PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
SIMULASI JARINGAN MENGGUNAKAN NETWORK SIMULATOR 2 (Studi Kasus Jaringan Komputer Kampus III Universitas Sanata Dharma)
SKRIPSI Diajukan Untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer Program Studi Teknik Informatika
Oleh: Patricius Danang Karismayuri Hanggara 065314054
PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS SANATA DHARMA YOGYAKARTA 2011
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
SIMULASI JARINGAN MENGGUNAKAN NETWORK SIMULATOR 2 (Studi Kasus Jaringan Komputer Kampus III Universitas Sanata Dharma)
SKRIPSI Diajukan Untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer Program Studi Teknik Informatika
Oleh: Patricius Danang Karismayuri Hanggara 065314054
PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS SANATA DHARMA YOGYAKARTA 2011
i
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
NETWORK SIMULATION USING NETWORK SIMULATOR 2 (Case Study Computer Network of Campus III Sanata Dharma University)
A THESIS Presented as Partial Fulfillment of The Requirements to Obtain The Sarjana Komputer Degree in Informatics Engineering Study Program
By: Patricius Danang Karismayuri Hanggara 065314054
INFORMATICS ENGINEERING STUDY PROGRAM INFORMATICS ENGINEERING DEPARTMENT FACULTY OF SCIENCE AND TECHNOLOGY SANATA DHARMA UNIVERSITY YOGYAKARTA 2011
ii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
iii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
iv
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
v
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
vi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ABSTRAK Volume terbesar dari pertukaran data di internet saat ini disebabkan oleh file transfer. File transfer paling banyak menggunakan aplikasi protocol pada TCP/IP, dan menyebabkan banyak traffic pada jaringan. File Transfer Protocol (FTP) merupakan mekanisme standar yang disediakan oleh TCP/IP untuk men-transfer file dari satu komputer ke komputer lain. Dengan simulasi dapat diketahui performansi dan juga mempelajari perilaku suatu jaringan terhadap traffic FTP. Untuk mengetahui performansi jaringan terhadap suatu traffic tertentu dibutuhkan parameter-parameter Quality of Service (QoS). Parameter tersebut antara lain packet loss, packet drop, frame loss, delay, dan jitter. Simulasi dibangun menggunakan Network Simulator (NS2) dan menerapkan tahapan-tahapan simulasi berdasarkan semua model yang ada di NS2, serta berdasarkan pada desain jaringan Kampus III Universitas Sanata Dharma. Hasil simulasi dari prediksi performansi jaringan berdasarkan parameter besarnya persentase packet loss dan jumlah packet drop adalah jaringan memiliki kondisi performansi jaringan yang cukup baik. Dimana persentase packet loss kurang dari 5%. Serta terlihat bahwa jika semakin besar jumlah packet sent maka makin besar jumlah packet drop dan makin besar persentase jumlah packet loss.
Kata kunci: FTP, simulasi jaringan, Network Simulator 2, packet drop, packet loss, prediksi performansi jaringan
vii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ABSTRACT
The biggest volume from data exchange in internet nowadays caused by file transfers. Most of file transfers using application protocol on TCP/IP, and cause many traffic on the network. File Transfer Protocol (FTP) is the standart mechanism which provided by TCP/IP to transfering file from one computer to the other computer. With simulation can be knowledgeable about performance and also studies of network behaviour towards FTP traffic. To understand about the network performance towards appointed traffic needed Quality of Service (QoS) parameters. Those parameters are loss packet, drop packet, frame loss, delay, and jitter. The simulation built using Network Simulator (NS2) and implement the simulation steps according to all of model on the NS2, and also according to the Campus III Sanata Dharma University network design. Simulation result from prediction of netwotk performance according to the large scale of the loss packet dan drop packet parameter is network has good performance condition. Where the precentage of loss packet less then 5%. And seen that if ever greater number of packages sent so more and ever greater number of packet drop and ever greater percentage number of packet loss.
Keywords: FTP, network simulation, Network Simulator 2, drop packet, loss packet, prediction of network performance
viii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
KATA PENGANTAR
Puji syukur kepada Tuhan Yang Maha Esa, atas segala rahmat dan anugerah yang telah diberikan, sehingga penulis dapat menyelesaikan Tugas Akhir “Simulasi Jaringan Menggunakan Network Simulator 2 (Studi Kasus Jaringan Komputer Kampus III Universitas Sanata Dharma)” ini dengan baik. Dalam menyelesaikan tugas akhir ini, penulis tidak lepas dari bantuan sejumlah pihak, oleh sebab itu penulis ingin mengucapkan terima kasih kepada: 1. Tuhan Jesus Kristus, yang telah menjawab semua doa-doa penulis dan mencurahkan berkat sehingga penulis dapat menyelesaikan karya ilmiah ini. 2. Augustinus Bayu Primawan, S.T., M.Eng., selaku dosen pembimbing tugas akhir penulis. 3. Papa dan Mama yang telah memberi dukungan doa, materi, serta semangat. Tanpa semua itu penulis tidak akan memperoleh kesempatan untuk menimba ilmu hingga jenjang perguruan tinggi dan akhirnya dapat menyelesaikan karya ilmiah ini. 4. Constantine Alfarinda Hygieta, kakak penulis yang telah banyak membantu dalam mencarikan literatur di Institut Teknologi Bandung (ITB) serta telah memberi dukungan doa dan semangat. 5. Ervina
Tanedy,
kekasih
penulis
yang
selalu
menyakinkanku
dan
menguatkanku ketika aku sedang jatuh dan putus asa. Terimakasih untuk
ix
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
kepercayaan, segala dukungan doa, dan semangat yang telah diberikan untuk penulis selama ini. 6. Rm. Gregorius Utomo, PR dan Bruder Mintarjo, yang telah mendoakan, memberi nasehat, dan memberi dukungan semangat. 7. Aloysius Yunianto, S.T., Sesarius Antonia Arya Bilawa, S.T., dan Alexander Rosyanto, S.T., teman seperjuangan penulis dalam menyelesaikan karya ilmiah yang telah lebih dulu lulus. Terimakasih atas segala bentuk dukungan kalian. 8. Teman-teman seperjuangan TI angkatan 2006 yang telah menemani selama menimba ilmu di Program Studi teknik Informatika Universitas Sanata Dharma. Terimakasih untuk pertemanannya selama ini. 9. Untuk pihak-pihak yang tidak dapat penulis sebutkan satu per satu. Penulis mengucapkan terima kasih atas bantuannya sehingga penulis dapat menyelesaikan karya ilmiah ini.
Akhir kata, penulis berharap karya ilmiah ini dapat bermanfaat bagi kemajuan dan perkembangan ilmu pengetahuan.
Yogyakarta, 21 Februari 2011
Penulis
x
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
MOTTO
“I can do all things through Him who strengthens me.” (Philippians 4: 13)
xi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
DAFTAR ISI
LEMBAR JUDUL................................................................................................................i HALAMAN PERSETUJUAN PEMBIMBING..................... ........................................... iii HALAMAN PENGESAHAN............................................................................................ iv PERNYATAAN KEASLIAN HASIL KARYA................................................................. v PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH UNTUK KEPENTINGAN AKADEMIS ......................................................................................... vi ABSTRAK ........................................................................................................................ vii ABSTRACT ..................................................................................................................... viii KATA PENGANTAR ....................................................................................................... ix MOTTO ............................................................................................................................. xi DAFTAR ISI ..................................................................................................................... xii DAFTAR GAMBAR ........................................................................................................ xv DAFTAR TABEL ............................................................................................................ xvi BAB I PENDAHULUAN ................................................................................................... 1 I.1.
Latar Belakang .................................................................................................. 1
I.2.
Rumusan Masalah ............................................................................................. 3
I.3.
Tujuan ............................................................................................................... 3
I.4.
Batasan Masalah ............................................................................................... 3
I.5.
Metologi Penelitian ........................................................................................... 4
I.6.
Sistematika Penulisan ....................................................................................... 5
BAB II LANDASAN TEORI ............................................................................................. 6 xii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
II.1.
FTP: File Transfer Protocol .............................................................................. 6
II.1.1.
File Type........................................................................................................ 6
II.1.2.
Data Stucture ................................................................................................ 8
II.1.3.
Transmission Mode ....................................................................................... 8
II.2.
Network Simulator (NS) ................................................................................... 9
II.2.1.
Output Simulasi NS .................................................................................... 10
II.2.2.
Konfigurasi Node dan Link ......................................................................... 14
II.2.3.
Transport Agent pada NS ........................................................................... 17
II.2.4.
Level Aplikasi pada NS .............................................................................. 23
II.3.
Object Antrian pada NS2 ................................................................................ 25
II.3.1.
FIFO ............................................................................................................ 26
II.3.2.
Random Early Detection ............................................................................. 26
II.3.3.
Class Based Queueing ................................................................................. 27
II.3.4.
Fair Queueing (FQ) ..................................................................................... 29
II.3.5.
Stochastic Fairness Queueing ..................................................................... 30
II.4.
Performansi Jaringan ...................................................................................... 31
II.4.1.
Packet loss ................................................................................................... 31
II.4.2.
Packet drop ................................................................................................. 32
BAB III PERENCANAAN SIMULASI JARINGAN ...................................................... 33 III.1.
Skenario Simulasi ........................................................................................... 33
III.2.
Perencanaan Simulasi ..................................................................................... 36
BAB IV IMPLEMENTASI DAN ANALISIS SIMULASI JARINGAN ......................... 37 IV.1.
Implementasi dan Analisis Topologi .............................................................. 37
xiii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
IV.2.
Implementasi dan Analisis Pembuatan Tranport Agent dan Pasangannya..... 40
IV.3.
Implementasi dan Analisis Pembuatan Layer Aplikasi .................................. 42
IV.4.
Analisis Performansi Jaringan Terhadap Aplikasi FTP .................................. 43
BAB V KESIMPULAN DAN SARAN............................................................................ 50 V.1.
Kesimpulan ..................................................................................................... 50
V.2.
Saran ............................................................................................................... 51
DAFTAR PUSTAKA ....................................................................................................... 52
xiv
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
DAFTAR GAMBAR
Gambar 2.1. Network Animator (NAM) Console .................................................... 11 Gambar 2.2. Network Animator (NAM) .................................................................. 12 Gambar 2.3. Antrian FIFO ........................................................................................ 26 Gambar 2.4. Antrian RED ........................................................................................ 27 Gambar 2.5. Antrian CBQ ................................................................................................... 28 Gambar 2.6. Antrian FQ ...................................................................................................... 30 Gambar 2.7. Antrian SFQ ................................................................................................... 30 Gambar 3.1. Desain Jaringan Kampus III Universitas Sanata Dharma .............................. 33 Gambar 3.2. Flowchart Simulasi ......................................................................................... 36 Gambar 4.1. Grafik Packet drop .......................................................................................... 47 Gambar 4.2. Grafik Packet loss ........................................................................................... 48
xv
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
DAFTAR TABEL
Tabel 3.1. Data Traffic FTP yang Diujikan .............................................................. 34 Tabel 3.2. Data Traffic yang Sedang Berjalan .......................................................... 35 Tabel 4.1. Hasil Perhitungan File AWK dengan Delay Propagation 1ms ................ 45 Tabel 4.2. Hasil Perhitungan File AWK dengan Delay Propagation 5ms ................ 46 Tabel 4.3 Hasil Perhitungan File AWK dengan Delay Propagation 10ms ...............46
xvi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB I PENDAHULUAN
I.1.
Latar Belakang Perkembangan teknologi informasi dan internetworking yang sangat pesat memberi dampak yang signifikan dalam interaksi antar personal dalam hal pentransferan file. File transfer dari satu komputer ke komputer lain (dari remote komputer ke komputer client dan demikian pula sebaliknya), merupakan
salah
satu
tugas
yang
paling
umum
diharapkan
dari
internetworking. Volume terbesar dari pertukaran data di internet saat ini disebabkan oleh file transfer. File transfer paling banyak menggunakan aplikasi protocol pada TCP/IP, dan menyebabkan banyak traffic pada jaringan (Comer, 1991). File Transfer Protocol (FTP) merupakan mekanisme standar yang disediakan oleh TCP/IP untuk meng-copy file dari satu komputer ke komputer lain. Ketika melakukan copy file dari remote komputer ke komputer client, disebut men-download file. Sedangkan ketika melakukan copy file dari komputer client ke remote komputer, disebut meng-upload file. FTP di saat seperti ini masih memiliki peranan penting dalam dunia internetworking
1
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 2
dikarenakan FTP memungkinkan user untuk melakukan melakukan remote access pada komputer lain (remote komputer). Untuk mengetahui dan mempelajari perilaku suatu jaringan yang terdapat traffic FTP dapat dilakukan dengan membangun simulasi jaringan tersebut, dan salah satu software simulasi jaringan yang dapat digunakan adalah LBNL Network Simulator atau lebih dikenal dengan Network Simulator versi 2 (NS2). Selain itu, dengan simulasi dapat diketahui performansi suatu jaringan terhadap traffic FTP. Untuk mengetahui performansi jaringan terhadap suatu traffic tertentu dibutuhkan parameterparameter Quality of Service (QoS). Parameter tersebut antara lain packet loss, packet drop, frame loss, delay, dan jitter. Pada simulasi ini parameter yang diukur adalah packet loss dan packet drop. Untuk model jaringan yang akan disimulasikan adalah model jaringan Kampus III Universitas Sanata Dharma. Selama ini jaringan tersebut sering dipergunakan untuk melakukan transfer file dari komputer client ke remote komputer ataupun sebaliknya. Oleh karena itu, simulasi ini dilakukan untuk mengetahui dan mempelajari perilaku jaringan Kampus III Universitas Sanata Dharma terhadap traffic FTP.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 3
I.2.
Rumusan Masalah Dengan melihat latar belakang masalah, maka rumusan masalah yang didapat adalah sebagai berikut: Bagaimana memprediksi performansi (berapa packet yang drop dan berapa packet yang loss) model jaringan komputer Kampus III Universitas Sanata Dharma terhadap traffic FTP dengan menggunakan NS2?
I.3.
Tujuan Adapun tujuan dari penulisan tugas akhir ini adalah: 1. Mensimulasikan traffic FTP pada model jaringan komputer Kampus III Universitas Sanata Dharma dalam model simulasi. 2. Menganalisis performansi jaringan komputer Kampus III Universitas Sanata Dharma saat traffic FTP digenerate.
I.4.
Batasan Masalah Dalam pelaksanaan tugas akhir ini, masalah dibatasi sebagai berikut: 1. Simulasi dibangun berdasarkan model jaringan komputer Kampus III Universitas Sanata Dharma.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 4
2. Traffic FTP yang digenerate pada model simulasi tidak berdasarkan data traffic FTP yang riil terjadi di lapangan, melainkan dengan memakai data yang penulis ingin ujikan pada model simulasi. 3. Simulasi dibangun dengan menggunakan semua model yang ada di Network Simulator versi 2 (NS2). 4. Parameter yang diukur adalah packet drop dan packet loss.
I.5.
Metologi Penelitian Adapun metodelogi dan langkah-langkah yang digunakan dalam pelaksanaan tugas akhir ini adalah sebagai berikut: 1. Studi literatur mengenai: a. Teori File Transfer Protocol. b. Teori packet loss dan packet drop. c. Teori Network Simulator-2. d. Tahap-tahap dalam membangun simulasi. 2. Perancanaan dan pembangunan simulasi. 3. Pengumpulan dan analisis data simulasi.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 5
I.6.
Sistematika Penulisan BAB I PENDAHULUAN Bab ini berisi latar belakang penulisan tugas akhir, rumusan masalah, batasan masalah, metodologi penelitian ,dan sistematika penulisan. BAB II LANDASAN TEORI Bagian ini menjelaskan mengenai teori yang berkaitan dengan judul/masalah di tugas akhir. BAB III PERENCANAAN SIMULASI JARINGAN Bab ini berisi perencanaan simulasi jaringan. BAB IV IMPLEMENTASI DAN ANALISIS SIMULASI JARINGAN Bab ini berisi pelaksanaan simulasi dan hasil analisis data simulasi jaringan. BAB V KESIMPULAN DAN SARAN Bab ini berisi beberapa kesimpulan yang didapat dan saran-saran berdasarkan hasil analisis data simulasi jaringan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB II LANDASAN TEORI
II.1.
FTP: File Transfer Protocol FTP merupakan mekanisme standar yang dimiliki protokol TCP/IP dalam file transfer dan merupakan salah satu protokol Internet yang paling awal dikembangkan, dan masih digunakan hingga saat ini untuk melakukan pengunduhan
(download)
dan
pengunggahan
(upload)
berkas-berkas
komputer antara klien FTP dan server FTP. FTP memanfaatkan layanan protokol TCP (transport layer) untuk melakukan operasinya. FTP membutuhkan dua koneksi TCP. Dimana port 21 digunakan untuk control connection (proses kontrol), dan port 20 digunakan untuk data connection (transfer data). (Forouzan, 2000)
II.1.1. File Type FTP dapat mentransfer tipe-tipe file berikut melewati data connection: a. ASCII file. Merupakan default format untuk pentransferan text file. Setiap karakter di-encode menggunakan NVT ASCII. Pengirim mengubah file tersebut dari bentuk representasinya menjadi
6
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 7
karakter NVT ASCII dan penerima mengubah karakter NVT ASCII menjadi bentuk representasinya. b. EBCDIC file. Jika salah satu atau kedua unjung koneksi (pengirim dan penerima) menggunakan EBCDIC encoding, file tersebut dapat ditransfer menggunakan EBCDIC encoding. c. Image file. Merupakan default format untuk pentransferan binary file. File dikirim sebagai contimuous streams of bits tanpa interpretasi atau encoding.
Jika file di-encode ke dalam ASCII atau EBCDIC, maka atribut lain harus ditambahkan untuk menegaskan kemampuan printability dari file tersebut. a. Nonprint. Merupakan default format untuk pentransferan text file. File tersebut berisikan no vertical specification untuk printing. Maksudnya adalah file tersebut tidak dapat diprint tanpa proses lebih lanjut karena tidak ada karakter yang akan diinterpretasikan untuk vertical movement dari print head. Format ini digunakan untuk file yang akan disimpan dan diproses kemudian. b. TELNET. Merupakan format dari file yang berisikan karakter vertikal NVT
ASCII seperti CR (Carriage Return), LF (Line
Feed), NL (New Line), dan VT (Vertical Tab).
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 8
II.1.2. Data Stucture FTP dapat mentransfer file menyeberangi data connection menggunakan salah satu dari interpretasi dari struktur data berikut: a. File structure. File tidak memiliki struktur. File merupakan sebuah continuous stream of bytes. b. Record structure. File dibagi ke dalam beberapa record. Hal ini dapat dipergunakan hanya pada text file. c. Page structure. File dibagi ke dalam beberapa page, dengan tiap page memiliki nomor page dan page header. Page dapat disimpan atau diakses secara random atau secara sekeunsial (perbagian).
II.1.3. Transmission Mode FTP dapat mentransfer sebuah file melewati data connection menggunakan salah satu dari tiga mode transmisi berikut: a. Stream mode. Merupakan default mode. Data dikirim melewati internet sebagai continuous stream of bytes dan tanpa proses khusus. TCP bertanggungjawab untuk memotong data menjadi beberapa segment dengan ukuran yang tepat. Stream mode dapat dipakai pada semua tipe file. b. Block mode. Dengan mode, ini data dienkapsulasi ke dalam beberapa record. Tiap record berisikan field, data, dan sebuah penanda End-of-record.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 9
c. Compresses mode. Jika data berukuran besar, ukuran data tersebut dapat dikompres (dipadatkan) sebelum transmisi. Penerima mengembalikan data kembali ke bentuk semula.
II.2.
Network Simulator (NS) Network Simulator (NS) merupakan eventdriven simulation tool yang terbukti berguna dalam pembelajaran perilaku jaringan internet. NS bersifat open source di bawah GPL (Gnu Public License). Sifat open source juga mengakibatkan pengembangan NS menjadi lebih dinamis. (Wirawan dan Indarto, 2004) NS dibangun dengan menggunakan 2 bahasa pemrograman, yaitu C++ dan Tcl/OTcl (sebuah ekstensi object oriented dari Tcl / Tool Command Language). C++ digunakan untuk library yang berisi event scheduler, protokol dan network component yang diimplementasikan pada simulasi oleh user. Tcl/OTcl digunakan pada script simulasi yang ditulis oleh NS user dan pada library sebagai simulator objek. OTcl juga akan berperan sebagai interpreter. Bahasa C++ digunakan pada library karena C++ mampu mendukung runtime simulasi yang cepat, meskipun simulasi melibatkan simulasi jumlah packet dan sumber data dalam jumlah besar. Bahasa Tcl memberikan runtime
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 10
yang lebih lambat daripada C++, namun jika terdapat kesalahan, respon Tcl terhadap kesalahan syntax dan perubahan script berlangsung dengan cepat dan interaktif. User dapat mengetahui letak kesalahannya yang dijelaskan pada konsole, sehingga user dapat memperbaiki dengan cepat. NS mensimulasikan jaringan berbasis TCP/IP dengan berbagai macam medianya. Kita dapat mensimulasikan protokol jaringan (TCPs/UDP/RTP), traffic behavior (FTP, Telnet, CBR, dll), Queue Management (RED (Random Early Drop), FIFO/DropTail, CBQ(Class Based Queuing)), algoritma routing unicast (Distance, Vector, Link State) dan multicast (PIM SM, PIM DM, DVMRP, Shared Tree dan Bi Directional Shared Tree), aplikasi multimedia yang berupa layered video, Quality of Service video-audio dan tanscoding. NS juga mengimplementasikan beberapa MAC (IEEE 802.3, 802.11) diberbagai media, misalnya jaringan wired (seperti LAN, WAN, point-topoint), wireless (seperti mobile IP, Wireless LAN), bahkan simulasi hubungan antar-Node jaringan yang menggunakan media satelit.
II.2.1. Output Simulasi NS Pada saat satu simalsi berakhir, NS membuat satu atau lebih file output text-based yang berisi detail simulasi jika dideklarasikan pada saat membangun simulasi. Ada dua jenis output NS, yaitu: file trace yang akan digunakan untuk menganalisa numerik dan file
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 11
namtrace yang digunakan sebagai input tampilan grafis simulasi yang disebut network animator (nam).
Gambar 2.1. Network Animator (NAM) Console
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 12
Nam memiki interface grafis yang mirip dengan CD player (play, rewind, fast forward, pause, dll) dan juga memiliki kontroler kecepatan tampilan simulasi.
Gambar 2.2. Network Animator (NAM)
Berikut ini adalah keterangan dari interface grafis NAM dan kontroler kecepatan tampilan simulasi yand ditunjukkan pada gambar di atas: A
: Play animation backwards (menjalankan proses
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 13
simulasi ke belakang) B
: Stop animation (menghentikan proses simulasi sementara)
C
: Play Animation (menjalankan proses simulasi)
D
: Fast Forward by 25*step seconds (mempercepat proses simulasi ke depan dengan 25 kali dari waktu step nya)
E
: Quit NAM (menghentikan proses simulasi secara permanen)
F
: Current animation time (waktu sekarang dari proses simulasi)
G
: Time between two animation frame (waktu antara 2 frame animasi)
H
: Change the step parameter (mengganti step waktu yang ada)
I
: Run auto layout (memperbaiki layout yang ada)
J
: Number of iterations for layout (jumlah iterasi dari layout)
K
: Repulsive force for layout model
L
: Attractive force for layout model
M
: Drag sider to a specific point in time
N
: Zoom out
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 14
O
: Zoom in
P
: Rewind by 25*step seconds (memperlambat proses simulasi ke depan dengan 25 kali dari waktu step nya)
II.2.2. Konfigurasi Node dan Link II.2.2.1. Node pada NS Node pada NS adalah gabungan beberapa objek dari Node entry dan classifier. Ada 2 tipe Node pada NS, yaitu unicast Node yang memiliki address classifier yang melakukan routing unicast, dan multicast Node yang memiliki classifier yang mengklasifikasikan packet multicast dan melakukan routing multicast. (Wirawan dan Indarto, 2004) Untuk pengalamatan asal dan tujuan simulasi packet, NS menggunakan metode Node.port, misalnya: 0.0 (berarti Node 0 port 0). Sebuah objek Node pada NS didefinisikan dengan command $ns Node. Perintah pembuatan Node pada NS adalah sebagai berikut: $ns Node [$ns Node]
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 15
II.2.2.2. Konfigurasi Atribut Node Atribut pada note dapat diatur dengan perintah: $Node
<arguments> Atribut Node yang bisa dikonfigurasikan berupa: 1. Bentuk
shape
2. Warna Node
color
3. Pemberian nama
label
Contoh konfigurasi atribut Node: $n2 shape hexagonal $n2 color red $n2 label Router1
II.2.2.3. Link pada NS Link pada NS terdiri dari objek-objek. Pada link terdapat proses antrian, mulai dari masuk (enqueue) sampai keluar (dequeue), perhitungan delay saluran, parameter time to live simulasi packet dan updatenya. Ada beberapa jenis objek simulasi antrian pada NS, yaitu: 1. FIFO
DropTail
2. Random Early Detection
RED
3. Class Base Queuing
CBQ
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 16
4. Fair Queuing
FQ
5. Stochastic Fairness Queuing
SFQ
Ada dua jenis link yang digunakan pada NS, yaitu simplex link dan duplex link. Berikut ini adalah perintah pembuatan link beserta parameternya: a. Untuk simplex link: $ns
simplex-link
<delaypropagasi> b. Untuk duplex link: $ns
duplex-link
<delaypropagasi>
II.2.2.4. Konfigurasi Atribut Link Bentuk umum konfigurasi atribut: a. Untuk simplex link: $ns
simplex-link
<arguments> b. Untuk duplex link: $ns
duplex-link
<arguments>
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 17
Atribut pada link yang bisa dikonfigurasikan berupa: 1. Orientasi arah link
orient
2. Pemberian warna
color
3. Penamaan
label
Contoh konfigurasi atribut link: $ns duplex-link-op $n0 $n2 orient right-up #Node n2 berada di sebelah kanan atas Node n0
$ns duplex-link-op $n0 $n2 label link1 #link diberi nama link1
II.2.3. Transport Agent pada NS Pada jaringan internet, dikenal istilah layer komunikasi. Ada 4 layer komunikasi TCP/IP yaitu: aplikasi aplikasi, transport, IP dan network access. Lapisan transport merupakan layer komunikasi yang mengatur komunikasi data yang akan digunakan oleh lapisan aplikasi di atasnya. (Wirawan dan Indarto, 2004) NS mensimulasikan lapisan transport dengan objek simulasi yang bernama transport agent. Pada pengiriman data, transport agent tidak dapat berdiri sendiri. Transport agent membutuhkan lapisan aplikasi di atasnya yang berfungsi sebagai trafik generator.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 18
Jenis-jenis transport agent: 1. TCP (Transport Control Protocol) 2. UDP (Universal Datagram Protocol) 3. RTP (Real Time Transport Protocol)
II.2.3.1. TCP (Tansport Control Protocol) Network simulator mendukung 2 jenis TCP agent, yaitu one way TCP agent dan two way TCP agent. Perbedaan kedua jenis TCP agents adalah: 1. Two way TCP agent mensupport proses handshaking pada saat connection setup, sehingga koneksi dapat dibangun, atau drop tergantung pada kondisi jaringannya. One way TCP tidak mensupport proses handshaking. Pertukaran data menggunakan agent ini diasumsikan telah melewati proses handshaking. 2. Two way TCP agents men-support data transfer dua arah. 3. Penomoran pada jumlah byte yang ditransfer, bukan pada jumlah packet.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 19
A. One Way TCP Agent Simulasi koneksi pada one way agent dilakukan dengan menggunakan 2 agents yang berpasangan, yaitu TCP Sender, dan TCP Sink. NS-2 mendukung beberapa jenis TCP Sender agent, yaitu: 1. TCP Sender base (Tahoe TCP) Agent/TCP 2. Reno TCP Agent/TCP/Reno 3. New Reno TCP Agent/TCPNewReno 4. Vegas TCP Agent/TCP/Vegas 5. SACK (Selective ACK) TCP Agent/TCP/Sack1 6. FACK (Forward ACK) TCP Agent/TCP/Fack
Masing-masing sender agent pada NS memiliki perilaku yang sama dengan implementasi masing-masing jenis TCP di dunia nyata.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 20
TCP Sink bertugas mengirimkan ACK per packet yang diterima pada TCP Sender pasangannya. Beberapa macam TCP Sink yang di-support NS yaitu: 1. Base TCP Sink Agent/TCPSink 2. Delayed ACK Agent/TCPSink/DelAck 3. Sack TCP Sink Agent/TCPSink/Sack 4. Delayed ACK dengan Sack Agent/TCPSink/Sack1/DelAck
Agent
TCP
pengirim
dan
penerima
yang
bermacam-macam ini dimaksudkan agar NS user dapat memahami dan dapat melakukan riset yang berkenaan dengan karakteristik congestion control dan error control masing-masing jenis TCP.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 21
B. Two Way TCP Agent NS hanya mensimulasikan satu jenis two way TCP agent, yaitu: Two Way TCP agents Agents/TCP/FullTCP
Saat ini, two way TCP hanya disimulasikan dengan menggunakan Reno congestion control. Pada two way TCP, pembuatan TCP Sink sama dengan source TCP, namun Sink ditempatkan pada kondisi listen.
II.2.3.2. UDP (Universal Datagram Protocol) Koneksi
dengan
menggunakan
UDP
pada
NS
dilakukan dengan menggunakan agent UDP sebagai pengirim dan agent Null sebagai penerima.
A. UDP Sender Agent UDP Sender Agent merupakan agen pengirim, diterapkan pada NS sebagai: UDP Sender agent Agent/UDP
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 22
Agent UDP pada NS memiliki penomoran dan time stamp seperti yang dimiliki RTP. Meskipun packet UDP yang sebenarnya tidak mengandung penomoran atau time stamp, penomoran dan time stamp yang ada sangat berguna untuk analisis data hasil simulasi. Penomoran dan time stamp ini tidak mempengaruhi overhead agent UDP.
B. Agent Null Agent Null merupakan pasangan UDP sebagai tujuan traffic.
II.2.3.3. RTP (Real Time Transport Protocol) RTP menyelenggarakan end-to-end delivery services untuk data yang memiliki karakteristik
real time, seperti
audio (VoIP) dan video interaktif. Layanan tersebut termasuk identifikasi tipe payload, pengurutan, time stamping, dan monitor pengiriman data. Sama seperti UDP, pemakaian RTP sebagai agent pengirim dipasang dengan agent Null sebagai penerima.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 23
II.2.4. Level Aplikasi pada NS NS mensimulasikan level aplikasi dalam bentuk simulated application dan generator trafik. Pada NS, yang bekerja untuk menghubungkan transport agents dengan aplikasi adalah Application Program Interface (API) berupa function. Ada 2 tipe dasar aplikasi yang disimulasikan pada NS, yaitu: 1. Simulated Application 2. Generator Trafik
II.2.4.1. Simulated Application Pada saat ini baru ada dua jenis aplikasi yang disimulasikan pada NS, yaitu: 1. FTP (File Transfer Protocol) Dibangun untuk mensimulasikan bulk data transfer. 2. Telnet Dibangun untuk mensimulasikan transfer data dengan ukuran kecil. Aplikasi telnet pada NS membangkitkan packet dengan 2 cara, yaitu: a. Jika variabel interval_ diset bukan nol, maka waktu antar packet dipilih dari distribusi eksponensial dengan nilai rata-rata, dengan nilai yang sama dengan interval_.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 24
b. Jika interval_ diset sama dengan nol, maka inter arrival time dipilih berdasarkan distribusi yang ada pada tcplib.
Masing-masing aplikasi tersebut dijalankan di atas TCP transport agent. Jumlah packet yang ditransmisikan diatur oleh mekanisme flow control dan congestion control TCP.
II.2.4.2. Generator Trafik
Generator trafik membangkitkan trafik dengan metode on/off. Selama periode on packet membangkitkan data dengan kecepatan tetap, dan selama periode off tidak satupun trafik yang dibangkitkan. Objek generator trafik dibagi atas 4 type, yaitu: 1. Eksponensial Generator trafik ini membangkitkan trafik dengan inter arrival time antar packet sesuai dengan fungsi eksponensial. 2. Pareto
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 25
Generator packet ini membangkitkan trafik dengan inter arrival time antar packet sesuai dengan fungsi pareto. 3. CBR Fungsi ini membangkitkan data secara kontinu dengan bit rate yang konstan. 4. Traffic trace Generator ini digunakan untuk membangkitkan trafik dari sebuah trace file.
II.3.
Object Antrian pada NS2 Queuing adalah salah satu fungsi QoS yang menyimpan sementara packet-packet sebelum ditransmisikan. Jika packet-packet datang pada antrian paling akhir dari sebuah queue, maka packet-packet tersebut akan mengalami keterlambatan (delay). Dalam Tugas Akhir ini, objek antrian yang digunakan adalah FIFO. Hal ini mengingat jaringan di Universitas Sanata Dharma menggunakan Mikrotik dimana default settting antrian yang digunakan adalah FIFO.
Berikut ini adalah beberapa teknik queuing pada NS2 dan penjelasannya.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 26
II.3.1. FIFO First in first out (FIFO) adalah metode queuing yang paling sederhana. Semua packet diperlakukan sama dengan menempatkannya pada sebuah antrian, lalu dilayani dengan urutan yang sama ketika packet-packet
tersebut
memasuki
antrian.
FIFO
tidak
mempertimbangkan prioritas packet, bandwidth, dan alokasi buffer yang diperuntukkan packet tersebut. Ketika buffer pada router sudah penuh, maka packet yang datang selanjutnya akan di-drop, sehingga metode ini dinamakan juga drop tail. (Agoes dan Putranto, 2007)
Gambar 2.3. Antrian FIFO
II.3.2. Random Early Detection Random Early Detection atau bisa disebut Random Early Drop biasanya dipergunakan untuk gateway / router backbone dengan tingkat trafik yang sangat tinggi. RED mengendalikan trafik jaringan sehingga terhindar dari kemacetan pada saat trafik tinggi berdasarkan pemantauan perubahan nilai antrian minimum dan maksimum. Jika isi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 27
antrian dibawah nilai minimum maka mode 'drop' tidak berlaku, saat antrian mulai terisi hingga melebihi nilai maksimum maka RED akan membuang (drop) packet data secara acak sehingga kemacetan pada jaringan dapat dihindari.
Gambar 2.4. Antrian RED
II.3.3. Class Based Queueing Class-Based Queuing (CBQ) adalah suatu mekanisme queuing, bertujuan menyediakan link sharing antar agensi yang menggunakan jalur fisik yang sama, dan sebagai acuan untuk membedakan traffic yang memiliki prioritas-prioritas prioritas prioritas yang berlainan. Setiap agensi dapat mengalokasikan bandwidth miliknya untuk berbagai jenis traffic yang berbeda, sesuai dengan dengan pembagiannya yang tepat untuk masingmasing masing traffic. CBQ dengan link sharing memberikan keunggulan yaitu pemberian bandwidth yang tak terpakai bagi leaf class-nya. (Agoes dan Putranto, 2007)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 28
Ketika packet datang, router akan mengantrikannya pada queue yang sesuai dengan priority class packet tersebut. Selanjutnya, router dapat menerapkan priority control yang akan mentransfer lebih banyak packet-packet berprioritas tinggi daripada packet berprioritas rendah.
Gambar 2.5. Antrian CBQ
Komponen-komponen CBQ adalah:
1. Classifier, bekerja dengan cara mengklasifikasikan packet-packet ke dalam class-class yang sesuai dengan menggunakan informasi yang ada di packet header. 2. General Scheduler, merupakan mekanisme penjadwalan bertujuan untuk membagi bandwidth saat seluruh kelas memiliki antrian packet. General Scheduler menjamin hak kuantitas layanan untuk tiap cabang class (leaf classes), dengan membagikan bandwidth
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 29
sesuai dengan alokasinya masing-masing. General Scheduler bekerja apabila tidak terjadi kongesti pada router. 3. Link-sharing Scheduler, yang bertujuan membagikan bandwidth yang tak terpakai sesuai dengan struktur link-sharingnya. Linksharing scheduler digunakan apabila terjadi kongesti pada router. 4. Estimator, akan menghitung bandwidth yang terpakai pada tiap kelas pada selang waktu tertentu untuk memastikan bahwa tiap kelas telah mendapatkan bandwidth sesuai bagiannya.
II.3.4. Fair Queueing (FQ) Fair Queueing merupakan suatu disiplin antrian yang menandai suatu antrian bebas untuk tiap aliran. FQ dapat memberikan alokasi bandwidth yang rata dalam waktu kongesti, dan melindungi suatu aliran dari aliran yang lain. Bobot dapat ditandai ke tiap antrian untuk memberikan proporsi berbeda dalam suatu kapasitas jaringan. Packet-packet dari flow berbeda dipilih secara fair dan equal. (Agoes dan Putranto, 2007) Fair Queueing mengalokasikan bobot pada tiap flow (antrian) sedemikian sehingga bobot secara logik menspesifikasikan jumlah bitbit untuk transmit setiap saat router melayani antrian tersebut.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 30
Gambar 2.6. Antrian FQ
II.3.5. Stochastic Fairness Queueing Stochastic Fairness Queuing (SFQ) memiliki kemampuan membagi setiap packet data yang diterima dalam jumlah yang sama rata, setiap packet data yang telah terbagi dimasukkan ke dalam suatu antrian dan menunggu dikeluarkan oleh penjadwalan, antrian dikeluarkan dengan algoritma round robin.
Gambar 2.7. Antrian SFQ
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 31
II.4.
Performansi Jaringan Performansi jaringan terhadap suatu traffic tertentu dapat dianalisa dari parameter-parameter Quality of Service (QoS). Parameter tersebut antara lain packet loss, packet drop, frame loss, delay, dan jitter. (Fauzan, 2008) Pada percobaan simulasi ini dilakukan analisa terhadap parameter QoS yaitu packet loss dan packet drop. II.4.1. Packet loss Packet loss merupakan error rate dari transmisi packet data yang diukur dalam persen. (Fauzan, 2008) Packet loss terjadi ketika satu atau lebih packet data yang melewati suatu jaringan gagal mencapai tujuannya. Dengan kata lain packet data tersebut hilang selama proses transmisi ke tujuan. Umumnya perangkat network memiliki buffer untuk menampung data yang diterima. Jika terjadi kongesti yang cukup lama, buffer akan penuh, dan data baru tidak diterima. Packet yang hilang ini harus diretransmisi, yang akan membutuhkan waktu tambahan. Berdasarkan
standar
ITU-T
X.642
(rekomendasi
X.642
International Telecommunication Union ), standar persentase packet loss untuk jaringan adalah sebagai berikut: Good (0 - 1%), Acceptable (1% - 5% ), dan Poor (5% - 10%). (International Telecommunication Union, 2010)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 32
Secara matematis, packet loss dapat dihitung dengan: ௗ
ܲܽܿ݇݁ = ݏݏ݈ ݐቀ ቁ ݔ100% ௦
dimana: Pd = jumlah packet yang mengalami drop Ps = jumlah packet yang dikirim
II.4.2. Packet drop Packet drop berkaitan dengan antrian pada link. Jika ada packet yang datang ke suatu antrian yang sudah penuh, maka packet akan didrop sesuai dengan jenis antrian yang dipakai. Misalkan jenis antrian yang dipakai adalah FIFO/DropTail, jika ada packet yang datang ke antrian tersebut yang sudah penuh, maka packet yang datang itulah yang akan didrop. Pada NS, jumlah packet drop dihitung dengan menjumlahkan flow id (d) pada hasil file trace.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB III PERENCANAAN SIMULASI JARINGAN
III.1. Skenario Simulasi Simulasi jaringan pada tugas akhir ini didasarkan pada gambar desain jaringan kampus III Universitas Sanata Dharma seperti di bawah ini:
Gambar 3.1. Desain Jaringan Kampus III USD
33
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 34
Data uji traffic FTP yang akan digenerate pada simulasi model yang akan dibangun adalah sebagai berikut: Source
Destination
Jumlah packet
Time of start (s)
Time of stop (s)
R Core USD
R TI
8
1.0
5; 6; 7; 8; 9
R Core USD
R TE
5
0.45
5; 6; 7; 8; 9
R Core USD
R Psikologi
4
0.3
5; 6; 7; 8; 9
R Core USD
R Meka
5
0.35
5; 6; 7; 8; 9
R Core USD
R Farmasi
2
0.5
5; 6; 7; 8; 9
R BAPSI
R CORE USD
10
0.2
5; 6; 7; 8; 9
R IKOM
R CORE USD
5
0.55
5; 6; 7; 8; 9
R FST
R CORE USD
7
0.55
5; 6; 7; 8; 9
Tabel 3.1. Data Traffic FTP yang Diujikan
Jenis Antrian
: Drop Tail (FIFO)
Bandwidth
: 10Mb
Delay Propagation
: 1ms, 5ms, 10ms
Pada simulasi ini menggunakan jenis antrian FIFO dan bandwidth 10Mb, yang didasarkan pada setting router yang digunakan dalam model jaringan Kampus III Universitas Sanata Dharma. Simulasi akan dilakukan sebanyak tiga kali dengan nilai variabel delay propagation yang berbeda. Pemilihan nilai variabel delay propagation tersebut dimaksudkan untuk mendapatkan banyaknya packet yang dikirimkan,
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 35
jumlah packet drop, dan persentase jumlah packet loss yang bervariasi yang akan digunakan dalam analisis performansi. Hal ini mengingat bahwa jika waktu tunda pengiriman tiap packet makin kecil maka jumlah packet yang dikirimkan semakin banyak. Sehingga nantinya akan didapat banyaknya jumlah packet drop, dan persentase jumlah packet loss yang berbeda-beda pada setiap uji coba. Pada saat simulasi dijalankan, pada jaringan terdapat traffic yang berjalan mulai dari detik ke-0. Traffic ini untuk mengkondisikan bahwa jaringan tidak dalam kondisi kosong pada saat traffic FTP digenerate. Adapun skenario traffic lain yang sedang berjalan tersebut adalah sebagai berikut: Source
Destination
Jenis Traffic
R Core USD
R BAPSI
CBR
R Core USD
R IKOM
Telnet
R Core USD
R FST
Telnet
R Core USD
R TI
CBR
R Core USD
R TE
CBR
R Core USD
R Meka
CBR
R Psikologi
R CORE USD
Telnet
R Farmasi
R CORE USD
Telnet
R BAPSI
R CORE USD
CBR
R FST
R Core USD
Telnet
Tabel 3.2. Data Traffic yang Sedang Berjalan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 36
III.2. Perencanaan Simulasi Adapun langkah-langkah simulasi yang akan dibangun dapat dijelaskan dalam bagan alir (flowchart) berikut:
Start
Inisialisasi Simulasi (Pemanggilan simulator object, membuka file trace, tracing file, open file handle untuk simulator nam trace data, prosedure finis, pengeksekusian prosedure finish )
Pembuatan Topologi
Pembuatan transport agent dan aplikasi yang berjalan di atasnya
Sending Packet Data
End
Gambar 3.3. Flowchart Simulasi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB IV IMPLEMENTASI DAN ANALISIS SIMULASI JARINGAN
IV.1. Implementasi dan Analisis Topologi Dengan melihat gambar desain jaringan kampus III Universitas Sanata Dharma seperti di bawah ini:
topologi jaringan yang digunakan dalam pembangunan jaringan tersebut adalah topologi star.
Topologi dalam model simulasi dengan menggunakan NS2 dibangun oleh Node dan link. Topologi jaringan yang akan disimulasikan dibangun pada xemacs text editor dengan script seperti di bawah ini: 37
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 38
1. Pembangunan Objek Node set set set set set set set set set set
CoreUSD [$ns Node] CorePaingan [$ns Node] RouterBapsi [$ns Node] RouterTI [$ns Node] RouterTE [$ns Node] RouterPsikologi [$ns Node] RouterIkom [$ns Node] RouterFST [$ns Node] RouterMeka [$ns Node] RouterFarmasi [$ns Node]
$CoreUSD label "CoreUSD" $CorePaingan label "CorePaingan" $RouterBapsi label "RouterBapsi" $RouterTI label "RouterTI" $RouterTE label "RouterTE" $RouterPsikologi label "RouterPsikologi" $RouterIkom label "RouterIkom" $RouterFST label "RouterFST" $RouterMeka label "RouterMeka" $RouterFarmasi label "RouterFarmasi"
Pada simulasi ini, Node yang dibangun berjumlah 10 Node. Tiap Node didefinisikan dengan menggunakan command $ns Node. Artinya, tiap Node diset menjadi sebuah objek Node. Kemudian tiap Node diberi penamaan sesuai dengan gambar desain jaringan kampus III Universitas Sanata
Dharma dengan menggunakan command $Node label "namaNode".
2. Pembangunan Link $ns duplex-link $ns duplex-link DropTail $ns duplex-link $ns duplex-link $ns duplex-link 10msDropTail
$CoreUSD $CorePaingan 10Mb 10ms DropTail $CorePaingan $RouterBapsi 10Mb 10ms $CorePaingan $RouterTI 10Mb 10ms DropTail $CorePaingan $RouterTE 10Mb 10ms DropTail $CorePaingan $RouterPsikologi 10Mb
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 39
$ns duplex-link DropTail $ns duplex-link DropTail $ns duplex-link DropTail $ns duplex-link DropTail
Link
dibuat
$CorePaingan $RouterIkom 10Mb 10ms $CorePaingan $RouterFST 10Mb 10ms $CorePaingan $RouterMeka 10Mb 10ms $CorePaingan $RouterFarmasi 10Mb 10ms
antara
dua
buah
Node
dan
digunakan
untuk
menghubungkan kedua Node tersebut. Pada simulasi ini, jenis link yang digunakan adalah duplex link. Hal ini menandakan bahwa antara kedua Node terdapat link dua arah dan terjadi komunikasi data dua arah antar kedua Node. Tiap link memiliki parameter bandwidth sebesar 10Mb, delay propagation sebesar 10 ms, dan jenis antrian yang digunakan adalah DropTail.
$ns duplex-link-op $ns duplex-link-op 180deg $ns duplex-link-op $ns duplex-link-op $ns duplex-link-op 260deg $ns duplex-link-op $ns duplex-link-op $ns duplex-link-op $ns duplex-link-op 360deg
$CoreUSD $CorePaingan orient down $CorePaingan $RouterBapsi orient $CorePaingan $RouterTI orient 210deg $CorePaingan $RouterTE orient 240deg $CorePaingan $RouterPsikologi orient $CorePaingan $CorePaingan $CorePaingan $CorePaingan
$RouterIkom orient 280deg $RouterFST orient 300deg $RouterMeka orient 330deg $RouterFarmasi orient
Command di atas digunakan untuk mengatur posisi antara dua buah Node yang saling berhubungan. Hal ini dilakukan agar tampilan topologi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 40
pada nam mendekati gambar desain jaringan kampus III Universitas Sanata Dharma saat simulasi dilakukan.
IV.2. Implementasi dan Analisis Pembuatan Tranport Agent dan Pasangannya. Pada jaringan dikenal istilah layer istilah layer komunikasi. Terdapat empat layer komunikasi yaitu: layer aplikasi, transport, IP, dan network access. Lapisan transport merupakan layer komunikasi yang mengatur komunikasi data yang akan digunakan oleh lapisan aplikasi di atasnya. Pada simulasi menggunakan NS2 ini, lapisan transport disimulasikan dengan objek simulasi yang bernama transport agent. set tcp0 [new Agent/TCP] $ns attach-agent $CoreUSD $tcp0 set tcp1 [new Agent/TCP] $ns attach-agent $CoreUSD $tcp1 set tcp2 [new Agent/TCP] $ns attach-agent $CoreUSD $tcp2 set tcp3 [new Agent/TCP] $ns attach-agent $CoreUSD $tcp3 set tcp4 [new Agent/TCP] $ns attach-agent $CoreUSD $tcp4 set tcp5 [new Agent/TCP] $ns attach-agent $RouterBapsi $tcp5 set tcp6 [new Agent/TCP] $ns attach-agent $RouterIkom $tcp6
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 41
set tcp7 [new Agent/TCP] $ns attach-agent $RouterFST $tcp7
set sink0 [new Agent/TCPSink] $ns attach-agent $RouterTI $sink0 set sink1 [new Agent/TCPSink] $ns attach-agent $RouterTE $sink1 set sink2 [new Agent/TCPSink] $ns attach-agent $RouterPsikologi $sink2 set sink3 [new Agent/TCPSink] $ns attach-agent $RouterMeka $sink3 set sink4 [new Agent/TCPSink] $ns attach-agent $RouterFarmasi $sink4 set sink5 [new Agent/TCPSink] $ns attach-agent $CoreUSD $sink5 set sink6 [new Agent/TCPSink] $ns attach-agent $CoreUSD $sink6 set sink7 [new Agent/TCPSink] $ns attach-agent $CoreUSD $sink7
$ns $ns $ns $ns $ns $ns $ns $ns
connect connect connect connect connect connect connect connect
$tcp0 $tcp1 $tcp2 $tcp3 $tcp4 $tcp5 $tcp6 $tcp7
$sink0 $sink1 $sink2 $sink3 $sink4 $sink5 $sink6 $sink7
Pada simulasi ini, jenis transport agent yang dipakai adalah Transport Control Protocol (TCP). Simulasi koneksi TCP pada simulasi ini menggunakan dua agent yang berpasangan, yaitu TCP Sender dan TCP Sink. Untuk TCP sender, pada simulasi ini menggunakan TCP sender base, atau yang lebih umum dikenal dengan Tahoe TCP. Sedangkan untuk TCP Sink
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 42
menggunakan Base TCP Sink. TCP Sink bertugas mengirimkan ACK per packet yang diterima pada TCP Sender pasangannya. Pada Node CoreUSD terdapat lima agent TCP Sender dan tiga agent TCP Sink. Untuk Node RouterBapsi, RouterIkom, dan RouterFST masingmasing memiliki satu agent TCP Sender. Sedangkan Node RouterTI, RouterTE, RouterPsikologi, RouterMeka, dan RouterFarmasi masing-masing memiliki satu agent TCP Sink.
IV.3. Implementasi dan Analisis Pembuatan Layer Aplikasi set ftp0 [new Application/FTP] $ftp0 attach-agent $tcp0 set ftp1 [new Application/FTP] $ftp1 attach-agent $tcp1 set ftp2 [new Application/FTP] $ftp2 attach-agent $tcp2 set ftp3 [new Application/FTP] $ftp3 attach-agent $tcp3 set ftp4 [new Application/FTP] $ftp4 attach-agent $tcp4 set ftp5 [new Application/FTP] $ftp5 attach-agent $tcp5 set ftp6 [new Application/FTP] $ftp6 attach-agent $tcp6 set ftp7 [new Application/FTP] $ftp7 attach-agent $tcp7 $ftp0 produce <8> $ftp1 produce <5> $ftp2 produce <4>
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 43
$ftp3 $ftp4 $ftp5 $ftp6 $ftp7
produce produce produce produce produce
<5> <2> <10> <5> <7>
Dalam simulasi ini, tiap aplikasi dikonfigurasikan pada layer transport pasangannya. Sebagai contoh, set ftp0 [new Application/FTP] $ftp0 attach-agent $tcp0
command tersebut digunakan untuk mengkonfigurasikan aplikasi ftp0 pada tcp0. Dengan kata lain aplikasi ftp0 berjalan di atas transport agent tcp0. $ftp produce digunakan untuk pengaturan terhadap jumlah
packet yang dikirim. Source akan menghasilkan n packet sekaligus.
IV.4. Analisis Performansi Jaringan Terhadap Aplikasi FTP Parameter performansi yang diambil dalam simulasi ini adalah packet drop dan packet loss. Setiap parameter saling berhubungan satu dengan yang lainnya. Dimana untuk mendapatkan persentasi jumlah packet yang loss maka harus didapatkan terlebih dahulu jumlah packet yang drop pada saat pengiriman. Untuk dapat memperoleh hasil perhitungan packet loss dan packet drop, maka diperlukan file awk yang berguna untuk mem-filter trace file, dari hasil simulasi yang berisikan catatan seluruh event (kejadian) yang dialami
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 44
oleh suatu simulasi packet pada simulasi yang dibangun, untuk mengambil data yang benar-benar dibutuhkan dalam perhitungan. Record trace file dari simulasi yang dibangun tersusun dalam format yang sudah ditentukan seperti di bawah ini: Event
time
From Node
To Node
Packet type
Packet size
Flags
Fid
Source address
Dest address
Seq num
Adapun salah satu penggalan hasil file trace simulasi adalah sebagai berikut: + r + r + r + d +
0.210032 0.210032 0.220064 0.220064 0.220064 0.230096 0.230096 0.230096 0.240128 0.240128 0.240128 0.240128
1 1 1 0 0 0 1 1 1 2 2 2
0 0 0 1 1 1 2 2 2 1 1 1
tcp tcp tcp ack ack ack ack ack ack tcp tcp tcp
40 ------- 0 40 ------- 0 40 ------- 0 40 ------- 0 40 ------- 0 40 ------- 0 40 ------- 0 40 ------- 0 40 ------- 0 1040 ------1040 ------1040 -------
2.0 0.5 0 2.0 0.5 0 2.0 0.5 0 0.5 2.0 0 0.5 2.0 0 0.5 2.0 0 0.5 2.0 0 0.5 2.0 0 0.5 2.0 0 0 2.0 0.5 0 2.0 0.5 0 2.0 0.5
0 0 0 1 1 1 1 1 1 1 2 1 2 2 3
Untuk file awk yang dipergunakan untuk menghitung jumlah packet drop dan besarnya packet loss dibangun dengan command seperti di bawah ini: BEGIN { sent=0; drop=0; }
{ if ( $1 == "+" ) sent += 1; else if ( $1 == "d" ) drop += 1;
Packet id
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 45
} END { if ( sent > 0 ) { printf(" Packets sent: %5d\n", sent); printf("Packets dropped: %5d\n", drop); printf(" Total losses: %12.6f%\n", 100*drop/sent); } }
Dari percobaan simulasi jaringan Kampus III Universitas Sanata Dharma didapatkan hasil perhitungan jumlah packet yang dikirimkan, jumlah packet yang drop, dan besarnya packet loss. Hasil tersebut didapat melalui lima belas kali uji coba. Setiap lima kali uji coba yang telah dijalankan, akan dilakukan perubahan nilai variabel delay propagation. Dalam lima kali uji coba
dengan nilai variabel delay propagation yang sama, time of stop di-set berbeda tiap dalam tiap uji coba. Hasil dari simulasi tersebut tersaji pada Tabel 4.1., Tabel 4.2., Tabel 4.3., dan Tabel 4.4.
Time of Stop (second)
Packet Sent
5 6 7 8 9
48700 58976 69263 79272 89269
Packets dropped 666 785 928 1117 1273
Total losses 1,367556% 1,331050% 1,339821% 1,409073% 1,426027%
Tabel 4.1. Hasil Perhitungan File AWK dengan Delay Propagation 1ms
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 46
Time of Stop (second)
Packet Sent
5 6 7 8 9
47196 56842 66538 76288 86283
Packets dropped 400 508 662 1039 1167
Total losses 0,847529% 0,893705% 0,994920% 1,361944% 1,352526%
Tabel 4.2. Hasil Perhitungan File AWK dengan Delay Propagation 5ms
Time of Stop (second)
Packet Sent
5 6 7 8 9
46777 56906 66591 76480 86419
Packets dropped 349 416 495 594 681
Total losses 0,746093% 0,731030% 0,743344% 0,776674% 0,788021%
Tabel 4.3. Hasil Perhitungan File AWK dengan Delay Propagation 10ms
Dari hasil percobaan simulasi yang ditunjukkan pada Tabel 4.1., 4.2., dan 4.3. tersebut terlihat bahwa dari banyaknya jumlah packet yang dikirimkan, jumlah packet yang drop dan persentase packet loss begitu rendah, hal ini menunjukkan bahwa model jaringan Kampus III Universitas Sanata Dharma memiliki performansi yang cukup baik. Hal tersebut terlihat dari persentase packet loss kurang dari 5% (acceptable), sesuai dengan standar ITU-T X.642. Kondisi performansi dilihat dari jumlah packet drop tersaji pada Gambar 4.1.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 47
1400
Jumlah Packet Drop
1200 1000 800 delay: 10 ms 600
delay: 5 ms delay: 1 ms
400 200 0 0
30000
60000
90000
120000
Jumlah Packet Sent
Gambar 4.1. Grafik Packet drop
Dari grafik di atas terlihat bahwa apabila jumlah packet sent makin banyak maka makin banyak jumlah packet drop. Delay mempengaruhi jumlah packet yang dikirimkan, makin kecil delay dalam pengiriman makin banyak jumlah packet yang dikirimkan. Sehingga jumlah packet drop juga makin banyak. Terjadinya packet drop berkaitan dengan metode antrian yang dipakai, dalam simulasi ini yaitu metode antrian FIFO. Hal ini dikarenakan pada metode antrian FIFO, router hanya mempunyai single buffer dan jika buffer telah penuh maka packet yang datang berikutnya akan di drop.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 48
Kondisi performasi dilihat dari persentase packet loss tersaji pada Gambar 4.2. 1,60%
1,40%
Total Packet Loss (%)
1,20%
1,00%
0,80%
0,60%
0,40%
0,20%
0,00% 30000
60000 Jumlah Packet Sent delay: 10 ms delay: 5 ms delay: 1 ms
90000
Gambar 4.2. Grafik Packet loss
Pada grafik di atas terlihat bahwa, semakin banyaknya packet yang dikirimkan diikuti dengan persentase jumlah packet loss yang semakin tinggi. Persentase packet loss cenderung stabil ditunjukkan oleh jaringan yang memiliki pengaturan delay 10ms. Sedangkan kenaikan persentase jumlah
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 49
packet lost yang mengalamai kenaikan terbesar terlihat pada jaringan yang memiliki pengaturan delay 5ms.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB V KESIMPULAN DAN SARAN
V.1.
Kesimpulan Dari simulasi yang telah dilakukan dapat disimpulkan beberapa hal berikut: 1. Traffic FTP pada model jaringan jaringan komputer Kampus III Universitas Sanata Dharma dapat disimulasikan dalam model simulasi menggunakan Network Simulator 2. 2. Performansi jaringan komputer Kampus III Universitas Sanata Dharma dapat dianilis dari hasil uji coba simulasi jaringan menggunakan NS2. Dari hasil uji coba simulasi jaringan terlihat bahwa Kampus III Universitas Sanata Dharma memiliki kondisi performansi yang cukup baik. Hal ini terlihat dari persentase packet loss kurang yang dari 5% (sesuai dengan standar ITU-T X.642). 3. Semakin banyak jumlah packet sent maka makin banyak jumlah packet drop serta makin tinggi persentase jumlah packet loss.
50
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 51
V.2.
Saran Ada beberapa saran membangun yang dapat dipertimbangkan untuk pengembangan penelitian mengenai simulasi jarigan menggunakan Network Simulator 2 (NS2): 1. Simulasi jaringan yang dibangun juga dapat dikembangkan untuk analisis perbandingan jenis antrian untuk mendapat performansi jaringan yang lebih baik. 2. Analisis performansi juga dapat dikembangkan dengan melakukan perhitungan pada parameter QoS yang lain, seperti frame loss, delay, dan jitter.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
DAFTAR PUSTAKA
Agoes, S., & Putranto, A., 2007, “Simulasi Kualitas Layanan VOIP Menggunakan Metode Antrian Packet CBQ Dengan Mekanisme Link Sharing”, JeTri, Agustus 2007, volume 7, No 1, ISSN 1412-0372, 44, 41-64.
Comer, D.E., 1991, Internetworking With TCP/IP Volume I; Principles, Protocols, And Architectured: second edition, Prentice Hall, Inc., New Jersey.
Fauzan, 2008, Pembangunan Simulasi Performa Layanan Video Streaming Pada HSDPA, Universitas Indonesia, Jakarta.
Forouzan, B.A., 2000, TCP/IP Protocol Suite. The McGraw-Hill Companies, Inc., New York.
International
Telecommunication
Union,
2009,
ITU-T
Recommendations.
http://www.itu.int/itu-t/recommendations/index.aspx?ser=X, diakses pada tanggal 17 Desember 2010
52
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 53
Santoso,
B.,
2008,
Manajemen
Bandwidth
Internet
dan
Intranet.
http://kambing.ui.ac.id/onnopurbo/library/library-ref-ind/ref-indz/bwmanagement.pdf, diakses tanggal 9 September 2010
Wirawan, A.B., & Indarto, E., 2004, Mudah Membangun Simulasi dengan Network Simulator-2, Andi Offset, Yogyakarta