sampai proses download file tersebut selesai. Jarak antara Access point dengan klien didalam skenario ini adalah jarak teraman dalam jangkauan access point, dengan asumsi tidak terjadi putus koneksi. Dengan jangkauan sinyal dalam kategori good. Berikut grafik beserta keterangan pada setiap parameternya. Pada skenario wireless mobile didapatkan data dan dibentuk dalam sebuah grafik yaitu pada koneksi wireless mobile dengan kondisi menggunakan SACK dan
tanpa
menggunakan
SACK
dengan
parameter
byte
in
flight,retransmission,RTT,RTO dan throughput. Pertama – tama client melakukan download file sebesar 50Mb terhadap server lokal melalui koneksi wireless mobile, yaitu klien mendownload file dengan berjalan mendekat dan menjauh dari access point secara random dengan kondisi menggunakan SACK dan tanpa SACK. Berikut grafik beserta keterangan pada setiap parameternya.
51
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
4.3.2.1 SACK ON 4.3.2.1.1 Wireless static 1. Grafik byte in flight kondisi wireless STATIC SACK ON
Grafik 4 3 Grafik byte in flight pada koneksi wireles static dengan SACK
Grafik pembanding
52
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Keterangan: Grafik diatas adalah grafik byte in fligh yang didapat pada koneksi wireless static dengan SACK. Grafik tersebut berbeda dengan grafik pada kondisi wired, pada grafik kali ini paket yang terkirim menunjukkan adanya perbedaan jumah byte in flight pada tiap waktu pengirimannya. Hal ini dapat diartikan bahwa pengiriman data pada koneksi wired bisa dibilang konstan tanpa adanya penurunan grafik jika dibandingkan dengan koneksi wireless static ini. Grafik tersebut juga menunjukkan bahwa koneksi mempengaruhi besar kecilnya kapasitas transmitter untuk mengirimkan paket. Penurunan grafik tersebut juga menunjukkan bahwa tidak sampai terjadi RTO karena penurunan tidak sampai menyentuh angka 0 paket.
53
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
2. Grafik TCP Retransmission kondisi wireless STATIC SACK ON
Grafik 4.10 Grafik retransmission pada koneksi wireless static dengan SACK
Grafik pembanding
54
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Keterangan: Grafik diatas menunjukkan nilai retransmission yang didapat pada koneksi wireless dengan SACK pada proses pengiriman file sebesar 50Mb pada server lokal. Grafik tersebut menunjukkan adanya perbedaan yang mencolok jika dibandingkan terhadap nilai retransmission pada kondisi wired. Jika pada kondisi wired grafik menujukkan nilai 0, pada grafik retransmission wireless static dengan SACK ini menunjukkan adanya nilai pada grafik. Hal ini merupakan pengiriman ulang paket karena link error. Brarti bisa dikatakan bahwa pada kondisi wired memang benar-benar tidak terjadi pengiriman ulang paket. 3. Grafik TCP RTO kondisi wireless STATIC SACK ON
Grafik 4.11Grafik TCP RTO pada koneksi wireless static dengan SACK
55
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Grafik pembanding Keterangan: Grafik diatas adalah grafik RTO yang didapat dari proses download file 50Mb dari server lokal dengan SACK. Grafik tersebut menunjukkan adanya nilai dan berbeda dengan grafik pada kondisi wired yang tak menunjukkan nilai. Itu berarti pada kondisi wireless statis ini mengalami Request Time Out, sementara pada kondisi wired tidak mengalami RTO. Hal ini terjadi karena adanya gangguan pada jaringan pada kondisi wireless karena tidak terjadi komunikasi antar klien dengan server selama kurun waktu tertentu(pada grafik ±2s) ,sehingga terjadi RTO.
56
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
4. Grafik TCP RTT kondisi wireless STATIC SACK ON
Grafik 4.12 Grafik TCP RTT pada koneksi wireless static dengan SACK
Grafik pembanding
57
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Keterangan: Grafik diatas adalah grafik RTT yang diperoleh dari proses download file 50Mb pada kondisi wireless statis dengan SACK. Grafik diatas sangat berbeda deangan grafik pada kondisi wired, jika pada kondisi wired grafik menunjukkan angka tertinggi hanya mencapai ±0,025s, namun pada grafik ini menunjukkan waktu yang lebih lama yaitu mencapai ±0,20s. Hal ini menunjukkan bahwa pada kondisi wireless statis RTT mengalami kenaikan jumlah waktu. 4.3.2.1.2 Wireless mobile 1. Grafik byte in flight kondisi wireless MOBILE SACK ON
Grafik 4.13 Grafik byte in flight pada koneksi wireless mobile dengan SACK
58
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Grafik pembanding
Keterangan: Grafik diatas adalah grafik byte in flight pada kondisi wireless mobile dengan SACK. Grafik diatas menunjukkan adanya kenaikkan dan penurunan nilai byte in flight. Hal ini sangat berbeda dengan grafik pada kondisi wireless statis dan wired. Jika pada kondisi wired grafik mengalami nilai yang konstan, dan pada grafik wireless statis menunjukkan adanya perubahan nilai, namun tidak seperti grafik pada kondisi wireless mobile ini. Hal ini dikarenankan pada saat klien bergerak menjauh akan mengakibatkan terjadinya link error,dan terjadi lebih sering dari pada grafik di kondisi wireless statis. Grafik diatas juga menunjukkan adanya Timeout, karena nilai pengiriman paket sempat menyentuh angka 0, yang artinya koneksi membuat pengirim kehabisan bandwitdh untuk mengirim paket, sehingga terjadi paket drop (terlihat pada detik ke-48 sampai detik ke 50). Dan setelah itu terjadi slow start pada detik ke-51, SACk membantu dalam pengiriman paket ini dengan memaksimalkan koneksi dan yang ada.
59
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
2. Grafik TCP Retransmission kondisi wireless MOBILE SACK ON
Grafik 4.14 Grafik retransmission pada koneksi wireless mobile dengan SACK
Grafik pembanding
Keterangan: Grafik diatas menunjukkan adanya retransmission atau pengiriman ulang paket yang hilang atau rusak. Pada kondisi wireless statis juga telah terdapat nilai
60
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
retransmissionnya, namun tidak seperti pada kondisi wireless mobile ini, yang nilai retransmissionnya lebih banyak dan grafik lebih mengalami penurunan dan kenaikan nilai. Hal ini juga terjadi dikarenankan link error, sehingga mengganggu pengiriman paket dan menyebabkan terjadinya retransmission. Terlihat grafik tajam naik tersebut terjadi karenan bantuan SACk, dan penutunan tajam terjadi karana link error. Dapat diartikan bahwa SACK segera merecovery pengiriman paket dan segera mengirimkannya ketika mendapat koneksi. 3. Grafik TCP RTO kondisi wireless MOBILE SACK ON
Grafik 4.15Grafik TCP RTO pada koneksi wireless mobile dengan SACK
61
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Grafik pembanding
Keterangan: Grafik diatas adalah grafik RTO pada kondisi wireless mobile dengan SACK. Grafik diatas menunjukkan bahwa terjadi RTO sangat sering dan menunjukkan nilai RTO yang sangat tinggi. Hal ini juga terjadi karena link error yang disebabkan oleh klien bergerak menjauh dan mendekati access point secara random. ACK dikirim melampaui waktu batas, sehingga terjadi RTO. Grafik diatas sangat berbeda dengan gafik RTO pada kondisi wired yang bernilai 0 atau tidak terjadi RTO, dan juga berbeda dengan grafik pada kondisi wireless statis yang menunjukkan RTO yang nilainya tidak setinggi dan sesering RTO pada kondisi ini.
62
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
4. Grafik TCP RTT kondisi wireless MOBILE SACK ON
Grafik 4.16 Grafik TCP RTO pada koneksi wireless mobile dengan SACK
Grafik pembanding Keterangan:
63
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Grafik diatas menunjukkan nilai RTT dari proses download file sebesar 50Mb dari server lokal dengan kondisi wireless mobile dengan SACK. Grafik tersebut menunjukkan nilai RTT yang sangat berbeda dengan nilai RTT pada kondisi wired dan wireless static, pada kondisi ini nilai RTT sangat tinggi, yaitu menyentuh angka 1s. Perbedaan yang sangat besar jika dibandingkan dengan kondisi wireless statis dan wired yang hanya menunjukkan waktu kurang dari 0,5s. Hal ini terjadi karena link error yang disebabkan klien bergerak dari access point.
64
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
4.3.2.2 SACK OFF 4.3.2.2.1 Wireless static 1. Grafik byte in flight kondisi wireless STATIC SACK OFF
Grafik 4.17 Grafik byte in flight pada koneksi wireless static tanpa SACK
Grafik pembanding
Keterangan: Grafik diatas menunjukkan nilai byte in flight pada koneksi wireless static tanpa SACK. Grafik diatas menunjukkan perbedaan yang sangat beda dengan grafik byte in flight milik wireless statis yang tidak menggunakan SACK. Pada
65
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
pembahasan ini akan terlihat perbedaan nilai byte in flight karena fungsi SACK. Grafik ini menunjukkan nilai byte in flight yang tidak terlalu tinggi jika dibandingkan dengan nilai byte in flight pada kondisi yang menggunakan SACK. Walaupun sama-sama pada kondisi wireless statis, namun nilai byte in flight akan lebih tinggi pada kondisi yang menggunakan SACK. Bisa disimpulkan bahwa SACK menbantu dalam pengiriman paket dan memberi nilai byte in flight semakin tinggi yang akan menaikkan ukuran jumlah data yang dikirim. 2. Grafik TCP Retransmission kondisi wireless STATIC SACK OFF
Grafik 4.18 Grafik retransmission pada koneksi wireless static tanpa SACK
66
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Grafik pembanding
Keterangan: Grafik diatas adalah grafik nilai retransmission pada kondisi wireless static download file 50Mb tanpa SACK. Grafik retransmission yang tanpa SACK menujukkan nilai yang lebih besar dari pada grafik wireless statis yang menggunakan SACK. Hal ini membuktikan bahwa SACK membantu dalam proses retransmission pada saat terjadi RTO, sehingga grafik retransmission pada kondisi wireless static menggunakan SACK lebih sedikit. Hal ini membantu dalam mempercepat proses pengiriman paket ke klien. Jadi, nilai retransmission menggunakn SACK akan lebih sedikit dan proses pengiriman paket lebih cepat jika menggunakan SACK.
67
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
3. Grafik TCP RTO kondisi wireless STATIC SACK OFF
Grafik 4.19 Grafik TCP RTO pada koneksi wireless static tanpa SACK
Grafik pembanding
Keterangan: Grafik diatas adalah grafiik RTO pada koneksi wireless static tanpa SACK pada proses download file 50Mb dari server lokal. Grafik diatas menujukkan bahwa terjadi RTO pada detik ke-18 hingga 21, yang disebabkan karena waktu pengiriman ACK melebihi batas waktu, sehingga menyebabkan terjadinya RTO.
68
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Terlambatnya penerimaan ACK disebabkan oleh adanya link error. Grafik diatas menunjukkan bahwa karena tidak adanya SACK maka recovery tidak cepat jika dibandingkan kondisi yang memakai SACK, dan RTO terjadi lam antara detik ke18 hikngga detik ke-22. 4. Grafik TCP RTT kondisi wireless STATIC SACK OFF
Grafik 4.20 Grafik TCP RTT pada koneksi wireless static tanpa SACK
69
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Grafik pembanding
Keterangan: Grafik diatas adalah grafik RTT pada proses download file sebesar 50Mb dari server lokal dengan kondisi wireless static tanpa SACk. Grafik diatas menujukkan bahwa RTT milik wireless statis ini tidak lebih buruk/lama dari pada gafik milik wireless mobile. Bisa dilihat bahwa waktu tertinggi RTT ini adalah mencapai 0,25s lebih. Seedangkan pada kondisi wireless mobile membutuhkan waktu yang lebi lama.
70
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
4.3.2.2.2 Wireless mobile 1. Grafik byte in flight kondisi wireless MOBILE SACK OFF
Grafik 4.21 Grafik byte in flight pada koneksi wireless mobile tanpa SACK
Grafik pembanding
Keterangan: Grafik diatas adalah grafik byte in flight pada proses download file 50Mb dari server lokal dengan kondisi wireless mobile tanpa SACK. Grafik tersebut menunjukkan perbedaan dengan grafik byte in flight pada semua kondisi. Pada kondisi nilai grafik byte in flight mengalami nilai yang paling rendah dari semua
71
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
kondisi, karena kondisi mobile ini sudah menimbulkan link error dan ditambah lagi dengan tidak adanya SACK yang bisa membantu dalam menaikkan jumlah byte in flight. Jadi pada kondisi ini jumlah data yang bisa dikirim berada pada titik terendah. 2. Grafik TCP Retransmission kondisi wireless MOBILE SACK OFF
Grafik 4.22 Grafik retransmission pada konekssi wireless mobile tanpa SACK
Grafik pembanding 72
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Keterangan: Grafik diatas menunjukkan nilai grafik dari retransmission pada kondisi wireless mobile tanpa SACK. Grafik diatas adalah grafik retransmission paling tinggi, hal ini menunjukkan bahwa pada kondisi ini terjadi pengiriman ulang paket yang sangat tinggi dan terjadi dalam waktu yang lama jika dibandingkan dengan kondisi wireless yang menggunakan SACK. Hal ini terjadi karena klien bergerak menjauh dan mendekat dari access point secara random sehingga membuat grafik menjadi tidak teratur,nilai retransmission juga terpengaruh akan tidak adanya SACK , yang bisa membantu mempercepat dan meminimalis waktu saat pengiriman ulang paket pada saat koneksi membaik. 3. Grafik TCP RTO kondisi wireless MOBILE SACK OFF
Grafik 4.23 Grafik TCP RTO pada wireless mobile tanpa SACK
73
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Grafik pembanding
Keterangan: Grafik diatas adalah grafik RTO pada kondisi wireless mobile tanpa SACK. Grafik diatas menunjukkan bahwa terjadi RTO sangat sering dan menunjukkan nilai RTO yang sangat tinggi. Hal ini juga terjadi karena link error yang disebabkan oleh klien bergerak menjauh dan mendekati access point secara random. ACK dikirim melampaui waktu batas, sehingga terjadi RTO. Grafik diatas sangat berbeda dengan gafik RTO pada kondisi wired yang bernilai 0 atau tidak terjadi RTO, dan juga berbeda dengan grafik pada kondisi wireless statis yang menunjukkan RTO yang nilainya tidak setinggi dan sesering RTO pada kondisi ini. RTO pada grafik ini berbeda dengan nilai RTO pada kondisi mobile dengan SACK, jika pada grafik ini RTO sempat naik hingga ke limit, dan hal itu menunjukkan bahwa terjadi paket drop karena link error.
74
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
4. Grafik TCP RTT kondisi wireless MOBILE SACK OFF
Grafik 4 4 Grafik TCP RTT pada koneksi wireless mobile tanpa SACK
Grafik pembanding
75
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Keterangan: Grafik diatas menunjukkan nilai RTT dari proses download file sebesar 50Mb dari server lokal dengan kondisi wireless mobile tanpa SACK. Grafik tersebut menunjukkan nilai RTT yang sangat berbeda dengan nilai RTT pada kondisi wired dan wireless static, pada kondisi ini nilai RTT sangat tinggi, yaitu menyentuh angka 1s. Perbedaan yang sangat besar jika dibandingkan dengan kondisi wireless statis dan wired yang hanya menunjukkan waktu kurang dari 0,5s. Hal ini terjadi karena link error yang disebabkan klien bergerak dari access point. 4.3.3
Analisa Throughput Untuk throughtput pada koneksi wired,wireless static dan wireless mobile
akan dimasukkan dalam tabel dan grafik sebagai berikut: wireless
wireless
wireless
wireless
wired
wired sack
statis sack
statis sack
mobile
mobile
sack on
off
on
off
sack on
sack off
4777,032
3972,454
1953,302
1690,659
772,669
613,641
Tabel 4 1 nilai throughput untuk setiap koneksi
76
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Grafik 4 5 Perbandingan Throughput pada tiap koneksi dengan dan tanpa SACK Keterangan: Grafik diatas adalah grafik dari nilai throughput pada setiap – setiap koneksi dengan dan tanpa SACK. Dari kiri, yang pertama adalah nilai grafik throughput pada koneksi wired. Disitu terbukti bahwa pada skenario yang memakai SACK akan lebih besar nilai thoughputnya dibanding skenario tanpa SACK dalam koneksi apapun, wired ataupun wireless. Nilai throughput untuk koneksi wired sangatlah jauh berbeda dengan koneksi wireless. Selain itu, perbedaan juga terdapat pada nilai – nilai throughput pada skenario yang memakai SACK akan lebih besar nilainya. Hal ini membuktikan bahwa SACK membantu dalam pengiriman paket pada suatu ukuran waktu tertentu.
77
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
BAB V KESIMPULAN DAN SARAN 5.1.
Kesimpulan
Berdasarkan hasil pengukuran dan analisa pengujian dari skenario yang telah dilakukan, dapat disimpulkan bahwa : 1. Dari penelitian yang telah dilakukan, dapat disimpulkan bahwa koneksi wired lebih baik dari pada koneksi wireless dalam pengiriman datanya, walau koneksi wired tanpa SACK dan koneksi wireless dengan SACK dalam pengiriman datanya. 2. Pengiriman data pada skenario wireless yang menggunakan SACK lebih efisien dan lebih baik serta lebih cepat dari pada pengiriman data dalam koneksi wireless tanpa SACK. 3. Pengaruh SACK terhadap pengiriman paket data sangat besar, SACK melakukan tugasnya ketika terjadi drop/ link error, lalu menaikkan paket yang hilang,membantu mempercepat proses pengiriman paket, dan meminimalis nilai retransmission. 4. Kinerja SACK juga sangat terlihat terutama pada skenario wireless, SACK mempengaruhi jumlah waktu yang dibutuhkan untuk melakukan pengiriman data.
78
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
5.2.
Saran
1. Penelitian ini dapat dilanjutkan dengan menggunakan protokol UDP, yang kemudian hasil penelitian dapat dibandingkan dengan protokol TCP yang telah dilakukan, dengan mempertimbangkan congestion dan SACK pada koneksi wired,wireless static dan wireless mobile.
79
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
DAFTAR PUSTAKA 1. Stallings, William, 1997,Data and Computer Communication 5th Edition. PrenticeHall. New Jersey.(diakses tanggal 3 maret 2015) 2. Windy, Antonius 2014. analisis internal wireless roaming pada jaringan hotspot.Tugas Akhir. Yogyakarta: Fakultas Sains Dan Teknologi Universitas Sanata Dharma 3. http://fiyaphyong.blogspot.com/2010/10/wireshark-fungsi-dan kegunaanya.html (di akses pada tanggal 5 Maret 2015). 4. http://routerboard.com/RB951Ui-2HnD (di akses pada tanggal 20 Februari 2015). 5. http://www.tp-link.com/en/products/details/?model=TL-WR740N (di akses pada tanggal 2 Februari 2015). 6. Forouzan, Behrouz, 2007, Data Communication and Networking 4th Edition. McGraw-hill. (diakses pada tanggal 16 Februari 2015). 7. Utami, Yuliana Wahyu Putri. analisis perbandingan unjuk kerja algoritma congestion control pada tcp tahoe, reno dan sack (selective acknowlegment),2012.ppt. 8. https://ask.wireshark.org (diakses tanggal 20 Februari 2015) 9. Morgan Kaufmann,“Computer Networks A Systems Approach”, Fourth Edition,Peterson and Davie, 2007.ppt 10. Gunadi Dwi Hanatoro, 2009, Wireless LAN (WIFI), Jaringan Komputer Tanpa Kabel, Informatika, Bandung. 11. https://support.microsoft.com (diakses tanggal 8 Mei 2015) 12. http://packetbomb.com/understanding-the-tcptrace-time-sequence-graphin-wireshark/ (diakses tanggal 17 April 2015)
80
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
13. http://tools.ietf.org/html/rfc2001 (diakses tanggal 18 Mei 2015) 14. http://packetlife.net/blog/2010/jun/17/tcp-selective-acknowledgmentssack/ (diakses tanggal 24 Februari 2015) 15. http://www.potaroo.net/ispcol/2004-07/2004-07-isp.htm (diakses tanggal 18 Mei 2015) 16. https://kickdanang.wordpress.com/2012/08/22/mencari-throughput-rttdan-retransmission-pada-wireshark/ (diakses tanggal 3 februari 2015) 17. M. Pullis, Zaiyong Tang, James A. Calloway, Gene H. Johnson, 2007, Network
Technologi
for
Proactive
Learning
in
The
Business
Communication Class. http://balancesheet.swlearning.com/1107/1107b.html(diakses tanggal 27 Februari 2015). 18. http://faruqdy.blogspot.com/2014/10/analisa-trafik-dengan-parameterround.html(diakses pada 14 April 2015). 19. Zainal Arifin, 2006, Mengenal Wireless LAN (WLAN), Andi, Yogyakarta. 20. http://arianggawijaya.blogspot.com/2012/09/perbandingan-jaringanwireless-jaringan.html (diakses tanggal 15 Juni 2015)
81