PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ANALISIS UNJUK KERJA VLAN DENGAN TEKNOLOGI VIRTUAL ACCESS POINT PADA MIKROTIK
SKRIPSI Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer Program Studi Teknik Informatika
Disusun oleh :
Johanes Berchman Irawan Sunu Widagdo 105314056
PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS SANATA DHARMA YOGYAKARTA 2016
i
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
VLAN PERFORMANCE ANALYSIS WITH VIRTUAL ACCESS POINT TECHNOLOGY ON MIKROTIK THESIS Presented as Partial Fulfillment of the Requirements To Obtain the Sarjana Komputer Degree In Informatics Engineering
By :
Johanes Berchman Irawan Sunu Widagdo 105314056
INFORMATICS ENGINEERING STUDY PROGRAM DEPARTMENT OF INFORMATICS ENGINEERING FACULTY OF SCIENCE AND TECHNOLOGY SANATA DHARMA UNIVERSITY YOGYAKARTA 2016
ii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
HALAMAN PERSETUJUAN SKRIPSI
ANALISIS UNJUK KERJA VLAN DENGAN TEKNOLOGI VIRTUAL ACCESS POINT PADA MIKROTIK Oleh : Johanes Berchman Irawan Sunu Widagdo 105314056
Telah disetujui oleh :
Pembimbing,
H. Agung Hernawan, S.T., M.Kom.
Tanggal : __________________
iii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
SKRIPSI ANALISIS UNJUK KERJA VLAN DENGAN TEKNOLOGI VIRTUAL ACCESS POINT PADA MIKROTIK Dipersiapkan dan ditulis oleh : Johanes Berchman Irawan Sunu Widagdo NIM : 105314056
Telah dipertahankan di depan panitia penguji pada tanggal 12 Desember 2015 dan dinyatakan memenuhi syarat Susunan Panitia Penguji Nama Lengkap
Tanda Tangan
Ketua
Puspaningtyas Sanjoyo Adi, S.T., M.T.
…………………
Sekretaris
Iwan Binanto, S.Si., M.Cs.
..……………….
Anggota
H. Agung Hernawan, S.T., M.Kom.
…………………
Yogyakarta, ………………….. Fakultas Sains dan Teknologi Universitas Sanata Dharma Dekan,
Sudi Mungkasi, Ph.D.
iv
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
PERNYATAAN KEASLIAN KARYA
Saya menyatakan dengan sesungguhnya bahwa di dalam skripsi yang saya tulis ini tidak memuat karya atau bagian karya orang lain, kecuali yang telah disebutkan dalam kutipan dan daftar pustaka, sebagaimana layaknya karya ilmiah.
Yogyakarta,.......................................... Penulis
JB Irawan Sunu Widagdo
v
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
HALAMAN MOTTO
“Hati yang gembira adalah obat yang manjur, tetapi semangat yang patah mengeringkan tulang.” (Amsal 17:22)
vi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
LEMBAR PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH UNTUK KEPENTINGAN AKADEMIS Yang bertanda tangan di bawah ini, saya mahasiswa Universitas Sanata Dharma: Nama : Johanes Berchman Irawan Sunu Widagdo NIM
: 105314056
Demi pengembangan ilmu pengetahuan, saya memberikan kepada Perpustakaan Universitas Sanata Dharma karya ilmiah yang berjudul:
ANALISIS UNJUK KERJA VLAN DENGAN TEKNOLOGI VIRTUAL ACCESS POINT PADA MIKROTIK Beserta perangkat yang diperlukan (bila ada). Dengan demikian saya memberikan kepada perpustakaan Universitas Sanata Dharma hak untuk menyimpan, mengalihkan dalam bentuk media lain, mengelolanya dalam bentuk pangkalan data mendistribusikan secara terbatas, dan mempublikasikannya di Internet atau media lain untuk kepentingan akademis tanpa perlu meminta ijin dari saya maupun memberikan royalti kepada saya selama tetap mencamtumkan nama saya sebagai penulis. Demikian pernyataan ini saya buat dengan sebenarnya.
Yang menyatakan,
JB Irawan Sunu Widagdo
vii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ABSTRAK
Dalam tugas akhir ini, pengujian dilakukan bertujuan mengetahui kinerja performansi Virtual Local Area Network (VLAN) di jaringan wireless. Pengujian dilakukan dengan membandingkan kinerja penggunaan Virtual Access Point (VAP) dengan VLAN, pengukuran berdasarkan parameter throughput, datagram loss, dan delay untuk mengukur unjuk kerja VLAN di wireless menggunakan protokol transport UDP. Pengujian yang telah dilakukan menunjukkan bahwa penggunaan VLAN pada wireless lebih bagus dibandingkan dengan tanpa VLAN pada parameter throughput dan datagram loss. Tetapi penggunaan teknologi VLAN akan mempengaruhi delay. Penambahan jumlah VAP pada wireless memperburuk kinerja dari jaringan wireless ini tampak pada parameter throughput dan datagram loss.
Kata kunci : OSPF, MPLS, throughput, datagram loss, jitter, UDP.
viii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ABSTRACT In this final task, testing is done aims to know the performance of the performance of a Virtual Local Area Network (VLAN) in the network wireless. Testing is done by comparing the performance of the use of a Virtual Access Point (VAP) and VLAN, measurements based on the parameters of throughput, datagram loss, and delay to measure performance in wireless VLAN using the UDP transport protocol. The testing that has been done shows that the use of VLANS on wireless is better compared with no VLAN parameter on throughput and datagram loss. But the use of VLAN technology will affect delay. The addition of a number of VAP in wireless performance worsen from this wireless network throughput parameter looks on and datagram loss.
Keywords: OSPF, MPLS, throughput, datagram loss, jitter, UDP.
ix
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
KATA PENGANTAR
Puji dan syukur penulis panjatkan kepada Tuhan Yang Maha Esa, sehingga penulis dapat menyelesaikan tugas akhir sebagai salah satu mata kuliah wajib dan merupakan syarat akademik pada jurusan Teknik Informatika Universitas Sanata Dharma Yogyakarta. Pada kesempatan ini, penulis ingin mengucapkan terima kasih kepada pihak-pihak yang telah membantu penulis baik selama penelitian maupun saat pengerjaan skripsi ini. Ucapan terima kasih penulis sampaikan di antaranya kepada : 1. Tuhan Yesus Kristus dan Bunda Maria, yang telah menjawab semua doa-doa penulis dan mencurahkan berkat sehingga penulis dapat menyelesaikan skripsi ini.
2. Orang tua, Antonius Mediyanto dan (Almh) Margareta Ratna Agung Budi Roharti yang selama ini telah memberikan semangat, dukungan moral, spiritual dan finansial dalam penyusunan skripsi.
3. Adik, Ignatius Wisnu Sudigdo atas dukungan semangat, spritual, dan moral selama penyusunan skripsi ini, serta nasihat-nasihat yang telah diberikan selama ini.
4. Bapak Henricus Agung Hernawan, S.T., M.Kom., sebagai dosen pembimbing skripsi penulis.
5. Bapak Puspaningtyas Sanjoyo Adi, S.T., M.T. selaku ketua penguji dan Bapak Iwan Binanto, S.Si., M.Cs. selaku sekretaris penguji. 6. Ibu Dr. A. Rita Widiarti., selaku dosen pembimbing akademik atas bimbingan dan nasehat yang telah diberikan kepada penulis. 7. Teman – teman Teknik Informatika 2011 (Anung, Rio, Gilang, Ian, Aan, Jacky, Lutvi, Theo Kejut, Bimo) serta seluruh teman-teman yang tidak bisa disebutkan satu persatu yang
x
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
selalu memberikan motivasi dan bantuan hingga penulis dapat menyelesaikan skripsi ini. 8. Teman – teman seperjuangan Lab Tugas Akhir Jarkom (Hohok, Drajad, Ari, Ardhi, Acong, Pandu) yang selalu memberikan dukungan dan semangat agar cepat menyelesaikan skripsi ini. 9. Romo V. Bondan Prima Kumbara Pr yang sudah memberikan motivasi rohani kepada penulis dan seluruh teman-teman OMK Lingkungan St. Maria di Angkat ke Surga Karanganyar. 10. Semua pihak yang telah membantu dan mendukung baik secara langsung dan tidak langsung, penulis mengucapkan banyak terimakasih.
Penulis menyadari bahwa masih banyak kekurangan dalam penyusunan tugas akhir ini. Saran dan kritik sangat diharapkan untuk perbaikanyang akan datang. Akhir kata, semoga tulisan ini dapat bermanfaat bagi kemajuan dan perkembangan ilmu pengetahuan.
Yogyakarta, ...........................................
JB Irawan Sunu Widagdo
xi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
DAFTAR ISI VLAN PERFORMANCE ANALYSIS WITH VIRTUAL ACCESS POINT TECHNOLOGY ON MIKROTIK .......................................................................... ii HALAMAN PERSETUJUAN ............................................................................... iii PERNYATAAN KEASLIAN KARYA ................................................................. v HALAMAN MOTTO ............................................................................................ vi LEMBAR PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH UNTUK KEPENTINGAN AKADEMIS ............................................................. vii ABSTRAK ........................................................................................................... viii ABSTRACT ........................................................................................................... ix KATA PENGANTAR ............................................................................................ x DAFTAR ISI ......................................................................................................... xii DAFTAR GAMBAR ............................................................................................ xv DAFTAR TABEL ................................................................................................ xvi DAFTAR GRAFIK ............................................................................................. xvii BAB I PENDAHULUAN ..................................................................................... 1 1.1.
Latar Belakang .......................................................................................... 1
1.2.
Rumusan Masalah ..................................................................................... 3
1.3.
Tujuan Penelitian ...................................................................................... 3
1.4
Batasan Masalah ....................................................................................... 3
1.5
Manfaat ..................................................................................................... 4
1.6
Metode Penelitian ..................................................................................... 4
1.7
Sistematika Penulisan ............................................................................... 6
BAB II LANDASAN TEORI ............................................................................... 9 2.1.
MODEL JARINGAN KOMPUTER ........................................................ 9
2.1.1. TCP/IP Layer...................................................................................... 10 2.2.
Wireless Local Area Network ................................................................. 13
2.2.1. Standarisasi Wireless (Standart 802.11) ............................................. 17 2.3.
Access Point ............................................................................................ 19
2.4.
Virtual Local Area Network ................................................................... 19
2.5.
MikroTik ................................................................................................. 28
2.5.1 RouterOS ............................................................................................ 29 2.5.2. RouterBOARD ................................................................................... 29 xii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
2.5.3. Prinsip Kerja Router ........................................................................... 30 2.6
Parameter Performa Jaringan .................................................................. 30
2.6.1 Troughput ........................................................................................... 31 2.6.2 Packet Loss ......................................................................................... 31 2.6.3 Delay (Latency) .................................................................................. 32 2.6.4 Jitter .................................................................................................... 32 2.6.5 Bandwidth .......................................................................................... 32 BAB III ANALISIS DAN PERANCANGAN SISTEM ..................................... 34 3.1.
Urutan Percobaan .................................................................................... 34
3.2.
Perancangan Sistem ................................................................................ 35
3.3.
Skenario Pengujian ................................................................................. 36
3.3.1. Skenario Pengujian 0 .......................................................................... 36 3.3.2. Skenario Pengujian 1 VAP................................................................. 37 3.3.2. Skenario Pengujian 1 VLAN.............................................................. 38 3.3.3. Skenario Pengujian 2 VAP................................................................. 39 3.3.4. Skenario Pengujian 2 VLAN.............................................................. 40 3.3.5. Skenario Pengujian 3 VAP................................................................. 41 3.3.6. Skenario Pengujian 3 VLAN.............................................................. 42 3.3.7. Skenario Pengujian 4 VAP................................................................. 44 3.3.8. Skenario Pengujian 4 VLAN.............................................................. 45 3.3.9. Skenario Pengujian 5 VAP................................................................. 46 3.3.10. Skenario Pengujian 5 VLAN.............................................................. 47 3.4.
Pemilihan Hardware dan Software ......................................................... 49
3.4.1. Hardware yang Digunakan ................................................................. 49 3.4.1.1 Spesifikasi Hardware untuk PC Server ......................................... 49 3.4.1.2 Spesifikasi Hardware untuk PC Client .......................................... 49 3.4.2. Software yang Digunakan .................................................................. 49 3.4.2.1. Software PC untuk Client .............................................................. 49 3.4.2.2. Software PC untuk Server ............................................................. 49 3.5.
Pengujian................................................................................................. 50
3.5.1 Uji Performa Jaringan Menggunakan Iperf ........................................ 50 3.5.1.1. Traceroute ...................................................................................... 50 3.5.1.2. Ping ................................................................................................ 50 3.5.1.3. Ip Route ......................................................................................... 51 xiii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB IV IMPLEMENTASI DAN ANALISA .................................................... 52 4.1.
Implementasi ........................................................................................... 52
4.1.1. Konfigurasi Iperf ................................................................................ 52 4.2.
Hasil Uji Pengukuran .............................................................................. 53
4.2.1. Pengukuran Throughput UDP ............................................................ 53 4.2.1.1. Hasil Pengujian Total Throughput wireless to wired dan wired to wireless pada wireless untuk setiap pertambahan jumlah komputer. 53 4.2.1.2. Perbandingan Total Throughput pada setiap penambahan Virtual Access Point dengan penambahan Virtual Local Area Network untuk Wireless to wired dan Wired to wireless pada 10 komputer. 55 4.2.2. Pengukuran Packet Loss UDP............................................................ 57 4.2.2.1 Perbandingan Total Packet Loss pada setiap penambahan Virtual Access Point dengan penambahan Virtual Local Area Network untuk Wireless to wired dan Wired to wireless pada 10 komputer 58 4.2.3. Pengukuran Delay UDP ..................................................................... 60 4.2.3.1. Perbandingan average Delay pada setiap penambahan Virtual Access Point dengan penambahan Virtual Local Area Network untuk Wireless to wired dan Wired to wireless pada 10 komputer 60 BAB V KESIMPULAN DAN SARAN ................................................................ 63 5.1.
Kesimpulan ............................................................................................. 63
5.2.
Saran ....................................................................................................... 64
DAFTAR PUSTAKA ........................................................................................... 65
xiv
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
DAFTAR GAMBAR Gambar 2. 1 7 lapisan komunikasi data OSI dan TCP/IP ....................................... 9 Gambar 2.1.2 Gambar Header UDP ..................................................................... 12 Gambar 2.2.1 Gambar menggunakan access point dan ad-hoc Network. ............ 14 Gambar 2.2.2 Gambar panjang format frame pada wireless. ................................ 17 Gambar 2.4.1 Gambar subfield frame control. ..................................................... 20 Gambar 2.4.2 Gambar tabel field type dan Subtype. ............................................ 21 Gambar 2.4.3 Gambar tabel field type dan Subtype lanjutan. .............................. 22 Gambar 2.4.4 Gambar field Information Element. ............................................... 22 Gambar 2.4.5 Gambar tabel field Element ID. ..................................................... 23 Gambar 2.4.6 Gambar tabel field Element ID lanjutan. ....................................... 24 Gambar 2.4.7 Gambar tabel field Element ID lanjutan. ....................................... 25 Gambar 2.4.8 Gambar tabel field Element ID lanjutan. ....................................... 26 Gambar 2.4.9 Gambar tabel field Element ID lanjutan. ....................................... 26 Gambar 2.4.10 Gambar TCLAS field Element ID. .............................................. 27 Gambar 2.4.11 Gambar Frame Classifier subfield................................................ 27 Gambar 2.4.12 Gambar tabel parameter dari Frame Classifier subfield............... 27 Gambar 2.4.13 Gambar frame VLAN pada wireless. ........................................... 28 Gambar 3.1.1 Flowchart Perancangan Sistem ...................................................... 35
xv
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
DAFTAR TABEL Tabel 2.2.2 Pembagian channel menurut ITU (Internasional Telecomunications Union). .................................................................................................................. 18 Tabel 4. 1 Tabel Hasil Pengujian Throughput wireless to wired dan wired to wireless pada wireless untuk setiap pertambahan jumlah komputer .................... 53 Tabel 4.2 Perbandingan Total Throughput Wireless to wired pada setiap penambahan Virtual Access Point dengan penambahan Virtual Local Area Network untuk Wireless to wired dan Wired to wireless pada 10 komputer....................... 55 Tabel 4. 3 Perbandingan Total Throughput Wired to wireless pada setiap penambahan Virtual Access Point dengan penambahan Virtual Local Area Network untuk Wireless to wired dan Wired to wireless pada 10 komputer....................... 56 Tabel 4. 4 Tabel Perbandingan Total Packet Loss pada setiap penambahan Virtual Access Point dengan penambahan Virtual Local Area Network untuk Wireless to wired dan Wired to wireless pada 10 komputer. ................................................... 58 Tabel 4. 5 Tabel Perbandingan Total Packet Loss Wired to wireless pada setiap penambahan Virtual Access Point dengan penambahan Virtual Local Area Network untuk Wireless to wired dan Wired to wireless pada 10 komputer....................... 58 Tabel 4. 6 Tabel Perbandingan Average Delay pada setiap penambahan Virtual Access Point dengan penambahan Virtual Local Area Network untuk Wireless to wired pada 10 komputer. ....................................................................................... 60 Tabel 4. 7 Tabel Perbandingan Average Delay pada setiap penambahan Virtual Access Point dengan penambahan Virtual Local Area Network untuk Wired to wireless pada 10 komputer .................................................................................... 61
xvi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
DAFTAR GRAFIK Grafik 4. 1 Grafik Hasil Pengujian Throughput wireless to wired dan wired to wireless pada wireless untuk setiap pertambahan jumlah komputer .................... 54 Grafik 4.2 Grafik Perbandingan Total Throughput Wireless to wired pada setiap penambahan Virtual Access Point dengan penambahan Virtual Local Area Network untuk Wireless to wired dan Wired to wireless pada 10 komputer....................... 55 Grafik 4. 3 Grafik Perbandingan Total Throughput Wired to wireless pada setiap penambahan Virtual Access Point dengan penambahan Virtual Local Area Network untuk Wireless to wired dan Wired to wireless pada 10 komputer....................... 56 Grafik 4. 4 Grafik Perbandingan Total Packet Loss pada setiap penambahan Virtual Access Point dengan penambahan Virtual Local Area Network untuk Wireless to wired dan Wired to wireless pada 10 komputer. ................................................... 58 Grafik 4. 5 Grafik Perbandingan Total Packet Loss Wired to wireless pada setiap penambahan Virtual Access Point dengan penambahan Virtual Local Area Network untuk Wireless to wired dan Wired to wireless pada 10 komputer....................... 59 Grafik 4. 6 Grafik Perbandingan Average Delay pada setiap penambahan Virtual Access Point dengan penambahan Virtual Local Area Network untuk Wireless to wired pada 10 komputer. ....................................................................................... 61 Grafik 4. 7 Grafik Perbandingan Average Delay pada setiap penambahan Virtual Access Point dengan penambahan Virtual Local Area Network untuk Wired to wireless pada 10 komputer .................................................................................... 61
xvii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB I PENDAHULUAN 1.1. Latar Belakang Jaringan kabel biasa juga disebut Ethernet networks, sebuah teknologi yang sering di pakai untuk lokal area network. Jaringan kabel Kabel jaringan ini merupakan kumpulan dua atau lebih komputer, printer, dan perangkat lain yang terkait dengan kabel Ethernet. Ethernet merupakan protocol jaringan kabel tercepat dengan kecepetan koneksi sebesar 10Mbps sampai 100Mbps atau lebih. Jaringan menggunakan kabel memiliki kelemahan yaitu jangkauan serta akses pengguna yang terbatas. Cukup sulit jika ada perluasan jaringan. Pada jaringan kabel juga memiliki kelemahan yaitu terjadi broadcast strom yang terjadi pada jaringan komputer lokal yang memiliki jumlah user yang cukup besar, kelemahan ini dapat diatas dengan cara membuat VLAN (Virtual Local Area Network)[6]. Teknologi ini bekerja dengan membagi banyaknya jaringan dengan jalan mengkelompokan dalam sebuah organisasi menurut fungsinya, project team’s maupun untuk sebuah aplikasi bukan secara fisik ataupun secara letak geografisnya[6] sehingga broadcast domainnya menjadi semakin kecil. Dengan kemajuan teknologi membawa kemajuan pula pada perangkat pertukaran data komputer yang tidak hanya terbatas hanya melalui kabel, namun telah berkembang menjadi teknologi mobile seperti wireless. Jaringan nirkabel merupakan salah satu alternatif terbaik dalam membangun sebuah jaringan komputer yang praktis. Kemudahan yang ditawarkan oleh teknologi nirkabel antara
1
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
lain user dapat terhubung ke dalam jaringan untuk mengakses file, mengambil data, serta melakukan koneksi ke internet tanpa perlu menggunakan kabel. Wireless menggunakan frekuensi 2,4 Ghz yang disebut juga dengan ISM band (Industrial, Scientific, Medical) yang dialokasi oleh FCC (Federal Communication Commission),
sebuah
komisi
komunikasi
dunia
untuk
keperluan industri, sains dan badan kesehatan. Frekuensi ini bebas digunakan oleh siapa saja namun tidak boleh menggunakan pemancar berdaya tinggi. Tipe untuk standarisasi wireless LAN terbagi menjadi 802.11a, 802.11b, 802.11g, 802.11n, dan yang paling baru ialah 802.11ac[1]. Seiring perkembangan jaman teknologi VLAN ini tidak hanya mampu berjalan di sebuah jaringan dengan menggunakan kabel saja, akan tetapi bisa di jalankan juga di jaringan Wireless dengan menggunakan Teknologi Virtual Access Point (VAP) [10]. Virtual Access Point merupakan sebuah sebuah teknologi dimana sebuah Acess Point memiliki beberapa SSID yang unik. Teknologi khusus ini tidak dimiliki oleh semua alat Akses Point. Teknologi VAP ini sudah di implementasikan pada RouterBoard Mikrotik. Mikrotik adalah sebuah perusahaan yang bergerak di bidang produksi perangkat keras (hardware) dan perangkat lunak (Software) yang berhubungan dengan sistem jaringan komputer yang berkantor pusat di Latvia, bersebelahan dengan Rusia. Produk Mikrotik yang sudah mempunyai teknologi VAP yaitu RB 951UI-2HnD. Penelitian ini untuk mengetahui dan mempelajari performansi dari RouterBoard 951UI-2HnD untuk menjalankan Virtual Local Area Network (VLAN) dengan teknologi Virtual Access Point (VAP). Untuk mengetahui kinerja
2
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
jaringan nirkabel terhadap suatu traffic tertentu dibutuhkan beberapa parameter antara lain packet loss, packet drop, frame loss, delay, dan jitter. Pada penelitian ini, parameter yang diukur adalah packet loss dan throughput.
1.2. Rumusan Masalah
Dari latar belakang tersebut maka penulis ingin mengetahui bagaimana pengaruh jumlah terhadap kinerja virtual local area network dengan teknologi virtual access point terhadap kinerja jaringan.
1.3. Tujuan Penelitian Tujuan dari penelitian Tugas Akhir ini adalah: 1. Mengetahui kinerja virtual local area network pada wireless dengan menggunakan teknologi virtual access point. 2. Memberikan rekomendasi besaran jumlah virtual local area network pada mikrotik dengan teknologi virtual access point.
1.4 Batasan Masalah Untuk menghindari pembahasan yang terlalu luas dari topic ini, maka penulis memutuskan untuk memberikan batasan masalah, antara lain sebagai berikut: 3
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
1. Pengukuran dilakukan dengan perangkat mikrotik RB 951UI-2HnD dengan wireless tipe 802.11g. 2. Tidak membahas tentang data sharing dan keamanan jaringan.
1.5 Manfaat Penelitian tugas akhir ini diharapkan dapat memberi manfaat dari analisa performansi unjuk kerja VLAN pada jaringan WLAN yang menerapkan teknologi VAP.
1.6 Metode Penelitian Metode penulisan yang digunakan dalam penulisan Tugas Akhir ini adalah sebagai berikut: 1. Studi Literatur, yaitu mengumpulkan buku-buku dan jurnal-jurnal referensi serta mempelajari teori yang berkaitan dengan penulisan tugas akhir, seperti: a. Teori Jaringan Komputer dan WLAN b. Teori Jaringan Model UDP c. Teori Mikrotik d. Teori parameter performa jaringan 2. Flowchart Perancangan Sistem Pada tahap ini ditulis penggambaran logika perancangan sistem melalui flowchart, dibuat berdasarkan Studi Literatur yang ada. Flowchart
4
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Design Perancangan Sistem meliputi logika dari tahap awal merancang topologi jaringan hingga tahap pengujian unjuk kerja VLAN pada WLAN.
3. Perancangan Sistem Pada tahap ini dilaksanakan Perancangan Sistem yang akan dibuat berdasakan
Studi
Literatur
dan
Flowchart
Perancangan
Sistem.
Perancangan Sistem meliputi skenario perancanan topologi jaringan, implementasi topologi jaringan dengan mikrotik RB951G-2HnD, setting IP address.
4. Pemilihan Hardware dan Software Dalam tahap ini penulis menyiapkan peralatan yang digunakan untuk melakukan penelitian yaitu : a. Membangun jaringan WLAN dengan Mikrotik RB951G-2HnD b. Mengkonfigurasi routing protocol yang digunakan c. Menyiapkan Iperf yang berfungsi untuk pengujian performa transfer paket-paket UDP.
5. Pengujian dan Pengumpulan Data Setelah semua sudah terinstali dengan baik maka tahap selanjutnya adalah pengujian dan pengumpulan data, untuk memastikan komunikasi terbentuk
5
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
dalam jaringan dengan melakukan ping. Software pengujian menggunakan Iperf untuk membangkitkan koneksi UDP.
6. Analisa Data Dalam tahap ini data yang diperoleh selama proses pengujian akan di analisis sehingga dapat di ketahui hasilnya yaitu meliputi throughput, datagram loss dan jitter sesuai parameter pengujian yang akan diukur dalam penulisan tugas akhir ini.
7. Hasil dan Kesimpulan Hasil pengujian yang sudah didapat dan diolah lalu disimpulkan.
1.7 Sistematika Penulisan Dalam laporan tugas akhir ini, pembahasan disajikan dalam enam bab dengan sitematika pembahasan sebagai berikut :
BAB I
PENDAHULUAN Bab ini berisi tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penulisan, manfaat, metode penulisan dan sistematika penulisan.
BAB II
LANDASAN TEORI
6
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Bab ini dijelaskan tentang teori-teori pemecahan masalah yang berhubungan dan digunakan untuk mendukung penulisan tugas akhir ini.
BAB III
METODE PENULISAN Bab ini dijelaskan tentang flowchart, perancangan sistem, skenario, tahap-tahap implementasi dan tahap-tahap uji coba.
BAB IV
ANALISA HASIL PENGAMBILAN DATA Pada bab ini berisi evaluasi dari pelaksanaan uji coba skenario yang dibuat.Hasil pengambilan data dikumpulkan dan dianalisa.
BAB V
KESIMPULAN Bab ini berisi kesimpulan dan saran dari penulis untuk pengembangan sistem.
DAFTAR PUSTAKA Pada bagian ini akan dipaparkan tentang sumber-sumber literatur yang digunakan dalam penulisan tugas akhir ini.
7
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
LAMPIRAN Pada bagian ini berisi tentang keseluruhan konfigurasi pada tiap perangkat yang terlibat dalam membangun jaringan dengan teknologi VAP.
8
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB II LANDASAN TEORI 2.1. MODEL JARINGAN KOMPUTER Jaringan komputer adalah sebuah kombinasi antara hardware dengan software yang akan mengirimkan data dari satu lokasi menuju lokasi yang lainnya. Hardware terdiri dari peralatan fisik yang membawa sinyal dari satu titik jaringan yang lain. Sedang software terdiri dari instruksi - instruksi yang membuat mungkin layanan yang diharapkan dari jaringan[13]. Pada akhir tahun 1970, ISO (International Standarts Organization) memperkenalkan sebuah standarisasi dalam model komunikasi LAN (Local Area Network) yang disebut OSI (Open System Interconnection) yang membagi proses komunikasi menjadi 7 lapisan[13]. Sedangkan untuk TCP/IP hanya membagi proses komunikasi menjadi 5 lapisan saja.
Arsitektur OSI
Arsitektur TCP/IP
Gambar 2. 1 7 lapisan komunikasi data OSI dan TCP/IP
9
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
2.1.1. TCP/IP Layer Arsitektur protokol Transmission Control Protocol/Internet Protocol (TCP/IP) merupakan hasil dari penelitian protokol dan pengembangan dilakukan pada jaringan percobaan packet-switched, ARPANET, yang didanai DARPA, dan secara umum ditujukan sebagai satu set protokol TCP/IP [14]. Berikut penjelasan tiap – tiap layer dari model TCP/IP. Penjelasan dimulai dari lapisan yang paling bawah menuju ke lapisan yang paling atas[14]. 1. Physical Layer Physical layer, sering disebut network interface layer atau data link layer, adalah lapisan TCP/IP yang berupa interface fisik berupa NIC (Network Interface Card). NIC memiliki driver yang harus diinstall pada operating system sebelum digunakan. NIC menghubungkan antara perangkat transmisi data dengan media transmisi jaringan. Protokol yang terdapat pada phisycal layer yaitu SLIP (Serial Line Internet Protocol), yaitu protokol yang metransmisikan IP Datagram melalui saluran telepon maupun modem. SLIP tidak menyediakan physical addressing, error control dan konfigurasi koneksi dinamis. PPP (Point to Point Prototcol) yaitu protokol yang bertanggung jawab membuaT koneksi antar komputer. PPP mendukung berbagai layanan authentikasi, enkripsi dan error control dengan CRC (Cyclic Redudancy Check).
10
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
2. Network access layer Network Layer, sering disebut Internet Layer, pada lapisan Network ini berfungsi sebagai lapisan pada TCP/IP yang mengontrol pengiriman paket dalam jaringan. Paket dikirim dari alamat asal menuju ke alamat tujuan sesuai jalur yang didapatkan dari tabel routing (packets routing). 3. Transport layer Transport Layer yaitu lapisan TCP/IP yang berfungsi untuk menyediakan layanan komunikasi dan aliran pertukaran data antar komputer. Tarnsport Layer memiliki 2 protokol :
1. UDP (User Datagram Protocol), protokol pertukaran data connectionless. UDP tidak mengurutan segmen dan tidak peduli di apakah paket yang dikirimkan tiba di tempat tujuan sesuai yang dipesan. Setelah UDP mengirimkan segmen, UDP tidak akan menindaklanjuti mereka, memeriksa mereka, atau bahkan keamanan kedatangan paket secara lengkap tidak akan diperiksa. Karena ini, UDP disebut sebagai protocol yang tidak bisa diandalkan. Ini tidak berarti bahwa UDP tidak efektif, UDP hanya tidak menangani masalah reliabilitas. Selanjutnya, UDP tidak membuat virtual circuit, juga tidak menghubungi tujuan sebelum menyampaikan informasi untuk
itu.
Oleh
karena
itu
dianggap
sebagai
protokol
connectionless[9].
11
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Protokol ini didefinisikan pada RFC 768 pada tahun 1980 [9]. Paket data pada UDP akan diberikan header UDP, dan paket yang telah dienkasulapsi ini disebut dengan UDP datagram. UDP datagram ini akan dienkasulapsi lagi ke dalam IP datagram. IP Datagram besar maksimumnya 65535 byte, UDP Datagram besarnya 655007 byte, sedangkan IP datagram yang terkirim jika melebihi MTU sebesar 1500 byte akan difragmentasi, 1472 byte untuk user data, 20 byte untuk IP header dan 8 byte untuk UDP header[10]. Header UDP terdiri dari source port(16 bit), destination port(16 bit), length(16 bit) dan checksum(16 bit), untuk lebih lengkap bisa dilihat dari gambar berikut :
Gambar 2.1.1 Gambar Header UDP
2. TCP (Transmission Control Protocol), protokol pertukaran data connection oriented, menyediakan layanan pengiriman data yang reliable dengan deteksi dan koreksi kesalahan end-to-end. TCP dikenal sebagai protocol “connection oriented”. Artinya, protokol membutuhkan koneksi terlebih dahulu untuk menghantarkan
12
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
pesan sampai terjadi proses pertukaran antar-program aplikasi. Ciriciri dari connection oriented adalah: 1. Semua paket mendapatkan tanda terima (acknoledgement) dari sender. 2. Paket yang hilang atau tidak diterima akan dikirimkan ulang. 3. Paket yang datang diurutkan kembali (sequence). TCP bekerjasama dengan Internet Protocol (IP) untuk mengirimkan data antar-komputer melintasi jaringan atau internet. Jika IP menangani penghantaran data, maka TCP berperan mengawasi atau menjaga track unit individu data (yang dikenal paket).
4. Application Layer Berisi logika yang dibutuhkan untuk mendukung berbagai aplikasi user, misalkan aplikasi untuk mengirim file, modul yang terpisah diperlukan secara khusus untuk aplikasi tersebut.
2.2. Wireless Local Area Network
Wireless Local Area Network (WLAN) adalah jaringan komputer yang menggunakan frekuensi radio dan infrared sebagai media transmisi pengganti kabel pada umumnya[5]. Kemajuan media transmisi ini berawal dari komputer notebook yang muncul, dimana banyak orang bermimpi ketika berjalan ke kantor dan secara magic komputer notebook mereka terhubung ke internet [15]. Yang kemudian
13
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
bermunculan alat yang berbasis gelombang radio seperti, mouse wireless, keyboard wireless, remote control, handphone dan perangkat radio yang lain. Ada dua jenis mode yang dapat digunakan yaitu berbasis infrastruktur / menggunakan access point maupun tidak menggunakan access point/Ad-hoc[15].
Menggunakan access point
Ad-hocNetwork
Gambar 2.2.1 Gambar menggunakan access point dan ad-hoc Network.
Ad-Hoc merupakan mode jaringan WLAN yang sangat sederhana, karena pada mode ad-hoc ini tidak memerlukan access point agar host dapat saling berinteraksi. Setiap host cukup memiliki transmitter dan receiver wireless untuk berkomunikasi secara langsung satu sama lain. Kekurangan dari mode ini adalah komputer tidak bisa berkomunikasi dengan komputer pada jaringan yang masih menggunakan kabel. Selain itu, daerah jangkauan pada mode ini terbatas pada jarak antara kedua komputer tersebut. Lain halnya pada mode infrastruktur, access point berfungsi untuk melayani komunikasi utama pada jaringan wireless. Access point mentransmisikan data pada komputer dengan jangkaun tertentu pada suatu daerah. Penambahan dan pengaturan letak sebuah access point dapat memperluas jangkauan dari WLAN.
14
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Access Point pada jaringan wireless seperti HUB pada jaringan wired dalam penggunaannya data yang ditransmisikan banyak mengalami collision yang mengakibatkan banyak data yang rusak. Pada jaringan kabel collision yang terjadi dapat diatasi dengan mengganti alat yang jalankan protocol Carrier Sense Multiple Access/Collision Detection (CSMA/CD) seperti switch yang mendeteksi terjadi collision setiap mengirimkan paket. Pada jaringan wireless untuk mengatasi collision dengan menambah protocol Carrier Sense Multiple Access/Collision Avoidance (CSMA/CA), prokol ini berjalan dengan cara menghindari terjadinya collision data pada saat data ditransmisikan. Protokol CSMA/CA berjalan dengan mengirimkan short frame berupa RTS/CTS sebelum mengirimkan data. Client mengirimkan Request to Send (RTS) kepada access point, jika client menerima Clear to Send (CTS) dari access point maka client mengirimkan data kepada access point untuk diteruskan ke tujuan dari client, jika client tidak menerima CTS dari access point maka client tidak dapat mengirimkan data kepada access point sehingga client menunggu dengan waktu tertentu. Ketika protokol CSMA/CA berjalan menyebabkan data masuk kedalam buffer, baik buffer yang ada di pengguna maupun buffer dalam alat yang digunakan sebagai access point. Pada mikrotik protokol CSMA/CA ini sangat berdampak buruk pada throughput wired to wireless ini disebabkan ketika protokol CSMA/CA hanya memberikan layanan pada salah satu komputer maka data yang tidak sesuai dengan komputer client yang dituju maka data masuk kedalam buffer. Buffer yang
15
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
penuh mengakibatkan paket data yang data selanjutnya secara otomatis di buang oleh router (mikoritk). Berbeda ketika protokol CSMA/CA berjalan untuk akses wireless to wired, throughput tidak mengalami penurunan yang sangat signifikan seperti halnya pada saat wired to wireless, ini dikarenakan data yang berasal dari client akan masuk kedalam buffer masing – masing client dan tidak menumpuk pada buffer satu alat sehingga paket yang di buang secara otomatis lebih sedikit.
Gambar 2.1. 2 Gambar jalanya Algoritma CSMA/CA
Dalam pertukaran data yang dilakukan oleh sebuah jaringan wireless LAN (WLAN) data yang akan di kirim menuju dan dari perangkat wireless akan menggunakan format frame yang sudah disepakati sebelumnya[16]. Pada tahun
16
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
2012 tepatnya tanggal 29 maret sebuah organisasi IEEE mengeluarkan sebuah standart frame untuk jaringan komnukasi pada wireless. Pada umumnya format frame pada wireless terdapat 3 component yaitu[16]: 1. MAC header yang berisi frame control, Duration/ID, Address, sequence control information (opsional), QoS control information (opsional), HT Control (opsional). 2. Frame Body, berisi tipe dari frame serta subtype. 3. FCS, yang berisi IEEE 32-bit CRC.
Gambar 2.2.2 Gambar panjang format frame pada wireless.
2.2.1. Standarisasi Wireless (Standart 802.11) Pada tahun 1997, sebuah lembaga independen bernaman IEEE membuat spesifikasi/standar WLAN pertama yang diberi kode 802.11. peralatan yang sesuai dengan standar 802.11 ini dapat bekerja pada frekuensi 2.4 Ghz, dan memiliki kecepatan transfer data maksimal 2Mbps ini secara teoritis. Pada bulan juli 1999, IEEE kembali mengeluarkan spesifikasi baru bernama 802.11b. standar ini secara teoritis memiliki kecepatan maksimal transfer data sebesar 11 Mbps. Keceptan standar 802.11b ini sebanding dengan kecepatan kabel Ethernet tradisional. Dalam perkembangannya, standar 802.11 tidak hanya berjalan pada frekuensi 2.4 Ghz saja akan tetapi berkembang di frekuensi 5 Ghz. Dan pada 17
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
tahun 2002, IEEE membuat spesifikasi yang baru yaitu 802.11g, dimana standar baru ini menggabungkan kelebihan yang terdapat pada standar 802.11a dan 802.11b. Standar 802.11g ini bekerja pada frekuensi 2.4 Ghz dengan kecepatan maksimal transfer data secara teoritis sebesar 54Mbps. Peralatan 802.11g ini dapat kompatibel dengan standar 802.11b. Dengan kelebihan ini sebuah komputer client yang memiliki kartu jaringan 802.11g dapat mengakses sebuah access point yang memiliki standar 802.11b. Dalam penggunaannya frekuensi 2.4 Ghz dapat terbagi dalam beberapa channel, untuk Indonesia dan Amerika terdapat 11 channel yang dapat digunakan. 11 channel ini yaitu: Channel
Frequency
Range
(GHz)
Channel Range
1
2.412
2.401-2.423
1-3
2
2.417
2.406-2.428
1-4
3
2.422
2.411-2.433
1-5
4
2.427
2.416-2.438
2-6
5
2.432
2.421-2.443
3-7
6
2.437
2.426-2.448
4-8
7
2.442
2.431-2.453
5-9
8
2.447
2.436-2.458
6-10
9
2.452
2.441-2.463
7-11
10
2.457
2.446-2.468
8-11
11
2.462
2.451-2.473
9-11
12
2.467
2.456-2.478
Not US
13
2.472
2.461-2.483
Not US
14
2.484
2.473-2.495
Not US
Tabel 2.2.1 Pembagian channel menurut ITU (Internasional Telecomunications Union).
18
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
2.3. Access Point Access Point adalah sebuah perangkat jaringan yang berisi sebuah transceiver dan antena untuk trnasmisi dan menerima sinyal ke dan dari clients. Dengan access point (AP) client wireless bisa dengan cepat serta mudah untuk terhubung kepada jaringan LAN kabel secara wireless. Wireless Access Point (WAP/AP) adalah sebuah alat yang digunakan untuk menghubungkan alat – alat dalam sebuah jaringan, dari dan ke jaringan wireless.
2.4. Virtual Local Area Network Virtual Local Area Network (VLAN) adalah sebuah cara membagi sebuah jaringan secara logical berdasarkan fungsinya, project team’s atau berdasarkan aplikasi yang dapat dilayani untuk para pengguna bukan secara fisik ataupun secara letak geografisnya sebgai contohnya semua workstations dan sebuah server yang dapat digunakan oleh sebagian workgroup dapat dihubungkan kedalam sebuah VLAN yang sama. Penggunaan VLAN pada sebuah organisasi/perusahan yang memiliki jumlah client yang besar, dapat diperoleh keuntungan antara lain adanya penurunan penggunaan bandwidth, adanya peningkatan keamanan jaringan, adanya pembagian secara letak geografinya, yang dimaksud adalah untuk sharing sebuah resources tidak harus dalam satu lokasi secara geografisnya. Ketika VLAN berjalan pada wireless dan digunakan untuk melakukan pertukaran data dari dan menuju ke sebuah akses point akan menggunakan format frame yang sudah disepakati. Dalam hal penggunaan format frame VLAN pada 19
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
wireless dapat dikenali pada field frame control yang terdapat pada MAC Header. Di dalam field frame control berisi subfield berupa: protocol Version, Type, Subtype, To DS, From DS, More Fragments, Retry, Power Management, More Data, Protected Frame, and Order[16].
Gambar 2.4.1 Gambar subfield frame control.
Dapat kita lihat pada gambar terdapat field type dan Subtype, pada bagian ini akan berisi sebuah kode berupa angka yang dapat mendifinisikan isi dari frame body. Untuk VLAN sendiri field type dan Subtype akan berisi angka 00 untuk type sedangkan untuk subtype akan berisi 1011 yang artinya bahwa frame body akan berisikan tentang management frame yang berisikan tentang information element.
20
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Gambar 2.4.2 Gambar tabel field type dan Subtype.
21
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Gambar 2.4.3 Gambar tabel field type dan Subtype lanjutan.
Informasi elemen terdapat 120 jenis informasi elemen yang terdapat pada Wireless. Pada umumnya informasi element berisi 1 octet Element ID field dan 1 octet Length field dan variable-length element-specific Information field dimana panjang dari variable-length element-specific Information field akan mengikuti panjang dari Length field.
Gambar 2.4. 4 Gambar field Information Element.
22
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Isian dari Element ID didefinisikan pada tabel berikut ini:
Gambar 2.4.5 Gambar tabel field Element ID.
23
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Gambar 2.4. 6 Gambar tabel field Element ID lanjutan.
24
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Gambar 2.4.7 Gambar tabel field Element ID lanjutan.
25
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Gambar 2.4. 8 Gambar tabel field Element ID lanjutan.
Gambar 2.4.9 Gambar tabel field Element ID lanjutan.
TCLAS merupakan jenis dari elemen infromasi dari 120 jenis informasi elemen yang berguna untuk mengidentifikasi masuknya MSDU yang berasal dari
26
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Trafic Stream. Struktur pada TCLAS element yaitu element ID, Length, User Priority dan Frame Classifier:
Gambar 2.4.10 Gambar TCLAS field Element ID.
Untuk Frame Classifier memiliki subfield: Classifier Type, Classifier Mask, dan Classifier Parameters
Gambar 2.4.11 Gambar Frame Classifier subfield.
Parameter yang digunakan dalam TCLAS sebagai berikut:
Gambar 2.4.12 Gambar tabel parameter dari Frame Classifier subfield.
27
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Dapat di lihat pada gambar bahwa tag untuk VLAN terdapat pada Classifier type dengan kode 2 dengan Classifier parameters IEEE 802.1Q parameters. Jika di lihat lebih lanjut maka Frame Classifier untuk VLAN akan berisikan Classifier Type 2, Classifier Mask dan 802.1Q LAN TCI.
Gambar 2.4. 13 Gambar frame VLAN pada wireless.
2.5. MikroTik MikroTik adalah perusahaan Latvia yang didirikan pada tahun 1995 untuk mengembangkan router dan sistem ISP nirkabel. MikroTik sekarang menyediakan hardware dan software untuk konektivitas internet di sebagian besar negara di seluruh dunia. Pengalaman MikroTik dalam menggunakan standar industri hardware PC dan sistem routing yang lengkap memungkinkan MikroTik pada tahun 1997 untuk menciptakan sistem perangkat lunak RouterOS yang memberikan stabilitas yang luas, kontrol, dan fleksibilitas untuk semua jenis interface data dan routing. Pada tahun 2002 MikroTik memutuskan untuk membuat hardware mereka sendiri, dan merek RouterBOARD lahir. MikroTik memiliki reseller di sebagian besar dunia, dan pelanggan di mungkin setiap negara di planet ini. Perusahaan MikroTik terletak di Riga, ibukota Latvia dan memiliki 80 karyawan.
28
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
2.5.1
RouterOS
Produk utama MikroTik adalah sistem operasi berbasis Linux yang dikenal sebagai MikroTik RouterOS. Diinstal pada perangkat keras milik perusahaan (RouterBOARD), atau pada komputer berbasis x86 standar, mengubah komputer ke router jaringan dan mengimplementasikan berbagai fitur tambahan, seperti firewall, jaringan virtual (VPN) layanan pribadi dan klien, manajemen bandwidth dan kualitas pelayanan, fungsi wireless access point dan fitur lain yang umum digunakan ketika jaringan interkoneksi. Sistem ini juga mampu berfungsi sebagai sistem hotspot berbasis captive-portal. Sistem operasi berlisensi dalam meningkatkan tingkat layanan, masingmasing merilis lebih dari fitur RouterOS tersedia. Sebuah aplikasi MS Windows yang disebut Winbox menyediakan antarmuka pengguna grafis untuk konfigurasi RouterOS dan pemantauan, namun RouterOS juga memungkinkan akses melalui FTP, telnet, dan aman shell (SSH). Sebuah antarmuka pemrograman aplikasi yang tersedia untuk akses langsung dari aplikasi untuk pengelolaan dan pemantauan.
2.5.2. RouterBOARD Perusahaan memproduksi serangkaian papan sirkuit terpadu, dipasarkan dengan nama RouterBOARD, serta komponen aksesori yang menerapkan platform operasi hardware lengkap untuk RouterOS. The RouterBOARD line, dikombinasikan dengan RouterOS, dipasarkan pada ISP skala kecil sampai menengah, biasanya menyediakan akses nirkabel broadband di daerah terpencil. Produk termasuk router pra-assembly SOHO,
29
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
wireless 802.11n MIMO dan perangkat TDMA untuk penggunaan indoor dan outdoor, serta router bare PCB untuk integrasi ke dalam solusi kustom. Terlepas dari kenyataan dikembangkan in-house patch kernel Linux yang diperlukan untuk dukungan hardware tidak disediakan untuk umum oleh MikroTik,banyak versi RouterBOARD baik didukung oleh peranti lunak berbasis Linux pihak ketiga, terutama OpenWRT. 2.5.3. Prinsip Kerja Router -
Router bekerja berdasarkan tabel routing
-
Tabel routing berisi informasi tentang semua jaringan yang ada, forward data didasarkan pada tabel routing
-
Pada dasarnya paket dari komputer berjalan hop/langkah demi hop/langkah melewati semua jaringan yang menghadangnya sampai ke tempat tujuan
-
Pada setiap hop, sebuah router meneruskan paket menuju tujuan.
-
Router-lah yang harus memutuskan paket ini harus melewati router mana saja dengan menggunakan tabel routing, yang merupakan sekumpulan aturan yang memberitahu router mengenai hop berikutnya untuk melanjutkan paket sampai ke tujuan.
2.6
Parameter Performa Jaringan
Terdapat banyak hal yang bisa terjadi pada paket ketika ditransmisikan dari asal ke tujuan, yang mengakibatkan masalah-masalah dilihat dari sudut pandang pengirim atau penerima, dan sering disebut dengan parameter-parameter perfoma jaringan. Beberapa alasan yang menyebabkan perfoma jaringan penting adalah: 30
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
Memberikan prioritas terhadap aplikasi-aplikasi yang kritis
-
Memaksimalkan penggunaan investasi jaringan
-
Meningkatkan performansi untuk aplikasi yang sensitive terhadap delay, seperti voice, video, transfer file dsb.
-
Merespon perubahan aliran trafik yang ada di jaringan.
2.6.1
Troughput
Yaitu kecepatan (rate) transfer data efektif, yang diukur dengan satuan bps (bit per second). Throughput merupakan jumlah total kedatangan paket yang sampai ke tujuan selama interval tertentu dibagi oleh durasi interval waktu tersebut. Ada juga yang disebut dengan goodput. Goodput merupakan kecepatan transfer yang berada antara aplikasi di pengirim ke aplikasi di penerima.
2.6.2
Packet Loss
Parameter yang menunjukkan jumlah total paket yang hilang pada saat transmisi. Packet loss diukur dalam persen (%). Paket dapat hilang karena disebabkan oleh collision dan congestion pada jaringan. Hal ini berpengaruh pada semua aplikasi, karena retransmisi akan mengurangi efisiensi jaringan secara keseluruhan, meskipun bandwidth yang disediakan mencukupi. Bandwidth adalah lebar jalur yang dipakai untuk transmisi data atau kecepatan jaringan. Aplikasi yang berbeda membutuhkan bandwidth yang berbeda juga. Secara umum perangkat jaringan memiliki buffer (tampungan sementara) untuk menampung data yang diterima. Jika terjadi congestion yang cukup lama, maka buffer akan penuh dan tidak bisa menampung data baru yang akan diterima, sehingga mengakibatkan 31
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
paket selanjutnya hilang. Berdasarkan standar ITU-T X.642 (rekomendasi X.642 International Telecommunication Union) ditentukan persentase packet loss untuk jaringan adalah: - Good (0-1%) - Acceptable (1-5%) - Poor (5-10%)
2.6.3
Delay (Latency)
Delay adalah waktu yang dibutuhkan data untuk menempuh jarak dari asal sampai ke tujuan. Delay dapat dipengaruhi oleh jarak, media fisik, congestion atau juga waktu proses yang lama. Selain itu adanya antrian atau mengambil rute lain untuk menghindari kemacetan juga dapat mempengaruhi delay, oleh karena itu mekanisme antrian dan routing juga berperan. 2.6.4
Jitter
Jitter didefinisikan sebagai variasi delay dari sebuah paket yang berasal dari aliran data yang sama. Jitter yang tinggi artinya perbedaan waktu delay-nya besar, sedangkan jitter yang rendah artinya perbedaan waktu delay-nya kecil. Jitter dapat diakibatkan oleh variasi-variasi panjang antrian, waktu pengolahan data, dan juga dalam waktu penghimpunan ulang (reasembly) paket-paket di akhir perjalanan. 2.6.5
Bandwidth
Bandwidth adalah besaran yang menunjukkan seberapa banyak data yang dapat dilewatkan dalam koneksi melalui sebuah network. Istilah ini berasal dari bidang teknik listrik, di mana bandwidth yang menunjukkan total jarak atau berkisar antara tertinggi dan terendah sinyal pada saluran komunikasi (band). 32
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Banyak orang awam yang kadang menyamakan arti dari istilah Bandwidth dan Data Transfer, yang biasa digunakan dalam internet, khususnya pada paket-paket web hosting. Bandwidth sendiri menunjukkan volume data yang dapat di transfer per unit waktu. Sedangkan Data Transfer adalah ukuran lalu lintas data dari website. Lebih mudah kalau dikatakan bahwa bandwidth adalah rate dari data transfer. Didalam jaringan computer, bandwidth sering digunakan sebagai suatu sinonim untuk data transfer rate yaitu jumlah data yang dapat dibawa dari sebuah titik ke titik lain dalam jangka waktu tertentu (pada umumnya dalam detik). Jenis bandwidth ini biasanya diukur dalam bps (bits per second). Adakalanya juga dinyatakan dalam Bps (bytes per second). Secara umum, koneksi dengan bandwidth yang besar/tinggi memungkinkan
pengiriman
informasi
yang
besar
seperti
pengiriman
gambar/images dalam video presentation.
33
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1. Urutan Percobaan Pengujian tugas akhir ini diawali dengan penentuan desain jaringan. Penentuan desain jaringan digunakan untuk mengukur kinerja jaringan. Pada tugas akhir ini digunakan 2 desain jaringan yang digunakan yaitu jaringan wireless menggunakan VAP saja, desain ini digunakan sebagai tolak ukur awal jaringan untuk pengukuran selanjutnya. Desain yang kedua yaitu jaringan wireless menggunakan VAP ditambah dengan VLAN. Kedua desain ini di jelaskan secara rinci pada bagian 3.3 Skenario Jaringan. Setelah desain jaringan terbentuk selanjutnya adalah mengkonfigurasi system yang digunakan sebagai alat ukur, system yang digunakan ialah iperf versi 2.0.5.3. Konfigurasi yang rinci dapat dilihat pada Bab 4.1.1 Konfigurasi Iperf. Langkah selanjutnya adalah pengujian. Pengujian dilakukan dengan menggunakan 10 komputer yang terhubung dengan jaringan wireless yang kemudian kita menjalankan iperf. Pengujian kinerja jaringan di jelaskan secara lebih detail pada Skenario pengujian. Setiap sekali pengujian kinerja selesai data hasil pengujian di dicatat oleh penulis. Hasil data yang sudah dicatat maka akan di hitung dan menghasilkan sebuah informasi yang kemudian dianalisis. Hasil data dapat dilihat secara rinci pada lampiran. Urutan pengujian penulis rangkum dalam gambar flowchat dibawah ini.
34
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Mulai
Penentuan Desain Jaringan
Konfigurasi sistem
Pengujian
Pencatatan delay, paket loss dan troughput
Tidak
Berfungsi ?
Ya
Analisis Data
Selesai Gambar 3.1.1 Flowchart Perancangan Sistem
3.2. Perancangan Sistem Kegiatan ini dilakukan setelah semua informasi yang diperlukan diperoleh dan dikaji secara cermat. Penggambaran sistem dalam bentuk design dengan perancangan sistem untuk skenario topologi jaringan wireless virtual acces point tanpa menggunakan VLAN dan jaringan wireless virtual acces point menggunakan VLAN.
35
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
3.3. Skenario Pengujian Pada penelitian ini menggunakan topologi jaringan satu tetapi memiliki beberapa skenario yang bisa di pakai dalam pengujiannya. Di setiap scenario yang di buat akan di ukur langsung tingkat kinerja dari Virtual Local Area Network pada wireless menggunakan teknologi Virtual Access Point. Dalam penilaian tingkat kinerjanya dapat kita lihat dari 2 parameter yaitu throughput, packet loss dan delay. Pada pengujian penulis menggunakan protocol UDP untuk mengetahui kinerja jaringan. Penulis memilih protocol UDP karena penulis ingin mengetahui kinerja maksimal di setiap scenario yang penguji yang di buat. Adapun desain system ini ialah:
3.3.1. Skenario Pengujian 0
1. Skenario Pengujian jaringan wireless hanya menggunakan Access
Point. 2. Jumlah komputer yang terhubung adalah jaringan sebanyak 1 buah. 3. Pengujian meliputi pengujian performa transfer paket-paket UDP
menggunakan Iperf. 4. Pengujian ini untuk mengetahui tentang karakteristik penggunaan
wireless pada umumnya. 5. Pengujian ini murni hanya penggunaan wireless pada umumnya, tidak
ditambahi pembuatan VAP maupun VLAN.
36
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
SSID 1 192.168.171.2/24 WIRESHARK
PC 1 192.168.171.3/24
SSID 2 192.168.172.2/24 WIRESHARK
PC 2 192.168.172.3/24
SSID 3 192.168.173.2/24
WIRESHARK
WIRESHARK
Server 192.168.170.1/29 192.168.176.1/29 192.168.177.1/29 192.168.178.1/29 192.168.179.1/29
192.168.170.2/29 Mikrotik
PC 3 192.168.173.3/24 SSID 4 192.168.174.2/24 WIRESHARK
5SSID 4 192.168.175.2/24
PC 4 192.168.174.3/24
WIRESHARK
PC 5 192.168.175.3/24
Gambar 3.1.2 Gambar Jaringan wireless tanpa menggunakan virtual access point (vap)
3.3.2. Skenario Pengujian 1 VAP 1. Skenario Pengujian jaringan wireless dengan menambahkan 1 virtual
acess point. 2. Jumlah komputer yang terhubung adalah komputer sebanyak 10 buah. 3. Pengujian meliputi pengujian performa transfer paket-paket UDP
menggunakan Iperf. 4. Ukuran datagram UDP 16 Kbyte. Pengujian dengan memberikan
ukuran bandwidth sebesar 100mb, pengujian ini berguna untuk pengukuran throughput. Throughput VAP tanpa VLAN digunakan sebagai acuan pembanding kinerja VAP menggunakan VLAN. Masing-masing pengujian dengan mengirimkan paket datagram sebanyak-banyaknya dalam durasi waktu 5 menit, sebanyak 5 kali pengujian. 37
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
5. Pengujian ini terdapat 2 jenis data yang didapat yaitu data wireless to
wired dan data wired to wireless. Pengujian ini menyelesaikan wireless to wirednya dulu setelah setelah selesai secara otomatis dilanjutkan dengan wired to wireless. SSID 1 VAP 1 192.168.170.2/29 Mikrotik
WIRESHARK
Server 192.168.170.1/29
WIRESHARK 192.168.171.1/24 Mikrotik wireless
PC 1 192.168.171.2/24
Gambar 3.1.3 Gambar Jaringan wireless dengan menggunakan satu virtual access point (vap)
3.3.2. Skenario Pengujian 1 VLAN 1. Skenario Pengujian jaringan wireless dengan menambahkan 1 virtual
acess point di tambahkan dengan 1 VLAN. 2. Jumlah komputer yang terhubung dalah jaringan sebanyak 10 buah. 3. Pengujian meliputi pengujian performa transfer paket-paket UDP
menggunakan Iperf. 4. Ukuran datagram UDP 16 Kbyte. Pengujian dengan memberikan
ukuran bandwidth sebesar 100mb, pengujian ini berguna untuk pengukuran throughput. Throughput yang di dapatkan pada pengujian ini di bandingkan throughput VAP tanpa VLAN. Masing-masing pengujian dengan mengirimkan paket datagram sebanyak-banyaknya dalam durasi waktu 5 menit, sebanyak 5 kali pengujian. 5. Pengujian ini terdapat 2 jenis data yang didapat yaitu data wireless to
wired dan data wired to wireless. Pengujian ini menyelesaikan
38
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
wireless to wirednya dulu setelah setelah selesai secara otomatis dilanjutkan dengan wired to wireless. 6. Pada penujian VLAN ini masih menggunakan VAP. Pembuatan
VLAN jumlahnya sama dengan jumlah pembuatan VAP yang telah dibuat sebelumnya. SSID 1 & VLAN 01 Vlan 01
VAP 1
WIRESHARK
WIRESHARK Server 192.168.170.1/29 10.20.30.2/24
Mikrotik wireless AP – Bridge 192.168.170.2/29 10.20.30.1/24
PC 1 10.20.30.3/24
Gambar 3.1.4 Gambar Jaringan wireless dengan menggunakan satu virtual access point (vap) dan virtual local area network (vlan)
3.3.3. Skenario Pengujian 2 VAP 1. Skenario Pengujian jaringan wireless dengan menambahkan 2 virtual
acess point. 2. Jumlah komputer yang terhubung dalah jaringan sebanyak 10 buah. 3. Pengujian meliputi pengujian performa transfer paket-paket UDP
menggunakan Iperf. 4. Ukuran datagram UDP 16 Kbyte. Pengujian dengan memberikan
ukuran bandwidth sebesar 100mb, pengujian ini berguna untuk pengukuran throughput. Throughput VAP tanpa VLAN digunakan sebagai acuan pembanding kinerja VAP menggunakan VLAN. Masing-masing pengujian dengan mengirimkan paket datagram sebanyak-banyaknya dalam durasi waktu 5 menit, sebanyak 5 kali pengujian. 39
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
5. Pengujian ini terdapat 2 jenis data yang didapat yaitu data wireless to
wired dan data wired to wireless. Pengujian ini menyelesaikan wireless to wirednya dulu setelah setelah selesai secara otomatis dilanjutkan dengan wired to wireless. SSID 1 WIRESHARK
192.168.171.1/24 Mikrotik wireless
PC 1 192.168.171.2/24
WIRESHARK
Server 192.168.170.1/29 192.168.176.1/29
192.168.170.2/29 Mikrotik
SSID 2
WIRESHARK
192.168.172.1/24 Mikrotik wireless
PC 2 192.168.172.2/24
Gambar 3.1.5 Gambar Jaringan wireless dengan menggunakan dua virtual access point (vap)
3.3.4. Skenario Pengujian 2 VLAN 1. Skenario Pengujian jaringan wireless dengan menambahkan 2 virtual
acess point dan 2 VLAN. 2. Jumlah komputer yang terhubung dalah jaringan sebanyak 10 buah. 3. Pengujian meliputi pengujian performa transfer paket-paket UDP
menggunakan Iperf. 4. Ukuran datagram UDP 16 Kbyte. Pengujian dengan memberikan
ukuran bandwidth sebesar 100mb, pengujian ini berguna untuk pengukuran throughput. Throughput yang di dapatkan pada pengujian ini di bandingkan throughput VAP tanpa VLAN. Masing-masing
40
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
pengujian dengan mengirimkan paket datagram sebanyak-banyaknya dalam durasi waktu 5 menit, sebanyak 5 kali pengujian. 5. Pengujian ini terdapat 2 jenis data yang didapat yaitu data wireless to
wired dan data wired to wireless. Pengujian ini menyelesaikan wireless to wirednya dulu setelah setelah selesai secara otomatis dilanjutkan dengan wired to wireless. 6. Pada penujian VLAN ini masih menggunakan VAP. Pembuatan
VLAN jumlahnya sama dengan jumlah pembuatan VAP yang telah dibuat sebelumnya. SSID 1 & VLAN 01 WIRESHARK
PC 1 10.20.30.3/24
Vlan 01
WIRESHARK
Vlan 02
Server 192.168.170.1/29 10.20.30.2/24 10.20.31.2/24
Mikrotik wireless AP – Bridge 192.168.170.2/29 10.20.30.1/24 10.20.31.1/24
SSID 2 & VLAN 02
WIRESHARK
PC 2 10.20.31.3/24
Gambar 3.1.6 Gambar Jaringan wireless dengan menggunakan dua virtual access point (vap) dan virtual local area network (vlan)
3.3.5. Skenario Pengujian 3 VAP 1. Skenario Pengujian jaringan wireless dengan menambahkan 3 virtual
acess point. 2. Jumlah komputer yang terhubung dalah jaringan sebanyak 10 buah. 3. Pengujian meliputi pengujian performa transfer paket-paket UDP
menggunakan Iperf. 41
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
4. Ukuran datagram UDP 16 Kbyte. Pengujian dengan memberikan
ukuran bandwidth sebesar 100mb, pengujian ini berguna untuk pengukuran throughput. Throughput VAP tanpa VLAN digunakan sebagai acuan pembanding kinerja VAP menggunakan VLAN. Masing-masing pengujian dengan mengirimkan paket datagram sebanyak-banyaknya dalam durasi waktu 5 menit, sebanyak 5 kali pengujian. 5. Pengujian ini terdapat 2 jenis data yang didapat yaitu data wireless to
wired dan data wired to wireless. Pengujian ini menyelesaikan wireless to wirednya dulu setelah setelah selesai secara otomatis dilanjutkan dengan wired to wireless. SSID 1 WIRESHARK
192.168.171.2/24
PC 1 192.168.171.3/24
SSID 2 WIRESHARK WIRESHARK
Server 192.168.170.1/29 192.168.176.1/29 192.168.177.1/29
192.168.170.2/29 Mikrotik
192.168.172.2/24 SSID 3
PC 2 192.168.172.3/24
WIRESHARK
192.168.173.2/24
PC 3 192.168.173.3/24
Gambar 3.1.7 Gambar Jaringan wireless dengan menggunakan tiga virtual access point (vap)
3.3.6. Skenario Pengujian 3 VLAN 1. Skenario Pengujian jaringan wireless dengan menambahkan 3 virtual
acess point dan 3 virtual local area network. 2. Jumlah komputer yang terhubung dalah jaringan sebanyak 10 buah.
42
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
3. Pengujian meliputi pengujian performa transfer paket-paket UDP
menggunakan Iperf. 4. Ukuran datagram UDP 16 Kbyte. Pengujian dengan memberikan
ukuran bandwidth sebesar 100mb, pengujian ini berguna untuk pengukuran throughput. Throughput yang di dapatkan pada pengujian ini di bandingkan throughput VAP tanpa VLAN. Masing-masing pengujian dengan mengirimkan paket datagram sebanyak-banyaknya dalam durasi waktu 5 menit, sebanyak 5 kali pengujian. 5. Pengujian ini terdapat 2 jenis data yang didapat yaitu data wireless to
wired dan data wired to wireless. Pengujian ini menyelesaikan wireless to wirednya dulu setelah setelah selesai secara otomatis dilanjutkan dengan wired to wireless. 6. Pada penujian VLAN ini masih menggunakan VAP. Pembuatan
VLAN jumlahnya sama dengan jumlah pembuatan VAP yang telah dibuat sebelumnya. SSID 1 & VLAN 01 WIRESHARK
PC 1 10.20.30.3/24 VAP 1
SSID 2 & VLAN 02 Vlan 03 Vlan 01
VAP 2
WIRESHARK
WIRESHARK
Vlan 02
Server 192.168.170.1/29 10.20.30.2/24 10.20.31.2/24 10.20.32.2/24
Mikrotik wireless AP – Bridge 192.168.170.2/29 10.20.30.1/24 10.20.31.1/24 10.20.32.1/24
PC 2 10.20.31.3/24 VAP 3
SSID 3 & VLAN 03
WIRESHARK
PC 3 10.20.32.3/24
Gambar 3.1.8 Gambar Jaringan wireless dengan menggunakan tiga virtual access point (vap) dan virtual local area network (vlan)
43
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
3.3.7. Skenario Pengujian 4 VAP 1. Skenario Pengujian jaringan wireless dengan menambahkan 4 virtual
acess point. 2. Jumlah komputer yang terhubung dalah jaringan sebanyak 10 buah. 3. Pengujian meliputi pengujian performa transfer paket-paket UDP
menggunakan Iperf. 4. Ukuran datagram UDP 16 Kbyte. Pengujian dengan memberikan
ukuran bandwidth sebesar 100mb, pengujian ini berguna untuk pengukuran throughput. Throughput VAP tanpa VLAN digunakan sebagai acuan pembanding kinerja VAP menggunakan VLAN. Masing-masing pengujian dengan mengirimkan paket datagram sebanyak-banyaknya dalam durasi waktu 5 menit, sebanyak 5 kali pengujian. 5. Pengujian ini terdapat 2 jenis data yang didapat yaitu data wireless to
wired dan data wired to wireless. Pengujian ini menyelesaikan wireless to wirednya dulu setelah setelah selesai secara otomatis dilanjutkan dengan wired to wireless.
44
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
SSID 1 WIRESHARK
192.168.171.2/24
PC 1 192.168.171.3/24
SSID 2 WIRESHARK WIRESHARK
192.168.172.2/24
Server 192.168.170.1/29 192.168.176.1/29 192.168.177.1/29 192.168.178.1/29
192.168.170.2/29 Mikrotik
PC 2 192.168.172.3/24
SSID 3 WIRESHARK
192.168.173.2/24
PC 3 192.168.173.3/24
SSID 4
WIRESHARK
192.168.174.2/24
PC 4 192.168.174.3/24
Gambar 3.1.9 Gambar Jaringan wireless dengan menggunakan empat virtual access point (vap)
3.3.8. Skenario Pengujian 4 VLAN 1. Skenario Pengujian jaringan wireless dengan menambahkan 4 virtual
acess point dan 4 virtual local area network. 2. Jumlah komputer yang terhubung dalah jaringan sebanyak 10 buah. 3. Pengujian meliputi pengujian performa transfer paket-paket UDP
menggunakan Iperf. 4. Ukuran datagram UDP 16 Kbyte. Pengujian dengan memberikan
ukuran bandwidth sebesar 100mb, pengujian ini berguna untuk pengukuran throughput. Throughput yang di dapatkan pada pengujian ini di bandingkan throughput VAP tanpa VLAN. Masing-masing pengujian dengan mengirimkan paket datagram sebanyak-banyaknya dalam durasi waktu 5 menit, sebanyak 5 kali pengujian. 5. Pengujian ini terdapat 2 jenis data yang didapat yaitu data wireless to
wired dan data wired to wireless. Pengujian ini menyelesaikan 45
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
wireless to wirednya dulu setelah setelah selesai secara otomatis dilanjutkan dengan wired to wireless. 6. Pada penujian VLAN ini masih menggunakan VAP. Pembuatan
VLAN jumlahnya sama dengan jumlah pembuatan VAP yang telah dibuat sebelumnya. SSID 1 & VLAN 01 WIRESHARK
PC 1 10.20.30.3/24 SSID 2 & VLAN 02 VAP 1
WIRESHARK
Vlan 03 Vlan 01
SSID 3 & VLAN 03
PC 2 10.20.31.3/24
WIRESHARK Vlan 02 Vlan 04
Server 192.168.170.1/29 10.20.30.2/24 10.20.31.2/24 10.20.32.2/24 10.20.33.2/24
VAP 2
Mikrotik wireless AP – Bridge 192.168.170.2/29 10.20.30.1/24 10.20.31.1/24 10.20.32.1/24 10.20.33.1/24
WIRESHARK VAP 4
SSID 4 & VLAN 04
PC 3 10.20.32.3/24
WIRESHARK
PC 4 10.20.33.3/24
Gambar 3.1. 10 Gambar Jaringan wireless dengan menggunakan empat virtual access point (vap) dan virtual local area network (vlan)
3.3.9. Skenario Pengujian 5 VAP 1.
Skenario Pengujian jaringan wireless dengan menambahkan 5 virtual acess point.
2.
Jumlah komputer yang terhubung dalah jaringan sebanyak 10 buah.
3.
Pengujian meliputi pengujian performa transfer paket-paket UDP menggunakan Iperf.
4.
Ukuran datagram UDP 16 Kbyte. Pengujian dengan memberikan ukuran bandwidth sebesar 100mb, pengujian ini berguna untuk pengukuran throughput. Throughput VAP tanpa VLAN digunakan sebagai acuan pembanding kinerja VAP menggunakan VLAN. 46
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Masing-masing pengujian dengan mengirimkan paket datagram sebanyak-banyaknya dalam durasi waktu 5 menit, sebanyak 5 kali pengujian. 5.
Pengujian ini terdapat 2 jenis data yang didapat yaitu data wireless to wired dan data wired to wireless. Pengujian ini menyelesaikan wireless to wirednya dulu setelah setelah selesai secara otomatis dilanjutkan dengan wired to wireless. SSID 1 192.168.171.2/24 WIRESHARK
PC 1 192.168.171.3/24
SSID 2 192.168.172.2/24 WIRESHARK
PC 2 192.168.172.3/24
SSID 3 192.168.173.2/24
WIRESHARK
WIRESHARK
Server 192.168.170.1/29 192.168.176.1/29 192.168.177.1/29 192.168.178.1/29 192.168.179.1/29
192.168.170.2/29 Mikrotik
PC 3 192.168.173.3/24 SSID 4 192.168.174.2/24 WIRESHARK
5SSID 4 192.168.175.2/24
PC 4 192.168.174.3/24
WIRESHARK
PC 5 192.168.175.3/24
Gambar 3.1. 11 Gambar Jaringan wireless dengan menggunakan lima virtual access point (vap)
3.3.10. Skenario Pengujian 5 VLAN 1. Skenario Pengujian jaringan wireless dengan menambahkan 5 virtual
acess point dan 5 virtual local area network. 2. Jumlah komputer yang terhubung dalah jaringan sebanyak 10 buah. 3. Pengujian meliputi pengujian performa transfer paket-paket UDP
menggunakan Iperf.
47
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
4. Ukuran datagram UDP 16 Kbyte. Pengujian dengan memberikan
ukuran bandwidth sebesar 100mb, pengujian ini berguna untuk pengukuran throughput. Throughput yang di dapatkan pada pengujian ini di bandingkan throughput VAP tanpa VLAN. Masing-masing pengujian dengan mengirimkan paket datagram sebanyak-banyaknya dalam durasi waktu 5 menit, sebanyak 5 kali pengujian. 5. Pengujian ini terdapat 2 jenis data yang didapat yaitu data wireless to
wired dan data wired to wireless. Pengujian ini menyelesaikan wireless to wirednya dulu setelah setelah selesai secara otomatis dilanjutkan dengan wired to wireless. 6. Pada penujian VLAN ini masih menggunakan VAP. Pembuatan
VLAN jumlahnya sama dengan jumlah pembuatan VAP yang telah dibuat sebelumnya. SSID 1 & VLAN 01 WIRESHARK
PC 1 10.20.30.3/24 SSID 2 & VLAN 02 WIRESHARK VAP 1
VAP 2
PC 2 10.20.31.3/24
SSID 3 & VLAN 03 WIRESHARK
VAP 2
Vlan 03 Vlan 01
PC 3 10.20.32.3/24
WIRESHARK Vlan 02 Vlan 04
Server 192.168.170.1/29 10.20.30.1/24 10.20.31.2/24 10.20.32.2/24 10.20.33.2/24 10.20.34.2/24
VAP 4
Mikrotik wireless AP – Bridge 192.168.170.2/29 10.20.30.1/24 10.20.31.1/24 10.20.32.1/24 10.20.33.1/24 10.20.34.1/24
SSID 4 & VLAN 04 WIRESHARK
PC 4 10.20.33.3/24
VAP 5
SSID 4 & VLAN 04
PC 5 10.20.34.3/24
WIRESHARK
Gambar 3.1.12 Gambar Jaringan wireless dengan menggunakan lima virtual access point (vap) dan virtual local area network (vlan)
48
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
3.4. Pemilihan Hardware dan Software 3.4.1. Hardware yang Digunakan 3.4.1.1 Spesifikasi Hardware untuk PC Server -
Intel Pentium Dual Core Processor G620 (2.6Ghz, 3M, 1066 Mhz FSB)
-
Harddisk 500 GB
-
RAM 2GB DDR3 1066Mhz
-
Video Card Intel Graphics Media Accelerator (Intel GMA) X4500
-
FastEthernet LAN 3.4.1.2
Spesifikasi Hardware untuk PC Client
-
Intel Pentium Dual Core Processor G620 (2.6Ghz, 3M, 1066 Mhz FSB)
-
Harddisk 500 GB
-
RAM 2GB DDR3 1066Mhz
-
Video Card Intel Graphics Media Accelerator (Intel GMA) X4500
-
FastErthernet LAN 3.4.2. Software yang Digunakan 3.4.2.1. Software PC untuk Client - Operating Ubuntu 14.2 - Iperf 3.4.2.2. Software PC untuk Server - Operating Ubuntu 14.2 - Iperf
49
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
3.5. Pengujian Pada tahap pengujian dilakukan bila konfigurasi hardware dan software harus sudah jadi, sedangkan tabel routing untuk tiap router harus sudah terbentuk. 3.5.1
Uji Performa Jaringan Menggunakan Iperf
Iperf digunakan untuk menguji performa unjuk kerja jaringan dengan membangkitkan layanan komunikasi TCP dan UDP client-server.
3.5.1.1.
Traceroute
Traceroute (Tracert) adalah perintah untuk menunjukkan rute yang dilewati paket untuk mencapai tujuan. Ini dilakukan dengan mengirim pesan Internet Control Massage Protokokl (ICMP) Echo Request ke tujuan. Rute yang ditampilkan adalah daftar interface router (yang paling dekat dengan host) yang terdapat pada jalur antara host dan tujuan #traceroute [ip tujuan]. 3.5.1.2.
Ping
Ping digunakan untuk memeriksa konektivitas antar jaringan melalui sebuah protokol Transmission Control Protocol/Internet Protocol (TCP/IP) dengan cara mengirim sebuah paket Internet Control Message Protocol (ICMP) kepada alamat IP yang hendak diuji coba konektivitasnya.
50
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
3.5.1.3.
Ip Route
Show IP route untuk menunjukkan jalur/rute ip tetangga yang dilalui jika ingin mengirim paket data, didapatkan dari tabel routing. Contoh pada salah satu router : #show ip route
51
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB IV IMPLEMENTASI DAN ANALISA Pada bab 4 ini, membahas tentang langkah-langkah implementasi dan analisa terhadap hasil pengujian UDP. Pengujian dilakukan untuk membandingkan unjuk kerja pengaruh VLAN pada wireless dengan teknologi virtual acess point. 4.1.
Implementasi
Hal pertama yang dilakukan sebelum melakukan pengujian yaitu melakukan implementasi, membangun topologi jaringan terlebih dahulu. Setelah itu melakukan konfigurasi wireless interfaces pada router. 4.1.1. Konfigurasi Iperf Konfigurasi Iperf untuk transfer file datagram pada sisi client dan server. Perintah iperf dijalankan di dalam terminal Ubuntu, adapun perintah konfigurasinya sebagai berikut: 1. Konfigurasi pengiriman paket datagram sisi client C:\> iperf.exe –c [ip address server] –u –l [ukuran paket datagram] –b [bandwidth] –r 2. Konfigurasi pengiriman paket datagram pada sisi server C:\> iperf.exe –s –u –l [ukuran paket datagram]
52
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
4.2.
Hasil Uji Pengukuran
4.2.1.
Pengukuran Throughput UDP Pengukuran
Throughput
UDP
menggunakan
aplikasi
Iperf
dilakukan dengan mengirimkan paket UDP. Masing-masing pengujian dengan mengirimkan paket datagram sebanyak-banyaknya dalam durasi waktu selama 5 menit sebanyak 5 kali. Selain itu pengujian dilakukan dengan mengatur bandwidth sebesar 100mb sehingga didapatkan table dan grafik berikut: 4.2.1.1. Hasil Pengujian Total Throughput wireless to wired dan wired to wireless pada wireless untuk setiap pertambahan jumlah komputer. Total Throughput (Mbps)
komputer 1 komputer 2 komputer 3 komputer 4 komputer 5 komputer 6 komputer 7 komputer 8 komputer 9 komputer 10
WIRELESS TO WIRED
WIRED TO WIRELESS
26.13 24.75 24.31 23.88 23.18
20.35 12.50 8.54 4.89 3.93
23.15
2.15
Tabel 4. 1 Tabel Hasil Pengujian Throughput wireless to wired dan wired to wireless pada wireless untuk setiap pertambahan jumlah komputer
53
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
TOTAL THROUGHPUT PADA WIRELESS 30
26.13
24.75
25
24.31
23.88
23.78
23.48
20.35 20 15
12.504 8.54
10
4.894 5
3.93
2.148
0 1 kom
2 Kom
3 kom
4 kom
5 kom
6 kom
7 kom
8 kom
9 kom 10 kom
Throughput UPLOAD
DOWNLOAD
Grafik 4. 1 Grafik Hasil Pengujian Throughput wireless to wired dan wired to wireless pada wireless untuk setiap pertambahan jumlah komputer
Berdasarkan Tabel 4.1 dan Grafik 4.1 menunjukkan bahwa karakteristik pada wireless menunjukan adanya perbedaan Throughput antara wireless to wired dengan wired to wireless. Perbedaan throughput wired to wireless yang hasilnya tidak seperti wireless to wired di sebabkan oleh perbedaan kecepatan antara wireless dengan kabel. Perbedaan kecepatan antara kedua perantara ini membuat data ketika wired to wireless masuk kedalam buffer sebelum di transmisikan ke jaringan wireless. Buffer yang penuh membuat data otomatis dibuang oleh router mikrotik sehingga membuat throughput menurun. Penurunan Throughput wireless to wired menurun seiring dengan pertambahan jumlah client yang terkoneksi pada access point di mikrotik. Penurunan Throughput ini disebabkan oleh protocol CSMA/CA, protocol
54
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
CSMA/CA ini membuat komputer lain yang tidak mendapatkan CTS menunggu sehingga data akan masuk dalam buffer yang terdapat pada komputer client. Pengujian ini di kerjakan untuk mengetahui bagaimana kinerja jaringan wireless ketika terjadi penambahan client yang menggunakan access point. Pada pengujian ini juga akan digunakan sebagai acuan kinerja pada tugas akhir ini terkhusus untuk hasil throughput wireless to wired dan wired to wireless dengan jumlah 10 komputer.
4.2.1.2. Perbandingan Total Throughput pada setiap penambahan Virtual Access Point dengan penambahan Virtual Local Area Network untuk Wireless to wired dan Wired to wireless pada 10 komputer. Throughput wireless to wired (Mbps)
Sk e. 0 23. 48
Ske. 1 VAP 23.20
Ske. 1 VLA N 23.2 4
Ske. 2 VAP 22.6 6
Ske. 2 VLA N 23.42
Ske. 3 VA P 22.4 2
Ske. 3 VLA N 23.44
Ske. 4 VAP 22.2 2
Ske. 4 VL AN 23.4 4
Ske. 5 VAP 21.95
Ske. 5 VLA N 23.47
Tabel 4.2 Perbandingan Total Throughput wireless to wired pada setiap penambahan Virtual Access Point dengan penambahan Virtual Local Area Network untuk Wireless to wired dan Wired to wireless pada 10 komputer.
PERBANDINGAN THROUGHPUT WIRELESS TO WIRED DI SKENARIO 1 - SKENARIO 5 25
23.48
23.20
23.24
22.66
23.42
22.42
23.44
22.22
23.44
Ske. 0
Ske. 1 VAP
Ske. 1 VLAN
Ske. 2 VAP
Ske. 2 VLAN
Ske. 3 VAP
Ske. 3 VLAN
Ske. 4 VAP
Ske. 4 VLAN
21.95
23.47
20 15 10 5 0 Ske. 5 VAP
Ske. 5 VLAN
Throughput Upload (Mbps)
Grafik 4.2 Grafik Perbandingan Total Throughput wireless to wired pada setiap penambahan Virtual Access Point dengan penambahan Virtual Local Area Network untuk Wireless to wired dan Wired to wireless pada 10 komputer.
55
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Ske .0 2.1 5
Ske. 1 VAP 2.00
Ske. 1 VLA N
Throughput Wired to wireless (Mbps) Ske. Ske. Ske. 2 Ske. Ske. 3 2 VLA 3 4 VLA VAP N VAP VAP N
1.98
1.94
2.13
1.86
2.52
1.86
Ske. 4 VL AN 2.85
Ske. 5 VAP 1.80
Ske .5 VL AN 3.4 3
Tabel 4. 3 Perbandingan Total Throughput wired to wireless pada setiap penambahan Virtual Access Point dengan penambahan Virtual Local Area Network untuk Wireless to wired dan Wired to wireless pada 10 komputer.
PERBANDINGAN THROUGHPUT WIRED TO WIRELESS DI SKENARIO 1 - SKENARIO 5 5 4 3
3.43 2.15
2.00
1.98
1.94
2.13
Ske. 0
Ske. 1 VAP
Ske. 1 VLAN
Ske. 2 VAP
Ske. 2 VLAN
2
2.85
2.52 1.86
1.86
1.80
1 0 Ske. 3 VAP
Ske. 3 VLAN
Ske. 4 VAP
Ske. 4 VLAN
Ske. 5 VAP
Ske. 5 VLAN
Throughput Download (Mbps)
Grafik 4. 3 Grafik Perbandingan Total Throughput Wired to wireless pada setiap penambahan Virtual Access Point dengan penambahan Virtual Local Area Network untuk Wireless to wired dan Wired to wireless pada 10 komputer.
Berdasarkan skenario 0, 1 VAP dan 1 VLAN pada Tabel 4.3 dan Grafik 4.3 penggunaan 1 VLAN pada sebuah jaringan berdampak pada menurunnya throughput ini disebabkan ketika hanya 1 VLAN maka tidak ada perubahan collision domain dan broadcast domain. Penggunaaan 1 VLAN memiliki broadcast domain dan collision domain yang sama pada skenario 0. Penurunan throughput pada 1 VLAN juga disebabkan adanya tagging pada saat paket data dikirmkan. Pembuatan VLAN yang lebih dari 1 pada sebuah jaringan akan meningkatkan throughput ini disebabkan oleh mengecilnya broadcast domain ini terhilat pada scenario 2 VLAN, 3 VLAN, 4 VLAN dan 5 VLAN.
56
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Broadcast domain yang mengecil juga akan berdampak pada mengecilnya paket loss dan delay. Berdasarkan Tabel 4.2, Grafik 4.2 dan Tabel 4.3, Grafik 4.3 menunjukkan penurunan throughput wireless to wired tidak signifikan ketika di tambahkan VAP pada router mikrotik ini disebakan data yang belum di transmisikan masuk kedalam buffer yang ada pada masing komputer yang di gunakan oleh client. Berbeda dengan throughput wired to wireles yang dapat di lihat pada Tabel 4.3 Grafik 4.3 menunjukkan dengan penurunan sangat besar penyebabnya adalah perbedaan kecepatan transmisi data dari kabel ke wireless yang menyebakan data yang data masuk kedalam buffer yang hanya ada pada mikrotik sehingga banyak data dibuang secara otomatis oleh mikrotik.
4.2.2. Pengukuran Packet Loss UDP Pengukuran Throughput UDP menggunakan aplikasi Iperf dilakukan dengan mengirimkan paket UDP. Masing-masing pengujian dengan mengirimkan paket datagram sebanyak-banyaknya dalam durasi waktu selama 5 menit sebanyak 5 kali. Selain itu pengujian dilakukan dengan mengatur bandwidth sebesar 100mb sehingga didapatkan table dan grafik berikut:
57
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
4.2.2.1 Perbandingan Total Packet Loss pada setiap penambahan Virtual Access Point dengan penambahan Virtual Local Area Network untuk wireless to wired dan wired to wireless pada 10 komputer Packet Loss wireless to wired (%)
Ske .0 0.0 7
Ske. 1 VAP 0.08
Ske. 1 VLA N 0.08
Ske. 2 VL AN
Ske. 2 VAP 0.92
Ske. 3 VAP
0.08
1.36
Ske. 3 VLA N 0.08
Ske. 4 VAP 1.79
Ske. 4 VL AN 0.08
Ske. 5 VAP 2.01
Ske. 5 VLA N 0.08
Tabel 4. 4 Tabel Perbandingan Total Packet Loss pada setiap penambahan Virtual Access Point dengan penambahan Virtual Local Area Network untuk wireless to wired dan Wired to wireless pada 10 komputer.
PERBANDINGAN PACKET LOSS WIRELESS TO WIRED DI SKENARIO 1 - SKENARIO 5 15 12 9 6 3
0.07 0.08
0.08
0.92
0.08
1.36
2.01
1.79 0.08
0.08
0.08
0 Ske. 0 Ske. 1 Ske. 1 Ske. 2 Ske. 2 Ske. 3 Ske. 3 Ske. 4 Ske. 4 Ske. 5 Ske. 5 VAP VLAN VAP VLAN VAP VLAN VAP VLAN VAP VLAN Packet Loss Upload (%)
Grafik 4. 4 Grafik Perbandingan Total Packet Loss pada setiap penambahan Virtual Access Point dengan penambahan Virtual Local Area Network untuk wireless to wired dan Wired to wireless pada 10 komputer.
Packet Loss Wired to wireless (%)
Ske .0 98. 79
Ske. 1 VAP 98.82
Ske. 1 VLA N 99.0 0
Ske. 2 VAP 98.8 4
Ske. 2 VL AN 97.8 2
Ske. 3 VAP 98.8 5
Ske. 3 VLA N 97.82
Ske. 4 VAP 99.0 0
Ske. 4 VL AN 97.8 0
Ske. 5 VAP 99.1 0
Ske. 5 VL AN 95.9 8
Tabel 4. 5 Tabel Perbandingan Total Packet Loss Wired to wireless pada setiap penambahan Virtual Access Point dengan penambahan Virtual Local Area Network untuk wireless to wired dan Wired to wireless pada 10 komputer.
58
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
PERBANDINGAN PACKET LOSS WIRED TO WIRELESS DI SKENARIO 1 - SKENARIO 5 120 99.00
98.84
98.85
99.00
99.10
98.79
98.82
Ske. 0
Ske. 1 Ske. 1 Ske. 2 Ske. 2 Ske. 3 Ske. 3 Ske. 4 Ske. 4 Ske. 5 Ske. 5 VAP VLAN VAP VLAN VAP VLAN VAP VLAN VAP VLAN
100
97.82
97.82
97.80
95.98
80 60 40 20 0
Packet Loss Download (%)
Grafik 4. 5 Grafik Perbandingan Total Packet Loss Wired to wireless pada setiap penambahan Virtual Access Point dengan penambahan Virtual Local Area Network untuk wireless to wired dan Wired to wireless pada 10 komputer.
Berdasarkan Tabel 4.4 dan Grafik 4.4 menunjukan bahwa paket loss wireless to wired membesar seiring bertambahnya virtual access point ini di sebabkan protokol CSMA/CA yang berjalan di jaringan wireless. Protokol CSMA/CA yang hanya memberikan layanan pada salah satu pengguna yang mendapatkan CTS mengakibatkan data selain yang ditunjuk masuk ke dalam buffer dan ketika buffer penuh maka secara otomatis data yang datang selanjutnya di drop oleh komputer client. Berbeda dengan paket loss wired to wireless yang dapat di lihat pada Tabel 4.5 Grafik 4.5 menunjukkan dengan penurunan penyebabnya adalah perbedaan kecepatan transmisi data dari kabel ke wireless yang menyebakan data yang data masuk kedalam buffer yang hanya ada pada mikrotik sehingga banyak data dibuang secara otomatis oleh mikrotik. Akan Tetapi penggunaan Virtual Local Area Network dapat memperbaiki Throughput, khususnya packet loss wired to wireless dikarenakan penggunaan 59
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
VLAN membuat boardcast domain menjadi lebih kecil. Boardcast domain yang lebih sedikit membuat lebar jalur jaringan tidak di penuhi oleh broadcast sehingga data dapat lebih lancar ketika berjalan pada jaringan.
4.2.3.
Pengukuran Delay UDP Pengukuran Throughput UDP menggunakan aplikasi Wireshark
untuk mengsnipping paket UDP. Masing-masing pengujian dengan mengirimkan paket datagram sebanyak-banyaknya dalam durasi waktu selama 5 menit sebanyak 5 kali sehingga didapatkan table dan grafik berikut:
4.2.3.1. Perbandingan average Delay pada setiap penambahan Virtual Access Point dengan penambahan Virtual Local Area Network untuk wireless to wired dan Wired to wireless pada 10 komputer
Ske .0 21. 56
Ske. 1 VAP 43.5 9
Ske. 1 VLA N 62.8 4
Delay Wireless to wired (ms) Ske. Ske. Ske. Ske. Ske. 2 3 2 3 4 VLA VLA VAP VAP VAP N N 82.8 110. 91.5 54.63 76.08 1 59 6
Ske. 4 Ske. 5 VLA VAP N 157.6 130.04 2
Ske. 5 VL AN 234. 45
Tabel 4. 6 Tabel Perbandingan Average Delay pada setiap penambahan Virtual Access Point dengan penambahan Virtual Local Area Network untuk wireless to wired pada 10 komputer.
60
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
PERBANDINGAN DELAY WIRELESS TO WIRED DI SKENARIO 1 - SKENARIO 5 234.45
250 200
157.62
150
110.59
100 50
62.84 54.63 43.59
82.81 76.08
130.04 91.56
21.56
0 Ske. 0 Ske. 1 Ske. 1 Ske. 2 Ske. 2 Ske. 3 Ske. 3 Ske. 4 Ske. 4 Ske. 5 Ske. 5 VAP VLAN VAP VLAN VAP VLAN VAP VLAN VAP VLAN Delay Upload (ms)
Grafik 4. 6 Grafik Perbandingan Average Delay pada setiap penambahan Virtual Access Point dengan penambahan Virtual Local Area Network untuk wireless to wired pada 10 komputer.
Ske. 1 VAP
Ske. 0
35.63 50.14
Ske. 1 VLA N 70.5 3
Delay Wired to wireless (ms) Ske. Ske. Ske. Ske. Ske. 2 3 2 3 4 VLA VLA VAP VAP VAP N N 119. 115. 169.1 172. 69.08 65 87 6 22
Ske. 4 VLA N 229. 06
Ske. 5 VAP 265. 14
Ske. 5 VLA N 314.8 3
Tabel 4. 7 Tabel Perbandingan Average Delay pada setiap penambahan Virtual Access Point dengan penambahan Virtual Local Area Network untuk Wired to wireless pada 10 komputer
PERBANDINGAN DELAY WIRED TO WIRELESS DI SKENARIO 1 - SKENARIO 5 350
314.83
300
265.14 229.06
250 169.16 172.22
200 119.65 115.87
150 100 50
35.63 50.14
70.53 69.08
0 Ske. 0 Ske. 1 Ske. 1 Ske. 2 Ske. 2 Ske. 3 Ske. 3 Ske. 4 Ske. 4 Ske. 5 Ske. 5 VAP VLAN VAP VLAN VAP VLAN VAP VLAN VAP VLAN Delay Download (ms)
Grafik 4. 7 Grafik Perbandingan Average Delay pada setiap penambahan Virtual Access Point dengan penambahan Virtual Local Area Network untuk Wired to wireless pada 10 komputer
61
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Berdasarkan Tabel 4.6 dan Grafik 4.6 menunjukan bahwa delay wireless to wired membesar seiring bertambahnya virtual access point ini di sebabkan protokol CSMA/CA yang berjalan di jaringan wireless. Protokol CSMA/CA yang hanya memberikan layanan pada salah satu pengguna yang mendapatkan CTS mengakibatkan data selain yang ditunjuk masuk ke dalam buffer untuk menunggu CSMA/CA memberikan layanan kepada komputer client sehingga membuat delay paket membersar. Delay Wireless to wired juga mengalami peningkatan ketika virtual local area network berjalan pada wireless, peningkatan delay ini disebabkan oleh VLAN tagging yang memberikan tag pada setiap data yang ditransmisikan. Berdasarkan pada Tabel 4.7 Grafik 4.7 delay wired to wireless mengalami peningkatan secara eksponensial ketika VAP dan VLAN digunakan. Peningkatan delay disenyebabkan oleh adanya perbedaan kecepatan transmisi data dari kabel ke wireless yang menyebakan data yang data masuk kedalam buffer. Delay wired to wireless yang membesar juga disebabkan oleh adanya VLAN tagging yang dilakukan oleh router untuk setiap paket yang ditransmisikan.
62
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB V KESIMPULAN DAN SARAN 5.1. Kesimpulan Setelah melakukan perancangan, pengujian dan analisis dalam implementasi VLAN pada wireless dengan teknologi VAP didapatkan beberapa kesimpulan sebagai berikut: 1. Pada hasil pengujian bahwa karakteristik wireless pada alat mikrotik antara throughput wireless to wired lebih besar dibandingkan dengan throughput wired to wireless. 2. Pada hasil pengujian menunjukkan bahwa penambahan jumlah virtual access point yang di buat mempengaruhi kinerja jaringan yaitu menurunnya throughput disertai peningkatan paket loss dan delay. 3. Penggunaan virtual access point pada jaringan wireless dibutuhkan virtual local area network agar dapat berjalan pada jaringan wireless. 4. Keunggulan pembuatan virtual local area network pada sebuah jaringan diterapkan untuk membagi sebuah jaringan kedalam 2 atau lebih jaringan yang lebih kecil. Dengan membagi sebuah jaringan yang besar menjadi 2 jaringan yang lebih kecil akan mengakibatkan boardcast domain mengecil sehingga terjadi peningkatan throughput.
63
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
5.2. Saran Saran dari penulis agar penelitian selanjutnya dapat memperhatikan hal-hal dibawah ini, guna perbaikan ke arah yang lebih baik. Saran tersebut adalah:
64
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
DAFTAR PUSTAKA [1]
Unknown Universitas sumatera utara "WLAN.chapter II.pdf” (diakses tanggal 30 Oktober 2014).
[2]
Unknown idur.staff.uns.ac.id/files/2011/03/wireless-modul-2011.pdf (diakses tanggal 30 Oktober 2014).
[3]
Unknown www.usr.com/wired to wireless/whitepapers/vlan-wp.pdf (diakses tanggal 30 Oktober 2014).
[4]
Unknown www.cisco.com/c/en/us/td/.../lan/.../vlans.pdf (diakses tanggal 30Oktober 2014).
[5]
S’to.2007.”Wireless Kung Fu: Network &Hacking”.Jasakom.
[6]
Yogesh,Yadav. 2013.”Virtual Local Area Network”. International Journal of Research in Information Technology (IJRIT).
[7]
Unknown. cm.bell-labs.com/cm/ms/events/.../kumar.pdf (diakses tanggal 30 Oktober 2014).
[8]
http://www.cse.wustl.edu/~jain/cis788-97/ftp/virtual_lans/ (diakses tanggal 4 November 2014)
[9]
Coskun, Hakan.2009.” Virtual WLAN: Going beyond Virtual Access Points”. Electronic Communications of the EASST. 65
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
[10] Melville,
Graham.
2004.”IEEE
P802.11
Virtual
Access
Point
Definition”.Symbol Technologies Inc. [11] Endersa, Samuel Alexander.2013.”Analisa Kinerja Jaringan pada Internet Connection Sharing menggunakan Virtual Access Point dan Real Access Point”. [12] Kurniawan, Thomas Dhani Eka.2012.”Analisis unjuk kerja Wireless LAN”. [13] Forouzan, B.A.2001. Data Communications and Networking 2nd Edition. Mac Graw Hill. [14] Stalling, William.2004.”Data and Somputer Communications”. NJ: Pearson Prentice Hall. [15] Tanenbaum, Andrew.S.2003.”Computer Networks”.NJ: Pearson Prentice Hall [16] IEEE computer society.2012.”Part 11; Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications.IEEE [17]. Stallings, William. Data and Computer Communication 5th Edition. Prentice Hall. New Jersey. 1997. [18]. Forouzan, Behrouz, 2007, Data Communication and Networking 4th Edition. McGraw-hill.
66
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
LAMPIRAN DATA THROUGPUT 1. VAP 5 komputer ske. 1 VAP komputer 1
percobaan 1 percobaan 2 percobaan 3 percobaan 4 percobaan 5
wireless to wired
wired to wireless
4.62 4.9 4.2 5.32 5.19
0.45 0.33 0.6 0.32 0.48
komputer 2 wirele wired to ss to wireless wired 4.73 0.43 4.34 0.34 4.39 0.54 4.64 0.33 4.46 0.47
throughput komputer 3
komputer 4
komputer 5
wireless to wired
wired to wireless
wireless to wired
wired to wireless
wireless to wired
wired to wireless
4.53 5.07 4.56 4.42 4.08
0.51 0.35 0.34 0.3 0.46
4.94 4.67 5.02 4.42 4.95
0.43 0.32 0.36 0.28 0.46
4.65 4.74 4.34 4.3 4.41
0.47 0.34 0.34 0.43 0.53
67
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ske. 2 VAP
percobaan 1 percobaan 2 percobaan 3 percobaan 4 percobaan 5
komputer 1 wireless wired to to wired wireless 3.75 0.44 4.76 0.3 4.64 0.4 4.56 0.37 4.79 0.48
komputer 2 wireless wired to to wired wireless 5.08 0.4 4.66 0.57 4.63 0.69 4.79 0.47 4.69 0.66
throughput komputer 3 wireless wired to to wired wireless 4.21 0.35 4.16 0.41 4.35 0.43 4.94 0.37 4.82 0.47
komputer 4 wireless wired to to wired wireless 4.26 0.56 4.61 0.36 4.48 0.6 4.87 0.52 4.83 0.64
komputer 5 wireless wired to to wired wireless 4.28 0.31 4.51 0.38 4.3 0.44 5.1 0.42 4.47 0.5
komputer 2 wireless wired to to wired wireless 3.71 0.31 3.66 0.17 3.97 0.46 3.62 0.21 2.02 0.63
throughput komputer 3 wireless wired to to wired wireless 4.36 0.29 4.67 0.17 5.41 0.6 5.34 0.31 5.51 0.83
komputer 4 wireless wired to to wired wireless 3.95 0.28 3.86 0.21 3.34 0.51 3.52 0.25 3.83 0.72
komputer 5 wireless wired to to wired wireless 4.86 0.29 4.47 0.15 4.07 0.47 4.02 0.31 4.23 0.74
ske. 3 VAP
percobaan 1 percobaan 2 percobaan 3 percobaan 4 percobaan 5
komputer 1 wireless wired to to wired wireless 5.16 0.26 5.26 0.2 5.09 0.46 5.15 0.33 5.55 0.63
68
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ske. 4 VAP
percobaan 1 percobaan 2 percobaan 3 percobaan 4 percobaan 5
komputer 1 wireless wired to to wired wireless 3.85 0.32 4.36 0.44 4.58 0.47 4.01 0.57 4.35 0.55
komputer 2 wireless wired to to wired wireless 4.86 0.36 5.61 0.55 4.02 0.55 5.63 0.68 5.67 0.72
throughput komputer 3 wireless wired to to wired wireless 3.46 0.36 3.41 0.51 4.63 0.54 4.02 0.72 3.97 0.73
komputer 4 wireless wired to to wired wireless 4.12 0.37 5.04 0.58 4.59 0.53 4.73 0.69 4.51 0.77
komputer 5 wireless wired to to wired wireless 3.53 0.36 3.53 0.58 4.54 0.47 4.38 0.52 4.62 0.66
komputer 2 wireless wired to to wired wireless 5.09 0.43 4.79 0.4 5.26 0.3 5.17 0.33 4.46 0.37
throughput komputer 3 wireless wired to to wired wireless 4.32 0.51 4.45 0.5 4.24 0.34 4.05 0.3 4.13 0.36
komputer 4 wireless wired to to wired wireless 4.74 0.43 4.57 0.32 4.68 0.36 4.32 0.38 4.4 0.36
komputer 5 wireless wired to to wired wireless 4.65 0.47 4.47 0.34 4.34 0.4 4.3 0.23 4.41 0.33
ske. 5 VAP
percobaan 1 percobaan 2 percobaan 3 percobaan 4 percobaan 5
komputer 1 wireless wired to to wired wireless 4.24 0.45 4.35 0.33 4.23 0.36 4.25 1.32 4.2 1.38
69
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
10 komputer ske. 1 VAP
komputer 1 komputer 2 komputer 3 komputer 4 komputer 5 komputer 6 komputer 7 komputer 8 komputer 9 komputer 10
wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless
percobaan 1 2.57 0.187 2.86 0.176 2.58 0.172 2.6 0.16 2.1 0.24 2.6 0.23 2.4 0.279 2.68 0.21 2.5 0.25 1.8 0.18
percobaan 2 2.5 0.17 2.5 0.189 2.5 0.282 2.5 0.18 2.2 0.27 2.4 0.25 2.3 0.24 2.4 0.3 2.5 0.23 1.8 0.2
percobaan 3 2.55 0.18 2.42 0.128 2.35 0.251 2.3 0.2 2.1 0.08 2.2 0.2 2.2 0.21 2.17 0.11 2.6 0.18 1.8 0.19
percobaan 4 2.5 0.17 2.6 0.245 2.4 0.174 2.4 0.24 2.3 0.22 2.3 0.2 2.3 0.19 2.3 0.17 2.5 0.24 1.8 0.21
percobaan 5 2.16 0.22 2.11 0.2 2.55 0.17 2.6 0.198 2.2 0.11 2.3 0.2 2.4 0.14 2.2 0.2 2.4 0.2 1.8 0.19
avg 2.456 0.1854 2.498 0.1876 2.476 0.2098 2.48 0.1956 2.18 0.184 2.36 0.216 2.32 0.2118 2.35 0.198 2.5 0.22 1.8 0.194
70
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ske. 2 VAP
komputer 1 komputer 2 komputer 3 komputer 4 komputer 5 komputer 6 komputer 7 komputer 8 komputer 9 komputer 10
wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless
percobaan percobaan 1 2 2.82 2.57 0.19 0.2 2.4 2.5 0.18 0.2 2.2 2.45 0.2 0.19 2.3 2.5 0.12 0.18 2.3 2.3 0.192 0.17 2.3 2.3 0.2 0.18 2.2 2.2 0.19 0.23 1.9 1.9 0.203 0.21 2.5 2.3 0.152 0.21 2 1.5 0.193 0.198
percobaan 3 2.21 0.21 2.45 0.22 2.3 0.2 2.5 0.2 2.2 0.183 2.3 0.189 2.2 0.19 1.9 0.2 2.1 0.217 1.3 0.21
percobaan 4 2.62 0.18 2.6 0.2 2.3 0.2 2.45 0.178 2.4 0.2 2.3 0.18 2.3 0.16 2 0.198 2.4 0.19 1.8 0.193
percobaan 5 2.51 0.2 2.5 0.23 2.4 0.21 2.5 0.19 2.3 0.202 2.3 0.179 2.4 0.174 2 0.22 2.4 0.195 1.9 0.2
avg 2.546 0.196 2.49 0.206 2.33 0.2 2.45 0.1736 2.3 0.1894 2.3 0.1856 2.26 0.1888 1.94 0.2062 2.34 0.1928 1.7 0.1988
71
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ske. 3 VAP
komputer 1 komputer 2 komputer 3 komputer 4 komputer 5 komputer 6 komputer 7 komputer 8 komputer 9 komputer 10
wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless
percobaan percobaan 1 2 2.617 2.4 0.25 0.23 2.73 2.49 0.235 0.198 2.62 2.35 0.28 0.23 2.2 2.1 0.22 0.24 2.4 2.62 0.22 0.18 2.6 2 0.197 0.2 2 2.1 0.171 0.199 2.1 2 0.172 0.23 2.2 1.9 0.182 0.2 1.6 1.8 0 0
percobaan 3 2.381 0.233 2.43 0.189 2.31 0.26 2.2 0.21 2.6 0.233 1.8 0.21 2.2 0.22 2.1 0.231 1.9 0.22 1.9 0
percobaan 4 2.221 0.23 2.44 0.193 2.43 0.23 2.1 0.22 2.5 0.23 2.4 0.2 1.93 0.19 2.2 0.22 2.2 0.2 2.3 0
percobaan 5 2.134 0.17 2.6 0.2 2.5 0.21 2.2 0.18 2.6 0.196 2.4 0.149 2.2 0.173 2.1 0.115 2.1 0.172 1.9 0
avg 2.3506 0.2226 2.538 0.203 2.442 0.242 2.16 0.214 2.544 0.2118 2.24 0.1912 2.086 0.1906 2.1 0.1936 2.06 0.1948 1.9 0
72
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ske. 4 VAP
komputer 1 komputer 2 komputer 3 komputer 4 komputer 5 komputer 6 komputer 7 komputer 8 komputer 9 komputer 10
wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless
percobaan percobaan 1 2 2.39 2.4 0.17 0.18 1.5 1.8 0.176 0.189 2.4 2.5 0.172 0.182 2.4 2.8 0.16 0.18 2.6 2.4 0.171 0.203 2.2 2.3 0.133 0.19 2.4 2.4 0.183 0.193 2.8 2.7 0.192 0.159 2.3 2.4 0.16 0.196 1.2 1.8 0.19 0.178
percobaan 3 2.44 0.19 2.1 0.178 2.6 0.21 2.6 0.2 2.2 0.19 2.3 0.1978 2.2 0.19 2.6 0.192 2.1 0.18 1.5 0.197
percobaan 4 2.45 0.15 1.9 0.2 2.6 0.19 2.9 0.2 2.5 0.185 2.3 0.17 2.3 0.185 2.8 0.214 2.3 0.2 1.9 0.21
percobaan 5 2.34 0.18 1.6 0.23 2.4 0.17 3.1 0.19 2.3 0.189 2.2 0.19 2.5 0.198 2.6 0.19 2.9 0.193 1.9 0.173
avg 2.404 0.174 1.78 0.1946 2.5 0.1848 2.76 0.186 2.4 0.1876 2.26 0.17616 2.36 0.1898 2.7 0.1894 2.4 0.1858 1.9 0.1896
73
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ske. 5 VAP
komputer 1 komputer 2 komputer 3 komputer 4 komputer 5 komputer 6 komputer 7 komputer 8 komputer 9 komputer 10
wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless
percobaan percobaan 1 2 2.3 2.3 0.17 0.18 1.5 1.8 0.18 0.195 2.1 2.2 0.16 0.186 2.5 2.45 0.17 0.18 2.2 2.2 0.195 0.17 2 2.1 0.162 0.169 2.1 2.2 0.167 0.146 2.4 2.4 0.15 0.16 2.1 2.1 0.2 0.19 2.3 2.3 0.2 0.16
percobaan 3 2.2 0.185 2 0.187 2.4 0.184 2.6 0.2 2.3 0.168 2 0.18 2.1 0.22 2.3 0.198 2 0.18 2.3 0.184
percobaan 4 2.3 0.18 1.9 0.175 2.3 0.194 2.5 0.189 2.3 0.18 2.2 0.2 2.2 0.186 2.4 0.2 2 0.17 2.2 0.164
percobaan 5 2.2 0.189 2 0.17 2.1 0.183 2.1 0.2 1.9 0.178 2.2 0.176 2.2 0.192 2.5 0.185 2.3 0.15 2.2 0.154
avg 2.26 0.1808 1.84 0.1814 2.22 0.1814 2.43 0.1878 2.18 0.1782 2.1 0.1774 2.16 0.1822 2.4 0.1786 2.1 0.178 2.26 0.1724
74
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
2. VLAN 5 komputer ske. 1 VLAN komputer 1
percobaan 1 percobaan 2 percobaan 3 percobaan 4 percobaan 5 avg
komputer 2
throughput komputer 3
komputer 4 wireles wired to s to wireless wired
wireless to wired
wired to wireless
wireless to wired
wired to wireless
wireless to wired
wired to wireless
5.2
0.35
5.75
0.41
5.95
0.43
6
4.28
0.55
4.99
0.58
4.66
0.56
4.58
0.41
4.79
0.44
4.55
4.55
0.35
4.62
0.33
4.26
0.57
4.75
4.574
0.446
4.98
komputer 5 wireless to wired
wired to wireless
0.44
5.5
0.42
4.77
0.59
4.82
0.54
0.44
4.68
0.42
4.65
0.43
4.26
0.32
5.14
0.33
4.57
0.34
0.56
4.69
0.54
4.88
0.59
4.47
0.58
0.464
4.822
0.458
5.094
0.474
4.802
0.462
75
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ske. 2 VLAN komputer 1
percobaan 1 percobaan 2 percobaan 3 percobaan 4 percobaan 5 avg
komputer 2
throughput komputer 3 wireles wired to s to wireless wired
wireless to wired
wired to wireless
wireless to wired
wired to wireless
4.92 5.45 4.99
0.53 0.68 0.72
4.25 4.25 4.19
0.69 0.57 0.89
4.65 4.98 4.53
4.99
0.72
4.36
1.11
5.97 5.264
0.81 0.692
4.13 4.236
komputer 4
komputer 5 wireles wired to s to wireless wired
wireless to wired
wired to wireless
0.45 0.47 0.73
4.45 4.91 4.49
0.61 0.68 0.89
4.36 4.51 4.32
0.39 0.38 0.71
4.39
0.67
4.69
0.82
4.45
0.79
0.97
4.5
0.6
4.79
0.94
4.33
0.68
0.846
4.61
0.584
4.666
0.788
4.394
0.59
ske. 3 VLAN
percobaan 1 percobaan 2 percobaan 3 percobaan 4 percobaan 5 avg
komputer 1 wireless wired to to wired wireless 6.02 1.14 5.16 0.32 4.64 0.49 4.79 0.93 4.21 0.53 4.964 0.682
komputer 2 wireless wired to to wired wireless 4.52 1.55 2.73 0.35 3.51 0.42 4.44 0.91 4.66 0.48 3.972 0.742
throughput komputer 3 wireless wired to to wired wireless 6.11 1.56 4.75 0.35 3.77 0.54 4.08 1.18 4.24 0.58 4.59 0.842
komputer 4 wireless wired to to wired wireless 5.62 1.11 4.04 0.28 3.77 0.42 4.49 0.87 4.16 0.48 4.416 0.632
komputer 5 wireless wired to to wired wireless 5.06 0.26 4.55 0.44 5.34 0.91 4.17 0.49 4.27 0.58 4.678 0.536
76
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ske. 4 VLAN
percobaan 1 percobaan 2 percobaan 3 percobaan 4 percobaan 5 avg
komputer 1 wireless wired to to wired wireless 4.94 0.88 4.66 0.66 4.58 0.74 4.63 0.81 4.57 0.61 4.676 0.74
komputer 2 wireless wired to to wired wireless 5.08 1.14 5 0.74 4.79 0.99 5.04 1.08 5.45 0.82 5.072 0.954
throughput komputer 3 wireless wired to to wired wireless 3.98 1.13 4.12 0.78 4.41 1.01 4.38 1.09 4.25 0.81 4.228 0.964
komputer 4 wireless wired to to wired wireless 4.59 1.14 4.85 0.75 4.95 1 5.09 1.1 4.63 0.85 4.822 0.968
komputer 5 wireless wired to to wired wireless 4.81 0.81 4.81 0.55 4.93 0.83 4.63 0.79 4.76 0.61 4.788 0.718
komputer 2 wireless wired to to wired wireless 5.75 1.5 4.69 1.61 4.79 1.53 4.62 0.38 4.75 0.53 4.92 1.11
throughput komputer 3 wireless wired to to wired wireless 5.95 1.53 4.66 1.56 4.55 1.52 4.26 0.37 4.39 0.5 4.762 1.096
komputer 4 wireless wired to to wired wireless 6 1.53 4.77 1.61 4.68 1.56 5.14 0.4 4.88 0.5 5.094 1.12
komputer 5 wireless wired to to wired wireless 5.5 1.55 4.82 1.55 4.65 1.52 4.57 0.39 4.47 0.53 4.802 1.108
ske. 5 VLAN
percobaan 1 percobaan 2 percobaan 3 percobaan 4 percobaan 5 avg
komputer 1 wireless wired to to wired wireless 1.54 5.2 1.62 4.28 1.53 4.58 0.43 4.55 0.52 4.26 4.574 1.128
77
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
10 komputer ske. 1 VLAN
komputer 1 komputer 2 komputer 3 komputer 4 komputer 5 komputer 6 komputer 7 komputer 8 komputer 9 komputer 10
wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless
percobaan percobaan 1 2 2.617 2.2 0.165 0.26 2.501 2.447 0.25 0.2 2.475 2.485 0.2 0.2 2.641 2.504 0.2 0.25 2.209 2.259 0.23 0.26 2.315 2.318 0.19 0.2 2.118 2.302 0.183 0.2 2.413 2.325 0.2 0.194 2.427 2.347 0.2 0.185 2.112 2 0.2 0.194
percobaan 3 2.248 0.2 2.498 0.07 2.438 0.194 2.503 0.187 2.138 0.24 2.306 0.2 2.227 0.17 2.225 0.17 2.187 0.18 2.102 0.183
percobaan 4 2.2 0.26 2.506 0.3 2.472 0.194 2.325 0.2 1.958 0.17 2.329 0.189 2.409 0.198 2.208 0.18 2.725 0.151 1.9 0.18
percobaan 5 2.257 0.2 2.485 0.11 2.452 0.23 2.407 0.195 2.315 0.24 2.452 0.198 2.225 0.15 2.308 0.2 2.509 0.175 1.857 0.2
avg 2.3044 0.217 2.4874 0.186 2.4644 0.2036 2.476 0.2064 2.1758 0.228 2.344 0.1954 2.2562 0.1802 2.2958 0.1888 2.439 0.1782 1.9942 0.1914
78
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ske. 2 VLAN
komputer 1 komputer 2 komputer 3 komputer 4 komputer 5 komputer 6 komputer 7 komputer 8 komputer 9 komputer 10
wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless
percobaan percobaan 1 2 2.621 2.517 0.13 0.35 2.526 2.495 0.09 0.2 2.385 2.464 0.095 0.09 2.496 2.498 0.19 0.21 2.385 2.389 0.116 0.189 2.376 2.398 0.19 0.2 2.303 2.301 0.193 0.2 2.189 2.213 0.2 0.18 2.41 2.41 0.21 0.3 1.698 1.735 0.19 0.19
percobaan 3 2.566 0.41 2.486 0.186 2.569 0.2 2.442 0.3 2.348 0.2 2.345 0.18 2.295 0.195 2.186 0.196 2.138 0.19 1.812 0.21
percobaan 4 2.536 0.4 2.516 0.19 2.545 0.197 2.458 0.2 2.389 0.2 2.344 0.22 2.315 0.195 1.987 0.2 2.513 0.18 1.895 0.2
percobaan 5 2.424 0.59 2.478 0.2 2.386 0.2 2.532 0.198 2.399 0.198 2.392 0.25 2.305 0.19 1.9 0.196 2.713 0.224 2.095 0.22
avg 2.5328 0.376 2.5002 0.1732 2.4698 0.1564 2.4852 0.2196 2.382 0.1806 2.371 0.208 2.3038 0.1946 2.095 0.1944 2.4368 0.2208 1.847 0.202
79
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ske. 3 VLAN
komputer 1 komputer 2 komputer 3 komputer 4 komputer 5 komputer 6 komputer 7 komputer 8 komputer 9 komputer 10
wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless
percobaan percobaan 1 2 2.335 2.297 0.26 0.28 2.342 2.383 0.151 0.3 2.438 2.493 0 0.19 2.198 2.258 0 0.2 2.652 2.498 0.25 0.4 3.238 2.3 0.363 0.128 2.177 2.213 0.204 0.3 2.174 2.213 0.127 0.25 2.4 2.7 0.182 0.2 1.864 1.783 0.193 0.2
percobaan 3 2.354 0.125 2.678 0.111 2.375 0.145 1.982 0.147 2.485 0.136 1.847 0.2 2.082 0.149 1.977 0.142 2.7 0.153 1.962 0.168
percobaan 4 2.48 0.3 2.587 0.3 2.487 0.17 2.198 0.2 2.621 0.4 2.4 0.4 2.256 0.34 2.134 0.23 2.7 0.3 2.135 0.198
percobaan 5 2.357 0.439 2.558 0.412 2.458 0.404 2.265 0.415 2.572 0.52 2.537 0.2 2.236 0.363 1.938 0.419 2.7 0.496 2.19 0.449
avg 2.3646 0.2808 2.5096 0.2548 2.4502 0.1818 2.1802 0.1924 2.5656 0.3412 2.4644 0.2582 2.1928 0.2712 2.0872 0.2336 2.64 0.2662 1.9868 0.2416
80
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ske. 4 VLAN
komputer 1 komputer 2 komputer 3 komputer 4 komputer 5 komputer 6 komputer 7 komputer 8 komputer 9 komputer 10
wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless
percobaan percobaan 1 2 2.382 2.503 0.28 0.3 1.953 2.341 0.38 0.4 2.618 2.478 0.4 0.42 2.575 2.458 0.288 0.3 2.368 2.252 0.34 0.4 2.369 2.258 0.293 0.3 2.335 2.398 0.446 0.48 2.761 2.698 0.435 0.32 2.125 2.112 0 0.03 2.265 2.318 0 0
percobaan 3 2.424 0.57 2.174 0.62 2.337 0.54 2.315 0.59 2.303 0.59 2.208 0.553 2.23 0.453 2.568 0.457 2.112 0.078 2.328 0
percobaan 4 2.436 0.4 2.108 0.45 2.258 0.4 2.469 0.4 2.443 0.5 2.224 0.28 2.315 0.458 2.408 0.4 2.189 0.06 2.333 0
percobaan 5 2.525 0.023 2.121 0.014 2.621 0.009 2.418 0.03 2.33 0.028 2.432 0.021 2.354 0.5 2.411 0.013 2.239 0 2.216 0
avg 2.454 0.3146 2.1394 0.3728 2.4624 0.3538 2.447 0.3216 2.3392 0.3716 2.2982 0.2894 2.3264 0.4674 2.5692 0.325 2.1554 0.0336 2.292 0
81
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ske. 5 VLAN
komputer 1 komputer 2 komputer 3 komputer 4 komputer 5 komputer 6 komputer 7 komputer 8 komputer 9 komputer 10
wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless
percobaan percobaan 1 2 2.314 2.345 0.31 0.35 1.87 2.19 0.33 0.32 2.486 2.451 0.37 0.34 2.361 2.396 0.44 0.3 2.373 2.352 0.35 0.33 2.378 2.329 0.23 0.34 2.385 2.693 0.43 0.32 2.493 2.513 0.27 0.34 2.383 2.398 0.38 0.45 2.232 2.232 0.315 0.368
percobaan 3 2.28 0.34 2.1 0.36 2.471 0.34 2.372 0.4 2.383 0.36 2.385 0.34 2.394 0.36 2.481 0.34 2.323 0.236 2.262 0.379
percobaan 4 2.39 0.3 1.987 0.28 2.495 0.3 2.496 0.37 2.384 0.32 2.325 0.33 2.491 0.28 2.338 0.3 2.332 0.25 2.226 0.378
percobaan 5 2.377 0.36 1.985 0.36 2.468 0.33 2.383 0.48 2.395 0.38 2.385 0.37 2.394 0.36 2.484 0.33 2.313 0.34 2.262 0.383
avg 2.3412 0.332 2.0264 0.33 2.4742 0.336 2.4016 0.398 2.3774 0.348 2.3604 0.322 2.4714 0.35 2.4618 0.316 2.3498 0.3312 2.2428 0.3646
82
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
DATA DELAY 1. VAP 5 komputer ske. 1 VAP komputer 1
komputer 2
delay (ms) komputer 3
komputer 4
komputer 5
percobaan 1
wireless to wired 25.142
wired to wireless 27.142
wireless to wired 39.329
wired to wireless 32.397
wireless to wired 38.189
wired to wireless 32.921
wireless to wired 37.487
wired to wireless 34.768
wireless to wired 32.087
wired to wireless 30.933
percobaan 2
27.167
32.167
35.192
30.73
41.885
37.008
38.034
36.233
32.325
34.764
percobaan 3
42.43
28.652
35.597
31.875
48.199
29.293
31.859
30.155
33.804
24.307
percobaan 4
39.611
31.053
39.433
32.71
20.333
20.567
36.713
30.296
34.744
25.146
percobaan 5
30.266
26.179
37.731
30.977
25.348
26.278
32.529
27.982
36.185
32.861
avg
32.9232
29.0386
37.4564
31.7378
34.7908
29.2134
35.3244
31.8868
33.829
29.6022
ske. 2 VAP delay (ms)
percobaan 1 percobaan 2 percobaan 3 percobaan 4 percobaan 5 avg
komputer 1 wireless wired to to wired wireless 35.862 148.027
komputer 2 wireless wired to to wired wireless 36.051 101.951
51.018 36.566 32.263 40.251 39.192
50.244 57.284 60.145 31.161 46.977
100.171 87.327 111.112 86.025 106.5324
88.327 84.158 96.064 141.235 102.347
komputer 3 wireless to wired to wired wireless 51.706 111.852 44.897 46.367 45.837 45.051 46.7716
76.782 66.352 116.379 167.695 107.812
komputer 4 wireless wired to to wired wireless 44.611 120.719 45.444 43.141 52.215 32.001 43.4824
97.434 85.252 92.596 117.275 102.6552
komputer 5 wireless to wired to wired wireless 48.889 83.171 46.011 46.396 13.403 38.839 38.7076
158.971 101.739 81.264 116.179 108.2648
83
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ske. 3 VAP
percobaan 1 percobaan 2 percobaan 3 percobaan 4 percobaan 5 avg
komputer 1 wireless wired to to wired wireless 48.189 81.094 41.885 115.788 48.199 142.453 50.333 140.731 35.348 119.798 44.7908 119.9728
komputer 4 wireless wired to to wired wireless 46.475 82.512 42.074 184.056 34.228 89.737 52.596 97.551 82.081 113.142 51.4908 113.3996
delay (ms) komputer 2 wireless wired to to wired wireless 63.804 125.933 57.643 135.317 48.812 123.651 46.259 85.859 77.052 121.785 58.714 118.509
komputer 5 wireless wired to to wired wireless 48.581 126.547 33.439 118.483 32.044 110.289 59.967 119.419 61.624 120.747 47.131 119.097
komputer 3 wireless wired to to wired wireless 62.031 93.572 55.865 129.953 46.878 184.941 45.681 98.514 47.826 65.516 51.6562 114.4992
komputer 5 wireless wired to to wired wireless 48.581 135.615 43.439 144.456 59.967 121.513 61.624 122.436 58.581 111.933 54.4384 127.1906
delay (ms) komputer 2 wireless wired to to wired wireless 54.931 133.171 56.816 139.092 68.231 139.099 48.336 134.053 47.046 104.159 55.072 129.9148
komputer 3 wireless wired to to wired wireless 46.384 111.304 52.151 147.227 57.658 157.123 58.983 133.212 49.831 101.221 53.0014 130.0174
komputer 4 wireless wired to to wired wireless 57.951 116.671 57.339 123.323 46.825 124.115 59.191 122.152 48.791 119.311 54.0194 121.1144
ske. 4 VAP
percobaan 1 percobaan 2 percobaan 3 percobaan 4 percobaan 5 avg
komputer 1 wireless wired to to wired wireless 72.728 133.898 61.675 194.033 53.024 108.142 40.881 119.771 40.141 116.097 53.6898 134.3882
84
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ske. 5 VAP
percobaan 1 percobaan 2 percobaan 3 percobaan 4 percobaan 5 avg
komputer 1 wireless wired to to wired wireless 67.881 189.659 58.419 37.314 52.973 33.601 65.721 176.661 83.761 637.964 65.751 215.0398
komputer 2 wireless wired to to wired wireless 57.691 74.989 57.966 34.311 54.154 37.867 57.605 156.675 80.818 674.182 61.6468 195.6048
delay (ms) komputer 3 wireless wired to to wired wireless 70.997 72.731 52.521 35.491 52.165 34.844 59.201 156.642 60.356 690.465 59.048 198.0346
komputer 4 wireless wired to to wired wireless 59.525 84.911 55.752 31.018 61.398 41.355 66.311 157.701 68.732 645.901 62.3436 192.1772
komputer 5 wireless wired to to wired wireless 62.082 51.735 56.766 13.151 55.079 67.012 57.398 86.833 69.831 817.545 60.2312 207.2552
85
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
10 komputer ske. 1 VAP
komputer 1 komputer 2 komputer 3 komputer 4 komputer 5 komputer 6 komputer 7 komputer 8 komputer 9 komputer 10
wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless
percobaan 1 49.596 58.957 56.807 65.453 57.635 50.786 45.891 58.989 44.015 45.927 13.888 33.592 35.024 46.271 43.579 45.851 48.944 46.043 43.624 51.074
percobaan 2 51.419 51.394 50.661 50.174 53.121 55.116 42.666 55.196 44.488 50.543 17.071 28.341 35.093 45.371 44.485 30.419 45.576 47.133 45.059 50.213
percobaan 3 48.366 59.524 53.211 59.134 54.224 71.271 42.887 52.608 47.761 76.611 19.911 33.704 36.637 46.513 46.501 45.546 47.294 44.729 45.151 55.636
percobaan 4 51.411 51.644 51.125 50.829 52.183 64.387 45.756 57.833 44.848 45.233 16.636 30.666 38.435 44.037 50.507 39.975 45.139 45.442 42.412 62.097
percobaan 5 48.266 52.703 51.967 54.555 56.313 67.384 41.581 52.462 42.769 44.091 14.416 30.405 36.618 45.379 46.443 35.511 48.183 47.872 44.076 72.559
avg 49.8116 54.8444 52.7542 56.029 54.6952 61.7888 43.7562 55.4176 44.7762 52.481 16.3844 31.3416 36.3614 45.5142 46.303 39.4604 47.0272 46.2438 44.0644 58.3158
86
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ske. 2 VAP
komputer 1 komputer 2 komputer 3 komputer 4 komputer 5 komputer 6 komputer 7 komputer 8 komputer 9 komputer 10
wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless
percobaan 1 59.735 93.972 53.497 39.465 41.889 184.034 48.384 64.578 66.963 92.979 51.723 54.751 58.992 61.729 58.216 63.066 52.934 62.433 52.532 66.869
percobaan 2 58.975 85.119 55.797 51.3234 51.494 189.685 48.494 70.363 67.295 98.367 52.089 57.624 57.089 56.341 57.783 62.362 51.695 57.624 57.821 64.397
percobaan 3 55.322 136.439 58.478 70.03 50.663 196.329 49.222 82.804 64.826 59.736 52.241 61.885 56.304 55.411 55.612 75.496 51.294 49.441 56.83 67.685
percobaan 4 51.615 84.335 56.747 52.105 52.663 75.663 45.985 23.366 69.925 60.108 58.944 58.301 56.301 56.614 54.293 61.885 50.907 52.089 51.296 60.867
percobaan 5 46.815 21.804 52.417 44.479 52.931 11.628 47.351 20.707 61.988 57.388 52.362 56.236 57.174 55.763 54.516 61.975 51.605 56.006 51.516 50.531
avg 54.4924 84.3338 55.3872 51.48048 49.928 131.4678 47.8872 52.3636 66.1994 73.7156 53.4718 57.7594 57.172 57.1716 56.084 64.9568 51.687 55.5186 53.999 62.0698
87
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ske. 3 VAP
komputer 1 komputer 2 komputer 3 komputer 4 komputer 5 komputer 6 komputer 7 komputer 8 komputer 9 komputer 10
wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless
percobaan 1 106.693 168.852 89.193 119.065 65.539 105.275 67.281 101.087 96.493 138.297 77.397 134.444 69.621 105.081 96.886 125.457 76.075 134.243 68.483 68.859
percobaan 2 70.131 132.876 68.952 115.528 60.199 104.872 50.663 99.362 78.115 135.118 68.777 141.801 63.635 109.081 90.213 117.698 73.271 151.117 130.698 63.377
percobaan 3 54.77 133.678 59.364 149.528 61.931 105.373 51.711 101.281 77.211 134.009 50.199 141.103 86.731 109.049 98.371 122.863 71.553 165.407 137.389 63.394
percobaan 4 69.8153 132.751 60.95 115.452 58.777 104.981 52.417 99.232 78.777 132.863 57.657 142.118 65.577 107.029 107.698 123.171 74.562 150.142 132.171 65.971
percobaan 5 45.932 90.751 58.3 73.432 58.324 104.169 53.264 98.311 77.649 127.878 50.551 141.427 77.264 105.034 104.092 73.065 72.183 150.881 130.738 57.878
avg 69.46826 131.7816 67.3518 114.601 60.954 104.934 55.0672 99.8546 81.649 133.633 60.9162 140.1786 72.5656 107.0548 99.452 112.4508 73.5288 150.358 119.8958 63.8958
88
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ske. 4 VAP
komputer 1 komputer 2 komputer 3 komputer 4 komputer 5 komputer 6 komputer 7 komputer 8 komputer 9 komputer 10
wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless
percobaan 1 133.464 101.767 129.52 138.298 95.092 136.324 86.849 252.368 85.599 222.059 89.768 358.041 97.764 132.938 96.851 118.161 110.374 150.743 85.092 150.084
percobaan 2 74.394 91.749 88.495 135.7879 86.199 133.138 87.535 258.278 85.512 207.031 86.337 354.119 94.185 132.751 93.938 118.185 108.354 150.925 87.751 150.185
percobaan 3 60.212 78.173 82.805 85.774 87.271 134.467 86.302 250.566 87.657 208.062 89.691 354.108 98.081 131.722 92.849 119.392 114.518 149.712 91.605 147.582
percobaan 4 73.944 94.749 89.4945 135.7875 87.281 132.865 91.387 253.469 83.957 208.071 91.071 354.105 95.096 132.775 90.348 119.403 127.931 150.185 84.403 148.354
percobaan 5 29.643 95.307 83.158 123.29 87.089 140.846 83.202 254.567 86.962 205.038 84.112 352.109 95.696 132.794 94.477 121.582 137.214 148.567 87.657 154.538
avg 74.3314 92.349 94.6945 123.78748 88.5864 135.528 87.055 253.8496 85.9374 210.0522 88.1958 354.4964 96.1644 132.596 93.6926 119.3446 119.6782 150.0264 87.3016 150.1486
89
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ske. 5 VAP
komputer 1 komputer 2 komputer 3 komputer 4 komputer 5 komputer 6 komputer 7 komputer 8 komputer 9 komputer 10
wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless
percobaan 1 95.375 194.286 125.777 323.88 114.553 265.838 151.223 321.878 114.734 228.725 131.187 352.055 128.853 195.492 131.156 229.271 140.222 258.702 111.087 250.308
percobaan 2 94.038 191.18 124.731 328.141 116.592 270.002 159.632 335.582 129.854 225.034 133.785 345.927 129.974 198.354 132.031 220.308 145.582 256.538 119.442 264.581
percobaan 3 113.224 200.377 124.189 325.037 107.416 295.301 199.378 344.558 123.096 218.279 128.784 343.358 122.566 191.038 141.935 229.871 145.645 253.517 120.156 287.296
percobaan 4 94.382 192.18 118.224 328.209 112.844 280.051 205.721 344.403 130.031 219.031 119.031 342.956 125.582 183.017 145.931 225.483 148.039 250.185 129.052 258.041
percobaan 5 73.516 178.877 116.553 331.183 114.389 334.436 217.262 332.848 136.793 223.363 114.092 343.225 129.293 188.611 142.165 224.143 145.438 282.889 127.517 249.294
avg 94.107 191.38 121.8948 327.29 113.1588 289.1256 186.6432 335.8538 126.9016 222.8864 125.3758 345.5042 127.2536 191.3024 138.6436 225.8152 144.9852 260.3662 121.4508 261.904
90
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
2. VLAN 5 komputer ske. 1 VLAN
percobaan 1 percobaan 2 percobaan 3 percobaan 4 percobaan 5 avg
komputer 1 wireless wired to to wired wireless 45.204 19.172 38.619 59.357 26.596 14.446 39.797 30.935 33.142 46.591 36.6716 34.1002
komputer 2 wireless wired to to wired wireless 40.352 50.155 38.026 43.51 32.742 31.544 45.969 37.81 55.411 40.097 42.5 40.6232
delay (ms) komputer 3 wireless wired to to wired wireless 27.883 103.524 46.718 55.191 44.307 17.164 55.307 70.495 46.796 56.855 44.2022 60.6458
komputer 4 wireless wired to to wired wireless 30.694 127.876 53.998 60.026 44.895 35.871 45.495 73.396 31.664 36.045 41.3492 66.6428
komputer 5 wireless wired to to wired wireless 35.196 49.807 25.87 29.991 48.845 50.574 39.829 30.682 34.252 53.651 36.7984 42.941
komputer 2 wireless wired to to wired wireless
delay (ms) komputer 3 wireless wired to to wired wireless
komputer 4 wireless wired to to wired wireless
komputer 5 wireless wired to to wired wireless
ske. 2 VLAN komputer 1 wireless wired to to wired wireless percobaan 1 percobaan 2 percobaan 3 percobaan 4 percobaan 5 avg
41.978 42.977 45.935
117.855 99.004 112.928
56.429 54.597 43.231
60.261 108.607 113.195
57.606 56.837 55.802
98.959 115.861 103.389
43.665 44.066 43.028
104.123 112.005 105.764
45.115 42.545 44.939
85.539 119.848 126.945
55.935
122.928
47.854
132.162
50.528
112.055
43.656
111.193
43.935
113.891
35.083
135.029
63.563
139.457
59.003
132.028
46.502
139.661
38.614
112.113
44.3816
117.5488
53.1348
110.7364
55.9552
112.4584
44.1834
114.5492
43.0296
111.6672
91
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ske. 3 VLAN
percobaan 1 percobaan 2 percobaan 3 percobaan 4 percobaan 5 avg
komputer 1 wireless wired to to wired wireless 38.817 38.813 42.188 86.361 40.789 128.473 52.117 182.366 58.565 179.322 46.4952 123.067
komputer 4 wireless wired to to wired wireless 42.414 52.744 66.521 78.047 48.821 128.843 41.692 178.921 51.313 189.994 50.1522 125.7098
delay (ms) komputer 2 wireless wired to to wired wireless 46.201 54.912 40.821 94.931 46.931 120.483 73.385 191.076 58.958 183.232 53.2592 128.9268
komputer 5 wireless wired to to wired wireless 48.324 42.266 44.931 88.409 43.011 140.076 40.118 191.214 46.868 163.651 44.6504 125.1232
komputer 3 wireless wired to to wired wireless 44.385 62.899 52.365 101.603 58.824 136.121 67.021 173.988 37.525 155.221 52.024 125.9664
komputer 5 wireless wired to to wired wireless 52.081 156.675 70.116 134.053 61.998 86.833 50.557 136.121 51.725 140.076 57.2954 130.7516
delay (ms) komputer 2 wireless wired to to wired wireless 68.249 156.675 56.311 93.572 54.927 141.603 48.555 129.953 63.789 128.473 58.3662 130.0552
komputer 3 wireless wired to to wired wireless 61.034 155.221 70.047 98.514 55.621 119.848 59.763 130.963 44.981 135.317 58.2892 127.9726
komputer 4 wireless wired to to wired wireless 56.931 158.971 56.155 98.959 58.191 122.928 65.611 128.473 59.715 157.695 59.3206 133.4052
ske. 4 VLAN
percobaan 1 percobaan 2 percobaan 3 percobaan 4 percobaan 5 avg
komputer 1 wireless wired to to wired wireless 65.406 162.547 47.633 122.436 56.526 103.171 59.548 133.898 53.308 146.361 56.4842 133.6826
92
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ske. 5 VLAN
percobaan 1 percobaan 2 percobaan 3 percobaan 4 percobaan 5 avg
komputer 1 wireless wired to to wired wireless 67.881 177.701 75.419 156.875 62.973 189.659 65.721 194.033 73.76 437.964 69.1508 231.2464
komputer 2 wireless wired to to wired wireless 68.841 129.953 61.165 173.988 65.161 176.661 68.651 191.214 72.767 455.901 67.317 225.5434
delay (ms) komputer 3 wireless wired to to wired wireless 60.491 156.642 56.681 142.453 60.451 117.275 68.598 157.227 66.937 517.545 62.6316 218.2284
komputer 4 wireless wired to to wired wireless 79.759 122.928 55.545 156.675 52.401 126.945 69.374 195.981 68.031 474.182 65.022 215.3422
komputer 5 wireless wired to to wired wireless 68.011 111.852 66.661 142.453 67.433 162.547 70.715 188.971 65.981 461.671 67.7602 213.4988
93
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
10 komputer ske. 1 VLAN
komputer 1 komputer 2 komputer 3 komputer 4 komputer 5 komputer 6 komputer 7 komputer 8 komputer 9 komputer 10
wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless
percobaan percobaan 1 2 75.5 72.434 117.328 75.594 81.735 100.952 227.744 108.6 64.101 60.376 62.6357 50.653 82.534 82.683 80.095 70.371 61.184 72.107 62.431 60.779 48.905 56.223 21.606 50.223 43.181 45.676 27.706 31.158 36.034 40.413 130.768 120.436 26.531 24.781 29.041 28.061 53.687 50.538 81.048 59.847
percobaan 3 71.182 49.156 88.329 47.376 58.941 57.374 83.223 75.761 76.917 59.863 56.422 95.288 46.371 40.481 40.341 50.957 27.354 30.368 51.409 69.929
percobaan 4 73.835 75.945 101.682 109.605 62.876 75.036 80.635 93.371 75.918 85.913 60.891 60.676 48.158 35.185 52.412 80.364 24.087 38.681 69.538 59.597
percobaan 5 76.022 60.3 131.712 50.682 62.086 85.101 82.293 104.257 78.222 121.461 57.348 62.775 44.477 27.366 77.862 119.583 28.376 42.609 73.518 65.565
avg 73.7946 75.6646 100.882 108.8014 61.676 66.15994 82.2736 84.771 72.8696 78.0894 55.9578 58.1136 45.5726 32.3792 49.4124 100.4216 26.2258 33.752 59.738 67.1972
94
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ske. 2 VLAN
komputer 1 komputer 2 komputer 3 komputer 4 komputer 5 komputer 6 komputer 7 komputer 8 komputer 9 komputer 10
wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless
percobaan percobaan 1 2 59.487 75.558 115.694 110.737 68.706 91.876 128.345 122.245 125.515 118.193 139.612 139.528 114.261 116.899 128.911 125.281 111.405 108.452 120.739 121.483 78.397 79.698 117.087 117.294 42.086 46.441 116.972 111.723 56.094 52.371 111.918 111.389 73.141 73.394 117.946 119.449 79.405 79.911 115.356 112.863
percobaan 3 78.476 110.753 102.97 122.12 119.872 137.981 116.468 128.517 105.477 128.003 77.821 116.625 48.851 112.409 51.249 111.196 72.757 111.642 75.723 110.516
percobaan 4 74.802 111.757 91.076 122.271 120.065 135.452 115.931 124.103 90.213 125.859 68.434 112.433 47.294 117.942 58.859 111.171 72.859 112.103 71.341 118.483
percobaan 5 85.712 115.765 103.952 126.271 123.553 135.242 118.702 126.527 80.907 121.219 68.867 113.086 45.387 119.736 53.521 110.473 73.483 113.869 74.432 114.434
avg 74.807 112.9412 91.716 124.2504 121.4396 137.563 116.4522 126.6678 99.2908 123.4606 74.6434 115.305 46.0118 115.7564 54.4188 111.2294 73.1268 115.0018 76.1624 114.3304
95
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ske. 3 VLAN
komputer 1 komputer 2 komputer 3 komputer 4 komputer 5 komputer 6 komputer 7 komputer 8 komputer 9 komputer 10
wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless
percobaan percobaan 1 2 99.319 71.442 130.109 183.224 86.211 78.777 133.919 214.501 128.879 127.787 190.639 194.477 121.387 128.982 158.923 158.512 108.982 103.029 207.029 216.743 91.639 95.161 116.899 108.354 83.635 85.092 131.053 137.931 140.024 143.626 148.328 147.518 142.197 148.354 159.433 175.582 117.698 130.084 139.171 145.538
percobaan 3 66.076 232.078 90.722 296.131 124.367 196.867 127.535 274.195 105.932 209.434 98.011 140.857 84.362 135.118 147.329 149.801 140.213 159.016 136.626 154.326
percobaan 4 72.4425 182.475 78.115 214.505 128.849 195.092 125.329 160.391 104.635 209.392 95.096 114.518 87.657 137.551 145.092 147.214 147.214 158.092 139.712 134.518
percobaan 5 48.932 184.483 56.754 213.472 121.811 198.379 122.726 162.863 108.232 205.288 83.957 119.869 84.557 138.238 145.512 148.066 144.048 148.026 135.577 139.971
avg 71.6423 182.4738 78.1158 214.5056 126.3386 195.0908 125.1918 182.9768 106.162 209.5772 92.7728 120.0994 85.0606 135.9782 144.3166 148.1854 144.4052 160.0298 131.9394 142.7048
96
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ske. 4 VLAN
komputer 1 komputer 2 komputer 3 komputer 4 komputer 5 komputer 6 komputer 7 komputer 8 komputer 9 komputer 10
wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless
percobaan percobaan 1 2 156.459 156.609 264.581 216.718 180.172 151.187 248.417 251.632 157.751 158.725 215.923 218.187 158.712 142.878 220.229 221.734 151.185 154.924 314.403 253.517 151.354 152.702 244.921 243.517 158.337 147.931 191.096 195.483 153.938 158.041 193.023 210.308 217.931 210.156 180.925 273.141 148.354 149.052 264.581 253.517
percobaan 3 154.381 199.204 158.783 251.248 148.547 218.925 147.987 221.618 158.886 233.626 157.931 255.889 151.071 192.401 151.203 208.915 200.172 224.403 157.751 206.185
percobaan 4 157.912 217.618 151.223 252.784 147.416 220.031 153.785 218.358 185.599 254.296 155.582 247.296 149.293 224.294 150.308 172.863 111.087 182.702 146.626 287.296
percobaan 5 158.988 186.369 151.406 250.556 143.017 216.185 145.497 221.419 160.578 253.094 152.567 249.553 143.017 244.581 163.348 197.761 207.551 186.987 143.017 280.925
avg 156.8698 216.898 158.5542 250.9274 151.0912 217.8502 149.7718 220.6716 162.2344 261.7872 154.0272 248.2352 149.9298 209.571 155.3676 196.574 189.3794 209.6316 148.96 258.5008
97
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ske. 5 VLAN
komputer 1 komputer 2 komputer 3 komputer 4 komputer 5 komputer 6 komputer 7 komputer 8 komputer 9 komputer 10
wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless
percobaan 1 163.224 211.456 251.632 401.646 151.989 146.127 261.592 249.707 249.844 295.721 233.785 336.492 292.031 366.999 186.624 263.148 254.924 358.582 291.442 359.405
percobaan 2 167.5363 245.9733 248.603 384.558 115.974 154.381 218.156 264.581 251.059 306.034 257.374 367.685 272.559 381.483 186.972 262.362 248.944 334.444 281.048 329.052
percobaan 3 157.639 280.051 257.639 393.405 116.728 238.141 201.632 250.002 266.094 296.793 239.854 422.982 283.517 368.663 188.902 293.974 229.956 398.931 288.039 376.455
percobaan 4 167.5369 246.8233 249.602 394.416 124.566 230.031 278.763 247.582 251.494 309.768 271.271 348.243 285.059 351.695 259.288 284.213 257.582 351.695 283.624 354.143
percobaan 5 163.746 249.413 258.536 385.209 248.746 244.624 217.906 243.731 254.924 314.931 297.821 496.625 274.68 331.823 248.347 285.721 220.714 354.833 293.052 376.763
avg 163.93644 246.74332 253.2024 391.8468 151.6006 202.6608 235.6098 251.1206 254.683 304.6494 260.021 394.4054 281.5692 360.1326 214.0266 277.8836 242.424 359.697 287.441 359.1636
98
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
DATA PACKET LOSS 1. VAP 5 komputer ske. 1 VAP komputer 1 percobaan 1 percobaan 2 percobaan 3 percobaan 4 percobaan 5 avg
Packet loss (%) komputer 3
komputer 2
komputer 4
komputer 5
wireless to wired
wired to wireless
wireless to wired
wired to wireless
wireless to wired
wired to wireless
wireless to wired
wired to wireless
wireless to wired
wired to wireless
0 0 0 0 0 0
98 98 98 98 98 98
0.023 0 0 0 0.024 0.0094
98 98 98 98 98 98
0 0 0 0 0 0
97 98 98 98 98 97.8
0 0 0 0.025 0 0.005
98 98 98 99 98 98.2
0.47 0 0 0 0 0.094
98 98 98 98 98 98
ske. 2 VAP komputer 1 percobaan 1 percobaan 2 percobaan 3 percobaan 4 percobaan 5 avg
komputer 2
Packet loss (%) komputer 3
komputer 4
komputer 5
wireless to wired
wired to wireless
wireless to wired
wired to wireless
wireless to wired
wired to wireless
wireless to wired
wired to wireless
wireless to wired
wired to wireless
8 0 7 0 0 3
98 98 97 98 98 97.8
0 7.8 6.7 0 0 2.9
98 97 96 98 97 97.2
0 0.89 1.1 0 0 0.398
98 98 98 98 98 98
1 0 1 0 0 0.4
97 98 97 97 97 97.2
0 3.6 4.8 0 0 1.68
98 98 98 98 97 97.8 99
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ske. 3 VAP
percobaan 1 percobaan 2 percobaan 3 percobaan 4 percobaan 5 avg
komputer 1 wireless wired to to wired wireless 0 99 0 99 0 98 0 98 0 97 0 98.2
komputer 4 wireless wired to to wired wireless 0 99 0 99 0 97 0 99 0 96 0 98
Packet loss (%) komputer 2 wireless wired to to wired wireless 0 98 0.06 99 0 98 0 99 0 97 0.012 98.2
komputer 5 wireless wired to to wired wireless 0 99 0 99 0 98 0 98 0 96 0 98
komputer 3 wireless wired to to wired wireless 0 99 0.023 99 0 97 0 98 0 96 0.0046 97.8
komputer 5 wireless wired to to wired wireless 0.031 98 0 97 0 98 7.3 97 0 97 1.4662 97.4
Packet loss (%) komputer 2 wireless wired to to wired wireless 0 98 0 97 0 97 2.8 96 0 96 0.56 96.8
komputer 3 wireless wired to to wired wireless 0 98 0 97 0 97 5.7 96 0 96 1.14 96.8
komputer 4 wireless wired to to wired wireless 0 98 0 97 0 97 5.1 96 0.024 96 1.0248 96.8
ske. 4 VAP
percobaan 1 percobaan 2 percobaan 3 percobaan 4 percobaan 5 avg
komputer 1 wireless wired to to wired wireless 0 98 0 98 0 98 1.8 97 0 97 0.36 97.6
100
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ske. 5 VAP
percobaan 1 percobaan 2 percobaan 3 percobaan 4 percobaan 5 avg
komputer 1 wireless wired to to wired wireless 0 98.5 0 98.5 0 98.5 0 97.4 2.4 97.4 0.48 98.06
komputer 2 wireless wired to to wired wireless 0 98 0 97.8 0 98 0 97.8 2.6 97.8 0.52 97.88
packet loss (%) komputer 3 wireless wired to to wired wireless 0 98.8 0 97.3 0 97.8 0 96.7 2.7 96.8 0.54 97.48
komputer 4 wireless wired to to wired wireless 0 98 0 97.4 0 97.5 0 96.8 2.5 96.8 0.5 97.3
komputer 5 wireless wired to to wired wireless 0 98.9 0 97.8 0 97.9 0 96.9 2.2 96.8 0.44 97.66
101
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
10 komputer ske. 1 VAP
komputer 1 komputer 2 komputer 3 komputer 4 komputer 5 komputer 6 komputer 7 komputer 8 komputer 9 komputer 10
wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless
percobaan percobaan 1 2 0 0.46 99 99 0 0 99 98 0 0 99 99 0 0 99 99 0.05 0.05 99 99 0 0 99 97 0.04 0.015 99 99 0 0.02 99 99 0.17 0.2 99 98 0.66 0.45 99 99
percobaan 3 0 99 0 99 0 99 0 99 0.015 99 0 99 0 99 0.05 98 0 99 0.23 99
percobaan 4 0 99 0 99 0 99 0 99 0.03 99 0 99 0.013 99 0.02 99 0.16 99 0.5 99
percobaan 5 0 99 0 97.4 0 99 0 99 0 98 0 99 0 99 0 99 0.26 99 0.4 97.8
avg 0.092 99 0 98.48 0 99 0 99 0.029 98.8 0 98.6 0.0136 99 0.018 98.8 0.158 98.8 0.448 98.76
102
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ske. 2 VAP
komputer 1 komputer 2 komputer 3 komputer 4 komputer 5 komputer 6 komputer 7 komputer 8 komputer 9 komputer 10
wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless
percobaan 1 0 99.8 0.3 99 0 98 0.15 97 0.16 98 0 99 0.45 98 0.83 99.6 0.56 100 12 100
percobaan 2 0 99.8 8 99 0 98 0.17 95 1.9 97 0 98 0.15 98 0.98 99.5 0.55 100 0.66 100
percobaan 3 0 100 0.52 100 0 98 1.88 96 0.53 100 0 99 0.38 98 0.11 99.6 5.9 99 0.23 100
percobaan 4 0 99 0.8 99 0 99 0.13 95 0.34 97 0 98 0.27 99 0.21 99.5 0.4 100 4.61 100
percobaan 5 0 100 0.48 99.5 0 100 0.14 99.7 0.21 98 0 100 0.49 98 0.56 99 0.23 100 0.49 100
avg 0 99.72 2.02 99.3 0 98.6 0.494 96.54 0.628 98 0 98.8 0.348 98.2 0.538 99.44 1.528 99.8 3.598 100
103
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ske. 3 VAP
komputer 1 komputer 2 komputer 3 komputer 4 komputer 5 komputer 6 komputer 7 komputer 8 komputer 9 komputer 10
wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless
percobaan percobaan 1 2 0 1.9 98.5 98.5 0 2.5 98.6 98.8 0.051 4.05 98.6 98.6 0 2.5 99 99 0 3.5 98.5 98.9 0.32 1.6 98.9 97.3 0 0 98.9 97.8 0 0 98.9 98.9 0.4 0.6 99 97.8 0 0.04 100 100
percobaan 3 0 98.8 0 98.9 0.044 99.4 0 99 0 98.6 0.48 97.9 0.05 97.9 0 98.9 1.1 97.5 0.047 100
percobaan 4 0 99.6 0 99.5 5 98.9 3 99 3.8 99.3 1.7 99.3 0 96.6 0 99.9 0.8 98.6 0.05 100
percobaan 5 0 98.2 0 98.6 12 99.5 8.2 99 10 99.5 4.2 99 0 99.8 0 99 0 97.6 0.049 100
avg 0.38 98.72 0.5 98.88 4.229 99 2.74 99 3.46 98.96 1.66 98.48 0.01 98.2 0 99.12 0.58 98.1 0.0372 100
104
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ske. 4 VAP
komputer 1 komputer 2 komputer 3 komputer 4 komputer 5 komputer 6 komputer 7 komputer 8 komputer 9 komputer 10
wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless
percobaan percobaan 1 2 17 5.86 99 99 2.1 1.4 99 99 7.8 0.3 99 99 4.6 2.2 99 99 3.09 1.5 99 99 0.36 0.22 99 99 0.044 4.06 99 99 0.039 5.7 99 99 0.046 4.7 99 99 100 100 99 99
percobaan 3 0.58 99 0.06 99 0 99 0 99 0 99 0 99 1.9 99 17 99 1.4 99 100 99
percobaan 4 5.8 99 7.5 99 2.9 99 2.8 99 1.2 99 0.02 99 6.03 99 5.5 99 4.6 99 100 99
percobaan 5 0 99 6.5 99 0 99 0 99 0 99 0 99 0 99 0 99 0 99 100 99
avg 5.848 99 3.512 99 2.2 99 1.92 99 1.158 99 0.12 99 2.4068 99 5.6478 99 2.1492 99 100 99
105
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ske. 5 VAP
komputer 1 komputer 2 komputer 3 komputer 4 komputer 5 komputer 6 komputer 7 komputer 8 komputer 9 komputer 10
wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless
percobaan 1 0 99.03 1.5 99.05 0.51 99.03 0 99.03 0 99.04 3.2 99.12 0 99.2 0 99.3 0.48 99.04 0 99
percobaan 2 0.5 99.05 0.52 99.07 4.3 99.05 2.89 99.05 3.48 99.02 1.68 99.19 0 99.3 0 99.32 0.62 99.02 0.47 99
percobaan 3 0.8 99.04 0.59 99.06 0.44 99.02 0 99.05 0 99.02 4.8 99.2 0.56 99.5 0 99.4 18 99 0.5 99
percobaan 4 0.58 99.12 1.5 99.08 4.4 99.03 2.75 99.06 3.37 99 1.79 99.3 0.8 99 0 99.2 0.45 99.1 0.49 99
percobaan 5 0 99.18 1.8 99.09 12 99.04 8.29 99.04 10.8 99.1 4.28 99.32 0 99.1 0 99 0 99.01 0.32 99
avg 0.376 99.084 1.182 99.07 4.33 99.034 2.786 99.046 3.53 99.036 3.15 99.226 0.272 99.22 0 99.244 3.91 99.034 0.356 99
106
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
2. VLAN 5 komputer ske. 1 VLAN
percobaan 1 percobaan 2 percobaan 3 percobaan 4 percobaan 5 avg
komputer 1 wireless wired to to wired wireless 0 97 0 98 0 98 0 97 0 97 0 97.4
komputer 2 wireless wired to to wired wireless 0 98 0 97 0 98 0 98 0 97 0 97.6
Packet loss (%) komputer 3 wireless wired to to wired wireless 0 98 0 97 0 98 0 98 0 97 0 97.6
komputer 4 wireless wired to to wired wireless 0 98 0 97 0 98 0 98 0 97 0 97.6
komputer 5 wireless wired to to wired wireless 0 98 0 97 0.023 98 0 98 0 97 0.0046 97.6
komputer 2 wireless wired to to wired wireless 0 96 0 97 0 95 4.7 94 0 95 0.94 95.4
packet loss (%) komputer 3 wireless wired to to wired wireless 0 98 0 98 0 96 8.4 97 0 97 1.68 97.2
komputer 4 wireless wired to to wired wireless 0 97 0 96 0 95 7.88 96 0 95 1.576 95.8
komputer 5 wireless wired to to wired wireless 0.27 98 0 98 0 96 2.6 96 0 97 0.574 97
ske. 2 VLAN
percobaan 1 percobaan 2 percobaan 3 percobaan 4 percobaan 5 avg
komputer 1 wireless wired to to wired wireless 0 97 0 96 3.2 96 3.2 96 0 96 1.28 96.2
107
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ske. 3 VLAN
percobaan 1 percobaan 2 percobaan 3 percobaan 4 percobaan 5 avg
komputer 4 wireless wired to to wired wireless 0 95 0 99 0 98 8.6 96 0.026 98 1.7252 97.2
packet loss (%) komputer 2 wireless wired to to wired wireless 0 94 0 98 0 98 3.6 95 0 98 0.72 96.6
komputer 5 wireless wired to to wired wireless 2.3 93 0 99 0 98 0.47 95 0 97 0.554 96.4
komputer 3 wireless wired to to wired wireless 0 94 0 98 0 97 7.9 94 0 97 1.58 96
vap 1 - vlan 10 komputer 1 komputer 5 wireless wired to wireless wired to to wired wireless to wired wireless 0 96 0 96 0 97 0 97 0 96 0 96 0.024 96 0 96 0 97 0 97 0.0048 96.4 0 96.4
packet loss (%) vap 2 - vlan 20 komputer 2 wireless wired to to wired wireless 0 94 0 96 0 95 0 94 0 96 0 95
vap 3 - vlan 30 komputer 3 wireless wired to to wired wireless 0 94 0.026 96 0 95 0 94 0 96 0.0052 95
vap 4 - vlan 40 komputer 4 wireless wired to to wired wireless 0 94 0 96 0 95 0 94 0 96 0 95
komputer 1 wireless wired to to wired wireless 0 95 0 98 0 97 3 95 0 97 0.6 96.4
ske. 4 VLAN
percobaan 1 percobaan 2 percobaan 3 percobaan 4 percobaan 5 avg
108
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ske. 5 VLAN
percobaan 1 percobaan 2 percobaan 3 percobaan 4 percobaan 5 avg
komputer 1 wireless wired to to wired wireless 0 92 0 92 0 92 0 92 0 92 0 92
komputer 2 wireless wired to to wired wireless 0 92 0 92 0 92 0 92 0.16 95 0.032 92.6
packet loss komputer 3 wireless wired to to wired wireless 0.33 92 0 92 0.023 92 0 92 4.2 95 0.9106 92.6
komputer 4 wireless wired to to wired wireless 0 92 0 92 0 92 0 92 3.2 95 0.64 92.6
komputer 5 wireless wired to to wired wireless 0 92 0.021 92 0 92 0 92 8.9 97 1.7842 93
109
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
10 komputer ske. 1 VLAN
komputer 1 komputer 2 komputer 3 komputer 4 komputer 5 komputer 6 komputer 7 komputer 8 komputer 9 komputer 10
wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless
percobaan percobaan 1 2 0 0 99 99 0.051 0 99 99 0.45 0 99 99 0 0 99 99 0.16 0 99 99 0 0 99 99 0 0.052 99 99 0 0.051 99 99 0.14 0 99 99 0.72 0 99 99
percobaan 3 0.048 99 0 99 0.43 99 0.33 99 0 99 0 99 0 99 0.052 99 0.04 99 0.91 99
percobaan 4 0 99 0 99 0 99 0 99 0.53 99 0 99 0 99 0.057 99 0 99 0 99
percobaan 5 0 99 0 99 0 99 0 99 0 99 0.047 99 0 99 0 99 0 99 0.065 99
avg 0.0096 99 0.0102 99 0.176 99 0.066 99 0.138 99 0.0094 99 0.0104 99 0.032 99 0.036 99 0.339 99
110
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ske. 2 VLAN
komputer 1 komputer 2 komputer 3 komputer 4 komputer 5 komputer 6 komputer 7 komputer 8 komputer 9 komputer 10
wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless
percobaan 1 0.1 98 0.051 96 0 99 0 95 0.169 99 0 98 0.52 99 0 98 0.14 99 0.91 100
percobaan 2 0.047 98 0.046 95.9 0 95 0 98 0.053 99 0 97 0 98 0.045 100 0.04 96 0 100
percobaan 3 0 100 0 94 0 99 0.033 95 0 98 0.047 100 0 100 0.051 96 0 99 0.065 100
percobaan 4 0 98 0 95 0 96 0.229 98 0.34 99 0 97 0 96 0.052 99 0 96 0 100
percobaan 5 0 100 0 100 0 99 0.07 92 0.2 100 0.02 99 0.015 98 0.057 100 0.05 100 0.72 100
avg 0.0294 98.8 0.0194 96.18 0 97.6 0.0664 95.6 0.1524 99 0.0134 98.2 0.107 98.2 0.041 98.6 0.046 98 0.339 100
111
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ske. 3 VLAN
komputer 1 komputer 2 komputer 3 komputer 4 komputer 5 komputer 6 komputer 7 komputer 8 komputer 9 komputer 10
wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless
percobaan percobaan 1 2 0 0 98 98 0 0 99 99 0.09 0.06 100 98.9 0.0044 0.003 100 98 0 0 98 98 0 0.03 98 98 0.047 0.23 98 97.8 0.17 0.15 99 99 0.18 0.11 98 97 0.2 0.15 98 98
percobaan 3 0 99 0 99 0 99 0 99 0 99 0 99 0.015 99 0.16 99 0.15 99 0.21 98
percobaan 4 0 97 0.046 99 0.04 98.5 0.004 97 0 97 0.04 97 0.25 96 0.16 99 0.12 96 0.25 97
percobaan 5 0 96 0 99 0 96 0.0043 96 0 95 0.11 96 0.6 96 0.18 96 0 95 0.21 96
avg 0 97.6 0.0092 99 0.038 98.48 0.00314 98 0 97.4 0.036 97.6 0.2284 97.36 0.164 98.4 0.112 97 0.204 97.4
112
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ske. 4 VLAN
komputer 1 komputer 2 komputer 3 komputer 4 komputer 5 komputer 6 komputer 7 komputer 8 komputer 9 komputer 10
wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless
percobaan 1 0.89 98 0.081 98 0 98 0 98 0 97 0 98 0 98 0 99 0 98 0 100
percobaan 2 0 97 0.072 98 0 97 0.4 99 0.49 97 0 98 0.049 97.8 0.47 98 0 99 0 100
percobaan 3 0 97 0 98 0 97 0 98 0 97 0 97 0 97 0 98 0.047 97 0 100
percobaan 4 0 97 0.14 98 0 98 0 95 0.45 97 0 97 0 96 0 97 0 97 0 100
percobaan 5 0 97 0 97 0 98 0 97 0 98 0 100 0.091 98 0.68 97 0 97 0 100
avg 0.178 97.2 0.0586 97.8 0 97.6 0.08 97.4 0.188 97.2 0 98 0.028 97.36 0.23 97.8 0.0094 97.6 0 100
113
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ske. 5 VLAN
komputer 1 komputer 2 komputer 3 komputer 4 komputer 5 komputer 6 komputer 7 komputer 8 komputer 9 komputer 10
wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless wireless to wired wired to wireless
percobaan percobaan 1 2 0 0 96 95 0 0 96 95 0 0 93 95 0 0.48 95 95 0 0 97 95 0 0.3 96 95 0.15 0 96 96 0 0 95 96 0 0 95 96 0.96 0 95 96
percobaan 3 0 98 0 97 0.21 97 0 96 0 97 0 97 0 96 0 97 0.28 98 0 98
percobaan 4 0 98 0 98 0 94 0.32 97 0 98 0 96 0.15 96 0 96 0 95 0 98
percobaan 5 0 95 0 96 0.42 94 0 96 0 94 0 97 0 96 0 95 0.52 96 0 95
avg 0 96.4 0 96.4 0.126 94.6 0.16 95.8 0 96.2 0.06 96.2 0.06 96 0 95.8 0.16 96 0.192 96.4
114