BAB 4 IMPLEMENTASI DAN EVALUASI
4.1. Spesifikasi yang dibutuhkan Dalam menjalankan aplikasi network access with mobile phone ini dibutuhkan beberapa sarana pendukung, seperti perangkat keras dan perangkat lunak. Berikut ini merupakan spesifikasi sarana pendukung aplikasi:
4.1.1 Spesifikasi kebutuhan perangkat keras: Aplikasi monitoring terhadap jaringan yang dirancang menggunakan perangkat keras dengan spesifikasi sebagai berikut: •
•
•
Komputer/PC dengan spesifikasi sebagai berikut: -
Processor
: Intel Pentium IV, 2400MHz
-
Memory
: 1,5 GB
-
Harddisk
: 320 GB (free space 200 GB)
-
Port Serial dan port USB 2.0
GSM modem dengan spesifikasi sebagai berikut: -
Support SMS
-
Support AT command dan plain text
-
3G
Mobile Phone dengan spesifikasi sebagai berikut: -
3G
-
GSM SIM card
45
46 -
Web browser
-
Terinstall software ebuddy
•
Kabel USB to Serial
•
Kabel Serial to Console
•
Router cisco 1750
4.1.2 Spesifikasi Kebutuhan Perangkat Lunak Spesifikasi perangkat lunak yang dibutuhkan untuk menjalankan network access with mobile phone adalah: •
Sistem operasi
: Microsoft Windows XP
•
Perangkat Lunak
: Microsoft Visual Basic Express 2008
Library yang digunakan
: mscommlib.dll, mswinsocklib.dll,
netlib.dll, ycc_ymsg_functions.dll, e-f_ymsglogin2.dll •
Driver GSM modem
: Sierra wireless
4.2. Pengoperasian Umum Sebelum menjalankan aplikasi, driver GSM modem dan USB to Serial harus terinstal lebih dahulu dan berkerja dengan baik. Pastikan komputer tersebut telah terinstall software Microsoft Visual Basic 6.0 Enterprise dan Visual Basic .NET 2008. Setelah semuanya sudah terinstal dengan maka langkah selanjutnya adalah menghubungkan komputer dengan GSM modem. Perangkat keras yang digunakan ditunjukan pada gambar 4.1 dibawah ini.
47
Gambar 4.1 Perangkat Keras Yang Digunakan Langkah selanjutnya yang dilakukan adalah menghubungkan komputer dengan jaringan yang akan dimonitor. Pastikan komputer telah dikonfigurasi dengan benar sehingga terhubung dengan benar dengan jaringan. Lalu untuk melakukan akses hubungkan komputer dengan router menggunakan USB to Serial lalu Serial to Console. Seperti gambar 4.2 dibawah ini:
48
Gambar 4.2 Komputer Dan Jaringan Dihubungkan Melalui Serial to Console 4.2.1. Tampilan Awal Program Ketika program yang berbasiskan Visual Basic.Net dijalankan maka akan terlihat tampilan awal seperti gambar 4.3 di bawah ini :
Gambar 4.3 Tampilan Setting Setting ini berfungsi untuk mengkonfigurasi port dan baudrate dari GSM modem dan USB to Serial yang digunakan (dapat dilihat melalui device manager).
49 4.2.2 Program Utama Setelah setting dilakukan maka akan masuk ke dalam modul utama yaitu SMS manager, didalamnya terdapat modul akses dan juga modul monitoring. 4.2.2.1 Tampilan Menu Utama Berikut adalah tampilan menu utama:
Gambar 4.4 Menu Utama Di dalam form diatas terdapat indikator sinyal yang memeberikan informasi kekuatan sinyal dari kartu GSM yang digunakan dan juga terdapat phone number, yang merupakan list phone number yang bisa mengakses aplikasi ini. Bila ada phone number tidak ada di list maka tidak bisa mengakses router, untuk menambah daftar phone number terdapat tombol add phone pada button di sebelah kiri layar. Seperti gambar 4.5 dibawah ini:
50
Gambar 4.5 Percobaan Add Phone Number tetapi sudah ada di List Sedangkan untuk menghapus salah satu phone number dari daftar dilakukan dengan mengklik tombol Del Phone. Untuk mengakses jaringan gunakan command inp. Serta bisa mengetahui alamat apa saja yang sedang up dengan command CMD onadd , sedangkan untuk melihat yang putus kirim sms dengan command CMD off add. Selain itu modul ini juga dapat digunakan untuk mengirim pesan secara manual untuk mencoba jalannya program, berikut adalah contoh untuk mengirim SMS secara manual:
51
Gambar 4.6 Pengiriman SMS Manual Jika SMS berhasil maka dibagian info dapat dilihat bahwa pesan sukses dikirim dan akan tampil seperti gambar 4.7:
Gambar 4.7 Pengiriman SMS Berhasil
52 4.2.2.2 Pengoperasian Modul Access dengan Messenger Untuk menjalankan modul ini cukup dengan mengklik bagian module lalu pilih messenger seperti gambar 4.8 dibawah ini:
Gambar 4.8 Start Messenger Control Setelah mengklik messenger maka akan muncul layar seperti gambar 4.9:
53
Gambar 4.9 Menu Messenger Control Untuk memulai messenger control maka mode yang terpilih harus auto dan jangan lupa untuk mengisi username serta password, sedangkan tombol manual untuk chat instant biasa. Dalam pengoperasiannya messenger control bisa di aktifkan melalui SMS berupa CMD ymon dan untuk auto disconect SMS CMD ymoff. Untuk manual conect klik tombol login, sedangkan disconect klik disconect. Chat juga bisa tambil sebagai invisible.
4.2.2.3 Pengoperasian modul monitoring Di dalam modul monitoring ini terdapat bagian-bagian untuk memasukan ip yang akan dimonitoring. Untuk masuk ke modul ini klik button bertuliskan module lalu pilih Monitoring, seperti gambar 4.10 berikut:
54
Gambar 4.10 Start Monitoring Control Setelah di klik maka akan tampil gambar 4.11 seperti dibawah ini:
Gambar 4.11 Menu Monitoring
55 Untuk menambah ip address yang akan dimonitor klik add address sehingga akan muncul gambar 4.12 seperti dibawah ini:
Gambar 4.12 Add address Setelah mengisi address yang ingin dimonitoring maka tekan ok, jika tidak jadi maka tekan cancel. Jika IP address diisi dengan format yang salah sperti gambar 4.13 berikut ini:
Gambar 4.13 Input address yang salah Maka akan muncul tampilan seperti gambar 4.14 dibawah ini:
Gambar 4.14 Pesan eror jika Add address salah format Jika add address yang sudah ada di list seperti address dibawah ini:
56
Gambar 4.15 Add Address Yang Sudah Ada Di List Maka akan tampil seperti dibawah ini:
Gambar 4.16 Pesan Bahwa Address Sudah Ada dalam List Untuk menghapus alamat ip yang tidak ingin dimonitoring maka klik del address. Maka akan tampil seperti gambar dibawah ini:
Gambar 4.17 Delete Address Dalam ini bila di masukan dengan format yang salah akan mendapat tampilan seperti dibawah ini:
57
Gambar 4.18 Pesan Error Jika Delete Address Salah Format Dan jika ingin menghapus suatu alamat ip yang memang sudah tidak ada dalam daftar seperti gambar dibawah ini:
Gambar 4.19 Delete Address Yang Tidak Ada Pada List Maka akan tampil pesan seperti dibawah ini:
Gambar 4.20 Pesan Bahwa Address Tidak Ada Dalam List Untuk menghapus alamat ip seperti gambar dibawah:
58
Gambar 4.21 Delete Address Pada List Tampilan gambar setelah dihapus:
Gambar 4.22 Setelah Address Terhapus 1.2.2.4
Pengoperasian Manual Parsing ke Router Untuk masuk kedalam module ini cukup dengan mengklik bagian module lalu
pilih parsing, seprti gambar 4.23 dibwah ini:
59
Gambar 4.23 Start Menu Parsing Setelah diklik maka akan tampil menu sebegai berikut:
Gambar 4.24 Menu Router Parsing
60 Add record berguna untuk menambah apa yang akan diparsing, delete record untuk menghapus salah satu bagian yang sudah diparsing. Sedangkan tombol Up dan Down berfungsi untuk merubah urutan isi table. Jika pada table kanan terdapat &null berarti suatu kata atau kalimat akan dihilangkan 4.3 Screen Shoot hasil percobaan Monitoring
Gambar 4.25 Percobaan Disconnect Address
61
Gambar 4.26 Hasil Output Jika Salah Satu Host Terputus
Gambar 4.27 (A) Jika Main Node Address Terputus dan (B) Jika Main Node Telah Terhubung Kembali Akses dengan Messenger
62
Gambar 4.28 Test Input Dari YM ke router
Gambar 4.29 Hasil Output YM Di HP
63 Akses dengan SMS
Gambar 4.30 Hasil Akses Dengan SMS
Gambar 4.31 Hasil Output SMS Di HP
64 4.3.2 Auto logging Dalam melakukan percobaan memonitoring jaringan, terdapat fitur auto logging yang akan mencatat setiap kejadian pada modul monitoring. Nama file pada auto logging ini berubah secara dinamis sesuai dengan tanggal pada saat itu Sehingga saat terjadi pergantian tanggal maka aplikasi akan membuat file baru. Hal ini bertujuan untuk mempermudah dalam menganalisa jaringan. Seperti gambar dibawah ini:
Gambar 4.32 Percobaan Auto Logging
4.4 Evaluasi Untuk mengetahui kinerja dari sistem apakah sudah berjalan dengan baik atau belum, maka dilakukan beberapa percobaan untuk membuktikan hal tersebut. Berikut ini adalah percobaan - percobaan yang dilakukan. 4.4.1 AKURASI
65 4.4.1.1 Percobaan Akurasi 1 Percobaan ini dilakukan dengan cara mengakses sistem menggunakan 4 nomor berbeda, dimana 2 nomor telah terdaftar (nomor A dan B) sedangkan 2 nomor lainnya tidak terdaftar (nomor C dan D). Pengujian dilakukan 15 kali pada masing-masing nomor. Hal ini bertujuan untuk membuktikan apakah sistem hanya memberi akses pada nomor yang terdaftar saja dan tidak untuk nomor-nomor yang tidak dikenal. Percobaan dianggap berhasil jika sistem membalas SMS dari pengirim yang valid dan mengabaikan SMS dari pengirim yang tidak valid. No.
Nomor yang digunakan
Respon Sistem
1.
A
Dibalas
2.
B
Dibalas
3.
C
Diabaikan
4.
D
Diabaikan
Tabel 4.1 Tabel Percobaan Akurasi 1 Berdasarkan tabel percobaan di atas, sistem mengabaikan atau tidak merespon nomor – nomor yang tidak terdaftar dan merespon nomor - nomor yang telah terdaftar. Dengan percobaan ini, dapat disimpulkan bahwa sistem dapat melakukan validasi dengan benar untuk nomor – nomor ponsel yang telah terdaftar maupun yang tidak terdaftar.
4.4.1.2 Percobaan Akurasi 2 Pada percobaan ini sistem diakses oleh nomor yang telah terdaftar dengan format-format yang benar. Akses dilakukan melalui SMS sebanyak 10 kali untuk
66 masing-masing perintah/command. Tujuan Percobaan ini untuk menguji apakah suatu perintah atau command dengan format yang tepat dapat dikenal dan dijalankan sistem dengan baik. Percobaan dianggap berhasil jika dapat membalas pesan sesuai dengan command dari administrator. No.
Perintah
Respon Sistem
1.
Inp xxxx
Perintah dijalankan
2.
CMD ymon
Perintah dijalankan
3.
CMD ymoff
Perintah dijalankan
4.
CMD offadd
Perintah dijalankan
5.
CMD onadd
Perintah dijalankan
6.
CMD Terminate
Perintah dijalankan
Keterangan : xxxx adalah command input ke router Tabel 4.2 Tabel Percobaan Akurasi 2
Gambar 4.33 Akses Menggunakan SMS (A) dan Akses Menggunakan IM (B)
67 Berdasarkan hasil percobaan di atas dapat dilihat bahwa sistem akan membalas pesan sesuai perintah/command yang diberikan dengan format yang benar. Dengan demikian, kesimpulan dari percobaan ini adalah sistem dapat membedakan masingmasing command dan membalas dengan pesan yang sesuai.
4.4.1.3 Percobaan Akurasi 3 Percobaan ini dilakukan hampir sama seperti percobaan akurasi 2, namun pada percobaan ini pesan yang dikirimkan ke sistem berupa format yang salah. Tujuan dari percobaan ini untuk menguji apakah sistem dapat mengenali format yang tidak sesuai dan membalas dengan pesan yang berisi keterangan-keterangan bantuan. Percobaan dianggap berhasil jika sistem membalas dengan pesan bantuan (help message). No.
Perintah
Respon Sistem
1.
Enable
Mengirim pesan bantuan
2.
Conf Terminal
Mengirim pesan bantuan
3.
Interface Fa 0
Mengirim pesan bantuan
4.
Show run
Mengirim pesan bantuan
5.
Show IP route
Mengirim pesan bantuan
6.
IP interface brief
Mengirim pesan bantuan
7.
Exit
Mengirim pesan bantuan
8.
Offadd
Mengirim pesan bantuan
9.
Onadd
Mengirim pesan bantuan
10.
Terminate
Mengirim pesan bantuan
Tabel 4.3 Tabel Percobaan Akurasi 3
68
Gambar 4.34 Help Message Berdasarkan percobaan di atas dapat dilihat bahwa sistem tidak mengenali pesan yang dikirimkan dengan format yang salah dan membalas dengan pesan bantuan kepada pengirim SMS. Pesan bantuan atau help message yang dikirimkan oleh pesan dapat dilihat pada gambar 4.34 diatas. Kesimpulan dari percobaan ini, sistem mengenali semua pesan dengan format yang salah dengan baik dan membalas dengan pesan bantuan.
4.4.1.4 Percobaan Akurasi 4 Pada percobaan ini akses akan dilakukan menggunakan 2 nomor yang telah terdaftar yaitu nomor A dan B. Dimana nomor A akan melakukan akses ke sistem terlebih dahulu (berarti A sebagai pengunci) baru setelahnya nomor B akan melakukan akses. Percobaan dilakukan 10 kali untuk setiap nomor (A dan B). Percobaan ini dilakukan untuk menguji fungsi dari Locking User yang membatasi akses router hanya pada satu network administrator saja. Percobaan dianggap berhasil jika sistem mengunci akses untuk A dan memblokir akses B. No.
Perintah
A
B
69 1.
Inp enable
Perintah dijalankan
Perintah tidak dijalankan
2.
Inp Conf terminal
Perintah dijalankan
Perintah tidak dijalankan
3.
Inp interface fa 0
Perintah dijalankan
Perintah tidak dijalankan
4.
Inp Show run
Perintah dijalankan
Perintah tidak dijalankan
5.
Inp Show IP route
Perintah dijalankan
Perintah tidak dijalankan
6.
Inp IP interface brief
Perintah dijalankan
Perintah tidak dijalankan
7.
Inp Exit
Perintah dijalankan
Perintah tidak dijalankan
8.
CMD offadd
Perintah dijalankan
Perintah tidak dijalankan
9.
CMD onadd
Perintah dijalankan
Perintah tidak dijalankan
10.
CMD Terminate
Perintah dijalankan
Perintah tidak dijalankan
Tabel 4.4 Tabel Percobaan Akurasi 4
Gambar 4.35 Informasi Sistem Dalam Keadaan Terkunci Dari percobaan di atas dapat dilihat bahwa sistem locking user dapat berjalan dengan baik. Jika A telah melakukan akses terlebih dahulu, maka user atau nomor B tidak dapat melakukan akses ke sistem dan akan mendapat pesan seperti gambar 4.35 di
70 atas sampai waktu locking habis (timeout) atau A melakukan unlock dengan perintah 'CMD Terminate'.
4.4.1.5 Percobaan Akurasi 5 Percobaan ini dilakukan dengan cara mencocokkan data antara hasil monitoring pada sistem, pesan yang dikirimkan (SMS Alert), dan perintah akses untuk melihat kondisi jaringan secara manual (penggunaan ‘onadd’ atau ‘offadd’). Pada percobaan ini salah satu dari 2 host yang dimonitor, akan diputus secara bergantian dan dilakukan berulang – ulang selama 10 kali untuk tiap host nya. Tujuan dari percobaan ini adalah untuk menguji kesesuaian data antara hasil monitoring pada sistem, pesan alert, dan akses dengan menggunakan onadd/offad. Percobaan dianggap berhasil jika diantara ketiganya menghasilkan data yang sama. No. 1.
Percobaan yang dilakukan 192.168.3.2 diputus
Sistem
SMS alert
akses manual
SESUAI
SESUAI
SESUAI
SESUAI
SESUAI
SESUAI
192.168.3.3 terhubung 2.
192.168.3.2 terhubung 192.168.3.3 diputus
Tabel 4.5 Tabel Percobaan Akurasi 5
71
Gambar 4.36 SMS Alert (A) dan Offadd (B) Berdasarkan percobaan di atas maka dapat disimpulkan bahwa monitoring jaringan sudah berjalan dengan baik, karena antara percobaan yang dilakukan dengan hasil monitoring pada sistem, SMS alert dan akses manual didapatkan kesesuaian data.
4.4.1.6 Percobaan Akurasi 6 Percobaan ini dilakukan dengan cara melihat kecocokan antara kalimat atau kata yang dilakukan parsing dengan tampilan outputnya pada SMS diterima sebanyak 10 kali secara berulang - ulang. Hal ini bertujuan untuk menguji apakah parsing yang diterapkan telah berjalan dengan baik atau tidak. Percobaan dianggap berhasil jika hasil output pada SMS sesuai dengan tabel parsing.
Sebelum Parsing Address Interface FastEthernet Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B – BGP
Setelah parsing Add Int Fa
Output SMS SESUAI SESUAI SESUAI
DIHILANGKAN SESUAI
72 D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E – EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o – ODR P - periodic downloaded static route
DIHILANGKAN SESUAI DIHILANGKAN SESUAI DIHILANGKAN SESUAI DIHILANGKAN SESUAI DIHILANGKAN SESUAI DIHILANGKAN SESUAI
Tabel 4.6 Tabel Percobaan Akurasi 6
Gambar 4.37 Hasil Parsing Berdasarkan percobaan di atas, maka dapat disimpulkan bahwa parsing berjalan dengan baik. Dimana tiap kalimat atau kata yang diparsing sesuai dengan hasil output berupa SMS yang didapat telah sesuai dengan tabel parsingnya.
4.4.2 KEHANDALAN 4.4.2.1 Percobaan Kehandalan 1 Pada percobaan ini dilakukan penghitungan seberapa besar kemungkinan SMS akses dari network administrator dapat dijalankan oleh sistem dan jawaban dari sistem
73 berhasil diterima. Akses dengan SMS akan dilakukan dengan menggunakan 6 buah provider berbeda dan juga pada 3 lokasi yang berbeda di dalam sebuah gendung tanpa fasilitas penguat sinyal dengan denah yang digambarkan bawah ini (Lokasi gedung : Jalan U no 4, Kemanggisan). Pengiriman SMS dilakukan sebanyak 15 kali untuk setiap provider pada tiap lokasi yang ditentukan.
Gambar 4.38 Denah A = Ruangan Terbuka B = Ruangan Semi Terbuka C = Ruangan Tertutup
74 Percobaan dianggap berhasil jika SMS balasan dari sistem diterima secara langsung beberapa saat setelah pengiriman, sedangkan percobaan dianggap gagal jika mendapatkan pesan failed saat melakukan pengiriman SMS ke sistem atau tidak menerima SMS jawaban dalam durasi waktu yang ditentukan (dalam hal ini 5 kali lebih lama dari waktu rata-rata SMS jawaban berhasil diterima) Provider No
Lokasi
Pro XL
3
IM3
As
Flexi
Smart
1
A
15/15
15/15
15/15
15/15
12/15
12/15
2
B
15/15
14/15
12/15
15/15
12/15
10/15
3
C
15/15
13/15
10/15
15/15
9/15
0/15
Ket : (jumlah SMS berhasil) / (jumlah percobaan) Tabel 4.7 Tabel Percobaan Kehandalan 1 Pada tabel percobaan di atas dapat dilihat bahwa beberapa operator GSM seperti 3 dan IM3 tidak dapat mengakses sistem dengan sempurna pada tempat - tempat yang tertutup. Sedangkan untuk operator – operator CDMA sering terjadi kegagalan dalam melakukan akses dengan SMS walaupun pada ruangan terbuka sekalipun. Khusus untuk provider SMART pengiriman SMS sama sekali tidak bisa dilakukan pada ruangan tertutup. Hal – hal yang menyebabkan gagalnya SMS – SMS tersebut diterima dimungkinkan karena daerah lokasi dilakukannya percobaan tidak mendapatkan sinyal yang optimal atau terlalu rendah dari operator tersebut, sehingga tidak seluruh akses dapat berhasil.
75 Berdasarkan percobaan ini dapat disimpulkan bahwa baik lokasi maupun jenis provider yang digunakan untuk melakukan akses dapat mempengaruhi tingkat keberhasilan dalam melakukan akses menuju jaringan.
4.4.2.2 Percobaan Kehandalan 2 Percobaan ini dilakukan dengan melakukan akses ke sistem dengan menggunakan beberapa platform yang berbeda. Hal ini bertujuan untuk menguji apakah sistem ini dapat diakses dengan menggunakan berbagai macam platform atau tidak. Percobaan dianggap berhasil jika sistem merespon akses dari platform – platform yang diuji. No.
Platform
Jenis Handphone
Hasil
1
Java
W980
SUKSES
2
Windows Mobile
O2 XDA Atom
SUKSES
3
Symbian
E65
SUKSES
4
Blackberry
Blackberry Bold
SUKSES
Tabel 4.7 Tabel Percobaan Kehandalan 2 Berdasarkan percobaan di atas dapat dilihat bahwa sistem dapat diakses dengan menggunakan berbagai macam platform, selama platform tersebut mendukung media Instant Messaging dengan Yahoo atau media SMS.
4.4.3 WAKTU 4.4.3.1 Percobaan Waktu 1
76 Pada percobaan ini dilakukan penghitungan rata – rata waktu dibutuhkan untuk menerima respon dari sistem pada saat network administrator melakukan akses dengan SMS. Percobaan ini dilakukan hampir sama dengan percobaan kehandalan 1 yaitu dengan melakukan akses menggunakan 6 buah provider berbeda dan juga pada 3 lokasi yang berbeda sebanyak 15 kali untuk tiap provider dan lokasi. Hanya saja pada percobaan ini yang dihitung adalah waktu dari SMS yang berhasil diterima. Rata – Rata Waktu Penerimaan (detik) No
Lokasi XL
3
IM3
As
Flexi
Smart
1
A
14,07
11,85
11,24
11,96
17,90
11,25
2
B
14,36
11,74
13,83
11,16
18,10
13,57
3
C
14,01
11,80
10,88
11,24
18,30
-
Tabel 4.8 Tabel Percobaan Waktu 1 Berdasarkan Tabel di atas dapat dilihat bahwa selain provider IM3 dan SMART, lama waktu respon dari sistem tidak terlalu dipengaruhi oleh lokasi darimana akses tersebut dilakukan melainkan lebih kepada provider yang digunakan. Hal ini dapat terjadi karena tiap provider memiliki layanan yang berbeda – beda. Untuk provider SMART, data pada lokasi C tidak dapat diambil karena seperti yang sudah disebutkan pada percobaan kehandalan 1 bahwa provider tersebut sama sekali tidak dapat melakukan akses pada lokasi C.
4.4.3.2 Percobaan Waktu 2 Pada percobaan ini dilakukan penghitungan waktu yang dibutuhkan untuk menerima respon dari sistem jika akses dilakukan oleh 2 orang network administrator
77 dalam waktu yang bersamaan. Akses melalui SMS akan dilakukan dengan menggunakan provider yang sama dalam hal ini XL (karena berdasarkan percobaan kehandalan 1, provider tersebut merupakan salah satu provider dengan tingkat keberhasilan yang tinggi dalam melakukan akses pada lokasi dimana percobaan dilakukan). Waktu Penerimaan (detik) No Network Admin A
Network Admin B
Tanpa Gangguan
1
17,70
27,20
14,4
2
15,90
25,50
15,8
3
25,89
15,28
15
4
11,90
23,45
14,8
5
11,60
25,56
15,3
6
23,72
11,78
11,3
7
24,56
14,89
11,2
8
26,35
14,12
14,4
9
25,50
11,89
15,6
10
14,50
26,22
14,8
Tabel 4.9 Tabel Percobaan Waktu 2 Berdasarkan tabel percobaan di atas dapat dilihat bahwa respon waktu yang didapat tidak stabil, terkadang cepat dan terkadang lambat. Hal ini dikarenakan sistem akan memberi respon lebih cepat pada SMS yang terlebih dahulu sampai. Sehingga dapat disimpulkan bahwa akses yang dilakukan secara bersamaan tidak mempengaruhi lama waktu yang dibutuhkan untuk menerima respon dari sistem jika dibandingkan
78 dengan waktu normal saat akses dilakukan oleh seorang network administrator, yang mempengaruhi adalah SMS siapa yang terlebih dahulu sampai di sistem.
4.4.3.3 Percobaan Waktu 3 Percobaan ini dilakukan untuk menghitung rata- rata waktu yang dibutuhkan ketika melakukan akses dengan menggunakan messenger. Cara pengambilan data pada percobaan ini hampir sama seperti percobaan waktu 1 yaitu dengan melakukan akses sebanyak 15 kali pada beberapa lokasi (seperti pada denah percobaan kehandalan 1) dan provider yang berbeda. Namun pada percobaan ini, provider yang digunakan hanya 4 macam saja. Rata – Rata Waktu Penerimaan (detik) No
Lokasi XL
3
IM3
As
1
A
3.43
3.97
2.95
2.50
2
B
3.60
4.72
3.00
2.68
3
C
3.93
-
4.02
2,80
Tabel 4.10 Tabel Percobaan Waktu 3 Berdasarkan tabel percobaan di atas khusus provider 3 tidak dapat melakukan akses pada ruangan tertutup. Hal ini dikarenakan lokasi dimana percobaan ini dilakukan, provider tersebut tidak mendapatkan sinyal yang baik untuk terhubung ke internet. Jadi dari percobaan ini dapat disimpulkan bahwa selain provider 3, lokasi dilakukannya akses tidak memberikan pengaruh yang besar pada kecepatan. Sedangkan untuk jenis provider yang digunakan, terdapat provider tertentu (dalam percobaan ini adalah kartu As) yang memberikan kecepatan akses lebih baik dibandingkan dengan provider lain.
79
4.4.3.4 Percobaan Waktu 4 Percobaan ini dilakukan dengan cara menghitung waktu yang dibutuhkan untuk menerima SMS alert hasil monitoring jaringan, sesaat setelah sistem mendeteksi terdapat perubahan event (terdapat host yang terputus atau host yang telah terhubung kembali) pada jaringan. Tujuan dari percobaan ini adalah untuk menguji seberapa cepat seorang network administrator dapat menerima informasi ketika terjadi perubahan event pada jaringan. Percobaan berhasil jika SMS alert diterima. No.
Sample Data
Waktu Terima (dalam detik)
1
SMS1
8,5
2
SMS2
8
3
SMS3
12,5
4
SMS4
8
5
SMS5
6,8
6
SMS6
6,8
7
SMS7
6,6
8
SMS8
8,3
9
SMS9
7,2
10
SMS10
6,1
rata – rata
7,8
Tabel 4.11 Tabel Percobaan Waktu 4
80 Berdasarkan percobaan di atas dapat dilihat bahwa dari 10 kali percobaan maka didapat rata – rata waktu yang dibutuhkan untuk menerima SMS alert dari sistem setelah terdeteksi terjadi perubahan event adalah 7.8 detik.
4.4.4 BANDWIDTH 4.4.4.1 Percobaan Bandwidth 1 Percobaan ini dilakukan untuk mengukur seberapa besar bandwidth yang digunakan oleh sistem jika adanya akses melalui instant messanging. Pengambilan data menggunakan 10 buah perintah (command) yang berbeda yang masing-masing dicoba sebanyak 10 kali lalu diambil hasil rata-rata dari besar upload dan download. Pengujian menggunakan bantuan software bandwidth monitoring yang memiliki presisi pengukuran bandwidth hingga bit. Untuk memastikan tidak ada pengaruh dari transmisi data lainnya selain aplikasi instant messaging, sistem dipastikan tidak melakukan transmisi apapun selain untuk instant messaging dan data yang diambil memiliki perbedaan sekitar 1-2 Bytes dengan rata-rata data lainnya.
No
Perintah
Jumlah
Rata-rata Bandwidth (Bytes)
Karakter
Download
Upload
Total
1
Enable
22
146
168
314
2
Exit
39
147
185
332
3
Int fa0/0
44
147
190
337
4
Configure terminal
93
146
239
385
5
Show running-config
319
147
465
612
6
Show cdp neighbor
329
293
621
914
81 7
Show ip interface brief
351
292
643
935
8
Show ip route
604
294
896
1.190
9
?
916
358
1274
1.632
10
Show interface Fa0
1086
426
1510
1.936
Tabel 4.12 Tabel Percobaan Bandwidth 1 Dari tabel percobaan di atas dapat dilihat bahwa bandwidth yang digunakan oleh sistem ketika akses dilakukan dengan instant messaging berkisar antara 314 – 1.936 Bytes per perintah dimana besar bandwidth (terutama upload) dipengaruhi oleh banyaknya karakter yang dikirim. Sedangkan untuk download, bandwidth yang digunakan untuk perintah nomor 1 hingga 5 sebesar memiliki kesamaan yaitu 146 – 147 Bytes. Sedangkan untuk perintah nomor 6 hingga 8 memiliki besar download 292 – 294 Bytes yang merupakan kelipatan dari 146, begitu juga dengan seterusnya. Hal ini dikarenakan pengiriman perintah dalam instant messaging dipotong 320 karakter per pesannya sehingga dapat disimpulkan bahwa instant messaging memiliki standar untuk pengiriman Acknowledge sebesar 146 – 147 Bytes per pesannya. Setelah analisa data diatas, besar upload didapat dari jumlah karakter yang dikirim dijumlahkan dengan 146 (jumlah karakter + 146). Sehingga besar pengiriman data instant messaging adalah 1 Byte/karakter + 147 Bytes Upload + 146 Bytes Download. Dimungkinkan 146 Byte data tambahan merupakan standar paket dari protokol YMSG dari informasi warna, jenis dan besar font berikut enkapsulasi datanya.
4.4.5 PERBANDINGAN DENGAN TEKNOLOGI LAIN
82 4.4.5.1 Kecepatan Percobaan ini dilakukan dengan cara menghitung rata – rata waktu yang dibutuhkan ketika melakukan akses ke jaringan (dalam hal ini router) menggunakan Instant Messaging, telnet dan Web. Akses dilakukan dengan menggunakan mobile phone sebanyak 15 kali untuk masing – masing teknologi dan menggunakan provider yang sama yaitu XL. Percobaan ini bertujuan untuk membandingkan kecepatan akses menggunakan IM dengan teknologi yang sudah ada yaitu akses menggunakan Telnet dan Web. Pencatatan waktu dimulai sejak perintah terkirim sampai respon dari sistem diterima. No, Service
Waktu
Hop
Kecepatan Server
1
Telnet
2,18
9
up to 20 Mbps
2
Web
4,17
9
up to 20 Mbps
3
IM
3,43
34
up to 256 Kbps
Tabel 4.13 Tabel Perbandingan Waktu Berdasarkan tabel di atas, hop yang dibutuhkan ketika melakukan akses dengan IM jauh lebih banyak dari pada ketika menggunakan Telnet atau Web. Perbedaan tersebut dikarenakan ketika akses dilakukan melalui IM, maka paket data harus menuju ke Yahoo server terlebih dahulu sebelum mencapai sistem. Hal ini mengakibatkan waktu yang dibutuhkan untuk melakukan akses dengan menggunakan IM lebih lambat jika dibandingkan dengan Telnet. Tetapi akses menggunakan IM ini masih lebih cepat jika dibandingkan dengan menggunakan Web, karena akses menggunakan Web diperlukan bandwidth yang lebih besar untuk menampilkan gambar. 4.4.5.2 Biaya
83 Pada percobaan ini dilihat perbedaan biaya minimum yang dibutuhkan untuk mengaplikasikan teknologi NETWORK ACCESS WITH MOBILE PHONE ini dengan teknologi serupa yang sudah ada yaitu Telnet, SSH dan Web. Teknologi Telnet, SSH dan Web •
Dibutuhkan IP Public.
•
Biaya berlangganan internet untuk mendapatkan IP Public yang termurah adalah Rp. 750.000 per bulan (Speedy Unlimited)
•
Untuk melakukan akses dengan mobile phone, dibutuhkan aplikasi tambahan yaitu seperti putty. Dimana aplikasi tersebut hanya dapat berjalan pada mobile phone symbian.
NETWORK ACCESS WITH MOBILE PHONE •
Tidak perlu IP Public.
•
Dapat menggunakan internet apa saja (biaya termurah Rp. 60.000 per bulan (paket chatting XL).
•
Menggunakan GSM modem yang mendukung AT – Command ( Rp. 600.000). Berdasarkan data – data di atas dapat disimpulkan bahwa biaya yang dibutuhkan
untuk dapat mengaplikasikan teknologi NETWORK ACCESS WITH MOBILE PHONE ini jauh lebih murah jika dibandingkan dengan teknologi Telnet, SSH, dan Web. Salah satu penyebabnya adalah untuk teknologi telnet diperlukan IP Public untuk melakukan akses ke sistem, sedangkan pada NETWORK ACCESS WITH MOBILE PHONE IP Public tidak diperlukan karena akses menuju sistem dilakukan melalui perantara Yahoo server atau dapat juga melalui jaringan SMS.
84 4.4.6 SIMULASI Tujuan percobaan ini dilakukan adalah untuk mensimulasikan sistem dalam kehidupan nyata dengan topologi jaringan sebagai berikut: Gambar Topologi
Internet
Router E-Buddy Serial to Console Switch SMS
HP
GSM Modem
FastEthernet
Remote Connection Server
Komputer C
Komputer A
Komputer B
Gambar 4.39 Toplogi Jaringan Kondisi awal •
Switch sudah diproteksi dengan port security.
•
Switch dan router dapat diakses dengan telnet.
•
Network administrator tidak berada ditempat dan memiliki informasi mengenai gambaran jaringan secara garis besar.
Skenario Simulasi dan Pemecahan Masalah
85
Terjadi masalah pada salah satu komputer (host A) dalam jaringan yang dimonitor, membuat sistem mengirimkan SMS alert ke network administrator. Dari alert ini network administrator mengidentifikasi letak IP address dalam jaringan. Setelah teridentifikasi bahwa IP address tersebut adalah host dari switch B, network administrator melakukan akses ke jaringan dengan mobile phone melalui koneksi 3G (kondisi signal relatif penuh) untuk menganalisa penyebab terjadinya masalah. Karena masalah berhubungan dengan switch B maka network administrator mengakses router lalu melakukan telnet ke switch B. Dengan perintah 'show ip interface brief' dapat melihat bahwa status host A Down, line protocol down. Sehingga dari status ini dapat disimpulkan bahwa masalah terjadi adalah masalah physical layer antara switch B dan host A. Langkah selanjutnya adalah network administrator menghubungi orang yang sedang berada di lokasi meminta cek host A dan kabel yang terhubung ke switch B. Setelah beberapa saat setelah pengecekan, network administrator mendapati informasi bahwa host A mengalami kerusakan dan sudah diganti dengan komputer yang baru tetapi masih belum bisa masuk ke jaringan. Hal ini langsung disadari oleh network administrator bahwa switch yang dihubungkan dengan host A yang terdahulu menggunakan fitur switch yaitu port-security yang static, dengan alasan keamanan jaringan. Oleh karena itu Admin harus menggunakan perintah CLI untuk melihat MAC address baru dari komputer dan mengganti settingan port security di switch yang terhubung dengan host A. Berikut langkah penyelesaian masalah:
Enable
86 telnet 192.168.3.2 (IP address Switch B) Show ip interface Brief (untuk melihat interface IP yang terputus) Setelah masuk kedalam switch B ketikan perintah: enable configure terminal interface fast ethernet 0/1 (interface yang terhunbung dengan komputer A) No Switchport port-security(untuk menghilangkan port security yang lama) No Switchport port-security Mac-address komputer lama Copy running start Setelah melakukan konfigurasi di atas network admin melakukan konfirmasi apakah komputer baru bisa mengakses kedalam jaringan. Bila sudah maka port security diaktifkan kembali dengan cara: Show arp (Diketahui bahwa Mac address A sudah berubah karena beda komputer) Show mac address table interface fa0/2 (untuk masuk ke interface host A Switchport port-security Switchport
port-security
Mac-address
00-08-9F-82-63-8C
(Mac
address
komputer baru setelah diapat dari show arp) Dari simulasi di atas dapat disimpulkan bahwa masalah yang terjadi pada jaringan dapat terselesaikan dengan menggunakan sistem ini selama masalah tersebut dapat di atasi melalui konfigurasi router atau switch dan bukan diakibatkan oleh kerusakan pada hardware, seperti pada simulasi yang telah dilakukan bahwa ketika network administrator selesai melakukan analisa dan ternyata tidak didapatkan masalah
87 dalam konfigurasi maka network administrator masih harus menghubungi orang yang berada dekat dengan lokasi untuk memastikan apa yang sebenarnya terjadi. Namun dengan menggunakan sistem ini dapat membantu dalam melakukan analisa awal dan pada kasus seperti simulasi di atas, masalah dapat diselesaikan tanpa harus datang ke lokasi.