HALAMAN SAMPUL ANALISIS PERBANDINGAN … · PADA TCP RENO DI JARINGAN WIRELESS SINGLE HOP ......
Transcript of HALAMAN SAMPUL ANALISIS PERBANDINGAN … · PADA TCP RENO DI JARINGAN WIRELESS SINGLE HOP ......
i
HALAMAN SAMPUL
ANALISIS PERBANDINGAN PENGGUNAAN SACK ON DAN SACK OFF
PADA TCP RENO DI JARINGAN WIRELESS SINGLE HOP
SKRIPSI
Diajukan Untuk Memenuhi Salah Satu Syarat
Memperoleh Gelar Sarjana Komputer
Program Studi Teknik Informatika
Disusun Oleh :
Matius Pranandito Bagus Listiantoro
115314053
PROGRAM STUDI TEKNIK INFORMATIKA
JURUSAN TEKNIK INFORMATIKA
FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS SANATA DHARMA
YOGYAKARTA
2017
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ii
COMPARATIVE ANALYSIS IN USE OF SACK ON AND SACK OFF ON
TCP RENO IN SINGLE HOP WIRELESS NETWORK
A THESIS
Presented as Parial Fulfillment of The Requirements
To Obtain The Sarjana Komputer Degree
In Informatics Engineering Study Program
Created By :
Matius Pranandito Bagus Listiantoro
115314053
INFORMATICS ENGINEERING STUDY PROGRAM
DEPARTMENT OF INFORMATICS ENGINEERING
FACULTY OF SCIENCE AND TECHNOLOGY
SANATA DHARMA UNIVERSITY
YOGYAKARTA
2017
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
iii
HALAMAN PERSETUJUAN
SKRIPSI
ANALISIS PERBANDINGAN PENGGUNAAN SACK ON DAN SACK OFF
PADA TCP RENO DI JARINGAN WIRELESS SINGLE HOP
Disusun oleh :
MATIUS PRANANDITO BAGUS LISTIANTORO
115314053
Telah disetujui oleh :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
iv
HALAMAN PENGESAHAN
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
v
PERNYATAAN KEASLIAN
Saya menyatakan dengan sesungguhnya bahwa skripsi yang saya tulis ini
tidak memuat karya atau bagian karya orang lain, terkecuali yang tertulis di dalam
kutipan daftar pustaka, sebagaimana layaknya sebuah karya ilmiah.
Yogyakarta, 10 Mei 2017
Matius Pranandito Bagus L
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
vi
LEMBAR PERNYATAAN PERSETUJUAN PUBLIKASI
KARYA ILMIAH UNTUK KEPENTINGAN AKADEMIS
Yang bertanda tangan di bawah ini, saya mahasiswa Universitas Sanata Dharma :
Nama : MATIUS PRANANDITO BAGUS LISTIANTORO
Nomor Mahasiswa : 115314053
Demi pengembangan ilmu pengetahuan, saya memberikan kepada Perpustakaan
Universitas Sanata Dharma karya ilmiah saya yang berjudul :
ANALISIS PERBANDINGAN PENGGUNAAN SACK ON DAN SACK OFF
PADA TCP RENO DIJARINGAN WIRELESS SINGLE HOP
beserta perangkat yang diperlukan.
Saya mengizinkan Perpustakaan Universitas Sanata Dharma untuk menyimpan,
mengelolanya dalam bentuk pangkalan data, dan memublikasikannya di internet
untuk kepentingan akademis.
Demikian pernyataan saya.
Dibuat di Yogyakarta
Pada tanggal : 10 Mei 2017
Yang menyatakan
( Matius Pranandito Bagus L )
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
vii
HALAMAN MOTTO
Sabar dalam kesulitan,
dan bijak dalam bertindak adalah
cara utama meraih sukses
Motivasi dan semangat
adalah penawar kemalasan dan penundaan
Rahasia Sukses adalah
selalu memanfaatkan kesempatan
dan peluang yang ada
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
viii
KATA PENGANTAR
Dengan mengucapkan Puji Syukur kepada Tuhan yang Maha Esa yang
melimpahkan rahmat dan anugerahnya sehingga penulis dapat menyelesaikan
penyusunan Skripsi ini guna memenuhi persyaratan untuk memperoleh Gelar Sarjana
Strata I Program Studi Teknik Informatika Universitas Sanata Dharma Yogyakarta,
yang berjudul “ANALISIS PERBANDINGAN PENGGUNAAN SACK ON DAN
SACK OFF PADA TCP RENO DIJARINGAN WIRELESS.” Dalam penyusunan
Skripsi ini penulis telah banyak mendapat bantuan, dorongan dan bimbingan dari
berbagai pihak sehingga penyusunan dapat diselesaikan dengan maksimal.
Oleh karena itu pada kesempatan ini penulis ingin menyampaikan ucapan
terimakasih kepada :
1. Tuhan Yesus Kristus yang telah memberikan berkat dan perlindungan-
Nya, serta kesehatan dan semangat kepada saya.
2. Bapak Yulius Sutarjo dan Ibu Agnes Sri Kartini yang tercinta, yang setia
menemani, membiayai, merawat, memotivasi anaknya yang nakal ini.
3. Adik Maria Ayu Andhita, Adik Katarina Putri H, Adik Kallistus Jananben
yang telah memberikan dukungan, semangat, dan doa sehingga Skripsi ini
dapat terselesaikan.
4. Bapak Bambang Soelistijanto, Ph. D selaku dosen pembimbing Skripsi
yang telah membimbing saya selama satu semester dengan sabar dan
baik hati.
5. Bapak Henricus Agung Hernawan, S.T, M.Kom dan Bapak
Puspaningtyas Sanjoyo Adi,S.T.,M.T. selaku dosen penguji yang telah
memberi masukan dan meluluskan saya, serta telah banyak meluangkan
waktu untuk saya.
6. Keluarga Darmo Sugito yang tercinta, buat Pakde Doyo, Budhe Yuli,
Mas Dayan (Alm), Mbak Hanik, Mas Rafa, Mbak Quena, Mas Leon, Mas
Yoko, Mbak Maya, Mas Kikuk, Mas Wahyu, Mbak Fany, Mas Chevy,
Mbak Audy, Pakde Yoyok, Budhe Mariam (Alm), Mbak Wid, Mbak
Lina, Mas Bimo, Mbak Ochi, Pakde Gimin, Budhe Luci, Mbak Erna, Mas
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ix
Rio, Mas Hary, Mbak Pipit, Pakde Sentot, Budhe Uuk, Mbak Ajeng,
Mbak Dian, Mas Adit, dan buat semua saat aku masih berjuang dengan
Skripsi, Terimakasih buat saudaraku yang tercinta.
7. Keluarga Walidjo yang tercinta, Om Jimin, Bulik Yanti, Adik Yuli, Om
Wid, Bulik Nur, Adik Ian, Bulik Yus, Om Anang, Adik Intan, dan buat
semua saat aku masih berjuang dengan Skripsi, Terimakasih buat semua.
8. Ibu Rita Widiarti, S. SI, M.Kom selaku Ketua Program Studi Teknik
Informatika.
9. Semua Dosen serta Karyawan program studi Teknik Informatika
Terimakasih untuk semua ilmu yang telah diwariskan kepada saya selama
kuliah. Semoga dapat menjadi bekal yang berharga untuk saya dalam
menghadapi tantangan hidup selanjutnya.
10. Teman – teman yang seangkatan kakak dan adik yang sudah membantu
dalam menyelesaikan skripsi ini.
11. Semua pihak yang telah membantu terselesaikannya skripsi ini yang tidak
bisa penulis sebutkan satu persatu.
Kami sadar bahwa penelitian yang penulis buat ini jauh dari sempurna,
maka dari itu penulis mengharapkan kritik dan saran yang membangun
semoga dapat bermanfaat bagi para pembaca pada umumnya, serta penulis
sendiri khususnya.
Yogyakarta, 10 Mei 2017
Penulis
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
x
ABSTRAK
TCP Reno adalah pengembangan dari TCP pendahulunya yaitu TCP Tahoe
dengan beberapa kelebihan.
Pada skripsi ini TCP Reno menggunakan SACK OPTION yaitu SACK ON
dan SACK OFF kemudian akan dilihat pengaruh dari SACK OPTION tersebut pada
setiap tipe skenario jaringan single hop, yaitu : Pengujian pada skenario dengan
kondisi Jaringan Wireless Client Server Statik menggunakan SACK ON kemudian
SACK OFF, pengujian client Server jaringan wireless bergerak dengan
menggunakan SACK ON dan kemudian SACK OFF, untuk pengujian terakhir yaitu
menggunakan jaringan bertipe client kabel dengan SACK OPTION ON kemudian
SACK OPTION OFF.
Ketiga hasi skenario tersebut akan dibandingkan satu sama lain dengan
melihat parameter uji berupa Throughput, Congestion Window (CWND), dan
Packet Error Rate (PER) untuk setiap jenis skenario.
Adapun hasil pengujian dari setiap skenario tersebut menunjukan tidak ada
pengaruh sama sekali penggunaan TCP Reno SACK ON / OFF pada jaringan single
hop. Ini karena error yang terlalu tinggi pada jaringan wireless statik / bergerak
akibat dari kelemahan dari TCP Reno yang tidak mampu membangun jaringan saat
ada multiyple error, sehingga metode SACK tidak mampu terbangun. Hal ini
diperkuat saat pengujian dengan skenario kabel ternyata SACK OPTION mampu
berjalan, dan pada skenario wireless statik ataupun wireless bergerak SACK
OPTION gagal.
Kata Kunci : TCP Reno, SACK ON / OFF. Throughput, CWND, dan PER
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xi
ASBTRACT
TCP Reno is the development of predecessor TCP, that is TCP Tahoe with
several advantages.
In this thesis TCP Reno using SACK OPTION are SACK ON and SACK
OFF then will be seen the influence of SACK OPTION on each type of single hop
network scenario, there are three testing : Tests on scenarios with Static Wireless
Client Server Network conditions using SACK ON and SACK OFF, Testing client
Wireless mobile network server using SACK ON and then SACK OFF, For the
last test is using the network type cable client with SACK OPTION ON and SACK
OPTION OFF.
The three scenarios will be compared against each other by looking at the test
parameters such as Throughput, Congestion Window (CWND), and Packet Error
Rate (PER) for each type of scenario.
The result of the test of each scenario showed no influence at all in the used
of TCP Reno SACK ON / OFF on single hop network. This is because the error is
too high on static wireless network or dynamic wireless network, the result of the
weakness of TCP Reno is not able to build the network when there are multiple
errors, so the SACK method is not able to wake up. This is reinforced when testing
with a cable scenario turns SACK OPTION capable to running, and in static wireless
scenario or dynamic wireless SACK OPTION is failed.
Keyword : TCP Reno, SACK ON / OFF. Throughput, CWND, dan PER.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xii
DAFTAR ISI
HALAMAN SAMPUL .............................................................................................i
HALAMAN PERSETUJUAN .............................................................................. iii
HALAMAN PENGESAHAN ................................................................................ iv
PERNYATAAN KEASLIAN ................................................................................. v
LEMBAR PERNYATAAN PERSETUJUAN PUBLIKASI ................................ vi
HALAMAN MOTTO ...........................................................................................vii
KATA PENGANTAR ......................................................................................... viii
ABSTRAK ............................................................................................................... x
ASBTRACT ........................................................................................................... xi
DAFTAR ISI .........................................................................................................xii
DAFTAR TABEL ................................................................................................ xiv
DAFTAR GAMBAR ............................................................................................. xv
BAB I PENDAHULUAN ....................................................................................... 1
1.1 Latar Belakang .......................................................................................................1
1.2 Rumusan Masalah .................................................................................................2
1.3 Batasan Masalah ...................................................................................................2
1.4 Tujuan ...................................................................................................................3
1.5 Metodologi Penelitian ..........................................................................................3
1.5.1 Studi liberatur ...............................................................................................3
1.5.2 Perancangan .................................................................................................3
1.5.3 Pengumpulan Data dan Simulasi ...................................................................3
1.5.4 Analisa Data dan Simulasi ..............................................................................4
1.5.5 Penarikan Kesimpulan dan Saran ...................................................................4
1.6 Sistematika Pembahasan .......................................................................................4
BAB II LANDASAN TEORI ................................................................................. 5
2.1 Jaringan Wireless ..................................................................................................5
2.1.1 Komponen pada WLAN .................................................................................6
2.1.2 Hal – hal yang harus diperhatikan pada WLAN ..............................................6
2.2 Transport Control Protocol (TCP) ...........................................................................7
2.2.1 TCP / IP Memiliki karateristik sebagai berikut : ..............................................8
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xiii
2.2.2 Cara Kerja TCP pada Umumnya ................................................................... 10
2.3 TCP RENO ............................................................................................................ 11
2.3.1 Slow-Start ................................................................................................... 11
2.3.2 Congestion Avoidance ................................................................................. 12
2.3.3 Fast Retransmit ........................................................................................... 12
2.3.4 Fast Recovery .............................................................................................. 13
2.3.5 Kelebihan dan Kekurangan TCP RENO ......................................................... 14
2.4 Selective Acknowledgment (SACK) ...................................................................... 14
2.5 Simulator OMNet++ ............................................................................................ 17
BAB III METODE PENELITIAN ....................................................................... 18
3.1 Parameter Simulasi ............................................................................................. 18
3.2 Parameter kinerja................................................................................................ 18
3.2.1. Throughput ................................................................................................. 18
3.2.2. Congestion Window (CWND)....................................................................... 19
3.2.3. Packet Error Rate (PER) ............................................................................... 19
3.3 Topologi Jaringan ................................................................................................ 19
3.3.1 Penjelasan Topologi Jaringan ...................................................................... 20
3.3.2 Skenario Pengujian ...................................................................................... 20
BAB IV ANALISA DATA DAN PENGAMBILAN DATA ................................. 24
4.1 Hasil Pengujian .................................................................................................... 24
4.2 Analisa Perbadingan ............................................................................................ 27
BAB V SIMPULAN DAN SARAN ....................................................................... 34
5.1 Kesimpulan ......................................................................................................... 34
5.2 Saran ................................................................................................................... 34
DAFTAR PUSTAKA ............................................................................................ 35
LAMPIRAN-LAMPIRAN .................................................................................... 37
SCREENSHOOT .................................................................................................. 38
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xiv
DAFTAR TABEL
3.1 Parameter tetap dalam Skenario............................................................... 18
4.1 Throughput skenario 1 statik node........................................................... 24
4.2 Skenario 2 Throughput Cline Bergerak...................................................... 16
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xv
DAFTAR GAMBAR
2.1 Three-way Handshake dalam TCP............................................................. 10
2.2 TCP Slow Start........................................................................................... 11
2.3 Congestion Window................................................................................... 12
2.4 Fast Recovery dan Fast Retransmit............................................................ 13
2.5 Window Single Paket Drop........................................................................ 14
2.6 Window Multiple Paket Error.................................................................... 14
2.7 Contoh Diagram transaksi pesan SACK.................................................... 15
3.1 Topologi Dasar........................................................................................... 19
3.2 Topologi perbandingan client server kabel................................................ 20
3.3 Skenario Pengujian 1 (Statik Node dengan SACK ON)........................... 21
3.4 Skenario Pengujian 2 (Statik Node dengan SACK OFF).......................... 21
3.5 Skenario Pergujian 3 (Client Bergerak dengan SACK OFF)..................... 21
3.6 Skenario Pergujian 4 (Client Bergerak dengan SACK ON)...................... 22
3.7 Skenario Pengujian 5 (Client Server Kabel dengan SACK ON & OFF)... 22
4.1 Throughput Skenario 1 Statik Node........................................................... 24
4.2 Skenario 1 CWND SACK ON dan SACK OFF........................................ 25
4.3 Skenario 1 PER Statik Node...................................................................... 25
4.4 Skenario 2 Throughput Client Bergerak.................................................... 26
4.5 Skenario 2 CWND SACK ON dan SACK OFF........................................ 26
4.6 Skenario 2 PER Client Bergerak................................................................ 26
4.7 Perbandingan Throughput Skenario 1 dan Skeanrio 2............................... 27
4.8 Perbandingan CWND Skenario 1 dan Skenario 2...................................... 28
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xvi
4.9 Perbandingan PER Skenario 1 dan skenario 2........................................... 29
4.10 Perbandingan kabel dengan skenario 1 dan skenario 2.............................. 30
4.11 CWND Skenario kabel SACK ON dan SACK OFF.................................. 31
4.13 Perbandingan PER Kabel dengan skenario 1 dan skenario 2 ………….. 32
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
1
BAB I
PENDAHULUAN
1.1 Latar Belakang
Jaringan nirkabel (Wireless network) merupakan jaringan komputer
yang menggunakan gelombang elektromagnetik untuk mengirimkan data.
Wireless menawarkan mobilitas dan produktivitas tinggi, kemudahan
instalasi, fleksibilitas, serta jangkauan atau converge area yang lebih luas.
Namun, jaringan nirkabel mempunyai kelemahan dalam hal keamanan
serta kestabilitas terkait jumlah pengguna yang dapat berubah-ubah. Meski
demikian, kekurangan ini masih dalam batas yang bisa ditolerir untuk
tujuan penggunaan kebutuhan akses jaringan komputer wajar seperti
pencarian informasi. Berbagai institusi baik bisnis maupun pendidikan
nirkabel berbasis Wireless. Hal ini membutuhkan mekanisme khusus
untuk melayani jumlah node (pengguna yang terhubung ke suatu access
point yang semakin melonjak naik) [11].
Semakin tinggi jumlah node yang terhubung ke dalam jaringan
nirkabel, maka akan semakin rentan pula jaringan tersebut. Kelemahan
lain dari jaringan nirkabel adalah ketika jumlah node yang terhubung
semakin banyak, maka packet error dan loss yang terjadi pada setiap
transmisi paket akan semakin besar pula. Hal ini terkait dengan adanya
pembagian bandwidth pada hasil transmisi menggunakan wireless yang
mudah sekali terganggu. Penggunaan jaringan wireless akan semakin tidak
maksimal kinerjanya terlebih saat menggunakan protokol transport TCP.
Protokol TCP bekerja menggunakan beberapa motode untuk membangun
koneksi awal malah akan membuat jaringan makin tidak bagus. Hal itu
karena pada jaringan wireless yang minim bandwith dan error tinggi,
membuat sering terjadi loss connection pada TCP. Hal yang paling jelas
adalah pada saat adanya paket error yang harus ditangani TCP. Protokol
TCP harus mampu mencegah error paket dengan selalu mengirim ulang
paket yang hilang, ini malah akan menjadi kendala saat error di jaringan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
2
wireless tinggi, sehingga performa akan menurun. Oleh karena itu
mulailah dikembangkan varian TCP yang telah mengalami modifikasi,
salah satunnya TCP RENO Selective ACK.
Pada TCP RENO yang menggunakan Selective ack, penerima data
dapat menginformasikan pengirim tentang semua segmen yang telah
berhasil tiba, sehingga pengirim perlu mengirim ulang hanya segmen yang
benar-benar telang hilang. Pada metode pengiriman data yang biasa yaitu
dengan menggunakan Selective Repeat terdapat kelemahan yaitu saat
terdapat suatu paket datang yang hilang, maka paket-paket data
selanjutnya harus dikirimkan ulang lagi oleh karena itu dikenalah sebuah
metode yang bernama Selective Ack (SACK). Dengan menggunakan
metode SACK , TCP tidak langsung me-repeat paket yang hilang, TCP
hanya perlu menyisipkan pada bagian akhir paket yang hilang saja, dengan
begitu kinerja TCP akan lebih baik.
Maka oleh karena itu dalam tugas akhir ini penulis melakukan analisa
perbandingan SACK ON dan SACK OFF pada TCP RENO di jaringan
Wireless single hop. Pengujian tugas akhir ini dilakukan menggunakan
Simulator OMNet++. Perangkat lunak OMNet++ telah dipilih karena
beberapa keunggulan jika dibandingkan simulator jaringan lainnya.
1.2 Rumusan Masalah
Perumusan masalah yang akan penulis bahas dalam penelitian ini adalah
Bagaimana kinerja penggunaan TCP SACK ON dan TCP SACK OFF
pada TCP RENO di jaringan Wireless single hop.
1.3 Batasan Masalah
Dalam pembahasan ini, ada beberapa batasan yaitu antara lain
1. Topologi jaringan Wireless yang digunakan topologi single hop.
2. Simulasi menggunakan lunak OMNet++
3. Parameter kinerja yang digunakan adalah Throuphput, CWND, dan
Packet Error Rate (PER).
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
3
1.4 Tujuan
Penelitian ini bertujuan untuk menganalisi dan mengetahui kinerja TCP
SACK ON dan SACK OFF pada TCP RENO di jaringan Wireless
menggunakan simulator OMNet++, dan mengetahui pengaruh TCP SACK
ON dan TCP SACK OFF terhadap parameter kinerja paket Throuphput,
CWND, dan Packet Error Rate (PER).
1.5 Metodologi Penelitian
Metodologi yang digunakan penelitian tugas akhir ini adalah sebagai
berikut
1.5.1 Studi liberatur
Mengumpulkan referensi dari berbagai narasumber untuk
mempelajari topik tugas akhir tentang jaringan Wireless
Teori Jaringan Wireless
a. Teori yang membahas tentang protokol TCP SACK ON dan
TCP SACK OFF pada TCP Reno di jaringan Wireless single
hop.
b. Teori tentang Throuphput, CWND, dan Packet Error Rate
(PER).
c. Teori yang membahas OMNET++
1.5.2 Perancangan
Dalam hal ini penulis merancang suatu skenario untuk
menjalankan simulias sebagai berikut
a. Luas area simulasi
b. Penambahan dalam jumlah node
c. Penambahan dalam kecepatan node
1.5.3 Pengumpulan Data dan Simulasi
Simulasi jaringan Wireless ini menggunakan simulator bernama
OMNET++
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
4
1.5.4 Analisa Data dan Simulasi
Untuk menganalisi sebuah data yang sudah diperoleh dari proses
simulasi tersebut tentunya dapat dilakukan pengamatan dari
parameter yang sudah ditentukan untuk menarik kesimpulan dari
proses protokol TCP SACK ON dan TCP SACK OFF.
1.5.5 Penarikan Kesimpulan dan Saran
Penarikan kesimpulan dan saran berdasarkan pada beberapa
performance metric yang diperoleh pada proses analisi data
simulasi jaringan.
1.6 Sistematika Pembahasan
Sistematikan pembahasan tiap bab untuk tugas akhir ini ditunjukkan
sebagai berikut
Bab 1 PENDAHULUAN
Bab ini berisi penjelasan singkat mengenai latar belakang,
perumusan masalah, tujuan, batasan masalah, metodologi
penelitian, dan sistematika
Bab 2 LANDASAN TEORI
Bab ini membahas dan menjelaskan teori yang berkaitan dengan
judul / masalah di tugas akhir.
Bab 3 METODOLOGI PENELITIAN
Bab ini berisi tentang pemodelan dan pembuatan simulasi jaringan
Wireless untuk mendapatkan parameter unjuk kerja yang
diinginkan.
Bab 4 ANALISA dan PENGUJIAN
Bab ini berisi tahap pengujian simulasi dan analisa data hasil
simulasi.
Bab 5 KESIMPULAN DAN SARAN
Bab ini berisi kesimpulan dan saran-saran berdasarkan simulasi dan
hasil analisa data jaringan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
5
BAB II
LANDASAN TEORI
2.1 Jaringan Wireless
Kebalikan dari wired, tidak bisa dilihat, yaitu melalui gelombang.
Jaringan nirkabel ini merupakan salah satu media transmisi yang
menggunakan gelombang radio sebagai media transmisinya. Data-data digital
yang dikirim melalui wireless akan dimodulasikan ke dalam gelombang
elektromagnetik [1].
Media wireless yang umum digunakan adalah dengan menggunakan
gelombang radio yang diset untuk bekerja di bidang frekwensi tertentu sesuai
dengan standar [2].
Yang dibutuhkan untuk merakit jaringan wireless:
- Wireless Network Adapter
- Mac am Wireless Network Adapter:
- USB Wireless Network Adapter
- PCMCIA Wireless Network Adapter
- PCI Wireless Network Adapter
- Modem(jika mau konek dengan internet)
a. Kelebihan dari wireless:
- Installasi bisa lebih rapi,
- untuk ekspansi relatif lebih mudah/tidak terlalu repot.
b. Kekurangan dari wireless:
- Mahal,
- memerlukan keahlian ekstra untuk manajemennya masih bisa
dibajak/disusupi.
- Perlu enksripsi yang kuat.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
6
2.1.1 Komponen pada WLAN
Untuk bisa mengembangkan sebuah mode WLAN, setidaknya
diperlukan empat komponen utama yang harus disediakan, yaitu [1] :
Access Point
Access Point akan menjadi sentral komunikasi antara PC ke ISP,
atau darikantor cabang ke kantor pusat jika jaringan yang
dikempangkan milik sebuahkorporasi pribadi. Access Point ini
berfungsi sebagai konverter sinyal radio yang dikirimkan menjadi
sinyal digital yang akan disalurkan melalui perangkat
WLANlainnya untuk kemudian akan dikonversikan kembali
menjadi sinyal radio oleh receiver.
Wireless LAN Interface
Alat ini biasanya merupakan alat tambahan yang dipasangkan pada
PC atauLaptop. Namun pada beberapa produk laptop tertentu,
interface ini biasanyasudah dipasangkan pada saat pembeliannya.
Namun interface ini pula bisadiperjual belikan secara bebas
dipasaran dengan harga yang beragam. Disebut juga sebagai
Wireless LAN Adaptor USB.
Mobile/Desktop PC
Perangkat akses untuk pengguna (user) yang harus sudah terpasang
mediaWireless LAN interface baik dalam bentuk PCI maupun USB.
Antena External
Digunakan untuk memperkuat daya pancar. Antena ini bisadirakit
sendiri oleh client (user), misal : antena kaleng.
2.1.2 Hal – hal yang harus diperhatikan pada WLAN
Ada beberapa hal yang harus diperhatikan saat membangun WLAN,
seperti :
1. Seberapa besar jaringan WLAN akan dibangun. Dalam hal ini,
adalah melihatkebutuhan akan jaringan yang akan dibangun
nantinya. Jangan sampaipembangunan WLAN memakan biaya
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
7
yang besar, sementara penggunaannyahanya terbatas untuk
beberapa client saja. Meski bisa dijadikan sebagai investasi
jangka panjang, akan tetapi akan jauh lebih bijak jika hanya
untuk menghubungkan beberapa PC/Laptop menggunakan media
komunikasi Add Hock (peer to peer)
2. Sistem keamanan. Sistem keamanan ini penting dalam sebuah
jaringanWLAN. Sebab WLAN merupakan sebuah jaringan yang
rentan terhadapserangan dari luar karena komunikasinya
menggunakan sinyal radio/gelombang yang bisa ditangkap oleh
client „x‟ pada area-area tertentu. Sistem keamanan inipenting
karena jalur komunikasi data bisa saja berisi data-data rahasia
danpenting, sehingga orang tidak bisa masuk kecuali melalui ijin
akses yang telah distandarkan.
3. Koneksi yang akan dikembangkan. Meskipun secara umum,
akses pointmampu menampung hingga ratusan klien
dibawahnya, akan tetapi secaraprosedur, para vendor penyedia
piranti akses point merekomendasikan belasanhingga 40-an
client yang boleh terhubung dalam sebuah layanan WLAN. Hal
iniberpengaruh pada tingkat kecepatan dan pembagian hak akses
pada jaringanyang tersedia
2.2 Transport Control Protocol (TCP)
Protokol TCP ditulis oleh Vint Cerf dan Bob Kahn pada tahun 1973, saat
internet merupakan media yang dilarang untuk keperluan komersil. Pada
bulan Mei tahun 1974, IEEE mempublikasi sebuah makalah berjudul “A
Procotol for Packet Network Intercommunication .” sebagai penulis makalah
tersebut, Cerf dan Kahn menjabarkan sebuah protokol interkoneksi untuk
berbagi layanan dengan memanfaatkan pertukaran paket antara node dalam
jaringan yang terhubung. Komponen pengotrol utama atas model ini disebut
sebagai “Transmission Control Program” yang menggabungkan koneksi
oriented dan layanan datagram antar host. Transmission Control Program
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
8
kemudian dipecah ke dalam arsitektur modular yang terdiri atas Transmission
Control Protocols pada lapisan transport dan Internet Protocols pada lapisan
network. Model ini lah yang kemudian dikenal dengan istilah TCP/IP, meski
secara formal istilah yang digunakan adalah Internet Protocols Suite.
TCP merupakan protocol pada transport layer yang bertanggung jawab
menyediakan layanan komunikasi end-to-end atau host-to-host antar layer
application yang sesuai dalam arstektur lapisan komponen dan protocol
jaringan. TCP umunnya digunakan ketika protokol lapisan aplikasi
membutuhkan layanan transfer data yang bersifat handal, layanan protokol
yang menggunakan TCP adalah HTTP dan FTP [4].
2.2.1 TCP / IP Memiliki karateristik sebagai berikut :
Connection-Oriented (Berorientasi Sambungan) : Sebelum data
dapat ditransmisikan antara dua host, dua proses yang berjalan
pada lapisan aplikasi harus melakukan negosiasi untuk membuat
sesi koneksi terlebih dahulu.
Full Duplex maksudnya ialah untuk setiap host TCP, koneksi yang
terjadi antar dua host secara bersamaan ialah jalur keluar dan jalur
masuk. Dengan menggunakan teknologi lapisan yang mendukung
full-duplex, maka data pun dapat dapat secara simultan diterima
dan dikirim. Header TCP berisi nomor urut (TCP sequence
number) dari data yang ditransmisikan dan sebuah
acknowledgment dari data yang masuk.
Realiable (dapat diandalkan) maksudnya Data yang dikirimkan ke
sebuah koneksi TCP akan diurutkan dengan sebuah nomor urut
paket dan akan mengharapkan paket possitive acknowledgment
(sebuah transmisi yang dikirimkan oleh pihak station penerima
dalam jaringan kepada pihak pengirim bahwa data yang
dikirimkan telah diterima dengan sempurna tanpa ada kesalahan)
dari penerima. Jika tidak ada paket Acknowledgment dari
penerima, maka segmen TCP (protocol data unit dalam protokol
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
9
TCP) akan ditranmisikan ulang. Pada pihak penerima, segmen-
segmen duplikat akan diabaikan dan segmen-segmen yang datang
tidak sesuai dengan urutannya akan diletakkan di belakang untuk
mengurutkan segmen-segmen TCP. Untuk menjamin integritas
setiap segmen TCP, TCP mengimplentasikan penghitungan TCP
Cheksum.
Byte stream : TCP melihat data yang dikirimkan dan diterima
melalui dua jalur masuk dan jalur keluar TCP sebagai sebuah byte
stream yang berdekatan (kontinyu). Nomor urut TCP dan nomor
acknowledgment dalam setiap header TCP didefinisikan juga
dalam bentuk byte. Meski demikian, TCP tidak mengetahui
batasan pesan-pesan di dalam byte stream TCP tersebut. Untuk
melakukannnya, hal ini diserahkan kepada protokol lapisan
aplikasi (dalam DARPA Reference Model), yang harus
menerjemahkan byte stream TCP ke dalam “bahasa” yang ia
pahami.
Memiliki layanan flow control: Untuk mencegah data terlalu
banyak dikirimkan pada satu waktu, yang akhirnya membuat
“macet” jaringan internetwork IP (penghubungan dua buah
segmen jaringan atau lebih dengan menggunakan sebuah router,
sehingga terbuatlah satu buah jaringan yang lebih besar), TCP
mengimplentasikan layanan flow control yang dimiliki oleh pihak
pengirim yang secara terus menerus memantau dan membatasi
jumlah data yang dikirimkan pada satu waktu. Untuk mencegah
pihak penerima untuk memperoleh data yan tidak dapat disangga /
buffer. TCP juga mengimplementasikan flow control dalam pihak
penerima, yang mengindikasikan jumlah buffer yang masih
tersedia dalam pihak penerima.
Mengirimkan paket secara “one-to-one”. Hal ini karena memang
TCP harus membuat sebuah sirkuit logis antara dua buah protokol
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
10
lapisan aplikasi agar saling dapat berkomunikasi. TCP tidak
menyediakan layanan pengiriman data secara one-to-many.
2.2.2 Cara Kerja TCP pada Umumnya
TCP mampu mengindikasikan sebuah lokasi tertentu untuk
menyampaikan segmen-segmen TCP yang dikirimkan yang
diidentifikasi dengan TCP Port Number. Nomor-nomor di bawah
angka 1024 merupakan port yang umum digunakan dan ditetapkan
oleh IANA (Internet Assigned Number Authority).
Gambar 2.1 Three-Way Handshake Dalam TCP
Proses pembuatan koneksi TCP disebut juga dengan “Three-way
Handshake”. Tujuan metode ini adalah agar dapat melakukan
sinkronisasi terhadap nomor urut dan nomor acknowledgment yang
dikirimkan oleh kedua pihka dan saling bertukar ukuran TCP
Window. Prosesnya dapat digambarkan sebagai berikut:
Host pertama (yang akan membuat koneksi) akan mengirimkan
sebuah segmen TCP dengan flag SYN diaktifkan kepada host kedua
(yang akan diajak berkomunikasi).
Host kedua akan meresponnya dengan mengirimkan segmen dengan
acknowledgment dna juga SYN kepada host pertama.
Host pertama kemudian akan mulai saling bertukar data dengan host
kedua.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
11
TCP menggunakan proses jabat tangan yang sama untuk mengakhiri
koneksi yang telah dibuat. Hal ini menjamin dua host yang sedang
terkoneksi tersebut telah menyelesaikan proses transmisi data dan
semuat data yang ditransmisikan telah diterima dengan baik. Itulah
sebabnya, mengapa TCP disebut koneksi yang reliable.
2.3 TCP RENO
TCP Reno merupakan variasi TCP setelah TCP Tahoe. TCP Reno
masih mengimplementasi mekanisme TCP Tahoe yaitu slow-start, congestion
avoidance, fast retransmission dan menambahkan satu mekanisme fast
recovery [10].
2.3.1 Slow-Start
Slow start merupakan fase pertama dari TCP Reno yang bertujuan
untuk mengirim paket dijaringan dengan cepat. Dalam fase slow start,
TCP akan mengirimkan 1 paket dan menunggu ACK yang datang,
jumlah paket akan terus ditingkatkan dari 1 paket, lalu 2 paket, lalu 4
paket dan seterusnya naik secara eksponensial. Kenaikan secara
eksponensial ini akan berhenti ketika terdeteksi adanya packet drop
dengan tidak diterimanya ACK, pada titik ini berarti kenaikan
congestion window sudah mencapai titik ssthreshold. Setelah
mencapai titik ssthreshold inilah kenaikan akan berubah menjadi
kenaikan secara linear [10].
Gambar 2.2 TCP SLOW START
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
12
2.3.2 Congestion Avoidance
Congestion avoidance adalah fase kedua setalah Slow-Start.
Congestion avoidance merupakan fase di mana TCP berusaha
menghindari congestion. Dalam fase ini, congestion window akan
naik secara linear (bertambah 1). Ketika TCP menerima 3 duplikasi
ACK, maka hal ini akan menurunkan nilai congestion window
setengah dari nilai sthreshold [10].
Gambar 2.3 Congestion avoidance
2.3.3 Fast Retransmit
Fast Retransmit adalah fase ketiga setelah Congestion Avoidance.
Fast Retransmit merupakan peningkatan terhadap TCP dalam rangka
mengurangi waktu tunggu oleh pengirim sebelum me-retransmit
packet drop. TCP pengirim akan menggunakan pencatat waktu untuk
mengetahui segmen yang hilang. Jika acknowledgement tidak
diterima untuk packet tertentu dalam jangka waktu tertentu, maka
pengirim akan menggangap paket tersebut hilang dalam jaringan dan
akan dilakukan retransmit untuk segmen yang hilang. Duplikat
acknowledgement merupakan dasar mekanisme fast retransmit, yang
akan bekerja sebagai berikut : setelah menerima paket ( misal paket
dengan sequence number 1), maka penerima akan mengirimkan
acknowledgment dengan menambahkan 1 pada paket yang diterima
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
13
(yaitu sequence number2), yang berarti bahwa penerima sudah
menerima paket dengan sequence number1 dan mengharapakan paket
dengan sequence number2. Kemudian diasumsikan bahwa paket
berikutnya hilang. Sementara itu, penerima tetap menerima paket
dengan sequence number3 dan 4. Setalah menerima paket dengan
sequence number3, penerima tetap mengirimkan acknowledgement,
tetapi hanya untuk paket dengan sequence number 2. Ketika penerima
menerima paket dengan sequence number5, penerima tetap
mengirimkan acknowledgement dengan sequence number 2. Karena
pengirim menerima acknowledgement dengan sequence number 2
lebih dari satu (3 duplikat acknowledgement dengan sequence number
2), maka paket dengan sequence number 2 telah hilang, sehingga
pengirim akan melakukan retransmit paket tersebut [10].
2.3.4 Fast Recovery
Tujuan dari fase fast recovery adalah tetap menjaga throughput tepat
tinggi saat terjadi congestion. Di fase ini, ketika menerima 3
duplikasi ACK dan telah melakukan fast retransmission, TCP tidak
masuk ke fase slowstart, tetapi langsung masuk pada fase congestion
avoidance [10].
Gambar 2.4 Fast Recovery dan Fast Retrasmit
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
14
2.3.5 Kelebihan dan Kekurangan TCP RENO
TCP RENO adalah pengembangan dari TCP TAHOE. Dalam
pengaplikasiannya TCP RENO memiliki kelebihan dan kekurangan
jika dibandingkan dengan varian TCP lainya, berikut kelebihan dan
kekurangannya
a. Kelebihan
TCP RENO mampu menangani paket drop jamak tunggal, dalam
window jika terdapat paket drop seperti itu TCP RENO mampu
bertahan tidak langsung jatuh dan tetap bertahan pada fase
recoverynya.
Gambar 2.5 Window Single Paket Drop
b. Kekurangan
Jika di dalam Window terjadi paket error jamak berderet (multiple
paket error. TCP RENO akan gagal atau drop dan akan memulai
dari fase slowstart.
Gambar 2.6 Window Multiple Paket Error
2.4 Selective Acknowledgment (SACK)
Selective Acknowledgement (SACK) adalah strategi yang mengoreksi
dalam menghadapi kehilangan beberapa segmen. Dengan selective
acknowledgment, penerima data dapat menginformasikan pengirim tentang
semua segmen yang telah berhasil tiba,sehingga pengirim perlu mengirim
ulang hanya segmen yang benar-benar telah hilang. Pada metode pengiriman
dengan menggunakan Selective Repeat terdapat kelemahan yaitu saat
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
15
terdapat suatu paket data yang hilang, maka paket-paket data selanjutnya
harus dikirimkan ulang lagi oleh karena itu dikenalah sebuah metode yang
bernama Selective Acknowledgment (SACK)
Menurut Stretch (2010), SACK bekerja dengan cara menduplikasi
paket acknowledgment yang mengandung urutan data yang telah diterima dan
SACK yang memberitahukan bahwa telah berhasil menerima data yang
lainnya. Dalam kata lain, Client mengatakan “Saya hanya menerima paket #1
saat pengiriman, tetapi saya juga telah menerima paket #3 dan #4”. Dengan
demikian server dapat mengkirimkan ulang hanya paket yang gagal terkirim
ke client [7].
Berikut ini merupakan contoh diagram transaksi pesan dengan
menggunakan SACK.
Gambar 2.7 Contoh diagram transaksi pesan SACK
Poin 1
Pengiriman segmen#2 terjadi kegagalan/kehilangan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
16
Poin 2
Client memberitahukan bahwa terdapat segmen yang hilang diantara segmen
#1 dan #3 dengan cara mengirimkan duplikasi acknowledgment untuk
segmen #1dan menambahkan sebuah SACK yang menandakan bahwa dia
telah menerima segmen #3.
Poin 3
Client menerima segmen #4 dan mengirimkan duplikasi acknowledgment
yang lain untuk segmen #1, tetapi kali ini client manambahkan SACK yang
menunjukkan bahwa client telah menerima segmen #3 dan #4.
Poin 4
Server menerima duplikasi ACK dari client untuk segmen #1 dan SACK
untuk segmen #3(yang keduanya terdapat pada paket TCP yang sama). Dari
sini server dapat menduga bahwa client telah kehilangan segmen #2, yang
kemudian akan dikirimkan ulang segmen #2. SACK yang berikutnya diterima
oleh server merupakan pemberitahu bahwa client juga telah berhasil
menerima segmen #4, jadi telah tidak ada lagi segmen yang harus dikirimkan.
Poin 5
Client menerima segmen #2 dan mengirimkan sebuah ACK yang
memberitahukan bahwa dia telah menerima seluruh data termasuk segmen
#4.
Masalah:
Masalah terbesar dengan SACK adalah bahwa acknowledgment yang dapat
dipilih saat ini tidak disediakan oleh penerima misal ada beberapa model TCP
yang tidak suport SACK contoh TCP New Reno. Masalah lain yaitu adalah
SACK baik itu di client (penerima) atau pun di server (pengirim) sangat
tergantung dari penerapan kondisi jaringan. Pada jaringan yang memiliki
error rate tinggi, SACK malah tidak mampu berfungsi sama sekali, terlebih
beberapa macam TCP yang akan jatuh atau mengalami RTO jika berhadapan
dengan multiple paket error seperti pada TCP RENO.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
17
2.5 Simulator OMNet++
OMNET++ adalah simulation environment yang bersifat open source,
component based. OMNET++ merupakan sebuah framework simulator
jaringan yang modular dengan dukungan GUI dan memiliki arsitektur
komponen yang fleksibel biasa digunakan dalam memodelkan suatu konsep
teknologi jaringan komputer berskala menengah sampai pada level
enterprise, digunakan untuk memodelkan dan mensimulasikan mulai dari
arsitektur hardware, teknologi jaringan komputer, arsitektur internet
mencakup protokol TCP/IP, IPv4, IPv6, MPLS, komunikasi jaringan kabel,
nirkabel, radio, sinyal telekomunikasi, dan frekuensi radio. OMNET++ ini
memiliki arsitektur komponen untuk memodelkan yang diprogram dalam
bahasa pemrograman C++, modul yang terbentuk menggunakan bahasa
pemrograman berbasis C++ lalu di assemble ke dalam komponen dan model
yang lebih besar menggunakan bahasa NED (Network Description) yang
digunakan untuk merancang dan menyusun objek-objek yang akan
digunakan. NED digunakan untuk merancang bagian fisik dari suatu
jaringan, seperti workstation, switch, router, dan network interfaces.
OMNET++ dikembangkan oleh Andras Vargas untuk digunakan sebagai
tools media pembelajaran teknologi jaringan komputer, sistem paralel, dan
sistem komputasi terdistribusi dengan menggunakan pendekatan pada
process interaction [6].
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
18
BAB III
METODE PENELITIAN
3.1 Parameter Simulasi
Pada Penelitian ini menggunakan beberapa parameter yang bersifat konstan
yang akan digunakan untuk setiap simulasi baik itu untuk SACK ON dan
SACK OFF, tabelnya sebagai berikut:
Parameter Nilai
Luas Area Jaringan 1000m x 1000m
Radio Range 200m
Waktu simulasi 1jam
Jumlah Paket data 100Mbps
Tabel 3.1 Parameter tetap dalam Skenario
3.2 Parameter kinerja
Ada tiga parameter kinerja dalam penelitian tugas akhir ini :
3.2.1. Throughput
Throughput adalah jumlah bit data per waktu unit yang dikirimkan
ke terminal tertentu dalam suatu jaringan, dari node jaringan, atau
dari satu node ke yang lain. Biasanya throughput selalu dikaitkan
dengan bandwidth. Throughput adalah rata-rata data yang dikirim
dalam suatu jaringan, biasa diekspresikan dalam satuan
bitpersecond (bps), byte persecond (Bps) atau packet persecond
(pps). Throughput merujuk pada besar data yang di bawa oleh
semua trafik jaringan, tetapi dapat juga digunakan untuk keperluan
yang lebih spesifik. Throughput akan semakin baik jika nilainya
semakin besar. Besarnya throughput akan memperlihatkan kualitas
dari kinerja protokol routing tersebut. Karena itu throughput
dijadikan sebagai indikator untuk mengukur performansi dari
sebuah protokol.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
19
3.2.2. Congestion Window (CWND)
TCP mempunyai algoritma untuk mencegah terjadingan congestion
/tabrakan. Algoritma tersebut menentukan bagaimana TCP
mencegah dan bereaksi terhadap tabrakan dalam jaringan.
Algoritma di TCP tersebut juga mencatat performansi TCP bila
terjadi kesalahan. Salah satu variabel untuk mengukur hal tersebut
adalah CWND (Congestion window) . CWND di inisialisasikan
dengan 64KB saat membangun koneksi baru. Nilai dari CWND
akan dinaikan saat koneksi mulai stabil untuk dibangun, dan nilai
CWND akan diturunkan saat koneksi mengalami gangguan. Maka
dari itu makin besar nilai CWND menandakan koneksi yang sangat
baik.
3.2.3. Packet Error Rate (PER)
Packet Error Rate (PER) adalah jumlah data atau packet yang
salah di transferkan dalam sebuah jaringan. Nilai PER umumnya
akan semakin tinggi nilainya jika suatu jaringan mengalami
masalah dan sebaliknya semakin kecil jika suatu jaringan sangat
jarang mengalami masalah. Semakin mendekati nilai 1 maka
semakin buruk jaringan tersebut. Dengan mengetahui nilai dari
PER kita mampu menganalisa seberapa sering paket data yang
dikirim mengalami kegagalan.
3.3 Topologi Jaringan
Topologi jaringan dasar yang dibangun sebagai berikut. Gambar
dibawah ini memperlihatkan topologi jaringan yang dibangun.
FTP Server AP TCP Client
Gambar 3.1 Topologi dasar
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
20
FTP Server TCP Client
Gambar 3.2 Topologi pembanding client server kabel
3.3.1 Penjelasan Topologi Jaringan
a. FTP Server
Server yang digunakan dalam pengujian ini menggunakan
server FTP. Server digunakan sebagai source untuk
mendownload file untuk mendapatkan data Trouphput,
CWND dan Packet Error Rate (PER).
b. Access Point
Access Point yang digunakan perangkat nirkabel/wireless
untuk terhubung ke jaringan
c. TCP Client
Client berfungsi untuk mendownload file dari server melalui
FTP Server local. Client disini juga berfungsi untuk melakukan
sniffing data.
3.3.2 Skenario Pengujian
Dalam proses pengambilan data pada penelitian ini, penulis
menggunakan skenario pengujian sebagai berikut :
Pengujian akan dilakukan dengan melakukan proses download dri
server ke client. Pengujian dibedakan menjadi 5 Skenario. Selama
proses download pada skenario wireles, client bergerak menjauhi
dan melakukan AP
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
21
3.3.2.1 Skenario Pengujian 1 (Statik Node dengan SACK
ON)
Gambar 3.3 Skenario Pengujian 1
Skenario pengujian 1 adalah client melakukan
download file 100 Mbps ke FTP server melalui AP
dengan koneksi wireles dalam jarak terdekat dan
terbaik. Di pengujian pengambilan data melalui aplikasi
OMNet++ dengan kondisi menggunakan SACK ON.
3.3.2.2 Skenario Pengujian 2 (Statik Node dengan SACK
OFF)
FTP Server AP TCP Client
Gambar 3.4 Skenario Pengujian 2
Skenario pengujian 2 adalah client melakukan
download file 100 Mbps ke FTP server melalui AP
dengan koneksi wireles dalam jarak terdekat dan
terbaik. Di pengujian ini pengambilan data melalui
aplikasi OMNet++ dengan kondisi menggunakan
SACK OFF.
3.3.2.3 Skenario Pengujian 3 (client bergerak dengan
SACK OFF)
FTP Server AP TCP Client
Gambar 3.5 Skenario Pengujian 3 (Client Bergerak)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
22
Skenario pengujian 3 adalah client melakukan
download file 100 Mbps ke FTP server melalui AP
koneksi wireles dengan node client bergerak Di
pengujian ini pengambilan data melalui aplikasi
OMNet++ dengan kondisi menggunakan SACK OFF.
3.3.2.4 Skenario Pengujian 4 (client bergerak dengan
SACK ON)
FTP Server AP TCP Client
Gambar 3.6 Skenario Pengujian 4 (Client Bergerak)
Skenario pengujian 4 adalah client melakukan
download file 100 Mbps ke FTP server melalui AP
koneksi wireles dengan node client bergerak Di
pengujian ini pengambilan data melalui aplikasi
OMNet++ dengan kondisi menggunakan SACK ON.
3.3.2.5 Skenario Pengujian 5 (Client Server Kabel dengan
SACK ON & OFF)
FTP Server TCP Client
Gambar 3.7 Skenario pengujian 5 Menggunakan Kabel
Skenario pengujian 5 adalah client melakukan
download file 100 Mbps ke FTP server melalui kabel
point to point dengan node client Di pengujian ini
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
23
pengambilan data melalui aplikasi OMNet++ dengan
kondisi menggunakan SACK OFF dan SACK ON.
Dari semua skenario tersebut diatas pengujian
dilakukan beberapa kali guna mendapatkan hasil yang
lebih valid.Kemudian hasil setiap skenario tersebut
akan dibandingkan satu dengan yang lain.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
24
BAB IV
ANALISA DATA DAN PENGAMBILAN DATA
Untuk melakukan pengujian dan perbandingan mengenai performa dari TCP
SACK ON dan TCP SACK OFF maka akan dilakukan perbandingan hasil tiap
skenario seperti pada BAB III sebelumnya.
4.1 Hasil Pengujian
Hasil pengujian berupa throughput, CWND, dan PER untuk TCP SACK ON
dan TCP SACK OFF pada skenario 1 Statik node dan skenario 2 node
bergerak berikutnya :
4.1.1 Skenario 1 Statik Node
Skenario 1 TCP Client mencoba melakukan koneksi wireless
AP dengan TCP Server mengirim 100Mbps, dengan kondisi TCP
SACK ON dan SACK OFF berikut hasilnya.
A. Throughput
SACK ON SACK OFF
4001.3124 bytes 3998,01255 bytes
Tabel 4.1 Throughput skenario 1 statik node
Gambar 4.1 Throughput skenario 1 statik node (Byte)
4001,31 3998,01
100
1100
2100
3100
4100
5100
6100
7100
throughput
SACK ON
SACK OFF
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
25
B. CWND
Gambar 4.2 Skenario 1 CWND SACK ON dan SACK OFF
C. PER
Gambar 4.3 Skenario 1 PER Statik Node
4.1.2 Skenario 2 Client Bergerak
Skenario 2 TCP Client mencoba melakukan koneksi wireless AP,
TCP Server mengirim 100Mbps, dengan node client bergerak SACK
ON dan SACK OFF, berikut hasilnya.
A. Throughput
SACK ON SACK OFF
2772.4533 bytes 2781.8912 bytes
Tabel 4.2 Skenario 2 Throughput Client Bergerak
0,085212 0,085231
0,04
0,048
0,056
0,064
0,072
0,08
0,088
0,096
0,104
0,112
0,12
Packet Error Rate
SACK ON
SACK OFF
SACK ON SACK OFF
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
26
Gambar 4.4 Skenario 2 Throughput Client Bergerak
B. Congestion Window (CWND)
Gambar 4.5 Skenario 2 CWND SACK ON dan SACK OFF
C. Packet Error Rate (PER)
Gambar 4.6 Skenario 2 PER Client bergerak
2772,453 2781,89
1000
1500
2000
2500
3000
3500
4000
4500
5000
throughput
SACK ON
SACK OFF
0,17241 0,17231
00,040,080,120,16
0,20,240,280,320,36
0,40,440,48
Packet Error Rate
SACK ON
SACK OFF
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
27
4.2 Analisa Perbadingan
4.2.1 Perbandingan Statik Node dan Node Bergerak
A. Throughput Skenario 1 dan 2
Gambar 4.7 Perbandingan Throughput Skenario 1 dan Skenario 2
Penjelasan :
Pada gambar 4.7 yang terdiri dari skenario 1 dengan node statik dan skenario
2 node bergerak terlihat bahwa nilai trhoughput pada skenario 1 dengan node
statik lebih tinggi dari pada nilai throughput pada skenario 2 dengan node
yang bergerak. Hal ini dikarenakan pergerakan node mobile pada skenario 2
membuat banyak terjadinya paket yang error sehingga nilai throughput
menurun. Hal yang lebih penting terlihat pada perbandingan diatas adalah
nilai throughput dengan TCP SACK ON dan nilai throughput TCP SACK
OFF tidak jauh berbeda, baik itu pada skenario 1 dan skenario 2. Skenario 1
node statik nilai throughput untuk TCP yang menggunakan SACK ON dan
SACK OFF hampir sama nilainya, tidak berubah secara signifikan. Begitu
juga pada skenario 2 saat node mulai bergerak nilai throughput dengan SACK
ON dan SACK OFF pada skenario ini hampir sama tidak ada perubahan.
Fungsi SACK Option ON tidak berpengaruh pada jaringan wireless. TCP
SACK ON gagal melakukan penyisipan paket yang hilang dikarena jaringan
4001,31 3998,01
100
1100
2100
3100
4100
5100
6100
7100
throughput
SACK ON SACK OFF
Skenario 1 Statik Node
2772,453 2781,89
100
1100
2100
3100
4100
5100
6100
7100
throughput
SACK ON SACK OFF
Skenario 2 Node Bergerak
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
28
wireless yang memiliki error rate yang sangat tinggi dan paket seling
mengalami drop. Disini TCP yang menggunakan SACK ON akan gagal.
Penjelasan tersebut akan lebih jelas kita lihat dipada bagian Congestion
Window atau CWND tiap skenario.
B. Congestion Window (CWND) Skenario 1 dan Skenario 2
- Skenario 1 Statik Node
- Skenario 2 Node Bergerak
Gambar 4.8 Perbandingan CWND Skenario 1 dan Skenario 2
Penjelasan :
Hasil cupture gambar berikutnya adalah CWND. Hasil diatas keseluruhan
CWND baik itu skenario 1 atau pun skenario 2. Terlihat jelas CWND
pada skenario 2 dengan node yang bergerak sering mengalami drop atau
retrasmit ulang. Pada CWND pada skenario 1 cenderung lebih baik
SACK ON SACK OFF
SACK ON SACK OFF
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
29
karena paket tidak langsung mengalami drop. Pergerakan node mobile
sangat berpengaruh pada hasil CWND tersebut. Sama seperti penjelasan
mengenai nilai throughput, tidak ada perbedaan CWND baik itu yang
menggunakan SACK ON dan SACK OFF pada skenario 1 dan skenario
2. Nilai CWND hampir sama, hal tersebut makin menguatkan bahwa
dijaringan wireless SACK ON tidak berjalan sebagaimana mestinnya,
karena seringnya paket drop.
C. Packet Error Rate (PER)
Gambar 4.9 Perbandingan PER Sekanrio 1 dan Skenario 2
Penjelasan :
Hasil dari Packet Error Rate tiap skenario diatas juga menunjukan pola
yang sama yaitu tidak adanya perubahan nilai yang signifikan atau bisa
dikatan tidak ada pengaruh untuk penggunaan SACK ON dan SACK
OFF. Pengaruh hanya ada pada penggunaan node yang bergerak pada
keseluruhan skenario 2 yang akan membuat nilai error rate naik drastis.
Sama sekali tidak ada pengaruh dari penggunaan SACK ON, yang
mempau mengurangi Error Rate pada kedua skenario ini. Penjelasannya
hampir sama yaitu kondisi jaringan wireless yang memiliki error tinggi
sangat tidak cocok dengan TCP baik itu TCP yang menggunakan SACK
ON
0,08521 0,08523
0,04
0,08
0,12
0,16
0,2
0,24
0,28
0,32
0,36
0,4
0,44
0,48
Packet Error Rate
SACK ON SACK OFF
SKENARIO 1
0,1724 0,1723
0,04
0,08
0,12
0,16
0,2
0,24
0,28
0,32
0,36
0,4
0,44
0,48
Packet Error Rate
SACK ON SACK OFF
SKENARIO 2
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
30
4.2.2 Perbandingan dengan Kabel
Dari hasil diatas sangat jelas terlihat bahwa tidak ada pengaruh
dari pengguanaan SACK ON pada jaringan wireless. Untuk
menguatkan dugaan tersebut , kita bisa membuat skenario baru
dengan menggunakan client server perantara kabel (full kabel) untuk
menghubungkan sisi server dengan sisi client. Standar kabel yang
digunakan adalah Ethernet dan jumlah paket dan waktu simulasi sama
dengan pada skenario 1 dan skenario 2, serta yang paling penting
adalah penambahan Error Rate 0,001 /packet untuk menguji fungsi
SACK ON dan SACK OFF pada jaringan kabel tersebut.
Berikut hasil perbandingannya.
A. Throughput dengan Kabel (Byte)
Gambar 4.10 Perbandingan kabel dengan skenario 1 dan
skenario2
Penjelasan :
Pada skenario 1 dan skenario 2 yang telah kita bahas sebelumnya
nilai throughput SACK ON (diagram batang biru ) tidak jauh
berbeda dengan dengan nilai throughput SACK OFF (diagram
batang merah ) . Tetapi perbedaan sangat terasa pada skenario
mengunakan kabel. Nilai througput pada SACK ON di kabel
92260,287
4001,31 2772,453
76142,543
3998,01 2781,89 0
10000
20000
30000
40000
50000
60000
70000
80000
90000
Kabel Skenario 1 node staticSkenario 2 node bergerak
SACK ON
SACK OFF
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
31
(diagram batang biru) jauh lebih tinggi atau mengalami
peningkatan yang sangat signifikan jika dibandingkan dengan
nilai throughput SACK OFF (digram batang merah). Disini
pengaruh dari dari penggunaan SACK ON mulai terasa berjalan
dengan sebagai mana mestinya. Jaringan kabel yang memiliki
error jaringan relatif jauh lebih kecil membuat kinerja TCP
berjalan sangat baik, jaringan tidak terlalu banyak mengalami
ngangguan sehingga saat ada paket yang hilang SACK ON pada
TCP bisa berjalan, maka nilai throughput akan naik.
B. Congestion Window (CWND)
Gambar 4.11 CWND Skenario kabel SACK ON
Gambar 4.12 CWND Skenario kabel SACK OFF
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
32
Penjelasan :
Pada skenario jaringan kabel yang menggunakan error rate 0,001
yang artinya setiap paket pada jaringan kabel di design akan error
0,001 per-packet. Ini bertujuan melihat apakah saat terjadi error
TCP dengan SACK ON mampu bangkit. Kita bisa melihat
gambar 4.11 CWND Kabel SACK ON, terlihat saat terjadi error
paket nilai CWND turun, namun akan segera naik, akibat dari
SACK ON yang mampu menyisipkan paket yang error. Sehingga
nilai CWND akan langsung naik lagi , begitu seterusnya setiap
terjadi paket yang error. Berbeda dengan SACK OFF pada
gambar 4.12 CWND Kabel Sack OFF, saat terjadi paket error
CWND langsung drop atau jatuh, cwnd tidak bisa bangkit secepat
saat menggunakan SACK ON. Disini kita bisa melihat perbedaan
CWND yang menggunakan SACK ON dan SACK OFF.
C. Packet Error Rate (PER)
Gambar 4.13 Perbandingan PER Kabel dengan skenario 1 &
skenario 2
0,001614
0,08521
0,1724
0,006821
0,08523
0,1723
0
0,02
0,04
0,06
0,08
0,1
0,12
0,14
0,16
0,18
KABEL Skenario 1 node statik Skenario 2 nodebergerak
SACK ON
SACK OFF
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
33
Penjelasan :
Kita bisa melihat perbedaan pada gambar diatas, nilai PER atau
paket error rate pada kabel mengunakan SACK ON lebih rendah
(diagram bar biru ) dari pada nilai paket error rate mengunakan
SACK OFF (diagram bar merah) yang jauh lebih tinggi. Ini
berarti kinerja SACK ON mampu mengurangi error paket yang
terjadi, SACK ON mulai bekerja lebih baik saat dikabel. Berbeda
dengan skenario 1 dan skenario 2 tidak ada pengaruh SACK ON
atau SACK OFF , dalam artian pada jaringan wireless SACK
Option tidak bekerja.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
34
BAB V
SIMPULAN DAN SARAN
5.1 Kesimpulan
Dari semua hasil percobaan dan analisa pada BAB sebelumnya, ada
beberapa point yang dapat kita simpulkan yaitu
1. Tidak ada pengaruh penggunaan TCP SACK ON/OFF yang
signifikan pada jaringan wireless hal itu dapat kita lihat pada nilai
throughput, PER, dan CWND pada skenario 1 dan skenario 2.
Tidak ada hasil yang signifikan yang menunjukan pengaruh dari
penggunaan TCP SACK ON.
2. Kinerja TCP SACK ON/OFF baru terasa saat digunakan pada
jaringan kabel. Hal tersebut dapat dilihat pada nilai throughput,
PER, dan CWND yang berubah sangat drastis saat menggunakan
TCP SACK ON/OFF.
3. TCP yang menggunakan SACK ON hanya akan berpengaruh saat
tidak terlalu banyak ada error pada jaringan, karena saat terlalu
banyak ada paket yang error SACK ON belum sempat melalukan
penyisipan paket yang hilang, itu terjadi karena jaringan langsung
drop atau jatuh, maka kesimpulan akhirnya TCP NEW RENO yang
menggunakan SACK ON sangat tidak cocok jika digunakan pada
jaringan wireless.
5.2 Saran
Perlu adanya dilakukan pengujian lebih lanjut penggunaan SACK
Option ON/OFF pada jenis TCP yang lain. Seperti membandingakan
dengan menggunakan TCP Tahoe , TCP RENO dengan TCP SACK.
Disana akan terlihat perbedaan kinerjanya.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
35
DAFTAR PUSTAKA
[1] Hantoro, Gunadi Dwi. 2009. WIFI (Wireless LAN) Jaringan Komputer
Tanpa Kabel. Bandung: Penerbit Informatika.
[2] Arifin, Zaenal. 2007. Mengenal Wireless LAN (WLAN). Yogyakarta:
Penerbit ANDI
[3] Zainal hakim, Pengertian Client server,
http://www.zainalhakim.web.id/pengertian-client-server.html (diakses
tanggal 11 mei 2014)
[4] M. Mathis, J. Mahdavi and S. Floyd, “TCP Selective Acknowledgment
Options,” RFC 2018, 1996
[5] H. Balakrishnan, S. Seshan, E. Amir and R. H. Katz, “Improving TCP/IP
Performance Over Wireless Networks,” Proceedings of ACM Mobile
computing, California, 13-15 November 1995, pp. 2-15
[6] OMNET++, “OMNET++,” 2010. [Online]. Available: http://omnetpp.org.
[Diakses 15 January 2014].
[7] Stretch, J. (2010, Juny 17). TCP Selective Acknowledgments. Retrieved
September 21, 2011, from www.acketlife.net:
www.packetlife.net/blog/2010/jun/17/tcp-selective-acknowledgmentssack/
[8] Feipeng, L. (2008). TCP Tahoe, Reno, New Reno and SACK-a Brief
Comparison. Retrieved September 23, 2012, from www.roman10.net:
www.roman10.net/tcp-tahoe-renonewreno-and-sacka-briefcomparison/
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
36
[9] Padhye, V. Firoiu, and D. Towsley, “A stochastic model of TCP Reno
congestion avoidance and control,” Univ. of Massachusetts, Amherst, MA,
CMPSCI Tech. Rep. 99-02, 1999.
[10] W. Stevens, TCP Slow Start, Congestion Avoidance, Fast Retransmit, and
Fast Algorithms. RFC 2001, January 1997
[11] Pradipta, Aloysius Gilang. 2015. Analisi Perbandingan Unjuk Kerja TCP
pada Koneksi WIRED dan Wireless dengan tanpa SACK Option, Skripsi.
Teknik Informatika Universitas Sanata Dharma. Yogyakarta.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
37
LAMPIRAN-LAMPIRAN
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
38
SCREENSHOOT
SKENARIO 1 (Statik Node)
NEd FILE
package skripsi_matius.scenario1;
import inet.examples.wireless.hiddennode.Node;
import inet.networklayer.configurator.ipv4.IPv4NetworkConfigurator;
import inet.networklayer.contract.INetworkLayerUpper;
import inet.node.ethernet.Eth100M;
import inet.node.inet.AdhocHost;
import inet.node.inet.StandardHost;
import inet.node.inet.WirelessHost;
import inet.physicallayer.idealradio.IdealRadioMedium;
import inet.node.wireless.AccessPoint;
import inet.physicallayer.ieee80211.packetlevel.Ieee80211ScalarRadioMedium;
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
39
network Scenario1
{
parameters:
@display("bgb=600,400");
submodules:
radioMedium: Ieee80211ScalarRadioMedium {
parameters:
@display("p=60,50");
}
configurator: IPv4NetworkConfigurator {
@display("p=140,50");
}
AP: AccessPoint {
@display("p=269,170;r=300");
}
server: StandardHost {
@display("p=140,171");
}
host: WirelessHost {
@display("p=434,171;r=200");
}
connections:
server.ethg++ <--> Eth100M <--> AP.ethg++;
server.ethg++ <--> Eth100M <--> AP.ethg++;
}
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
40
OMNET.INI FILE
[General]
network = skripsi_matius.scenario1.Scenario1
sim-time-limit = 3600s ## 1jam
tkenv-plugin-path = ../../../etc/plugins
**.tcp.tcpAlgorithmClass = "TCPReno"
#**.tcp.tcpAlgorithmClass = "TCPNewReno"
# tcp apps - client
**.host.numTcpApps = 1
**.host.tcpApp[*].typename = "TCPSessionApp" # FTP
**.host.tcpApp[*].sendBytes = 100MiB
**.host.tcpApp[*].active = true
#**.client.tcpApp[*].localAddress = "172.0.0.1"
**.host.tcpApp[*].localPort = 10020
**.host.tcpApp[*].connectAddress = "server"
**.host.tcpApp[*].connectPort = 10021
**.host.tcpApp[*].tOpen = 0s
**.host.tcpApp[*].tSend = 0s
**.host.tcpApp[*].tClose = 0s
# tcp apps - server
**.server.numTcpApps = 1
**.server.tcpApp[*].typename = "TCPSinkApp"
#**.server.tcpApp[*].localAddress = "172.0.1.111"
**.server.tcpApp[*].localPort = 10021
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
41
# radio settings
# nic settings
**.wlan[*].bitrate = 2Mbps
**.wlan[*].mgmt.frameCapacity = 10
**.wlan[*].mac.address = "auto"
**.wlan[*].mac.maxQueueSize = 14
**.wlan[*].mac.rtsThresholdBytes = 3000B
**.wlan[*].mac.retryLimit = 7
**.wlan[*].mac.cwMinData = 7
**.wlan[*].mac.cwMinBroadcast = 31
# 250m ==power 2mw sensitivi -85
# 175m ==power 1mW sensitivi -85
# 350m ==power 2mw sensitivi -88
#300m ==power 2.35mw sensitivi -86
# 200m ==power 1.3mw sensitivi -85
#400m ==power 2.6mw sensitivi -88
#100m ==power 0.32 mW sensitivi -70
#250m
**.host.wlan[*].radio.transmitter.power = 2mW
**.host.wlan[*].radio.receiver.sensitivity = -85dBm
**.host.wlan[*].radio.receiver.snirThreshold = 4dB
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
42
#300m
**.AP.wlan[*].radio.transmitter.power = 2.35mW
**.AP.wlan[*].radio.receiver.sensitivity = -86dBm
**.AP.wlan[*].radio.receiver.snirThreshold = 4dB
[Config Reno_SACK_ON]
description = "TCP <---> TCP with Reno algorithm"
*.server.tcpType = "TCP"
*.host.tcpType = "TCP"
**.tcp.sackSupport = true ##sack algoritma on
[Config Reno_SACK_OFF]
description = "TCP <---> TCP with Reno algorithm"
*.server.tcpType = "TCP"
*.host.tcpType = "TCP"
**.tcp.sackSupport = false ##sack algoritma off
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
43
SKENARIO 2 (Client Bergerak)
NEd FILE
package skripsi_matius.scenario2;
import inet.examples.wireless.hiddennode.Node;
import inet.networklayer.configurator.ipv4.IPv4NetworkConfigurator;
import inet.networklayer.contract.INetworkLayerUpper;
import inet.node.ethernet.Eth100M;
import inet.node.inet.AdhocHost;
import inet.node.inet.StandardHost;
import inet.node.inet.WirelessHost;
import inet.physicallayer.idealradio.IdealRadioMedium;
import inet.node.wireless.AccessPoint;
import inet.physicallayer.ieee80211.packetlevel.Ieee80211ScalarRadioMedium;
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
44
network Scenario1
{
parameters:
@display("bgb=669,367");
submodules:
host: WirelessHost {
@display("p=268,202;r=200,,#707070");
}
AP: AccessPoint {
@display("p=297,201;r=300,,#707070");
}
radioMedium: Ieee80211ScalarRadioMedium {
@display("p=60,50");
}
configurator: IPv4NetworkConfigurator {
@display("p=140,50");
}
server: StandardHost {
@display("p=514,206");
}
connections:
AP.ethg++ <--> Eth100M <--> server.ethg++;
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
45
OMNET FILE
[General]
network = skripsi_matius.scenario2.Scenario1
sim-time-limit = 3600s ## 1jam
tkenv-plugin-path = ../../../etc/plugins
#pergerakan node MAJU MUNDUR
**.host.mobilityType = "TractorMobility"
**.host.mobility.x1 = 153m
**.host.mobility.y1 = 187m
**.host.mobility.x2 = 240m #300
**.host.mobility.y2 = 190m #180
**.host.mobility.rowCount = 1
**.host.mobility.speed = 50mps
##tcp type
**.tcp.tcpAlgorithmClass = "TCPReno"
# tcp apps - client setting
**.host.numTcpApps = 1
**.host.tcpApp[*].typename = "TCPSessionApp" # FTP
**.host.tcpApp[*].sendBytes = 100MiB
**.host.tcpApp[*].active = true
#**.client.tcpApp[*].localAddress = "172.0.0.1"
**.host.tcpApp[*].localPort = 10020
**.host.tcpApp[*].connectAddress = "server"
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
46
**.host.tcpApp[*].connectPort = 10021
**.host.tcpApp[*].tOpen = 0s
**.host.tcpApp[*].tSend = 0s
**.host.tcpApp[*].tClose = 0s
**.host.tcpApp[*].sendScript = ""
# tcp apps - server setting
**.server.numTcpApps = 1
**.server.tcpApp[*].typename = "TCPSinkApp"
#**.server.tcpApp[*].localAddress = "172.0.1.111"
**.server.tcpApp[*].localPort = 10021
# radio settings
# nic settings
**.wlan[*].bitrate = 2Mbps
**.wlan[*].mgmt.frameCapacity = 10
**.wlan[*].mac.address = "auto"
**.wlan[*].mac.maxQueueSize = 14
**.wlan[*].mac.rtsThresholdBytes = 3000B
**.wlan[*].mac.retryLimit = 7
**.wlan[*].mac.cwMinData = 7
**.wlan[*].mac.cwMinBroadcast = 31
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
47
# 250m ==power 2mw sensitivi -85
# 175m ==power 1mW sensitivi -85
# 350m ==power 2mw sensitivi -88
#300m ==power 2.35mw sensitivi -86
# 200m ==power 1.3mw sensitivi -85
#400m ==power 2.6mw sensitivi -88
#100m ==power 0.32 mW sensitivi -70
#250m
**.host.wlan[*].radio.transmitter.power = 2mW
**.host.wlan[*].radio.receiver.sensitivity = -85dBm
**.host.wlan[*].radio.receiver.snirThreshold = 4dB
#300m
**.AP.wlan[*].radio.transmitter.power = 2.35mW
**.AP.wlan[*].radio.receiver.sensitivity = -86dBm
**.AP.wlan[*].radio.receiver.snirThreshold = 4dB
##scenario reno sack option disable/enable
[Config Reno_SACK_ON]
description = "TCP <---> TCP with Reno algorithm"
*.server.tcpType = "TCP"
*.host.tcpType = "TCP"
**.tcp.sackSupport = true ##sack algoritma on
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
48
[Config Reno_SACK_OFF]
description = "TCP <---> TCP with Reno algorithm"
*.server.tcpType = "TCP"
*.host.tcpType = "TCP"
**.tcp.sackSupport = false ##sack algoritma off
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
49
SKENARIO 3 (Kabel)
ned file
package matius_kabel;
import inet.examples.wireless.hiddennode.Node;
import inet.networklayer.configurator.ipv4.IPv4NetworkConfigurator;
import inet.networklayer.contract.INetworkLayerUpper;
import inet.node.ethernet.Eth100M;
import inet.node.inet.AdhocHost;
import inet.node.inet.StandardHost;
import inet.node.inet.WirelessHost;
import inet.physicallayer.idealradio.IdealRadioMedium;
import inet.node.wireless.AccessPoint;
import inet.physicallayer.ieee80211.packetlevel.Ieee80211ScalarRadioMedium;
import ned.DatarateChannel;
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
50
network Network
{
types:
channel ethline extends DatarateChannel
{
datarate = 100Mbps;
per = 0.001;
}
submodules:
radioMedium: Ieee80211ScalarRadioMedium {
parameters:
@display("p=60,50");
}
configurator: IPv4NetworkConfigurator {
@display("p=140,50");
}
server: StandardHost {
@display("p=48,172");
}
host: WirelessHost {
@display("p=473,172");
}
connections:
host.ethg++ <--> ethline <--> server.ethg++;
}
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
51
omnet ini file
[General]
network = matius_kabel.Netwrok
sim-time-limit = 3600s ## 1jam
tkenv-plugin-path = ../../../etc/plugins
**.tcp.tcpAlgorithmClass = "TCPReno"
# tcp apps - client
**.host.numTcpApps = 1
**.host.tcpApp[*].typename = "TCPSessionApp" # FTP
**.host.tcpApp[*].sendBytes = 100MiB
**.host.tcpApp[*].active = true
#**.client.tcpApp[*].localAddress = "172.0.0.1"
**.host.tcpApp[*].localPort = 10020
**.host.tcpApp[*].connectAddress = "server"
**.host.tcpApp[*].connectPort = 10021
**.host.tcpApp[*].tOpen = 0s
**.host.tcpApp[*].tSend = 0s
**.host.tcpApp[*].tClose = 0s
# tcp apps - server
**.server.numTcpApps = 1
**.server.tcpApp[*].typename = "TCPSinkApp"
#**.server.tcpApp[*].localAddress = "172.0.1.111"
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
52
**.server.tcpApp[*].localPort = 10021
# radio settings
# nic settings
**.wlan[*].bitrate = 2Mbps
**.wlan[*].mgmt.frameCapacity = 10
**.wlan[*].mac.address = "auto"
**.wlan[*].mac.maxQueueSize = 14
**.wlan[*].mac.rtsThresholdBytes = 3000B
**.wlan[*].mac.retryLimit = 7
**.wlan[*].mac.cwMinData = 7
**.wlan[*].mac.cwMinBroadcast = 31
# 250m ==power 2mw sensitivi -85
# 175m ==power 1mW sensitivi -85
# 350m ==power 2mw sensitivi -88
#300m ==power 2.35mw sensitivi -86
# 200m ==power 1.3mw sensitivi -85
#400m ==power 2.6mw sensitivi -88
#100m ==power 0.32 mW sensitivi -70
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
53
#250m
**.host.wlan[*].radio.transmitter.power = 2mW
**.host.wlan[*].radio.receiver.sensitivity = -85dBm
**.host.wlan[*].radio.receiver.snirThreshold = 4dB
#300m
**.AP.wlan[*].radio.transmitter.power = 2.35mW
**.AP.wlan[*].radio.receiver.sensitivity = -86dBm
**.AP.wlan[*].radio.receiver.snirThreshold = 4dB
[Config Reno_SACK_ON]
description = "TCP <---> TCP with Reno algorithm"
*.server.tcpType = "TCP"
*.host.tcpType = "TCP"
**.tcp.sackSupport = true ##sack algoritma on
[Config Reno_SACK_OFF]
description = "TCP <---> TCP with Reno algorithm"
*.server.tcpType = "TCP"
*.host.tcpType = "TCP"
**.tcp.sackSupport = false ##sack algoritma off
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI