PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ANALISIS UNJUK KERJA RIP (ROUTING INFORMATION PROTOCOL) PADA JARINGAN WIRED DAN WIRELESS
SKRIPSI
Diajukan Untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer Program Studi Teknik Informatika
Disusun Oleh : ANDY SURYA JAYA NIM 125314002
PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN TEKNIK INFORMATIKA FAKULTAS SAINS & TEKNOLOGI UNIVERSITAS SANATA DHARMA YOGYAKARTA YOGYAKARTA 2016
i
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
PERFORMANCE EVALUATION OF RIP (ROUTING INFORMATION PROTOCOL) IN WIRED AND WIRELESS NETWORKS
A THESIS
Presented as Partial Fullfillment of Requirements to Obtain Sarjana Komputer Degree in Informatics Engineering Department
By : ANDY SURYA JAYA NIM 125314002
INFORMATICS ENGINEERING STUDY PROGRAM DEPARTMENT OF INFORMATICS ENGINEERING FACULTY OF SCIENCE AND TECHNOLOGY SANATA DHARMA UNIVERSITY YOGYAKARTA 2016
ii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
HALAMAN PERSETUJUAN
iii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
SKRIPSI
iv
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
HALAMAN MOTTO
“Everyday I feel is a blessing from God, and I consider it a new beginning.” -la vitta e bella
v
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
PERNYATAAN KEASLIAN KARYA
vi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
LEMBAR PERSETUJUAN PUBLIKASI KARYA ILMIAH UNTUK KEPENTINGAN AKADEMIS
vii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ABSTRAK
RIP merupakan salah satu contoh dari distance vector routing protokol, yang menggunakan algoritma Bellman-Ford. Pada penelitian ini penulis menguji perbandingan unjuk kerja RIP (Routing Information Protocol) pada jaringan wired dan wireless. Untuk menguji protokol tersebut penulis menggunakan NS-2 (Network Simulator-2). Metrik unjuk kerja yang digunakan pada setiap pengujia n adalah throughput, delay, dan routing overhead. Parameter yang akan digunakan pada setiap pengujian adalah luas area, jumlah node, kondisi node, dan jumlah koneksi UDP yang tetap, dengan penambahan Packet Error-Rate. Skenario simulasi yang digunakan pada setiap pengujian dibagi menjadi dua, yaitu link tidak diganggu dan link diganggu. Hasil pengujian menunjukkan protokol RIP tidak dapat bekerja efektif pada jaringan wireless, karena RIP membutuhkan control message yang tinggi saat dijalankan, sedangkan pada jaringan wireless sendiri memiliki bandwidth terbatas. Hal ini ditunjukkan throughput yang disalurkan pada jaringan wireless relatif sangat rendah dan delay yang dihasilkan mengalami peningkatan yang signifika n. Selanjutnya pengujian pada parameter routing overhead di jaringan wired lebih tinggi karena bandwidth yang disalurkan sangat tinggi yang mengakibatka n jaringan penuh / sibuk. Jadi akan berdampak pada paket yang didrop sangat banyak. Ketika semakin banyak paket yang didrop maka routing akan lebih sering melakukan control message. Kemudian Routing Overhead di jaringan wireless lebih rendah karena bandwidth yang disalurkan terbatas, sehingga berdampak pada total pengiriman data rendah dan paket yang didrop juga rendah.
Kata kunci : Distance Vector, RIP, Wired, Wireless, Throughput, Delay, Routing Overhead, Packet Error-Rate, dan NS-2.
viii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ABSTRACT
RIP is one of examples of distance vector routing protocol that use Bellma nFord algorithm. In this research, the writer tries to compare RIP method on wired and wireless network. The writer uses NS-2 (Network Simulator-2) to perform the tests. Performance metrics that are used for each test are throughput, delay and routing overhead. The parameters that are used for each test are the scale, the number of nodes, the form of nodes, and the fixed number of UDP connections with extra error-rate package. The simulation scenario that is used for each test is divided in two. The first one is undisturbed link and the second is disturbed link. The result of the tests show that RIP protocol is ineffective on wireless network because it needs higher control message when being implemented. This is because wireless network has limited bandwidth. Throughput tested on wireless network is relatively low and it has a rising number of delay. Then, routing overhead tested on wired network is high because it has high bandwidth causing the network overload. As a result, many packets are dropped. When many packets are dropped, routing will perform control message more often. On wireless network, routing overhead is low because of limited bandwidth. This causes total number of delivered data and dropped packets low.
Keywords : Distance Vector, RIP, Wired, Wireless, Throughput, Delay, Routing Overhead, Packet Error-Rate, and NS-2.
ix
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
KATA PENGANTAR
Puji dan syukur kepada Tuhan Yang Maha Esa atas segala berkat dan karunia-Nya, sehingga penulis dapat menyelesaikan tugas akhir yang berjudul “Analisis Unjuk Kerja RIP (Routing Information Protocol) Pada Jaringan Wired Dan Wireless”. Tugas akhir ini merupakan salah satu mata kuliah wajib dan sebagai syarat akademik untuk memperoleh gelar sarjana komputer program studi Teknik Informatika Universitas Sanata Dharma Yogyakarta. Penulis menyadari bahwa selama proses penelitian dan penyusuna n laporan tugas akhir ini, banyak pihak yang telah membantu penulis, sehingga pada kesempatan ini penulis ingin mengucapkan terimakasih yang sebesar – besarnya, antara lain kepada : 1.
Tuhan Jesus Kristus dan Bunda Maria, yang telah memberika n pertolongan, pencerahan, dan kekuatan dalam proses pembuatan tugas akhir.
2.
Bapak Bambang
Soelistijanto,
pembimbing
tugas akhir,
membimbing
penulis,
S.T., M.Sc., Ph.D selaku
atas kesabarannya
meluangkan
waktunya,
dosen
dan nasehat dalam memberi dukungan,
motivasi, serta saran yang sangat membantu penulis. 3.
Keluarga, khususnya ke dua Orang tua, Ayah dan Ibu tercinta ; Yohannes Soetarno dan Ibu Maria Magdalena Daryati, serta Kakak Agung Budiyanto, S.IP. , Kelik Danar Susanto, S.E. , Denny Trijayanti, S.Si., Apt. , serta seluruh keluarga yang tanpa lelah memberikan banyak sekali semangat, motivasi, doa dan dukungan berupa material dan non-materia l.
4.
Bapak Puspaningtyas Sanjoyo Adi S.T., M.T. selaku Dosen Pembimb ing Akademik, atas bimbingan dan nasehat yang diberikan kepada penulis.
5.
Sudi Mungkasi, Ph.D. selaku Dekan Fakultas Sains dan Teknologi, atas bimbingan, kritik dan saran yang telah diberikan kepada penulis.
x
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
6.
Dr. Anastasia Rita Widiarti, M.Kom. selaku Ketua Program Studi Teknik Informatika, atas bimbingan, kritik dan saran yang telah diberikan kepada penulis.
7.
Kekasih tercinta, mendampingi,
Anisa Titian
meluangkan
D.J. yang selalu
waktu
untuk
setia 6 tahun
memberikan
motivas i,
semangat, bantuan, dan penghiburan ketika masa-masa sulit kepada penulis dalam proses pengerjaan tugas akhir. 8.
Bung Sri Krishna yang selalu memberikan wejangan, hiburan ciamik dan pertolongan pertama ketika penulis mengalami masa-masa sulit saat pengerjaan tugas akhir.
9.
Pak Joko Santoso komandan Batalyon Infranteri 403 Yogyakarta, yang tak kenal lelah menguatkan penulis untuk selalu tetap tegar serta dengan tulus
hati memberikan
bantuan
dan pertolongan
ketika penulis
menghadapi cobaan di Yogyakarta. 10. Om hengky sahabat baik Ayah, yang selalu meyakini penulis bahwa apapun yang
penulis
tempuh
dan hadapi akan selalu
menuai
keberhasilan. 11. Para sahabat Aloysius Tri, Ino Uti, Dinda, Pakde Vincent, Dezky, Ahong, Om Dion Dewaji, Tian, Endo, Laurensius Andi, (semua temanteman KKN), Seto, Virga, Ezra (rekan nge-Band dikala gundah), Egatama,
serta orang-orang
disekitar
yang
memberikan
banyak
penghiburan dikala penulis mengalami kesulitan dalam pengerjaan tugas akhir. 12. Teman seperjuangan Network Simulator (Rudi, Pandu Gondronk, Nico), teman-teman Lab skripsi Jarkom dan semua teman – teman Teknik Informatika
khususnya
angkatan
2012 yang
selalu
memberika n
dukungan dan semangat agar cepat menyelesaikan skripsi ini. 13. Semua pihak yang tidak dapat disebutkan satu per satu yang telah membantu penulis dalam pengerjaan tugas akhir ini. Penulis
menyadari
bahwa
masih
banyak
kekurangan
penyusunan tugas akhir ini. Saran dan kritik sangat diharapkan untuk
xi
dalam
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
DAFTAR ISI
HALAMAN JUDUL .....................................................................................i TITLE PAGE................................................................................................ ii HALAMAN PERSETUJUAN .................................................................... iii SKRIPSI ...................................................................................................... iv HALAMAN MOTTO ..................................................................................v PERNYATAAN KEASLIAN KARYA ...................................................... vi LEMBAR PERSETUJUAN PUBLIKASI KARYA ILMIAH UNTUK KEPENTINGAN AKADEMIS .................................................................. vii ABSTRAK ................................................................................................ viii ABSTRACT ................................................................................................ ix KATA PENGANTAR ..................................................................................x DAFTAR ISI ............................................................................................. xiii DAFTAR GAMBAR................................................................................. xvi DAFTAR TABEL ................................................................................... xviii BAB I PENDAHULUAN .......................................................................... 1
1.1
LATAR BELAKANG ............................................................. 1
1.2
Rumusan Masalah ................................................................... 2
1.3
Tujuan Penelitian ..................................................................... 2
1.4
Batasan Masalah ...................................................................... 2
1.5
Metodologi Penelitian ............................................................. 3
1.6
Sistematika Penulisan .............................................................. 4
BAB II LANDASAN TEORI ..................................................................... 6 2.1
Jaringan Kabel (Wired)............................................................ 6
xiii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
2.2 2.2.1
2.3 2.3.1
2.4
Jaringan Nirkabel (Wireless) ................................................... 6 Tantangan Jaringan Nirkabel (Wireless) ................................. 8 Routing Protokol...................................................................... 8 Distance Vector ....................................................................... 9 RIP (Routing Information Protocol) ..................................... 10
2.4.1
Karakteristik RIP ................................................................... 11
2.4.2
RIP Timers............................................................................. 11
2.4.3
Cara kerja RIP ....................................................................... 12
2.4.4
Kekurangan RIP .................................................................... 14
2.5
Network Simulator 2 (NS-2) ................................................. 14
2.5.1
Fungsi NS .............................................................................. 15
2.5.2
AWK...................................................................................... 16
BAB III PERENCANAAN SIMULASI JARINGAN ............................. 17 3.1
Analisis Kebutuhan ............................................................... 17
3.2
Parameter Simulasi ................................................................ 17
3.3
Skenario Simulasi .................................................................. 18
3.4
Parameter Kinerja .................................................................. 21
3.5
Topologi Jaringan .................................................................. 22
BAB IV PENGUJIAN DAN ANALISIS ................................................. 24
4.1
RIP Pada Jaringan Wired ....................................................... 24
4.1.1
Throughput Jaringan.............................................................. 24
4.1.2
Delay Jaringan ....................................................................... 26
4.1.3
Routing Overhead Jaringan ................................................... 28
4.2 4.2.1
RIP Pada Jaringan Wireless ................................................... 29 Throughput Jaringan.............................................................. 29
xiv
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
4.2.2
Delay Jaringan ....................................................................... 31
4.2.3
Routing Overhead Jaringan ................................................... 33
4.3
Perbandingan RIP Pada Jaringan Wired dan Wireless .......... 35
4.3.1
Throughput Jaringan.............................................................. 35
4.3.2
Delay Jaringan ....................................................................... 38
4.3.3
Routing Overhead Jaringan ................................................... 40
BAB V KESIMPULAN DAN SARAN ................................................... 44 5.1
Kesimpulan ............................................................................ 44
5.2
Saran ...................................................................................... 44
DAFTAR PUSTAKA................................................................................ 46 LAMPIRAN .............................................................................................. 47 A.
LISTING PROGRAM ........................................................... 47
B.
DATA HASIL PENGUJIAN SIMULASI ............................ 64
xv
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
DAFTAR GAMBAR
Gambar 2.1 Jaringan Wireless Berbasis Infrastruktur ................................. 7 Gambar 2.2 Jaringan Wireless Tanpa Infrastruktur..................................... 7 Gambar 2.3 Klasifikasi Dynamic Routing .................................................. 9 Gambar 2.4 Cara Kerja RIP Kondisi Awal ............................................... 13 Gambar 2.5 Cara Kerja RIP Ketika Melakukan Update ........................... 13 Gambar 2.6 Cara Kerja RIP Setelah Terjadi Update................................. 14 Gambar 3.1 Snapshoot Jaringan Wired 15 node ....................................... 23 Gambar 3.2 Snapshoot Jaringan Wireless 15 node ................................... 23 Gambar 4.1 Grafik Pengaruh Link Tidak Diganggu dan Link Diganggu, dengan Penambahan Packet Error-Rate terhadap Rata-rata Throughput pada Jaringan Wired ......................................... 25 Gambar 4.2 Grafik Pengaruh Link Tidak Diganggu dan Link Diganggu, dengan Penambahan Packet Error-Rate terhadap Rata-rata Delay pada Jaringan Wired .................................................. 26 Gambar 4.3 Grafik Pengaruh Link Tidak Diganggu dan Link Diganggu, dengan Penambahan Packet Error-Rate terhadap Rata-rata Routing Overhead pada Jaringan Wired............................... 28 Gambar 4.4 Grafik Pengaruh Link Tidak Diganggu dan Link Diganggu, dengan Penambahan Packet Error-Rate terhadap Rata-rata Throughput pada Jaringan Wireless ..................................... 30 Gambar 4.5 Grafik Pengaruh Link Tidak Diganggu dan Link Diganggu, dengan Penambahan Packet Error-Rate terhadap Rata-rata Delay pada Jaringan Wireless .............................................. 32 Gambar 4.6 Grafik Pengaruh Link Tidak Diganggu dan Link Diganggu, dengan Penambahan Packet Error-Rate terhadap Rata-rata Routing Overhead pada Jaringan Wireless........................... 33
xvi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Gambar 4.7 Grafik Pengaruh Link Tidak Diganggu dengan Penambahan Packet Error-Rate terhadap Rata-rata Throughput pada Jaringan Wired dan Wireless ................................................ 35 Gambar 4.8 Grafik Pengaruh Link Diganggu dengan Penambahan Packet Error-Rate terhadap Rata-rata Throughput pada Jaringan Wired dan Wireless............................................................... 36 Gambar 4.9 Grafik Pengaruh Link Tidak Diganggu dengan Penambahan Packet Error-Rate terhadap Rata-rata Delay pada Jaringan Wired dan Wireless............................................................... 38 Gambar 4.10 Grafik Pengaruh Link Diganggu dengan Penambahan Packet Error-Rate terhadap Rata-rata Delay pada Jaringan Wired dan Wireless ....................................................................... 39 Gambar 4.11 Grafik Pengaruh Link Tidak Diganggu dengan Penambahan Packet Error-Rate terhadap Rata-rata Routing Overhead pada Jaringan Wired dan Wireless ..................................... 41 Gambar 4.12 Grafik Pengaruh Link Diganggu dengan Penambahan Packet Error-Rate terhadap Rata-rata Routing Overhead pada Jaringan Wired dan Wireless ............................................. 42
xvii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
DAFTAR TABEL
Tabel 3.1 Parameter Jaringan Wired dan Wireless .................................... 17 Tabel 3.2 Skenario Wired Link tidak diganggu dengan pertambahan Packet Error-Rate ................................................................................. 19 Tabel 3.3 Skenario Wireless Link tidak diganggu dengan pertambahan Packet Error-Rate .................................................................. 19 Tabel 3.4 Skenario Wired Link diganggu dengan pertambahan Packet Error-Rate .............................................................................. 20 Tabel 3.5 Skenario Wireless Link diganggu dengan pertambahan Packet Error-Rate .............................................................................. 20 Tabel 4.1 Hasil Pengujian Throughput Wired Link Tidak Diganggu dan Link Diganggu, dengan Penambahan Packet Error-Rate ...... 24 Tabel 4.2 Hasil Pengujian Delay Wired dengan Penambahan Packet ErrorRate ........................................................................................... 26 Tabel 4.3 Hasil Pengujian Routing Overhead Wired dengan Penambahan Packet Error-Rate .................................................................. 28 Tabel 4.4 Hasil Pengujian Throughput Wireless dengan Penambahan Packet Error-Rate ................................................................................. 29 Tabel 4.5 Hasil Pengujian Delay Wireless dengan Penambahan Packet Error-Rate .............................................................................. 31 Tabel 4.6 Hasil Pengujian Routing Overhead Wireless dengan Penambahan Packet Error-Rate ..................................................................... 33 Tabel 4.7 Hasil Perbandingan RIP Pada Jaringan Wired Dan Wireless, Link tidak diganggu dengan Penambahan Packet Error-Rate terhadap Rata-rata Throughput Jaringan.................................................. 35 Tabel 4.8 Hasil Perbandingan RIP Pada Jaringan Wired Dan Wireless, Link diganggu dengan Penambahan Packet Error-Rate terhadap Ratarata Throughput Jaringan .......................................................... 36
xviii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Tabel 4.9 Hasil Perbandingan RIP Pada Jaringan Wired Dan Wireless, Link tidak diganggu dengan Penambahan Packet Error-Rate terhadap Rata-rata Delay Jaringan ........................................................... 38 Tabel 4.10 Hasil Perbandingan RIP Pada Jaringan Wired Dan Wireless, Link diganggu dengan Penambahan Packet Error-Rate terhadap Rata-rata Delay Jaringan ........................................................ 39 Tabel 4.11 Hasil Perbandingan RIP Pada Jaringan Wired Dan Wireless, Link tidak
diganggu
dengan
Penambahan
Packet Error-Rate
terhadap Rata-rata Routing Overhead Jaringan...................... 40 Tabel 4.12 Hasil Perbandingan RIP Pada Jaringan Wired Dan Wireless, Link diganggu dengan Penambahan Packet Error-Rate terhadap Rata-rata Routing Overhead Jaringan .................................... 41
xix
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB I PENDAHULUAN
1.1 Latar Belakang Jaringan komputer merupakan sarana yang sangat dibutuhkan untuk menghubungkan berbagai instansi, seperti perkantoran hingga universitas. Kendala yang sering muncul dan dijumpai pada sebuah jaringan komputer antara lain sering mengalami time out, data yang dikirim lambat atau rusak, dan bahkan tidak sampai ke tujuan karena jaraknya terlalu jauh. Pada penerapannya bentuk topologi jaringan memerlukan suatu metode perutean atau yang biasa disebut routing. Dengan adanya routing bertujuan untuk membuat komunikasi jaringan berjalan dengan baik, perangkat yang melakukan proses routing ini dinamakan router. Secara umum, router dapat mengirimkan paket data antar jaringan berdasarkan IP address. Semua informasi/ paket data dapat dapat diketahui oleh router dengan dua cara, yaitu secara statis dan dinamis. Saat ini routing protocol yang digunaka n dapat dibedakan menjadi dua kelompok, yaitu distance vector dan link state. Kedua kelompok ini tentu memiliki karateristik masing- masing, berikut dengan kelebihan dan kekurangannya [1]. RIP (Routing Information Protocol) merupakan salah satu contoh dari distance vector routing protocol. RIP merupakan suatu protokol yang digunakan dalam pemilihan jalur terbaiknya (best path). RIP memilik i tingkat kompleksitas algoritma yang jauh lebih rendah sehingga dalam konsumsi pemakaian memorinya relatif rendah. Di samping itu, RIP menawarkan kemudahan dalam implementasi, baik dari aspek konfigura s i maupun aspek biaya yang harus dikeluarkan. RIP sangat cocok diterapkan dalam topologi jaringan dengan skala kecil dan sedang. Pada awal mulanya RIP adalah protokol yang diciptakan pada jaringan wired, maka tidak akan ada hambatan ketika RIP digunakan pada jaringan wired, karena bandwidth tidak menjadi suatu permasalahan. Akan
1
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
2
tetapi ketika RIP digunakan pada jaringan wireless apakah akan berjalan effektif seperti pada jaringan wired, sebab di jaringan wireless sendiri memiliki bandwidth yang terbatas, ketika dalam jaringan wireless terdapat lalulintas yang padat maka bandwidth akan sangat berpengaruh dan memperbesar delay. Oleh sebab itu, untuk mengetahui unjuk kerja RIP secara real tentu akan menjadi sebuah persoalan yang menarik untuk dilakukan sebuah penelitian. Maka dalam tugas akhir ini penulis akan melakukan analis is unjuk kerja Routing Information Protocol pada jaringan wired dan wireless. 1.2 Rumusan Masalah Berdasarkan latar belakang masalah, maka rumusan masalah yang didapat adalah untuk mengetahui “ Mengapa RIP (Routing Information Protocol) tidak effektif untuk diterapkan di wireless Mesh Networks ? ”. 1.3 Tujuan Penelitian Tujuan utama pada tugas akhir ini adalah untuk menganalisis unjuk kerja pada Routing Information Protocol (RIP) yang diterapkan pada jaringan wired dan wireless yang diukur dengan metrik unjuk kerja throughput, delay, routing overhead dengan penambahan packet error-rate.
1.4 Batasan Masalah Dalam penyelesaian tugas akhir ini, masalah dibatasi sebagai berikut: 1. Protokol routing dynamic (Distance Vector) yang digunakan adalah RIP (Routing Information Protocol) konvensional. 2. Pengujian dilakukan dengan menggunakan Network Simulator-2 (NS-2) dan AWK untuk melihat performance routing protokol. 3. Metrik unjuk kerja yang digunakan adalah throughput, delay, routing overhead dengan penambahan packet error-rate. 4. Penelitian diterapkan pada jaringan wired dan wireless. 5. Traffic source yang digunakan adalah UDP.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
3
6. Model pemutusan link yang digunakan adalah Random. 7. Mobility node adalah static. 8. Tidak membahas routing loops. 1.5 Metodologi Penelitian Langkah-langkah yang dilakukan dalam penyelesaian Tugas Akhir ini sebagai berikut : 1. Studi Literatur Mengumpulkan berbagai macam referensi dan memperlajari mendala m teori yang mendukung penulisan tugas akhir, seperti : a. Teori protokol RIP. b. Teori throughput, delay, dan routing overhead. c. Teori NS-2. d. Teori jaringan kabel (wired) dan nirkabel (wireless). e. Teori traffic source UDP. f.
Teori PER (packet error-rate).
g. Teori AWK. h. Tahap-tahap dalam membangun skenario dan simulasi. 2. Perancangan Dalam tahap ini penulis menentukan dan merancang skenario sebagai berikut : a. Kondisi node tetap (diam/ tidak bergerak). b. Link terhubung (link tidak diganggu). c. Pemutusan link (link diganggu). d. Link terputus secara Random. e. Koneksi (traffic source) UDP. f.
Penambahan PER (packet error-rate).
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
4
3. Pembangunan Simulasi dan Pengumpulan Data Pengujian
skenario jaringan
pada tugas akhir ini menggunaka n
simulator NS-2 dan program AWK untuk melihat performance routing protokol. 4. Analisis Data Simulasi Dalam tahap ini penulis menganalisis hasil pengukuran yang didapat setelah proses simulasi selesai. Hasil dari simulasi berupa grafik dan data-data. Agar menghasilkan sebuah analisa yang baik, maka analisa dilakukan dengan
pengamatan dari beberapa kali pengujian dengan
menggunakan sebuah parameter. 5. Penarikan Kesimpulan Untuk dapat menarik sebuah kesimpulan tentu harus terdapat sebuah tolak ukur yaitu performance metric guna membandingkan unjuk kerja RIP pada jaringan wired dan wireless yang kemudian menghasilka n sebuah kesimpulan penelitian yang baik. 1.6 Sistematika Penulisan Dalam penulisan tugas akhir ini dibagi menjadi 5 (lima) bab yang terdiri dari : BAB I PENDAHULUAN Bab ini berisi tentang gambaran umum dari penelitian. Dalam bab ini berisi tentang latar belakang penulisan tugas akhir, rumusan masalah, batasan masalah, metodologi penelitian, dan sistematika penulisan. BAB II LANDASAN TEORI Bab ini membahas dan menjelaskan teori serta karateristik yang berkaitan dengan judul/ masalah pada tugas akhir. BAB III PERENCANAAN SIMULASI JARINGAN Bab ini berisi perencanaan simulasi dan skenario jaringan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
5
BAB IV PENGUJIAN DAN ANALISIS Bab ini berisi pelaksanaan pengerjaan simulasi jaringan dan analis is hasil data simulasi jaringan. BAB V KESIMPULAN DAN SARAN Bab ini berisi tentang kesimpulan dari keseluruhan pembahasan dan saran untuk pengembangan lebih lanjut. LAMPIRAN Bab ini berisi tentang keseluruhan konfigurasi pada simula s i Network Simulator-2 dan proses AWK baik pada jaringan wired maupun wireless.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB II LANDASAN TEORI
2.1 Jaringan Kabel (Wired) Jaringan wired atau kabel merupakan salah satu teknologi jaringan yang menggunakan kabel sebagai media perantara untuk berkomunika s i. Jaringan wired memakai media transmisi port Ethernet yang berguna sebagai interface untuk konektivitas perangkat komputer. Jaringan wired berlisensi standar IEEE 802.3. Dalam IEEE 802.3 mayoritas merupakan teknologi Local Area Network (LAN). Ada beberapa jenis kabel, antara lain kabel coaxial, kabel fiber optik, kabel Twisted Pair, dll. Jenis kabel yang digunakan untuk jaringan tergantung pada topologi sebuah jaringan. Pada jaringan wired, kestabilan koneksi jaringan menjadi suatu keunggulan tersendiri yang tidak dapat dijumpai pada jaringan lain, yakni jaringan nirkabel (wireless). Hal ini disebabkan pada jaringan wired tidak adanya interferensi atau gangguan penurunan jaringan. Selain itu, pada jaringan wired memiliki karakteristik Unlimited Bandwidth dan Lowest Error-Rate. 2.2 Jaringan Nirkabel (Wireless) Jaringan wireless atau nirkabel merupakan teknologi jaringan (modern) yang menggunakan media perantara udara atau gelombang radio sebagai sarana untuk berkomunikasi. Jaringan wireless berlisensi standar IEEE 802.11. Institute of Electrical and Electronics Engineers atau yang biasa dikenal IEEE adalah sebuah organisasi yang menciptakan dan mengatur standar teknologi wireless. Frekuensi bandwith yang digunaka n adalah 2,4 GHz (802.11b, 802.11g, 802.11) dan 5 GHz (802.11a). Topologi pada jaringan nirkabel ini dibagi menjadi dua yaitu topologi nirkabel dengan berbasis infrastruktur (access point) dan topologi nirkabel tanpa memanfaatkan infrastruktur. [7] Jaringan wireless
6
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
7
infrastruktur kebanyakan digunakan untuk memperluas jaringan LAN atau untuk berbagi jaringan agar dapat terkoneksi ke internet. Untuk membangun jaringan infrastruktur diperlukan sebuah perangkat yaitu wireless access point untuk menghubungkan client yang terhubung dan manajemen jaringan wireless. Jaringan wireless dengan mode ad-hoc tidak membutuhka n perangkat tambahan seperti access point, yang dibutuhkan
hanyala h
wireless adapter pada setiap komputer yang ingin terhubung. Ad-hoc pada dasarnya adalah jaringan yang diperuntukkan untuk keperluan sementara. Jaringan wireless memiliki karakteristik Limited Bandwidth dan Highest Error-Rate. Disamping itu memiliki kelemahan lain, yaitu tidak mempunyai kemampuan untuk pengindraan jauh (sensing) ketika sedang mengirim data, sehingga
kemungkinan
untuk terjadi tabrakan data
(collision) menjadi sangat besar (Sidharta dan Widjaja, 2013).
Gambar 2.1 Jaringan Wireless Berbasis Infrastruktur
Gambar 2.2 Jaringan Wireless Tanpa Infrastruktur
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
8
2.2.1
Tantangan Jaringan Nirkabel (Wireless) Pada jaringan wireless tentu memiliki sebuah tantangan ketika digunakan, antara lain : 1) Limited Bandwidth Pada jaringan wireless memiliki karakteristik bandwitdh terbatas. Hal ini disebabkan karena harus berbagi kanal radio. Kemudian efek dari noise dan interferensi jaringan akan semakin membuat transmisi rate terbatas. 2) Highest Link Error Rate Link error rate atau tingkat kerusakan link pada jaringan wireless sangat tinggi. Link error rate 0,001 di jaringan wired adalah 0,1 pada jaringan wireless. Semakin tinggi tingkat kerusakan
link
nya,
tentu
akan
mempengaruhi
proses
pengiriman data dalam jaringan.
2.3 Routing Protokol Routing protokol digunakan untuk mendapatkan rute atau jalur dari satu jaringan ke jaringan lain. Routing merupakan proses dimana sebuah router akan memilih rute atau jalur untuk mengirimkan atau mem-forward suatu paket ke jaringan yang dituju. Router menggunakan IP address tujuan untuk mengirimkan paket. Untuk mengetahui rute yang terbaik (best path) terlebih dahulu sebuah router harus belajar atau bertukar informasi sesama router yang saling terhubung, agar router mengetahui rute mana yang harus dipilih untuk meneruskan paket ke alamat tujuan. Routing protokol digunakan
untuk
memfasilitasi
pertukaran
informasi routing antar router. Dengan routing protokol, router dapat berbagi informasi mengenai routing table, yaitu sebuah informasi tentang jaringan lain yang saling terhubung [4]. Semua routing protokol bertujuan mencari rute tersingkat untuk mencapai tujuan dan mempunyai cara sendiri dalam proses pengiriman paket.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
9
Menurut kategori Interior Gateway Protocol (IGP), kategori routing protokol dynamic yang digunakan dibedakan menjadi dua, yaitu distance vector dan link state. Pada gambar di bawah ini dapat dilihat klasifika s i Dynamic Routing protokol.
Gambar 2.3 Klasifikasi Dynamic Routing 2.3.1
Distance Vector Distance Vector menggunakan jarak dan arah sebagai acuan untuk routing. Jarak adalah hop count atau jumlah router yang dilalui, dan arah adalah alamat next hop atau interface keluar yang digunakan oleh router. Routing protokol yang digunakan adalah Bellman-Ford untuk perhitungan pemilihan jalur. Informasi atau update table pada distance-vector dilakukan secara berkala oleh router. Berbeda dengan link-state yang melakukan update table setiap ada perubahan pada topologi jaringan,
sehingga pada
distance-vector routing protocol membutuhkan proses komputasi yang lebih sederhana. Update dilakukan secara berkala pada distance-vector dimana update routing table dikirimkan ke semua router yang terhubung secara langsung. Contoh routing protocol
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
10
yang menggunakan distance-vector adalah RIPv1, RIPv2, dan IGRP [4]. Dan terdapat satu lagi routing protokol yang merupakan tingkat lanjut dari routing protokol distance-vector, yaitu EIGRP (Enchanced Interior Gateway Routing Protocol). Akan tetapi EIGRP hanya dapat dijalankan pada router Cisco dan merupakan hasil pengembangan dari routing protokol pendahulunya, yaitu IGRP. 2.4 RIP (Routing Information Protocol) RIP merupakan
salah
satu routing
protocol dynamic
yang
menggunakan algoritma distance-vector (Bellman Ford), sebuah protokol yang sangat sederhana. RIP menghitung routing terbaik berdasarkan hop count, yakni jumlah lompatan yang dilalui sebuah router ketika mengir im data dari source ke destination. RIP menggunakan protokol UDP pada port 520 untuk mengirimkan semua isi routing table ke router tetangga yang terhubung secara langsung (directly connected), secara periodik setiap 30 detik [5]. Router yang menerima routing update akan meng-update routing table-nya dan kemudian mengirimkan routing update ke router di sampingnya lagi. Proses ini akan terus berulang melalui semua router yang ada pada jaringan. Setiap perpindahan 1 router maka nilai hop count akan bertambah 1. Bila paket data telah melalui 15 router, maka paket tersebut akan di-discard (dimusnahkan), meskipun mungkin belum mencapai tujuannya, dan network tujuan juga akan dianggap unreachability (tidak dapat dicapai). RIP bekerja dengan baik di network-network yang kecil, tetapi RIP tidak efisien pada network-network dengan skala besar, sebab waktu yang dibutuhkan untuk konvergensi menjadi lebih lama. Hal ini terjadi karena RIP mengirimkan semua informasi table routing ke seluruh router ketika update.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
11
RIP dibagi menjadi dua versi, yaitu RIPv1 dan RIPv2. RIP versi satu mengunakan classful Routing, yang berarti semua alat di network harus menggunakan subnet mask yang sama. Ini karena RIP versi satu tidak mengirimkan update dengan informasi subnet mask di dalamnya. RIP versi dua menyediakan
sesuatu
yang disebut
prefix Routing, dan bisa
mengirimkan informasi subnet mask bersama dengan update – update rute, dan ini disebut classless Routing [5]. Pada tugas akhir ini, penulis murni memfokuskan dan menggunakan algoritma RIP atau yang disebut RIP konvensional sebagai kajian penelitian.
2.4.1
Karakteristik RIP Berikut ini merupakan beberapa karakteristik dari RIP : Distance vector routing protokol Metric berdasarkan pada jumlah lompatan (hop count) untuk pemilihan jalur. Maximum hop count 15, hop ke 16 dianggap unreachable. Secara default
update routing
(Update timer)
dilakukan
secara broadcast setiap 30 detik. RIPv1 (classfull routing protocol) tidak mengirimkan subnet mask pada update. RIPv2 (classless routing protocol) mengirimkan subnet mask pada update. 2.4.2
RIP Timers Selain update routing dilakukan secara broadcast setiap 30 detik sekali, RIP juga menggunakan tiga jenis timer yang lain untuk mengatur performance-nya, yaitu : 1. Invalid timer = 90 detik. Invalid timer yaitu waktu sebuah jalur dinyatakan tidak berfungsi atau tidak valid. Kondisi sebuah rute menjadi tidak valid akan dibuat jika router tidak mendengar update apapun tentang suatu rute tertentu selama periode waktu ini. Ketika
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
12
itu terjadi, router akan mengirimkan update ke semua router tetangga untuk memberitahu bahwa rute itu sudah tidak valid [5]. 2. Holddown timer = 180 detik. Holddown timer yaitu interval waktu yang berlaku antar router yang menyatakan bahwa suatu jalur tidak dapat dicapai. Timer ini menset lamanya waktu informasi Routing ditahan. Router akan masuk ke status yang disebut holddown state jika sebuah paket update yang diterima menunjuka n bahwa rute tidak terjangkau. Ini akan berlanjut sampai sebuah paket update diterima dengan sebuah metric yang lebih baik atau sampai holddown timer habis (expired). 3. Flush timer = 240 detik. Flush timer yaitu waktu suatu jalur dihapus dari table routing. Sebelum rute dihapus dari tabel Routing, router memberitahu router tetangganya tentang rute yang akan mati tersebut. Nilai dari rute invalid timer harus lebih kecil dari pada nilai rute flush timer. Hal ini akan memberi cukup waktu pada router untuk memberitahu router tetangganya tentang router yang tidak valid sebelum tabel Routing local di-update.
2.4.3
Cara kerja RIP 1) Setelah RIP di-enable router akan mengirimkan permintaan atau request ke router tetangga, dan menerima request atau respon balik dari router tetangga. 2) Ketika respon balik diterima, router akan menerima informa s i yang dikirim dan akan melakukan update terhadap routing table lokal. 3) Setiap router dengan routing protocol RIP akan melakukan hal yang sama agar tetap memiliki informasi routing yang terbaru.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
13
Gambar 2.4 Cara Kerja RIP Kondisi Awal -
Asumsi keadaan router baru menyala, router hanya punya informasi tentang jaringan yang terhubung secara langsung dengan dia.
-
Router akan saling mengirimkan informasi yang dia punya.
-
Router RTA mengirimkan data tentang jaringan yang terhubung dia secara langung.
-
RTB juga mengirimkan data jaringan yang terhubung dia secara langsung.
Gambar 2.5 Cara Kerja RIP Ketika Melakukan Update -
Setiap router melakukan pemeriksaan terhadap data yang didapat, dibandingkan dengan tabel routing masing- masing.
-
Bila belum ada akan dimasukkan, dibandingkan jumlah hop.
jika sudah ada akan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
14
Gambar 2.6 Cara Kerja RIP Setelah Terjadi Update
2.4.4
Kekurangan RIP Kekurangan dari routing protocol ini adalah terbatasannya jumlah lompatan (hop) yang dapat dijangkau, dimana hop maksima l yang bisa dijangkau adalah 15 hop. Selain itu RIP memilik i kekurangan lain yaitu : Slow convergence. Instability : Setelah router atau link terputus RIP membutuhka n beberapa waktu untuk menstabilkan. Hanya dapat menggunakan hop count sebagai metric. RIP menggunakan bandwith yang besar : Mengirimkan seluruh tabel routing ketika update.
2.5 Network Simulator 2 (NS-2) NS-2 merupakan salah satu tool yang sangat berguna untuk menunjukkan simulasi jaringan melibatkan Local Area Network (LAN), Wide Area Network (WAN), dan telah mengalami perkembangan
untuk
memasukkan didalamnya jaringan nirkabel (wireless) dan juga jaringan adhoc [6]. Ada beberapa keuntungan menggunakan NS sebagai perangkat lunak simulasi pembantu analisis dalam riset, antara lain adalah NS dilengkapi dengan tool validasi yang digunakan untuk menguji kebenaran pemodelan yang ada pada NS. Secara default, semua pemodelan NS akan dapat melewati proses validasi ini. Pemodelan media, protokol dan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
15
komponen jaringan
yang lengkap
dengan perilaku
trafiknya
sudah
disediakan pada library NS [6]. NS juga bersifat open source dibawah Gnu Public License (GPL) dan berkembang menjadi lebih dinamis, sehingga lebih friendly dan leluasa ketika digunakan dalam sistem operasi linux/ ubuntu. Akan tetapi untuk menjalankan dalam sistem operasi windows tidak perlu khawatir, dan terlebih
dahulu
menginstal
cygwin yang
berfungsi
sebagai linux
environment. NS dapat di-download dan digunakan secara gratis melalui web site NS, yaitu http://www.isi.edu/nsnam/ 2.5.1
Fungsi NS Adapun beberapa fungsi pada NS-2, yaitu [6] : Mendukung jaringan kabel (wired) -
Protokol routing Distance Vector, Link State
-
Protokol Transport : TCP, UDP
-
Sumber trafik : web, ftp, telnet, cbr, real audio
-
Tipe antrian yang berbeda : drop tail, RED
-
Quality of Service (QoS) : Integrated Services dan Differentiated Services
-
Emulation
Mendukung jaringan nirkabel (wireless) -
Protokol routing ad hoc: AODV, DSR, DSDV, TORA; Jaringan hybrid; Mobile IP; Satelit; Senso-MAC; Model propagasi: two-ray ground, free space, shadowing
Tracing Visualisasi -
Network Animator (NAM)
-
Trace Graph
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
16
Kegunaan -
Pembangkit pergerakan mobile setdest –v (versi) –n (jumlah node) –p (waktu pause) –s (kecepatan) –t (waktu simulasi) – x (panjang area) –y (lebar area) > (File keluaran)
-
Pembangkit pola trafik (CBR / TCP traffic) Ns cbrgen.tcl [type cbr | tcp] [-nn jumlah node] [-seed seed] [-mc koneksi] [-rate rata-rata]
2.5.2
AWK AWK bermanfaat
scripts merupakan untuk
Unix
tool yang
sangat
melakukan proses parsing yang bentuknya
menyerupai keluaran file keluaran .tr yang bisa diartikan sebagai tabel. Proses parsing merupakan salah satu teknik yang dipakai untuk mengambil data yang disediakan oleh trace-file. Tiap tabel berisi beberapa record. Masing-masing baris pada file di atas dianggap sebagai record. Kemudian tiap record terdiri atas beberapa field yang dipisahkan dengan tanda spasi. Ada beberapa cara untuk menggunakan AWK, tetapi penulis hanya menggunakan dua cara, yaitu: 1. Mengeksekusi perintah AWK sebagai command line. gawk [-f field-separator] ‘commands’ input-file(s) Pada perintah di atas ‘commands’ instruksi AWK yang ingin dijalankan. separator sifatnya
optional,
adalah instruks i-
Penggunaan –F field
karena AWK menggunakan spasi
sebagai default field separator. 2. Seluruh
instruksi
AWK kita tuliskan
dalam sebuah file
berekstensi .awk. Kemudian pemanggilan perintah awk dilakukan dengan : gawk –f awk-script-file input-file(s)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB III PERENCANAAN SIMULASI JARINGAN
3.1 Analisis Kebutuhan Pada penelitian tugas akhir ini, dibutuhkan tools pendukung yaitu : 1. Ubuntu 15.01 sebagai Operating System. 2. NS-2. 3. Program AWK.
3.2 Parameter Simulasi Pada penelitian tugas akhir ini akan ditentukan parameter yang berguna untuk setiap pengujian. Adapun parameter yang akan digunaka n baik dalam simulasi jaringan wired dan wireless adalah : Tabel 3.1 Parameter Jaringan Wired dan Wireless Parameter
Nilai
Tipe Network Interface
Wired / Wireless
Tipe MAC
IEEE 802.3 / IEEE 802.11
Luas Area Jaringan
500 x 500 m²
Jumlah Node
15 node
Mobility Node
Static
Routing Protokol
RIP konvensional
Bandwidth
1 mbps
Ukuran Paket
512 kb
Traffic Source
UDP
Jumlah Koneksi
3
Interval Send Packet
0.05 ms
17
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
18
0 mps Kecepatan Node 0.03 0.05 Packet Error-Rate
0.10 0.15
Waktu Simulasi
1 jam (3600s)
Type Antrian
Drop Tail
3.3 Skenario Simulasi Pada tugas akhir ini, untuk mengetahui unjuk kerja RIP pada jaringan wired dan wireless akan dibagi menjadi 2 skenario, yaitu : 1. Link tidak diganggu Pada skenario ini, pengujian pertama dilakukan pada jaringan wired dengan kondisi node diam/ tidak bergerak dengan Link tidak diganggu. Kemudian pengujian ke dua dilakukan pada jaringan wireless dengan ketentuan jumlah koneksi dan jumlah node tetap beserta penambahan packet error-rate. 2. Link diganggu Pada skenario ini, pengujian di jaringan wired dan wireless yang semula dengan link tersambung, kini diputus link nya secara random. Dengan ketentuan dalam waktu satu jam simulasi terdapat 6 kali pemutusan dan 6 kali penyambu nga n link.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
19
Beberapa skenario yang digunakan untuk analisis unjuk kerja RIP pada jaringan wired dan wireless adalah sebagai berikut : Dalam pembentukan
skenario
dasar, pertama-tama
dibentuk
jaringan dengan luas area 500 x 500 m², 15 node static, 3 koneksi UDP dengan mobility node; static beserta penambahan packet error-rate. Tabel 3.2 Skenario Wired Link tidak diganggu dengan pertambahan Packet Error-Rate Skenario
Luas Area (m²)
Node
Koneksi
Packet
UDP
Error-Rate
wired_free_3err
500 x 500 m²
15
3
0.03
wired_free_5err
500 x 500 m²
15
3
0.05
wired_free_10err
500 x 500 m²
15
3
0.10
wired_free_15err
500 x 500 m²
15
3
0.15
Skenario selanjutnya beralih ke jaringan wireless. Pada skenario ini, pengujian dilakukan dengan ketentuan yang sama, dengan link tidak diganggu. Tabel 3.3 Skenario Wireless Link tidak diganggu dengan pertambahan Packet Error-Rate Skenario
Luas Area
Node
(m²)
Koneksi
Packet
UDP
Error-Rate
wireless_free_3err
500 x 500 m²
15
3
0.03
wireless_free_5err
500 x 500 m²
15
3
0.05
wireless_free_10err
500 x 500 m²
15
3
0.10
wireless_free_15err
500 x 500 m²
15
3
0.15
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
20
Skenario selanjutnya dengan link diganggu. Pada skenario ini pengujian kembali dilakukan pada jaringan wired. Dalam 1 jam simula s i terdapat 6 kali pemutusan link secara random diikuti penyambungan link, dengan interval waktu penyambungan link setiap 1 menit sekali. Tabel 3.4 Skenario Wired Link diganggu dengan pertambahan Packet Error-Rate Skenario
Luas Area
Node
Koneksi
Packet
UDP
Error-Rate
(m²) wired_down_3err
500 x 500 m²
15
3
0.03
wired_down_5err
500 x 500 m²
15
3
0.05
wired_down_10err
500 x 500 m²
15
3
0.10
wired_down_15err
500 x 500 m²
15
3
0.15
Skenario yang terakhir dilakukan pada jaringan wireless, dengan link diganggu berikut ketentuan yang sama di atas. Tabel 3.5 Skenario Wireless Link diganggu dengan pertambahan Packet Error-Rate Skenario
Luas Area
Node
(m²)
Koneksi
Packet
UDP
Error-Rate
wireless_down_3err
500 x 500 m²
15
3
0.03
wireless_down_5err
500 x 500 m²
15
3
0.05
wireless_down_10err
500 x 500 m²
15
3
0.10
wireless_down_15err
500 x 500 m²
15
3
0.15
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
21
Setiap skenario pengujian
masing- masing
akan menghasilka n
keluaran trace-file, yakni berupa data mentahan. Hasil trace-file dari pengujian tersebut kemudian dilakukan proses parsing AWK sehingga akan terlihat hasilnya secara real dan selanjutnya ditampilkan ke dalam sebuah tabel dan grafik.
3.4 Parameter Kinerja Tiga parameter yang dipakai dalam tugas akhir ini adalah : a. Throughput Jaringan Throughput adalah jumlah bit data yang diterima oleh node tujuan per satuan waktu (biasanya detik). Biasanya throughput selalu dikaitkan dengan bandwidth [2]. Karena throughput memang bisa disebut
sebagai bandwidth dalam kondisi
yang
sebenarnya.
Bandwidth lebih bersifat tetap, sementara throughput sifatnya dinamis
tergantung
trafik
yang
sedang
terjadi.
Throughput
mempunyai satuan kbps (kilo bit per second). Throughput akan semakin baik jika nilainya semakin besar. Besarnya throughput akan memperlihatkan kualitas dari kinerja protokol routing tersebut. Karena itu throughput dijadikan sebagai indikator untuk mengukur performansi dari sebuah protokol. Rumus untuk menghitung throughput adalah : 𝑇ℎ𝑟𝑜𝑢𝑔ℎ𝑝𝑢𝑡 =
𝑢𝑘𝑢𝑟𝑎𝑛 𝑤𝑎𝑘𝑡𝑢 𝑑𝑎𝑡𝑎 𝑦𝑎𝑛𝑔 𝑑𝑖𝑡𝑒𝑟𝑖𝑚𝑎 𝑤𝑎𝑘𝑡𝑢 𝑝𝑒𝑛𝑔𝑖𝑟𝑖𝑚𝑎𝑛 𝑑𝑎𝑡𝑎
b. Delay Jaringan Delay yang dimaksud adalah end to end delay. End to end delay adalah waktu yang dibutuhkan paket dalam jaringan dari saat paket dikirim sampai diterima oleh node tujuan. Delay merupakan suatu indikator yang cukup penting untuk perbandingan protokol routing,
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
22
karena besarnya sebuah delay dapat memperlambat kinerja
dari
protokol routing tersebut. [3] Rumus untuk menghitung delay : 𝐷𝑒𝑙𝑎𝑦 =
𝑡𝑜𝑡𝑎𝑙 𝑒𝑛𝑑 𝑡𝑜 𝑒𝑛𝑑 𝑑𝑒𝑙𝑎𝑦 𝑡𝑜𝑡𝑎𝑙 𝑝𝑎𝑘𝑒𝑡 𝑦𝑎𝑛𝑔 𝑑𝑖𝑡𝑒𝑟𝑖𝑚𝑎
c. Routing Overhead Routing Overhead merupakan cost / biaya yang dibutuhka n pada saat pengiriman pesan atau data. Dalam NS-2 routing overhead dapat dilihat dengan menjumlah banyaknya paket kontrol atau paket routing yang dihasilkan oleh protokol routing selama simulas i. Seluruh
paket routing yang dikirim (sent) ataupun diteruskan
(forward) diperhitungkan sebagai routing overhead. Unjuk kerja lebih baik jika nilai routing overhead lebih rendah.
3.5 Topologi Jaringan Topologi jaringan yang dipakai baik pada wired maupun wireless menggunakan pola penyebaran random, dengan keadaan semua node diam. Berikut merupakan bentuk snapshoot jaringan yang akan dibuat dengan node 15, terlihat perbedaan letak node antara jaringan wired dan wireless pada Gambar 3.1 dan Gambar 3.2 .
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
23
Gambar 3.1 Snapshoot Jaringan Wired 15 node
Gambar 3.2 Snapshoot Jaringan Wireless 15 node
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB IV PENGUJIAN DAN ANALISIS
Untuk melakukan analisis unjuk kerja RIP pada jaringan wired dan wireless ini maka akan dilakukan seperti pada tahap skenario perencanaan simulasi jaringan pada Bab III. Hasil dari simulasi yang berupa output tracefile dari setiap .tcl selanjutnya dilakukan proses parsing AWK sehingga menghasilkan data real, kemudian diolah menjadi sebuah grafik yang baik.
4.1 RIP Pada Jaringan Wired 4.1.1
Throughput Jaringan
Tabel 4.1 Hasil Pengujian Throughput Wired Link Tidak Diganggu dan Link Diganggu, dengan Penambahan Packet Error-Rate Jumlah Node Koneksi
Packet Error-
Link Tidak Diganggu
Rate
3 UDP
15 15 15 15
0.03 0.05 0.10 0.15
2153,86 2114,55 1749,22 1384,02
Keterangan : -
Hasil Throughput (kbps)
PER = Packet Error-Rate
24
Link Diganggu 2058,95 2021,49 1688,1 1351,13
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
25
Throughput Wired Throughput (kbps)
2500
2153,86 2058,95
2114,55 2021,49
2000
1749,22 1688,1
1500
1384,02 1351,13
1000 500 0
0,03 PER
0,05 PER
0,1 PER
0,15 PER
15 Node Link Tidak Diganggu
Link DIganggu
Gambar 4.1 Grafik Pengaruh Link Tidak Diganggu dan Link Diganggu, dengan Penambahan Packet Error-Rate terhadap Rata-rata Throughput pada Jaringan Wired Gambar 4.1 menunjukkan bahwa penambahan Packet Error-Rate akan menurunkan throughput UDP pada skenario wired, dengan keadaan link tidak diganggu pada simulasi ini. Semakin tinggi dinaikkan tingkat kerusakan link nya, akan membuat perlahan throughput jatuh, dan semakin tinggi tingkat kerusakan link nya maka throughput juga akan semakin jatuh pula. Pada penambahan Packet Error-Rate 0,03 ke 0,05 terlihat sedikit mengalami penurunan throughput, karena hanya berselisih 0,02 dari standar default nya. Kemudian dinaikkan lagi menjadi 0,1 dan 0,15. Dari situ terlihat bahwa throughput drastis mengalami penurunan yang signifika n. Hal ini terjadi karena semakin besar tingkat kerusakan link nya, maka proses pengiriman data dari source ke destination akan mengalami hambatan yang berarti. Atau dengan kata lain, sebuah jalur/ link sudah tidak effektif lagi untuk digunakan. Sedangkan penambahan Packet Error-Rate pada skenario link diganggu, secara keseluruhan menghasilkan throughput sedikit lebih turun dibandingkan skenario link tidak diganggu. Akan tetapi hal itu tidak lah
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
26
menjadi suatu masalah yang berarti dan tidak terlalu mempenga r uhi performa RIP walaupun diganggu link nya, karena pada dasarnya jaringan wired memiliki karakteristik Unlimited Bandwidth dan Lowest Error-Rate. Oleh sebab itu, secara keseluruhan baik skenario keadaan link tidak diganggu maupun link diganggu, RIP terhitung tetap dapat berjalan baik di jaringan wired sekalipun ditingkatkan kerusakan link nya.
4.1.2
Delay Jaringan
Tabel 4.2 Hasil Pengujian Delay Wired dengan Penambahan Packet Error-Rate Jumlah Node
Packet
Koneksi
Hasil Delay (ms)
Error-
Link Tidak Diganggu
Rate
3 UDP
15 15 15 15
0.03 0.05 0.10 0.15
1,79205 1,79315 1,79512 1,79817
Link Diganggu 1,80114 1,80251 1,80539 1,80785
Delay Wired 1,80785
1,81
Delay (ms)
1,805
1,80539 1,80114
1,80251 1,79817
1,8 1,795
1,79205
1,79512
1,79315
1,79 1,785 1,78
0,03 PER
0,05 PER
0,1 PER
0,15 PER
15 Node Link Tidak Diganggu
Link Diganggu
Gambar 4.2 Grafik Pengaruh Link Tidak Diganggu dan Link Diganggu, dengan Penambahan Packet Error-Rate terhadap Rata-rata Delay pada Jaringan Wired
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
27
Gambar 4.2 menunjukkan bahwa penambahan Packet Error-Rate akan meningkatkan delay pada skenario wired, baik dengan keadaan link tidak diganggu maupun link diganggu pada simulasi ini. Semakin dinaikkan tingkat kerusakan link nya, maka akan mengakibatkan delay semakin tinggi pula. Pada skenario link tidak diganggu, delay yang dihasilkan akan mengalami peningkatan seiring dengan penambahan Packet Error-Rate. Hal ini terjadi karena semakin besar tingkat kerusakan link nya, maka proses pengiriman data dari source ke destination akan mengalami hambatan yang berarti. Kenaikan delay tidak begitu mengalami kenaikan yg signifikan. Hal ini terjadi karena walaupun ditingkatkan kerusakan link nya, dampak dari error link nya tidak begitu mempengaruhi delay yang dihasilkan, dan ditunjang lagi dengan karakteristik di jaringan wired bandwidth yang disalurkan besar dan stabil. Sedangkan pada skenario link diganggu, delay yang dihasilka n mengalami peningkatan dibandingkan dengan skenario link tidak diganggu. Hal ini terjadi karena, ketika link diganggu atau mengalami pemutusan link, maka RIP akan masuk dalam fase invalid timmer, dimana harus menunggu maksimal selama 90 detik untuk melakukan pencarian rute/ jalur baru dengan pemilihan hop count seminimal mungkin sebelum jalur itu dinyatakan sudah tidak valid lagi.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
28
4.1.3
Routing Overhead Jaringan
Tabel 4.3 Hasil Pengujian Routing Overhead Wired dengan Penambahan Packet Error-Rate Jumlah Node
Packet
Koneksi
Hasil Routing Overhead (message)
ErrorRate
3 UDP
15 15 15 15
0.03 0.05 0.10 0.15
Link Tidak Diganggu
Link Diganggu
11089 12521 15791 19130
11154 12713 15965 19389
Routing Overhead Wired Routing Overhead
25000
20000 15000
11154 11089
12713 12521
15965 15791
19389 19130
10000 5000 0
0,03 PER
0,05 PER
0,1 PER
0,15 PER
15 Node Link Tidak Diganggu
Link Diganggu
Gambar 4.3 Grafik Pengaruh Link Tidak Diganggu dan Link Diganggu, dengan Penambahan Packet Error-Rate terhadap Rata-rata Routing Overhead pada Jaringan Wired Gambar 4.3 menunjukkan bahwa penambahan Packet Error-Rate akan semakin meningkatkan Routing Overhead pada jaringan wired. Pada skenario keadaan link tidak diganggu, terlihat semakin mengalami kenaikan Routing Overhead yang relatif tinggi seiring dengan penambahan packet Error-Rate. Hal ini terjadi karena di jaringan wired bandwidth yang
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
29
disalurkan besar sehingga paket yang didrop sangat besar pula. Ketika semakin banyak paket yang didrop maka routing akan lebih sering melakukan control message. Pada skenario keadaan link diganggu, komentar sama dengan skenario link tidak diganggu.
Akan tetapi pada skenario ini terjadi
peningkatan Routing Overhead. Hal ini dikarenakan terjadi pemutusan link, maka paket yang didrop akan semakin banyak. Ketika semakin banyak paket yang didrop maka routing akan lebih sering melakukan control message, sehingga menghasilkan routing overhead yang lebih tinggi.
4.2 RIP Pada Jaringan Wireless 4.2.1
Throughput Jaringan
Tabel 4.4 Hasil Pengujian Throughput Wireless dengan Penambahan Packet Error-Rate Jumlah Node Koneksi
Packet ErrorRate
3 UDP
15 15 15 15
0.03 0.05 0.10 0.15
Hasil Throughput (kbps) Link Tidak Diganggu
Link Diganggu
78,22 74,13 68,95 58,77
72,47 68,40 62,25 52,83
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
30
Throughput (kbps)
Throughput Wireless 90 80 70 60 50 40 30 20 10 0
78,22
74,13
72,47
0,03 PER
68,95
68,40
0,05 PER
62,25
0,1 PER
58,77
52,83
0,15 PER
15 Node Link Tidak Diganggu
Link Diganggu
Gambar 4.4 Grafik Pengaruh Link Tidak Diganggu dan Link Diganggu, dengan Penambahan Packet Error-Rate terhadap Rata-rata Throughput pada Jaringan Wireless Gambar 4.4 menunjukkan bahwa penambahan Packet Error-Rate akan menurunkan throughput UDP pada skenario wireless, baik dengan keadaan link tidak diganggu maupun link diganggu pada simulasi ini. Semakin tinggi dinaikkan tingkat kerusakan link nya, akan membuat perlahan throughput jatuh, dan semakin tinggi tingkat kerusakan link nya maka throughput juga akan semakin jatuh pula. Pada skenario link tidak diganggu, hasil throughput terlihat berada pada zona critical dan paling tinggi menyentuh angka 78,22. Dari situ jelas dapat digambarkan bahwa ketika RIP diterapkan pada jaringan wireless tidak dapat bekerja effektif. Kemudian,
penambahan
Packet Error-Rate dari 0,03 hingga
throughput yang dihasilkan
mengalami
penurunan
meskipun
0,15 tidak
signifikan. Hal ini terjadi karena semakin besar tingkat kerusakan link nya, maka proses pengiriman data dari source ke destination akan mengala mi hambatan yang berarti. Atau dengan kata lain, sebuah jalur/ link sudah tidak effektif lagi untuk digunakan.
Terlihat
pada hasil throughput dari
penambahan Packet Error-Rate mengalami penurunan yang signifika n,
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
31
karena pada jaringan wireless throughput yang dihasilkan sudah sangat rendah, dan ketika dinaikkan tingkat error-rate nya maka akan semakin membuat throughput mengalami penurunan yang drastis. Sedangkan penambahan Packet Error-Rate pada skenario link diganggu, secara keseluruhan menghasilkan penurunan throughput yang lebih rendah dibandingkan dengan skenario link tidak diganggu. Hal ini terjadi karena pada jaringan wireless memiliki karakteristik
Limited
Bandwidth dan Highest Error-Rate. Oleh sebab itu, secara keseluruhan baik skenario link tidak diganggu maupun link diganggu, RIP tidak dapat berjalan baik/ effektif di jaringan wireless.
4.2.2
Delay Jaringan
Tabel 4.5 Hasil Pengujian Delay Wireless dengan Penambahan Packet Error-Rate Jumlah Node Koneksi
Packet ErrorRate
3 UDP
15 15 15 15
0.03 0.05 0.10 0.15
Hasil Delay (ms) Link Tidak Diganggu 2,87605 3,02647 3,49692 3,77738
Link Diganggu 3,09996 3,24863 3,69955 4,19293
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
32
Delay (ms)
Delay Wireless 4,5 4 3,5 3 2,5 2 1,5 1 0,5 0
4,19293 3,24863
3,09996
3,69955 3,49692
3,77738
3,02647
2,87605
0,03 PER
0,05 PER
0,1 PER
0,15 PER
15 Node Link Tidak Diganggu
Link Diganggu
Gambar 4.5 Grafik Pengaruh Link Tidak Diganggu dan Link Diganggu, dengan Penambahan Packet Error-Rate terhadap Rata-rata Delay pada Jaringan Wireless Gambar 4.5 menunjukkan bahwa penambahan Packet Error-Rate akan meningkatkan delay pada skenario wireless, baik dengan skenario link tidak diganggu maupun link diganggu pada simulasi ini. Semakin dinaikkan tingkat kerusakan link nya, maka akan mengakibatkan delay semakin tinggi pula. Pada skenario link tidak diganggu, delay yang dihasilkan akan mengalami peningkatan seiring dengan penambahan Packet Error-Rate. Semakin besar tingkat kerusakan link nya, maka proses pengiriman data dari source ke destination akan mengalami hambatan yang berarti. Kenaikan delay terlihat mengalami peningkatan yang signifikan. Hal ini terjadi karena bandwidth
yang
disalurkan
pun terbatas, sehingga
mengakibatkan delay nya meningkat siginifikan. Sedangkan pada skenario link diganggu, delay yang dihasilka n semakin mengalami peningkatan dibandingkan dengan skenario link tidak diganggu. Hal ini terjadi karena, ketika link diganggu atau mengala mi pemutusan link, maka RIP akan masuk dalam fase invalid timmer, dimana harus menunggu maksimal selama 90 detik untuk melakukan pencarian
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
33
rute/ jalur baru dengan pemilihan hop count seminimal mungkin sebelum jalur itu dinyatakan sudah tidak valid lagi. Sedangkan pada jaringan wireless itu sendiri memiliki karakteristik Limited Bandwidth dan Highest Error-Rate.
4.2.3
Routing Overhead Jaringan
Tabel 4.6 Hasil Pengujian
Routing Overhead Wireless
dengan
Penambahan Packet Error-Rate Jumlah Node
Packet
Koneksi
Hasil Routing Overhead (message)
Error-
Link Tidak Diganggu
Rate
3 UDP
15 15 15 15
0.03 0.05 0.10 0.15
4623 4720 5065 5181
Link Diganggu 4702 4824 5191 5321
Routing Overhead Wireless 5321
Routing Overhead
5400
5191
5200 5000 4800
5181
5065 4824 4623
4702
4720
4600
4400 4200 0,03 PER
0,05 PER
0,1 PER
0,15 PER
15 Node Link Tidak Diganggu
Link Diganggu
Gambar 4.6 Grafik Pengaruh Link Tidak Diganggu dan Link Diganggu, dengan Penambahan Packet Error-Rate terhadap Rata-rata Routing Overhead pada Jaringan Wireless
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
34
Gambar 4.6 menunjukkan bahwa penambahan Packet Error-Rate akan semakin meningkatkan Routing Overhead pada jaringan wireless. Pada skenario keadaan link tidak diganggu, terlihat semakin mengala mi kenaikan Routing Overhead yang cukup signifikan
seiring
dengan
penambahan Packet Error-Rate. Hal ini terjadi karena dengan peningkata n Packet Error-Rate maka beban link / tingkat kerusakan link dalam jaringan semakin besar, sehingga mengakibatkan paket yang didrop semakin bertambah banyak. Pada skenario keadaan link diganggu, komentar sama dengan skenario link tidak diganggu. Akan tetapi pada skenario ini terjadi penurunan Routing Overhead yang sangat drastis, disebabkan oleh pemutusan link, maka dengan bandwidth yang terbatas (pada jaringan wireless) akan berdampak total pengiriman paket yang disalurkan sangat kecil dan begitu juga paket yang didrop juga sangat kecil pula.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
35
4.3 Perbandingan RIP Pada Jaringan Wired dan Wireless 4.3.1
Throughput Jaringan Tabel 4.7 Hasil Perbandingan RIP Pada Jaringan Wired Dan Wireless, Link tidak diganggu dengan Penambahan Packet Error-Rate terhadap Rata-rata Throughput Jaringan
Wired
Wireless
Hasil Throughput (kbps) Packet Error3 Koneksi UDP Link Tidak Diganggu Rate 15 Node 0.03 2153,86 0.05 2114,55 0.10 1749,22 0.15 1384,02 0.03 78,22 0.05 74,13 0.10 68,95 0.15 58,77
Throughput Wired dan Wireless, Link Tidak Diganggu Throughput (kbps)
10000
2153,86
2114,55
1749,22
1384,02
1000 100
78,22
74,13
68,95
58,77
10 1
0,03 PER
0,05 PER
0,1 PER
0,15 PER
15 Node Wired
Wireless
Gambar 4.7 Grafik Pengaruh Link Tidak Diganggu dengan Penambahan Packet Error-Rate terhadap Rata-rata Throughput pada Jaringan Wired dan Wireless
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
36
Tabel 4.8 Hasil Perbandingan RIP Pada Jaringan Wired Dan Wireless, Link diganggu dengan Penambahan Packet Error-Rate terhadap Rata-rata Throughput Jaringan
Wired
Wireless
Hasil Throughput (bit/s) Packet Error3 Koneksi UDP Link Diganggu Rate 15 Node 0.03 2058,95 0.05 2021,49 0.10 1688,1 0.15 1351,13 0.03 72,47 0.05 68,40 0.10 62,25 0.15 52,83
Throughput Wired dan Wireless, Link Diganggu 10000
Throughput (kbps)
2058,95
2021,49
1688,1
1351,13
1000
100
72,47
68,4
62,25
52,83
10 1 0,03 PER
0,05 PER
0,1 PER
0,15 PER
15 Node Wired
Wireless
Gambar 4.8 Grafik Pengaruh Link Diganggu dengan Penambahan Packet Error-Rate terhadap Rata-rata Throughput pada Jaringan Wired dan Wireless
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
37
Untuk perbandingan RIP pada jaringan wired dan wireless sangat jelas terlihat perbedaan throughput UDP yang signifikan pada seluruh skenario. Pada gambar 4.7 dengan keadaan link tidak diganggu, disana terlihat bahwa throughput yang dihasilkan antara wired dan wireless sangat jauh berbeda. Pada jaringan wired, hasil throughput cenderung tinggi karena pada dasarnya jaringan wired memiliki karakteristik Unlimited Bandwitdth
dan
Lowest
Error-Rate,
sehingga
throughput
yang
dihasilkannya pun juga tinggi. Penurunan throughput yang terlihat karena seiring dengan penambahan Packet Error-Rate. Semakin tinggi dinaikkan tingkat kerusakan link nya, akan membuat perlahan throughput jatuh, dan semakin tinggi tingkat kerusakan link nya maka throughput juga akan semakin jatuh pula. Terlihat pada penurunan throughput pada jaringan wired yang begitu sensitif jika ditingkatkan kerusakan link nya, maka akan membuat throughput mengalami penurunan secara signifikan. Sedangkan pada jaringan wireless, hasil throughput relatif rendah karena pada dasarnya jaringan wireless memiliki karakteristik Limited Bandwitdh
dan
Highest
Error-Rate.
Sehingga
throughput
yang
dihasilkannya pun juga cenderung rendah. Kemudian penurunan throughput juga semakin mengalami penurunan secara signifikan seiring dengan penambahan Packet Error-Rate. Selanjutnya pada gambar 4.8 dengan skenario link diganggu, secara keseluruhan throughput yang dihasilkan, baik pada jaringan wired maupun wireless mengalami penurunan dibandingkan dengan skenario link tidak diganggu. Hal ini terjadi karena, ketika link diganggu atau mengala mi pemutusan link, maka akan semakin membebani RIP pada jaringan wireless, karena bandwidth yang disalurkan sangat terbatas. Sehingga dengan melihat karakteristik pada jaringan wireless itu sendiri, hal itu lah yang menyebabkan hasil throughput berada pada zona critical.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
38
4.3.2
Delay Jaringan Tabel 4.9 Hasil Perbandingan RIP Pada Jaringan Wired Dan Wireless, Link tidak diganggu dengan Penambahan Packet Error-Rate terhadap Rata-rata Delay Jaringan
Wired
Wireless
Hasil Delay (ms) Packet Error3 Koneksi UDP Link Tidak Diganggu Rate 15 Node 0.03 1,79205 0.05 1,79315 0.10 1,79512 0.15 1,79817 0.03 2,87605 0.05 3,02647 0.10 3,49692 0.15 3,77738
Delay Wired dan Wireless, Link Tidak Diganggu 4
3,5
Delay (ms)
3
3,49692
3,77738
3,02647
2,87605
2,5
2
1,79205
1,79315
1,79512
1,79817
1,5 1
0,5 0 0,03 PER
0,05 PER
0,1 PER
0,15 PER
15 Node Wired
Wireless
Gambar 4.9 Grafik Pengaruh Link Tidak Diganggu dengan Penambahan Packet Error-Rate terhadap Rata-rata Delay pada Jaringan Wired dan Wireless
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
39
Tabel 4.10 Hasil Perbandingan RIP Pada Jaringan Wired Dan Wireless, Link diganggu dengan Penambahan Packet Error-Rate terhadap Rata-rata Delay Jaringan
Wired
Wireless
Hasil Delay (ms) Packet Error3 Koneksi UDP Link Diganggu Rate 15 Node 0.03 1,80114 0.05 1,80251 0.10 1,80539 0.15 1,80785 0.03 3,09996 0.05 3,24863 0.10 3,69955 0.15 4,19293
Delay (ms)
Delay Wired dan Wireless, Link Diganggu 4,5 4 3,5 3 2,5 2 1,5 1 0,5 0
4,19293 3,69955 3,09996
1,80114
0,03 PER
3,24863
1,80251
1,80539
0,05 PER
0,1 PER
1,80785
0,15 PER
15 Node Wired
Wireless
Gambar 4.10 Grafik Pengaruh Link Diganggu dengan Penambahan Packet Error-Rate terhadap Rata-rata Delay pada Jaringan Wired dan Wireless
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
40
Gambar 4.9 menunjukkan bahwa delay di seluruh skenario, jaringan wired lebih unggul daripada jaringan wireless. Hal ini terjadi karena pada jaringan wired tidak ada interferensi atau gangguan penurunan koneksi jaringan dan memiliki bandwidth tak terbatas. Sehingga delay yang dihasilkan lebih baik dibandingkan dengan jaringan wireless. Kemudian dari penambahan Packet Error-Rate menunjukkan peningkatan delay yang signifikan pada jaringan wireless, karena bandwidth yang disalurkan pun terbatas. Untuk gambar 4.10 komentar sama dengan gambar 4.9. Tetapi pada saat skenario link diganggu/ terjadi pemutusan link, terlihat peningkata n delay. Pada jaringan wired terlihat meningkat tidak begitu signifikan karena memiliki karakteristik
Unlimited Bandwidth dan Lowest Error-Rate.
Sedangkan delay yang dihasilkan
pada jaringan
wireless semakin
meningkat signifikan.
4.3.3
Routing Overhead Jaringan Tabel 4.11 Hasil Perbandingan RIP Pada Jaringan Wired Dan Wireless, Link tidak diganggu dengan Penambahan Packet Error-Rate terhadap
Rata-rata Routing
Overhead Jaringan
Wired
Wireless
Hasil Routing Overhead (message) Packet Error3 Koneksi UDP Link Tidak Diganggu Rate 15 Node 0.03 11089 0.05 12521 0.10 15791 0.15 19130 0.03 4623 0.05 4720 0.10 5065 0.15 5181
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
41
Routing Overhead Wired dan Wireless, Link Tidak Diganggu Routing Overhead
25000
19130
20000 15000
15791 12521
11089
10000 5065
4720
4623
5000
5181
0
0,03 PER
0,05 PER
0,1 PER
0,15 PER
15 Node Wired
Wireless
Gambar 4.11 Grafik Pengaruh Link Tidak Diganggu dengan Penambahan Packet Error-Rate terhadap Rata-rata Routing Overhead pada Jaringan Wired dan Wireless Tabel 4.12 Hasil Perbandingan RIP Pada Jaringan Wired Dan Wireless, Link diganggu dengan Penambahan Packet Error-Rate terhadap Rata-rata Routing Overhead Jaringan
Wired
Wireless
Hasil Routing Overhead (message) Packet Error3 Koneksi UDP Link Diganggu Rate 15 Node 0.03 11154 0.05 12713 0.10 15965 0.15 19389 0.03 4702 0.05 4824 0.10 5191 0.15 5321
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
42
Routing Overhead Wired dan Wireless, Link Diganggu Routing Overhead
25000
19389
20000 15000
15965
12713
11154
10000 5000
4702
5191
4824
5321
0 0,03 PER
0,05 PER
0,1 PER
0,15 PER
15 Node Wired
Wireless
Gambar 4.12 Grafik Pengaruh Link Diganggu dengan Penambahan Packet Error-Rate terhadap Rata-rata Routing Overhead pada Jaringan Wired dan Wireless Gambar 4.11 dan Gambar 4.12 menunjukkan bahwa di seluruh skenario, Routing Overhead RIP pada jaringan wired lebih tinggi daripada jaringan wireless. Hal ini terjadi karena pada jaringan wired bandwidth yang disalurkan sangat tinggi sehingga menyebabkan dalam jaringan akan sibuk/ penuh. Dengan bandwidth yang tinggi, maka total paket yang dikirim akan sangat besar dan tentu juga akan berdampak paket yang didrop akan sangat banyak, karena kesibukan dalam jaringan. Kemudian dari penambahan Packet Error-Rate akan semakin meningkatkan Routing Overhead karena link dalam jaringan akan semakin mengalami beban kerusakan, maka paket yang didrop juga akan sangat besar pula. Ketika semakin banyak paket yang didrop maka routing akan lebih sering melakukan control message, sehingga menghasilkan routing overhead yang lebih tinggi. Sedangkan pada jaringan wireless menghasilkan Routing Overhead jauh lebih rendah, karena bandwidth yang disalurkan pada jaringan wireless sangat terbatas. Maka total paket yang dikirim tentu juga akan jauh semakin
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
43
kecil dibandingkan pada jaringan wired. Begitu juga paket yang didrop juga akan sangat sedikit karena tingkat kesibukan jaringan yang rendah.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB V KESIMPULAN DAN SARAN
5.1 Kesimpulan Dari hasil simulasi dan pengujian yang telah dilakukan dapat disimpulkan beberapa hal berikut : 1. Protokol routing RIP tidak cocok diterapkan pada jaringan wireless karena RIP membutuhkan control message yang tinggi saat dijalanka n, sedangkan bandwidth terbatas. 2. Delay pada jaringan wired lebih baik dibandingkan delay pada jaringan wireless, karena pada jaringan wired memiliki karakteristik Unlimited Bandwidth dan Lowest Error-Rate. 3. Routing Overhead di jaringan wired lebih tinggi karena bandwidth yang disalurkan sangat tinggi yang mengakibatkan jaringan penuh / sibuk. Sehingga berdampak pada paket yang didrop sangat banyak. Ketika semakin banyak paket yang didrop maka routing akan lebih sering melakukan control message. 4. Sedangkan Routing Overhead di jaringan wireless lebih rendah karena bandwidth yang disalurkan terbatas, sehingga berdampak pada total pengiriman data rendah dan paket yang didrop juga rendah.
5.2 Saran Pada pengembangan selanjutnya, beberapa hal yang dapat dijadikan bahan kajian penelitian adalah : 1. Melakukan pengujian dengan menggunakan parameter convergence time untuk melihat seberapa lama waktu yang dibutuhkan router / node untuk mengkoreksi topologi jaringan ada, ketika terjadi update pada jaringan.
44
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
45
2. Melakukan pengujian dengan menggunakan traffic source TCP, yang dapat semakin mempengaruhi unjuk kerja routing protokol pada saat pengiriman data. 3. Melakukan pengujian dengan menambah jumlah node dan jumlah koneksi.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
DAFTAR PUSTAKA
[1]
Fadhilahilmi. Februari 2013. Analisis-Kinerja-Rip-Routing-InformationProtocol-Untuk-Optimalisasi-Jalur-Routing.
[2]
Khristian, Edward. 2012. Perbandingan Performansi Protokol DSDV dan OLSR Pada Mobile Ad Hoc Network Dengan Simulator NS2. Tugas Akhir. Yogyakarta: Fakultas Sains Dan Teknologi Universitas Sanata Dharma.
[3]
Wahanani, Henni Endah. Kinerja Protokol DSR Pada Jaringan Manet Dengan Metode Node Disjoint And Alternative Multipath Routing. Tugas Akhir. Surabaya: Fakultas Teknologi Industri, UPN “Veteran” Jatim.
[4]
Syafrudin, Muhammad. Juni 2010. Analisa Unjuk Kerja Routing Protocol RIPng dan OSPFv3 Pada Jaringan Ipv6, Tugas Akhir : Fakultas Teknik Elektro Universitas Indonesia.
[5]
Setiawan, Agus., & Sevani, N., April – Juni 2012. Perbandingan Quality of Service Antara Routing Information Protocol (RIP) Dengan Open Shortest Path First (OSPF), Jurnal. Jakarta : Fakultas Teknik dan Ilmu Komputer Universitas Kristen Krida Wacana.
[6]
Wirawan, A.B., & Indarto, E., 2004, Mudah Membangun Simulasi dengan Network Simulator-2, Andi Offset, Yogyakarta.
[7]
Schiller, Jochen H., Mobile Communications, Great Britain 2000, Second Edition, 2003.
[8]
Sukaridhoto, Sritrusta, S.T., Ph.D., 2014.“Buku Jaringan Komputer I”, Politeknik Elektronika Negeri Surabaya (PENS).
46
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
LAMPIRAN
A. LISTING PROGRAM 1. RIP pada jaringan wired
node15_down_3err.tcl set ns [new Simulator] #set nf [open node15_down_3err.nam w] #$ns namtrace-all $nf set tracefd [open node15_down_3err.tr w] $ns trace-all $tracefd $ns rtproto DV proc finish {} { global ns nf tracefd $ns flush-trace #close $nf close $tracefd #exec nam node15_down_3err.nam & exit 0} #set banyak node for {set i 0} {$i < 15} {incr i} { set n($i) [$ns node]} $ns $ns $ns $ns $ns $ns $ns $ns $ns $ns $ns $ns $ns $ns $ns $ns $ns $ns $ns $ns $ns
duplex-link duplex-link duplex-link duplex-link duplex-link duplex-link duplex-link duplex-link duplex-link duplex-link duplex-link duplex-link duplex-link duplex-link duplex-link duplex-link duplex-link duplex-link duplex-link duplex-link duplex-link
$n(0) $n(1) 1Mb 10ms DropTail $n(1) $n(2) 1Mb 10ms DropTail $n(1) $n(3) 1Mb 10ms DropTail $n(1) $n(5) 1Mb 10ms DropTail $n(1) $n(6) 1Mb 10ms DropTail $n(2) $n(4) 1Mb 10ms DropTail $n(2) $n(11) 1Mb 10ms DropTail $n(3) $n(6) 1Mb 10ms DropTail $n(4) $n(7) 1Mb 10ms DropTail $n(4) $n(10) 1Mb 10ms DropTail $n(5) $n(7) 1Mb 10ms DropTail $n(5) $n(14) 1Mb 10ms DropTail $n(6) $n(7) 1Mb 10ms DropTail $n(6) $n(8) 1Mb 10ms DropTail $n(7) $n(12) 1Mb 10ms DropTail $n(8) $n(12) 1Mb 10ms DropTail $n(8) $n(13) 1Mb 10ms DropTail $n(10) $n(11) 1Mb 10ms DropTail $n(10) $n(12) 1Mb 10ms DropTail $n(12) $n(9) 1Mb 10ms DropTail $n(13) $n(12) 1Mb 10ms DropTail
47
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
48
$ns duplex-link $n(14) $n(4) 1Mb 10ms DropTail #create the error model set loss_module [new ErrorModel] $loss_module unit pkt #$em unit bit $loss_module set rate_ 0.03 ; # PER = 3% #$loss_module set rate_ 0.05 ; # PER = 5% #$loss_module set rate_ 0.1 ; # PER = 10% #$loss_module set rate_ 0.15 ; # PER = 15% $loss_module ranvar [new RandomVariable/Uniform] $loss_module drop-target [new Agent/Null] $ns $ns $ns $ns $ns $ns $ns $ns $ns $ns $ns $ns $ns $ns $ns $ns $ns $ns $ns $ns $ns $ns
link-lossmodel link-lossmodel link-lossmodel link-lossmodel link-lossmodel link-lossmodel link-lossmodel link-lossmodel link-lossmodel link-lossmodel link-lossmodel link-lossmodel link-lossmodel link-lossmodel link-lossmodel link-lossmodel link-lossmodel link-lossmodel link-lossmodel link-lossmodel link-lossmodel link-lossmodel
$loss_module $loss_module $loss_module $loss_module $loss_module $loss_module $loss_module $loss_module $loss_module $loss_module $loss_module $loss_module $loss_module $loss_module $loss_module $loss_module $loss_module $loss_module $loss_module $loss_module $loss_module $loss_module
$ns $ns $ns $ns $ns $ns $ns $ns $ns $ns $ns $ns $ns $ns
duplex-link-op duplex-link-op duplex-link-op duplex-link-op duplex-link-op duplex-link-op duplex-link-op duplex-link-op duplex-link-op duplex-link-op duplex-link-op duplex-link-op duplex-link-op duplex-link-op
$n(0) $n(1) $n(1) $n(1) $n(2) $n(2) $n(3) $n(4) $n(5) $n(5) $n(6) $n(7) $n(7) $n(8)
$n(0) $n(1) $n(1) $n(2) $n(1) $n(3) $n(1) $n(5) $n(1) $n(6) $n(2) $n(4) $n(2) $n(11) $n(3) $n(6) $n(4) $n(7) $n(4) $n(10) $n(5) $n(7) $n(5) $n(14) $n(6) $n(7) $n(6) $n(8) $n(7) $n(12) $n(8) $n(12) $n(8) $n(13) $n(10) $n(11) $n(10) $n(12) $n(12) $n(9) $n(13) $n(12) $n(14) $n(4)
$n(1) orient right $n(2) orient right-up $n(5) orient right $n(6) orient right-down $n(4) orient right $n(11) orient right-up $n(1) orient left-up $n(7) orient right-down $n(7) orient right $n(14) orient right-up $n(3) orient left $n(6) orient left-down $n(12) orient right $n(6) orient left
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
49
$ns duplex-link-op $ns duplex-link-op $ns duplex-link-op down $ns duplex-link-op down $ns duplex-link-op $ns duplex-link-op $ns duplex-link-op
$n(8) $n(12) orient right-up $n(10) $n(4) orient left $n(10) $n(12) orient right$n(11) $n(10) orient right$n(12) $n(9) orient right $n(13) $n(12) orient right-up $n(14) $n(4) orient right-up
#1koneksiUDP set udp0 [new Agent/UDP] $ns attach-agent $n(0) $udp0 set cbr0 [new Application/Traffic/CBR] $cbr0 attach-agent $udp0 set null0 [new Agent/Null] $ns attach-agent $n(9) $null0 $ns connect $udp0 $null0 $cbr0 set packetSize_ 512 $cbr0 set interval_ 0.05 #2koneksiUDP set udp1 [new Agent/UDP] $ns attach-agent $n(1) $udp1 set cbr1 [new Application/Traffic/CBR] $cbr1 attach-agent $udp1 set null1 [new Agent/Null] $ns attach-agent $n(10) $null1 $ns connect $udp1 $null1 $cbr1 set packetSize_ 512 $cbr1 set interval_ 0.05 #3koneksiUDP set udp2 [new Agent/UDP] $ns attach-agent $n(2) $udp2 set cbr2 [new Application/Traffic/CBR] $cbr2 attach-agent $udp2 set null2 [new Agent/Null] $ns attach-agent $n(13) $null2 $ns connect $udp2 $null2 $cbr2 set packetSize_ 512 $cbr2 set interval_ 0.05 $ns at 2.0 "$cbr0 start" $ns at 20.0 "$cbr1 start"
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
50
$ns at 40.0 "$cbr2 start" #set skenario wired link diganggu, down-up $ns rtmodel-at 540.0 down $n(1) $n(3) #putus menit 9 $ns rtmodel-at 600.0 up $n(1) $n(3) #sambung menit 10 $ns rtmodel-at 1080.0 down $n(6) $n(7) #putus menit 18 $ns rtmodel-at 1140.0 up $n(6) $n(7) #sambung menit 19 $ns rtmodel-at 1620.0 down $n(14) $n(4) #putus menit 27 $ns rtmodel-at 1680.0 up $n(14) $n(4) #sambung menit 28 $ns rtmodel-at 2160.0 down $n(5) $n(7) #putus menit 36 $ns rtmodel-at 2220.0 up $n(5) $n(7) #sambung menit 37 $ns rtmodel-at 2700.0 down $n(1) $n(2) #putus menit 45 $ns rtmodel-at 2760.0 up $n(1) $n(2) #sambung menit 46 $ns rtmodel-at 3240.0 down $n(7) $n(12) #putus menit 54 $ns rtmodel-at 3300.0 up $n(7) $n(12) #sambung menit 55 $ns at 3600.0 "$cbr0 stop" $ns at 3600.0 "$cbr1 stop" $ns at 3600.0 "$cbr2 stop" $ns at 3600.0 "finish" $ns run
2. RIP pada jaringan wireless
rip_node15_down_3err.tcl Phy/WirelessPhy set bandwidth_ 1Mb Rate set val(chan) Channel/WirelessChannel channel type set val(prop) Propagation/TwoRayGround radio-propagation model set val(netif) Phy/WirelessPhy network interface type set val(mac) Mac/802_11 type
;#Data ;# ;# ;# ;# MAC
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
51
set val(ifq) Queue/DropTail/PriQueue ;# interface queue type set val(ll) LL ;# link layer type set val(ant) Antenna/OmniAntenna ;# antenna model set val(ifqlen) 50 ;# max packet in ifq set val(nn) 15 ;# number of nodes set val(rp) DSDV ;# routing protocol yang telah dimodifikasi cara kerja menyerupai RIP set val(x) 500 ;# X dimension of topography set val(y) 500 ;# Y dimension of topography set val(stop) 3600.0 ;# time of simulation end set val(err) UniformErrorProc LL set delay_ 10ms set val(cp) "/home/andysurya/ns-allinone-2.35/ns2.35/indep-utils/cmu-scengen/Koneksi/node15_free_koneksi.tcl" set val(sc) "/home/andysurya/ns-allinone-2.35/ns2.35/indep-utils/cmu-scengen/setdest/Node/node15_free_area" #=================================== # Initialization #=================================== #Create a ns simulator set ns_ [new Simulator] #Setup topography object set topo [new Topography] $topo load_flatgrid $val(x) $val(y) create-god $val(nn) #Open the NS trace file set tracefile [open rip_node15_down_3err.tr w] $ns_ trace-all $tracefile #Open the NAM trace file set namfile [open rip_node15_down_3err.nam w] $ns_ namtrace-all $namfile $ns_ namtrace-all-wireless $namfile $val(x) $val(y)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
52
set chan [new $val(chan)];#Create wireless channel #=================================== # Mobile node parameter setup #=================================== $ns_ node-config -adhocRouting $val(rp) \ -llType $val(ll) \ -macType $val(mac) \ -ifqType $val(ifq) \ -ifqLen $val(ifqlen) \ -antType $val(ant) \ -propType $val(prop) \ -phyType $val(netif) \ -channel $chan \ -topoInstance $topo \ -agentTrace ON \ -routerTrace ON \ -macTrace OFF \ -movementTrace OFF \ -IncomingErrProc UniformErrorProc \ -energyModel EnergyModel \ #digunakan ketika skenario link diganggu -initialEnergy 4000 #digunakan ketika skenario link diganggu #create the error model set ErrorRate 0.03 ; # PER = 3% #set ErrorRate 0.05 ; # PER = 5% #set ErrorRate 0.1 ; # PER = 10% #set ErrorRate 0.15 ; # PER = 15% proc UniformErrorProc {} { global ErrorRate set err [new ErrorModel] $err unit pkt #$err unit bit $err set rate_ $ErrorRate $err drop-target [new Agent/Null] return $err } #mobile of node variabel for {set i 0} {$i < $val(nn)} { incr i } { set node_($i) [$ns_ node] } set god [create-god $val(nn)] #===================================
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
53
# Nodes Definition #=================================== #memanggil kelas koneksi 3UDP ‘node15_free_koneksi.tcl’ puts " Loading Scenario Cbr " source $val(cp) #memanggil kelas area ‘node15_free_area.tcl’ puts " Loading Scenario Area " source $val(sc) #set $ns_ $ns_ $ns_ $ns_ $ns_ $ns_ $ns_ $ns_ $ns_ $ns_ $ns_ $ns_
skenario wireless link diganggu, off-on at 540.0 "$node_(3) off" #putus menit 9 at 600.0 "$node_(3) on" #sambung menit 10 at 1080.0 "$node_(6) off" #putus menit 18 at 1140.0 "$node_(6) on" #sambung menit 19 at 1620.0 "$node_(7) off" #putus menit 27 at 1680.0 "$node_(7) on" #sambung menit 28 at 2160.0 "$node_(5) off" #putus menit 36 at 2220.0 "$node_(5) on" #sambung menit 37 at 2700.0 "$node_(11) off" #putus menit 45 at 2760.0 "$node_(11) on" #sambung menit 46 at 3240.0 "$node_(13) off" #putus menit 54 at 3300.0 "$node_(13) on" #sambung menit 55
#define bentuk ukuran node nam for {set i 0} {$i < $val(nn)} { incr i } { $ns_ initial_node_pos $node_($i) 20 } #Define a 'finish' procedure proc finish {} { global ns_ tracefile namfile $ns_ flush-trace close $tracefile close $namfile exec nam rip_node15_down_3err.nam & exit 0 } for {set i 0} {$i < $val(nn) } { incr i } { $ns_ at $val(stop) "\$node_($i) reset" } $ns_ at $val(stop) "$ns_ nam-end-wireless $val(stop)" $ns_ at $val(stop) "finish" $ns_ at $val(stop) "puts \"done\" ; $ns_ halt" $ns_ run
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
54
node15_free_area.tcl Script untuk pembangkit pergerakan mobile static : -
setdest –v 1 –n 15 –p 0 –s 0 –t 3600 –x 500 –y 500 > node15_free_area.tcl
$node_(0) set X_ 117.889869730243 $node_(0) set Y_ 419.788980580892 $node_(0) set Z_ 0.000000000000 $node_(1) set X_ 490.366561686677 $node_(1) set Y_ 246.631944039707 $node_(1) set Z_ 0.000000000000 $node_(2) set X_ 121.229622679707 $node_(2) set Y_ 12.120520235288 $node_(2) set Z_ 0.000000000000 $node_(3) set X_ 120.728968901473 $node_(3) set Y_ 328.585116971681 $node_(3) set Z_ 0.000000000000 $node_(4) set X_ 225.107272812704 $node_(4) set Y_ 9.652879207348 $node_(4) set Z_ 0.000000000000 $node_(5) set X_ 367.753647498963 $node_(5) set Y_ 187.650025829488 $node_(5) set Z_ 0.000000000000 $node_(6) set X_ 294.142449200533 $node_(6) set Y_ 135.674687153738 $node_(6) set Z_ 0.000000000000 $node_(7) set X_ 62.792757074557 $node_(7) set Y_ 497.519792752368 $node_(7) set Z_ 0.000000000000 $node_(8) set X_ 245.523239967607 $node_(8) set Y_ 360.128431559241 $node_(8) set Z_ 0.000000000000 $node_(9) set X_ 380.431519735082 $node_(9) set Y_ 393.038401438852 $node_(9) set Z_ 0.000000000000 $node_(10) set X_ 231.998019212761 $node_(10) set Y_ 183.605248385549 $node_(10) set Z_ 0.000000000000 $node_(11) set X_ 73.087398009882 $node_(11) set Y_ 35.864497176329 $node_(11) set Z_ 0.000000000000 $node_(12) set X_ 466.156088621464 $node_(12) set Y_ 143.506915506310 $node_(12) set Z_ 0.000000000000 $node_(13) set X_ 446.344213755707 $node_(13) set Y_ 232.024360858152 $node_(13) set Z_ 0.000000000000 $node_(14) set X_ 310.995613617610
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
55
$node_(14) set Y_ 249.181339594004 $node_(14) set Z_ 0.000000000000
node15_free_koneksi.tcl Script pembangkit pola trafik UDP/CBR 3 koneksi : -
-type cbr -nn 15 -seed 1 -mc 3 -rate 5
# # nodes: 15, max conn: 3, send rate: 0.20000000000000001, seed: 1 # # # 1 connecting to 2 at time 2.5568388786897245 # set udp_(0) [new Agent/UDP] $ns_ attach-agent $node_(1) $udp_(0) set null_(0) [new Agent/Null] $ns_ attach-agent $node_(2) $null_(0) set cbr_(0) [new Application/Traffic/CBR] $cbr_(0) set packetSize_ 512 $cbr_(0) set interval_ 0.20000000000000001 $cbr_(0) set random_ 1 $cbr_(0) set maxpkts_ 10000 $cbr_(0) attach-agent $udp_(0) $ns_ connect $udp_(0) $null_(0) $ns_ at 2.5568388786897245 "$cbr_(0) start" # # 4 connecting to 5 at time 56.333118917575632 # set udp_(1) [new Agent/UDP] $ns_ attach-agent $node_(4) $udp_(1) set null_(1) [new Agent/Null] $ns_ attach-agent $node_(5) $null_(1) set cbr_(1) [new Application/Traffic/CBR] $cbr_(1) set packetSize_ 512 $cbr_(1) set interval_ 0.20000000000000001 $cbr_(1) set random_ 1 $cbr_(1) set maxpkts_ 10000 $cbr_(1) attach-agent $udp_(1) $ns_ connect $udp_(1) $null_(1) $ns_ at 56.333118917575632 "$cbr_(1) start" # # 4 connecting to 6 at time 146.96568928983328 # set udp_(2) [new Agent/UDP] $ns_ attach-agent $node_(4) $udp_(2) set null_(2) [new Agent/Null] $ns_ attach-agent $node_(6) $null_(2)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
56
set cbr_(2) [new Application/Traffic/CBR] $cbr_(2) set packetSize_ 512 $cbr_(2) set interval_ 0.20000000000000001 $cbr_(2) set random_ 1 $cbr_(2) set maxpkts_ 10000 $cbr_(2) attach-agent $udp_(2) $ns_ connect $udp_(2) $null_(2) $ns_ at 146.96568928983328 "$cbr_(2) start" # #Total sources/connections: 2/3 #
3. AWK pada jaringan wired
throughput_wired.awk BEGIN { recvdSize = 0 startTime = 1e6 stopTime = 0 recvdNum = 0 } { # Trace line format: normal if ($2 != "-t") { event = $1 time = $2 if (event == "+" || event == "-") node_id = $3 if (event == "r" || event == "d") node_id = $4 flow_id = $8 pkt_id = $12 pkt_size = $6 flow_t = $5 level = "AGT" } # Trace line format: new if ($2 == "-t") { event = $1 time = $3 node_id = $5 flow_id = $39 pkt_id = $41 pkt_size = $37 flow_t = $45 level = $19 }
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
57
if (level == "AGT" && sendTime[pkt_id] == 0 && (event == "+" || event == "s")) { if (time < startTime) { startTime = time } sendTime[pkt_id] = time this_flow = flow_t } if (level == "AGT" && event == "r") { if (time > stopTime) { stopTime = time } recvdSize += pkt_size recvTime[pkt_id] = time recvdNum += 1 } } END { if (recvdNum == 0) { printf("Warning: no packets were received, simulation may be too short \n") } printf("\n") printf(" %15s: %d\n", "startTime", startTime) printf(" %15s: %d\n", "stopTime", stopTime) printf(" %15s: %g\n", "receivedPkts", recvdNum) printf(" %15s: %g\n", "avgTput[kbps]", (recvdSize/(stopTime-startTime))*(8/1000)) }
delay_wired.awk BEGIN { } { if ($2 != "-t") { event = $1 time = $2 if (event == "+" || event == "-") node_id = $3 if (event == "r" || event == "d") node_id = $4
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
58
flow_id = $8 pkt_id = $12 pkt_size = $6 flow_t = $5 level = "AGT" } if (level == "AGT" && flow_id == flow && node_id == src &&sendTime[pkt_id] == 0 && (event == "+" || event == "s") && pkt_size >= pkt) { if (time < startTime) { startTime = time } sendTime[pkt_id] = time this_flow = flow_t } if (level == "AGT" && flow_id == flow && node_id == dst &&event == "r" && pkt_size >= pkt) { if (time > stopTime) { stopTime = time } recvdSize += pkt_size recvTime[pkt_id] = time } } END{ delay = avg_delay = recvdNum = 0 for (i in recvTime) { if (sendTime[i] == 0) { printf("\nError in delay.awk: receiving a packet that wasn't sent %g\n",i) } delay += recvTime[i] - sendTime[i] recvdNum ++ } if (recvdNum != 0) { avg_delay = delay / recvdNum } else { avg_delay = 0 } printf(" %15s: %g\n", "avgDelay[ms] overall", avg_delay*1000) }
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
59
4. AWK pada jaringan wireless
throughput_wireless.awk BEGIN { recvdSize = 0 startTime = 0 stopTime = 0 } { event = $1 time = $2 node_id = $3 pkt_size = $8 level = $4 # Store start time if (level == "AGT" && event == "s" && pkt_size >= 512) { if (time < startTime) { startTime = time } } # Update total received packets' size and store packets arrival time if (level == "AGT" && event == "r" && pkt_size >= 512) { if (time > stopTime) { stopTime = time } recvdSize += pkt_size } } END { printf("Average Throughput[kbps] = %.2f\t\t StartTime=%.2f\tStopTime=%.2f\n",(recvdSize/(stop Time-startTime))*(8/1000),startTime,stopTime) }
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
60
delay_wireless.awk BEGIN{ } { if ($2 != "-t") { event = $1 time = $2 if (event == "+" || event == "-") node_id = $3 if (event == "r" || event == "d") node_id = $4 flow_id = $8 pkt_id = $12 pkt_size = $6 flow_t = $5 level = "AGT" } if (level == "AGT" && sendTime[pkt_id] == 0 && (event == "+" || event == "s") ) { if (time < startTime) { startTime = time } sendTime[pkt_id] = time this_flow = flow_t } if (level == "AGT" &&event == "r" ) { if (time > stopTime) { stopTime = time } recvdSize += pkt_size recvTime[pkt_id] = time } } END{ delay = avg_delay = recvdNum = 0 for (i in recvTime) { if (sendTime[i] == 0) { printf("\nError in delay.awk: receiving a packet that wasn't sent %g\n",i) } delay += recvTime[i] - sendTime[i] recvdNum ++ } if (recvdNum != 0) { avg_delay = delay / recvdNum
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
61
} else { avg_delay = 0 } printf(" %15s: %g\n", "avgDelay[ms] overall", avg_delay*1000) }
overhead_wireless.awk BEGIN { print("\n\n******** Network Statistics ********\n"); packet_sent[50] = 0; packet_drop[50] = 0; packet_recvd[50] = 0; packet_forwarded[50] = 0; total_pkt_sent=0; total_pkt_recvd=0; total_pkt_drop=0; total_pkt_forwarded=0; pkt_delivery_ratio = 0; overhead = 0; start = 0.000000000; end = 0.000000000; packet_duration = 0.0000000000; recvnum = 0; sum = 0.000000000; i=0; } { state time
= =
$1; $2;
# For energy consumption statistics see trace file node_num = $3; energy_level = $14; node_id = level pkt_type = packet_id = no_of_forwards
$10; = $4; $7; $8; = $12
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
62
if((pkt_type == "cbr") && (state == "s") && (level=="AGT")) { for(i=0;i<50;i++) { if(i == node_id) { packet_sent[i] = packet_sent[i] + 1; } } }else if((pkt_type == "cbr") && (state == "r") && (level=="AGT")) { for(i=0;i<50;i++) { if(i == node_id) { packet_recvd[i] = packet_recvd[i] + 1; } } }else if((pkt_type == "cbr") && (state == "d")) { for(i=0;i<50;i++) { if(i == node_id) { packet_drop[i] = packet_drop[i] + 1; } } }else if((pkt_type == "cbr") && (state == "f")) { for(i=0;i<50;i++) { if(i == node_id) { packet_forwarded[i] = packet_forwarded[i] + 1; } } } # Routing Overhead if ((state == "s" || state == "f") && (level == "RTR") && (pkt_type == "message")) { overhead = overhead + 1; } if (( state == "s") && ( pkt_type == "cbr" ) && ( level == "AGT" )) { start_time[packet_id] = time; } if (( state == "r") && ( pkt_type == "cbr" ) && ( level == "AGT" )) { end_time[packet_id] = time; } else { end_time[packet_id] = -1; } } # In this for loop also change END { for(i=0;i<50;i++) { #printf("%d %d \n",i, packet_sent[i]) > "pktsent.txt"; #printf("%d %d \n",i, packet_recvd[i]) > "pktrecvd.txt"; #printf("%d %d \n",i, packet_drop[i]) > "pktdrop.txt";
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
63
#printf("%d %d \n",i, packet_forwarded[i]) > "pktfwd.txt"; total_pkt_sent = total_pkt_sent + packet_sent[i]; total_pkt_recvd = total_pkt_recvd + packet_recvd[i]; total_pkt_drop = total_pkt_drop + packet_drop[i]; total_pkt_forwarded = total_pkt_forwarded + packet_forwarded[i]; } printf("Total Packets Sent : %d\n",total_pkt_sent); printf("Total Packets Received %d\n",total_pkt_recvd); printf("Total Packets Dropped %d\n",total_pkt_drop); printf("Total Packets Forwarded : total_pkt_forwarded);
: : %d\n",
pkt_delivery_ratio = (total_pkt_recvd/total_pkt_sent)*100; printf("Packet Delivery Ratio %.2f%\n",pkt_delivery_ratio); printf("Routing Overhead : overhead); printf("Normalized Routing Load : overhead/total_pkt_recvd); if(((total_pkt_recvd + total_pkt_drop)/total_pkt_sent)==1) { printf("Statistics Correct !!!"); } }
: %d\n", %.4f\n",
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
64
B. DATA HASIL PENGUJIAN SIMULASI 1. Tabel Hasil Uji RIP Pada Jaringan Wired Skenario Link Tidak Diganggu
Node 15
Packet ErrorRate 0.03 0.05 0.10 0.15
Wired Link Tidak Diganggu Total Packets Sent 71960 71960 71960 71960
Total Packets Receive 69790 68331 64689 61350
Total Packets Drop 2170 3629 7271 10610
2. Tabel Hasil Uji RIP Pada Jaringan Wired Skenario Link Diganggu
Node 15
Packet ErrorRate 0.03 0.05 0.10 0.15
Wired Link Diganggu Total Packets Sent 71960 71960 71960 71960
Total Packets Receive 69745 68186 64487 61063
Total Packets Drop 2215 3774 7473 10897
3. Tabel Hasil Uji RIP Pada Jaringan Wireless Skenario Link Tidak Diganggu
Node 15
Packet ErrorRate 0.03 0.05 0.10 0.15
Wireless Link Tidak Diganggu Total Packets Sent 30000 30000 30000 30000
Total Packets Receive 29951 29944 29907 29755
Total Packets Drop 49 56 93 245
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
65
4. Tabel Hasil Uji RIP Pada Jaringan Wireless Skenario Link Diganggu
Node 15
Packet ErrorRate 0.03 0.05 0.10 0.15
Wireless Link Diganggu Total Packets Sent 30000 30000 30000 30000
Total Packets Receive 29921 29903 29868 29710
Total Packets Drop 79 97 132 290