ANALISIS PERBANDINGAN UNJUK KERJA TCP PADA … · i ANALISIS PERBANDINGAN UNJUK KERJA TCP PADA...
Transcript of ANALISIS PERBANDINGAN UNJUK KERJA TCP PADA … · i ANALISIS PERBANDINGAN UNJUK KERJA TCP PADA...
i
ANALISIS PERBANDINGAN UNJUK KERJA TCP
PADA KONEKSI WIRED DAN WIRELESS DENGAN
DAN TANPA SACK OPTION
SKRIPSI
DiajukanUntukMemenuhi Salah SatuSyarat
MemperolehGelarSarjanaKomputer
Program StudiTeknikInformatika
Disusun Oleh :
Aloysius Gilang Pradipta
105314106
PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS SANATA DHARMA
YOGYAKARTA
2015
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ii
COMPARATIVE ANALYSIS OF PERFORMANCE
TCP WIRED AND WIRELESS CONNECTION WITH
AND WITHOUT SACK OPTION
A THESIS
Presented as Partial Fulfillment of The Requirements
To Obtain TheSarjanaKomputer Degree
In Informatics Engineering Study Program
Created By :
ALOYSIUS GILANG PRADIPTA
105314106
INFORMATICS ENGINEERING STUDY PROGRAM
DEPARTMENT OF INFORMATICS ENGINEERING
FACULTY OF SCIENCE AND TECHNOLOGY
SANATA DHARMA UNIVERSITY
YOGYAKARTA
2015
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
iii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
iv
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
v
PERSEMBAHAN
Ku persembahkan tugas akhir ini untuk :
Tuhan Yesus Kristus yang senantiasa menyertai, menjaga, menuntun, memberi
jalan terang untuk hidup saya melalui skripsi ini dan membimbing setiap
langkah saya.
Kedua orang tuatercinta F.X.TARYONO dan M.A.SUSANA.O dan seluruh
keluarga besar BEMO HARDJOSARONO dan AY.SOENARYO.
Teman-teman Teknik Informatika 2010, teman – teman KONGKOW
KLATEN.
Almamaterku Universitas Sanata Dharma Yogyakarta dan seluruh orang yang
membantu.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
vi
HALAMAN MOTTO
“Eat Failure, and you will know the taste of success.”
~ Gilanglimpung ~
“Aegroto dum anima est, spes est.
(Selama seseorang yang gagal masih memiliki semangat,
maka masih ada harapan)”
~gilanglimpung~
“ kesadaran akan keadaanlah yang akan membuatmu
berdiri lagi dan bersemangat lagi meski kamu telah jatuh
dan terinjak”
~gilanglimpung~
“berani mencintai, harus berani tersakiti, karena di
dalam cinta akan selalu terdapat rasa sakit yang berupa
pengorbanan,bila engkau lakukan dengan iklas dan penuh
kasih, maka rasa sakit itu tidak akan terasa menyakitkan,
namun berubah menjadi kebahagiaan”
~gilanglimpung~
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
vii
PERNYATAAN KEASLIAN KARYA
Dengan ini, saya menyatakan bahwa skripsi ini tidak memuat karya milik orang
lain, kecuali yang telah disebutkan dalam kutipan dan daftar pustaka sebagaimana
layaknya karya ilmiah.
Yogyakarta, 24Agustus 2015
Penulis
Aloysius Gilang Pradipta
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
viii
PERNYATAAN PERSETUJUAN PUBLIKASI KARYA
ILMIAH UNTUK KEPENTINGAN AKADEMIS
Yang bertandatangan dibawah ini, saya mahasiswa Universitas Sanata Dharma :
Nama : Aloysiius Gilang Pradipta
NIM : 105314106
Demi pengembangan ilmu pengetahuan, saya memberikan kepada perpustakaan
Universitas Sanata Dharma karya ilmiah saya yang berjudul :
“ANALISIS PERBANDINGAN UNJUK KERJA TCP
PADA KONEKSI WIRED DAN WIRELESS DENGAN
DAN TANPA SACK OPTION ”
bersama perangkat yang diperlukan (bila ada). Dengan demikian saya
memberikan kepada perpustakaan Universitas Sanata Dharma hak untuk
menyimpan, mengalihkan dalam bentuk media lain, mengelolanya dalam bentuk
pangkalan data, mendistribusikan secara terbatas, dan mempublikasikan di
internet atau media lain untuk kepentingan akademis tanpa perlu memberikan
royalty kepada saya selama mencantumkan saya sebagai penulis.
Demikian pernyataan ini saya buat dengan sebenarnya.
Yogyakarta, 24 Agustus 2015
Penulis
Aloysius Gilang Pradipta
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ix
ABSTRAK
Kelancaran dan efisien dalam pengiriman sebuah data adalah hal
terpenting dalam jaringan komunikasi. Dalam pengirimannya terdapat sebuah
protocol untuk mengatur jalannya pengiriman data, salah satunya adalah TCP.
TCP (Transmission Control Protocol) adalah transport protokol yang
mengatur komunikasi data dalam proses tukar-menukar data dari satu komputer
ke komputer lain di dalam jaringan internet yang akan memastikan pengiriman
data sampai ke alamat yang dituju.
Di dalam TCP terdapat metode pengiriman yang bernama SACK atau
Selective Acknowledgement. SACK adalahstrategi yang mengoreksi dalam
menghadapi kehilangan beberapa segmen. Dengan selective acknowledgment,
penerima data dapat menginformasikan pengirim tentang semua segmen yang
telah berhasil tiba, sehingga pengirim perlu mengirim ulang hanya segmen yang
benar-benar telah hilang..
Pada tugas akhir ini penulis mencoba melakukan penelitian dengan cara
melakukan download file pada koneksi wired dan wireless dengan dan tanpa
SACK untuk mengetahui kinerja dan dapat menganalisa kinerja TCP
sesungguhnya pada tiap parameter.
Hasil dari penelitian ini adalah Pengiriman data pada skenario wireless
yang menggunakan SACK lebih efisien dan lebih baik serta lebih cepat dari pada
pengiriman data dalam koneksi wireless tanpa SACKdan Pengaruh SACK
terhadap pengiriman paket data sangat besar, SACK melakukan tugasnya ketika
terjadi drop/ link error, lalu menaikkan paket yang hilang, membantu
mempercepat proses pengiriman paket, dan meminimalis nilai retransmission.
Kata kunci: TCP, SACK, wireless dan wired.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
x
ABSTRACT
The smooth and efficient in the delivery of data is an important thing in
communication networks. In the delivery there is a protocol to regulate the course
of the delivery of data, one of which is TCP. TCP (Transmission Control
Protocol) is a transport protocol that governs data communication in the process
of exchanging data from one computer to another computer on the Internet
network that will ensure the delivery of data to the destination address.
Inside there is a TCP delivery method named SACK or Selective
Acknowledgement. SACK is a strategy that corrects face losing several segments.
With selective acknowledgments, the data receiver can inform the sender about all
segments that have managed to arrive, so the sender need retransmit only those
segments that have actually been lost ..
In this thesis the author tries to do research in a way to download files on
wired and wireless connections with and without SACK to determine the
performance and can analyze the actual TCP performance on each parameter.
Results from this study is the delivery of data to the scenario wireless uses
SACK more efficient and better and faster than sending data in a wireless
connection without SACK and Influence SACK against the transmission of data
packets is very large, SACK doing its job when it happens to drop / link error,
then raise the packets are lost, help accelerate the delivery of the package, and
minimize the value of retransmission.
Keywords: TCP SACK, wireless and wired.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xi
KATA PENGANTAR
Puji syukur kepada TuhanYesus Kristus, atas segala kasih dan karunia
yang telah diberikan, sehingga penulis dapat menyelesaikan Tugas Akhir
“ANALISIS PERBANDINGAN UNJUK KERJA TCP PADA KONEKSI
WIRED DAN WIRELESS DENGAN DAN TANPA SACK OPTION” ini dengan
baik.
Dalam menyelesaikan tugas akhir ini, penulis tidak lepas dari bantuan
sejumlah pihak, oleh sebab itu penulis ingin mengucapkan terimakasih kepada :
1. Tuhan Yesus Kristus yang telah memberikan berkat dan perlindungannya,
serta kesehatan dan semangat kepada saya setiap.
2. Bapak Ibu F.X. Taryono dan M.A. Susana. O. Yang tetap setia
menemani,membiayai,merawat,memotivasi anaknya yang nakal ini.
3. Bambang Soelistijanto, Ph.D selaku dosen pembimbing tugas akhir yang
telah membimbing saya selama satu semester dengan sabar dan baik hati.
4. Henricus Agung Hernawan, S.T., M.Kom dan Yudianto Asmoro, ST.,
M.Kom selaku dosen penguji yang telah memberi masukan dan melulukan
saya, serta telah banyak meluangkan waktu untuk saya.
5. Keluarga besar Bemo dan Soenaryo yang tak henti memberi motivasi dan
semangat, mbak dita,raras,mas among,mas angga,dik viktor bayu,mas
lambang,mas anom, mas agung,mbak arik,mbak vera,mabak monic,om
ponang, bulik dantik,bulik dian,bulik etik,simbah,bude marmi,pakde
sugi,pak wardi, dan bude prih yang telah pulang kerumah Bapa saat aku
masih berjuang dengan skripsi, terimakasih bude.
6. Ibu Paulina Heruningsih Prima Rosa, S.Si., M.Sc. selaku Dekan Fakultas
Sains dan Teknologi juga Dosen Pembimbing Akademik.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xiv
xii
7. Ibu Rido wati Gunawan, S.Kom., M.T. selaku Ketua Program Studi
Teknik Informatika
8. Semua dosen serta karyawan program studi teknik informatika.
Terimakasih untuk semua ilmu yang telah diwariskan kepada saya selama
kuliah. Semoga dapat menjadi bekal yang berharga untuk saya dalam
menghadapi tantangan hidup selanjutnya.
9. Teman – teman HMPS Sadar, bendot, chebhe, aan, feri, pandu, anonk,
lutvi, advent,windek,hohok,bimo,jeki,duwek,mendo dan lain – lain yang
tak saya sebutkan satu per satu terimkasih bro, tetap semangat!!!
10. Kepada seseorang yang dulu pernah menemani dalam suka dan duka,
teimakasih, semoga tuhan selalu beserta kita.
11. Teman – teman kongkow klaten edu, bagus, to’on, bagas, bonces, cenguk,
kriting, ibnu, amung, halim, jarot, sukun, tole, yadex dll thx bro,, tetap
semangat.
12. Kepada semua pihak yang telah membantu dalam pembuatan tugas akhir
ini, yang namanya tidak dapat disebutkan satu per satu. Saya
mengucapkan banyak terimakasih
Akhir kata, penulis berharap karya ilmiah ini dapat bermanfaat bagi
kemajuan dan perkembangan ilmu pengetahuan.
Yogyakarta,24 Agustus 2015
Penulis
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xii
DAFTAR ISI ANALISIS PERBANDINGAN UNJUK KERJA TCP PADA KONEKSI WIRED
DAN WIRELESS DENGAN DAN TANPA SACK OPTION ............................... i
PERSEMBAHAN ................................................................................................... v
HALAMAN MOTTO ............................................................................................ vi
PERNYATAAN KEASLIAN KARYA ............................................................... vii
PERNYATAAN PERSETUJUAN PUBLIKASI ................................................ viii
ABSTRAK ............................................................................................................. ix
ABSTRACT ............................................................................................................ x
KATA PENGANTAR ........................................................................................... xi
DAFTAR ISI ......................................................................................................... xii
DAFTAR GAMBAR ............................................................................................ xv
DAFTAR TABEL ................................................................................................ xvi
DAFTAR GRAFIK ............................................................................................. xvii
BAB I PENDAHULUAN ....................................................................................... 1
1.1 Latar Belakang .............................................................................................. 1
1.2 Rumusan Masalah ......................................................................................... 2
1.3 Tujuan Penelitian .......................................................................................... 2
1.4 Batasan Masalah............................................................................................ 3
1.5 Metodologi Penelitian ................................................................................... 3
1.5.1. Studi Literatur ................................................................................... 4
1.5.2. Diagram Alir Perancangan ................................................................... 4
1.5.3. Perancangan ...................................................................................... 4
1.5.4.. Pemilihan Hardware dan Software...................................................... 4
1.5.5.. Konfigurasi Alat Pengujian .................................................................. 4
1.5.6. Pengambilan Data ............................................................................. 5
1.6 Sistematika Penulisan ................................................................................... 5
BAB II LANDASAN TEORI ................................................................................. 7
2.1 Transmission Control Protocol (TCP) .......................................................... 7
2.1.1 Congestion Control ........................................................................... 8
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xiv
xiii
2.1.2 TCP RTT ......................................................................................... 14
2.1.3 TCP RTO ........................................................................................ 14
2.1.4 Throughput ...................................................................................... 15
2.1.5 TCP Retransmission ........................................................................ 16
2.1.6 TCP Byte in flight ........................................................................... 16
2.2. Tcp aplikasi ............................................................................................... 17
2.2.1. FTP server ........................................................................................... 17
2.3 Wired dan Wireless .................................................................................... 18
2.3.1. Wired ............................................................................................... 19
2.3.2. Wireless ........................................................................................... 19
BAB III ................................................................................................................. 24
METODE PENELITIAN ...................................................................................... 24
3.1. Diagram Alir Perancangan ......................................................................... 24
3.2. Spesifikasi Alat .......................................................................................... 25
3.1.1 Spesifikasi Hardware ...................................................................... 25
3.1.2 Spesifikasi Software ........................................................................ 27
3.1.3 Penjelasan Topologi ........................................................................ 29
3.1.4 Skenario Pengujian.......................................................................... 30
BAB IV ................................................................................................................. 34
PENGAMBILAN DATA DAN ANALISA ......................................................... 34
4.1 Konfigurasi Alat Pengujian .................................................................... 34
4.1.1 konfigurasi klien.............................................................................. 35
4.1.2 Konfigurasi Server .......................................................................... 36
4.1.3 Konfigurasi Access point ................................................................ 39
4.2. Analisa TCP SACK option ........................................................................ 41
4.3. Analisa Data dan Grafik ............................................................................. 41
4.3.1 Analisa dan grafik pengujiaan Skenario wired ............................... 41
4.3.2 Analisa dan grafik pengujiaan Skenario wireless static dan wireless
mobile 51
4.3.3 Analisa Throughput ......................................................................... 76
BAB V KESIMPULAN DAN SARAN ............................................................... 78
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xiv
xiv
5.1. Kesimpulan ............................................................................................. 78
5.2. Saran ....................................................................................................... 79
DAFTAR PUSTAKA ........................................................................................... 80
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xv
DAFTAR GAMBAR Gambar 2.1 TCP Header ......................................................................................... 8
Gambar2.2 Congestion Control ............................................................................. 9
Gambar 2.3 grafik congestion ................................................................................ 9
Gambar2.4 slow start ........................................................................................... 11
Gambar2.5 gambar pergerakan SYN ................................................................... 13
Gambar2.6 timeout ............................................................................................... 15
Gambar2.7 retransmissi........................................................................................ 16
Gambar2.8 receive window .................................................................................. 17
Gambar2.9 sederhana Jaringan WLAN .............................................................. 22
Gambar 3.1 diagram alir ....................................................................................... 24
Gambar 3.2 Wireshark .......................................................................................... 28
Gambar 3.3 topologi dasar .................................................................................... 29
Gambar 3.4 skenario pertama ............................................................................... 30
Gambar 3.5 skenario kedua ................................................................................... 30
Gambar 3.6 skenario ketiga................................................................................... 31
Gambar 3.7 skenario keempat ............................................................................... 31
Gambar 3.8 skenario kelima ................................................................................. 32
Gambar 3.9 skenario keenam ................................................................................ 32
Gambar 4 1 tampilan terminal untuk pengaturan SACK ON .............................. 35
Gambar 4 2 tampilan ubuntu untuk SACK OFF ................................................... 35
Gambar 4 3 tampilan wireshark pada ubuntu 14.04 ............................................. 36
Gambar 4 4 tampilan awal FTP server Filezilla ................................................... 36
Gambar 4 5 tampilan filezilla dalam pemilihan folder item ................................. 37
Gambar 4 6 tampilan settinga user pada Filezilla ................................................. 37
Gambar 4 7 tampilan pilihan connect ................................................................... 38
Gambar 4 8 tampilan FileZilla setelah terkoneksi ................................................ 38
Gambar 4 9 tampilan Otentikasi Access point ...................................................... 39
Gambar 4 10 tampilan pengaturan umum Access point ....................................... 40
Gambar 4 11 tampilan pengaturan channel .......................................................... 40
Gambar 4 12 tampilan untuk save pengaturan Access point ................................ 41
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xvi
DAFTAR TABEL Tabel 3.1. spesifikasi linksys ................................................................................ 25
Tabel 3.2 spesifikasi client ................................................................................... 26
Tabel 3.3 spesifikasi server ................................................................................... 26
Tabel 4 1 nilai throughput untuk setiap koneksi ................................................... 76
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xvii
DAFTAR GRAFIK
Grafik 4.1 byte in flight pada koneksi wired dengan SACK ................................ 43
Grafik 4.2 retransmission dengan koneksi wired dengan SACK .......................... 44
Grafik 4.3 Grafik TCP RTO pada koneksi wired dengan SACK ......................... 45
Grafik 4.4 Grafik TCP RTT pada koneksi wired dengan SACK .......................... 46
Grafik 4.5 byte in flight pada koneksi wired tanpa SACK ................................... 47
Grafik 4.6 Grafik retransmission pada koneksi wired tanpa SACK ..................... 48
Grafik 4.7 Grafik TCP RTO pada koneksi wired tanpa SACK ............................ 49
Grafik 4.8 Grafik TCP RTT pada koneksi wired tanpa SACK............................. 50
Grafik 4 9 Grafik byte in flight pada koneksi wireles static dengan SACK ......... 52
Grafik 4.10 Grafik retransmission pada koneksi wireless static dengan SACK ... 54
Grafik 4.11Grafik TCP RTO pada koneksi wireless static dengan SACK ........... 55
Grafik 4.12 Grafik TCP RTT pada koneksi wireless static dengan SACK .......... 57
Grafik 4.13 Grafik byte in flight pada koneksi wireless mobile dengan SACK ... 58
Grafik 4.14 Grafik retransmission pada koneksi wireless mobile dengan SACK 60
Grafik 4.15Grafik TCP RTO pada koneksi wireless mobile dengan SACK ....... 61
Grafik 4.16 Grafik TCP RTO pada koneksi wireless mobile dengan SACK ....... 63
Grafik 4.17 Grafik byte in flight pada koneksi wireless static tanpa SACK ........ 65
Grafik 4.18 Grafik retransmission pada koneksi wireless static tanpa SACK ...... 66
Grafik 4.19 Grafik TCP RTO pada koneksi wireless static tanpa SACK ............. 68
Grafik 4.20 Grafik TCP RTT pada koneksi wireless static tanpa SACK ............. 69
Grafik 4.21 Grafik byte in flight pada koneksi wireless mobile tanpa SACK ...... 71
Grafik 4.22 Grafik retransmission pada konekssi wireless mobile tanpa SACK . 72
Grafik 4.23 Grafik TCP RTO pada wireless mobile tanpa SACK ....................... 73
Grafik 4 24 Grafik TCP RTT pada koneksi wireless mobile tanpa SACK .......... 75
Grafik 4 25 Perbandingan Throughput pada tiap koneksi dengan dan tanpa SACK
............................................................................................................................... 77
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
1
BAB I
PENDAHULUAN
1.1 Latar Belakang
Perkembangan teknologi saat ini sangat maju, salah satunya
perkembangan teknologi di bidang komunikasi terutama pada perkembangan
internet. Karena tuntutan zaman, internet dari zaman ke zaman berkembang
sangat pesat. Hal tersebut memunculkan ilmu pengetahuan baru yang
berkembang tiada batas, dan memunculkan banyak teori dan penemuan -
penemuan baru. Salah satu teori dan ilmu terapan yang ada dan sangat dasar
untuk perkembangan internet salah satunya adalah yang akan dibahas adalah
tentang protokol internet, yaitu TCP (Transmission Control Protocol).
TCP (Transmission Control Protocol) adalah transport protokol yang
mengatur komunikasi data dalam proses tukar-menukar data dari satu
komputer ke komputer lain di dalam jaringan internet yang akan memastikan
pengiriman data sampai ke alamat yang dituju. Protokol ini juga merupakan
protokol yang paling banyak digunakan saat ini, karena protokol ini mampu
bekerja dan di implementasikan pada lintas perangkat lunak (software) di
berbagai sistem operasi.
Pada saat menggunakan protokol TCP permasalahan baru sering
muncul ketika paket dikirim melalui jaringan media wireless, paket sewaktu-
waktu dapat hilang karena kondisi kemacetan dalam jaringan atau yang sering
disebut congestion.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
2
Maka dari itu, untuk mengetahui lebih dalam dan spesifik tentang TCP
akan dilakukan sebuah penelitian yang meneliti secara khusus tentang TCP
dengan beberapa parameter penunjang analisis. Penelitain yang dilakukan
sekarang adalah menganalisa kinerja TCP dengan membandingkan kondisi
pada koneksi wired dan wireless dengan dan tanpa SACK.
1.2 Rumusan Masalah
Analisis kinerja TCP pada jaringan kabel dan nirkabel dengan skenario
node/klien tetap dan node/klien bergerak pada jaringan lokal jika SACK
diaktifkan dan tidak diaktifkan.
1.3 Tujuan Penelitian
Tujuan yang ingin dicapai dengan menganalisa unjuk kerja TCP kali ini
adalah:
1. Mengetahui perbandingan kinerja TCP di koneksi wired dan wireless
dengan SACK option.
2. Mengetahui tujuan,keuntungan dan fungsi dari TCP SACK option pada
koneksi wired dan wireless.
3. Mengetahui berbagai parameter dengan grafik beserta nilai – nilainya yang
mempengaruhi unjuk kerja TCP.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
3
1.4 Batasan Masalah
1. Perancangan dan konfigurasi, serta analisis kinerja TCP ini menggunakan
2 kondisi koneksi yaitu wired dan wireless.
2. Menggunakan filezilla untuk FTP server local.
3. Pengujian dilakukan dengan 1 klien.
4. Pengujian menggunakan 1 AP Linksys WRT320N.
5. Pengujian dilakukan dengan protokol TCP.
6. Pengujian dilakukan dengan mendowload file sebesar 50MB dari FTP
server local ke klien.
7. Pengujian pada skenario wireless dilakukan dengan 2 cara yaitu mobile
dan static. Untuk mobile bergerak menjauh dan mendekat dari AP secara
random dan untuk pengujian wireless static yaitu klien berada pada jarak
yang dekat dan dengan sinyal yang baik tanpa mengalami putus koneksi,
dari AP secara tetap tanpa berpindah tempat.
8. Pengujian pada skenario wired dilakukan dengan LAN.
9. Pengambilan data hanya menggunakan wireshark pada ubuntu 14.04 untuk
alat sniff.
10. Pengambilan data dengan 2 kondisi, yaitu SACK on dan SACK off pada
UBUNTU 14.04.
1.5 Metodologi Penelitian
Metodologi yang digunakan dalam pelaksanaan tugas akhir ini adalah
sebagai berikut :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
4
1.5.1. Studi Literatur
a. Teori TCP.
b. Teori TCP aplikasi
c. Teori jaringan kabel dan nirkabel.
1.5.2. Diagram Alir Perancangan
Pada tahap ini ditulis penggambaran logika perancangan sistem
melalui diagram alir berdasarkan studi literatur yang ada. Diagram alir
desain pengujian meliputi perancangan topologi jaringan nirkabel/kabel
hingga tahap pengambilan data
1.5.3. Perancangan
Pada tahap ini penulis melakukan perancangan sistem yang akan
dibuat berdasarkan studi literatur dan diagram alir perancangan sistem.
Perancangan sistem meliputi perancangan skenario pengambilan data,
implementasi skenario pengambilan data.
1.5.4.. Pemilihan Hardware dan Software
Pada tahap ini, dilakukan pemilihan hardware dan software yang
dibutuhkan untuk membangun jaringan nirkabel komputer sesuai skenario
pengujian.
1.5.5.. Konfigurasi Alat Pengujian
Penulis melakukan konfigurasi alat pengujian pada
LinksysWRT320N yang berfungsi sebagai access point. Kemudian penulis
melakukan konfigurasi pada Komputer server yang berfungsi sebagai FTP
server local.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
5
1.5.6. Pengambilan Data
Dalam tahap pengambilan data ini, penulis melakukan pengujian
berdasarkan skenario yang telah penulis buat.
1.6 Sistematika Penulisan
Dalam laporan tugas akhir ini, pembahasan disajikan dalam lima bab
dengan sitematika pembahasan sebagai berikut :
BAB I PENDAHULUAN
Bab ini berisi tentang latar belakang, rumusan masalah,
tujuan penelitian, batasan masalah, metodologi penelitian
dan sistematika penulisan.
BAB II LANDASAN TEORI
Bab ini dijelaskan tentang teori-teori pemecahan masalah
yang berhubungan dan digunakan untuk mendukung
penulisan tugas akhir ini.
BAB III METODE PENELITIAN
Bab ini dijelaskan tentang diagram alir perancangan
penelitian, spesifikasi alat, skenario pengujian.
BAB IV ANALISA DAN PENGAMBILAN DATA
Pada bab ini berisi langkah – langkah pengambilan data,
evaluasi dari pelaksanaan uji coba skenario yang dibuat.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
6
Hasil pengambilan data dikumpulkan dan dianalisa unjuk
kerjanya.
BAB V KESIMPULAN
Bab ini berisi kesimpulan dan saran dari penulis untuk
pengembangan penelitian.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
7
BAB II
LANDASAN TEORI
2.1 Transmission Control Protocol (TCP)
TCP adalah suatu protokol yang memungkinkan terjadinya komunikasi antar
komputer yang memiliki perbedaan karakteristik dari segi hardware ataupun
software. TCP merupakan protokol yang paling sering digunakan dalam operasi
jaringan. TCP terdiri dari dua protokol utama, yaitu Transmission Control
Protocol.
Meskipun software TCP selalu melihat segment yang di kirim maupun
diterima, tidak ada field yang berisi nomor segment di headersegment. Namun ada
dua field yang disebut sequence number dan acknowledgement number. Dua field
tersebut merujuk pada byte number dan bukan segment number. TCP memberi
nomor pada setiap byte data yang dikirim dalam sebuah koneksi. Penomoran
tersebut bebas dilakukan pada setiap arah. Ketika TCP menerima byte data dari
proses, data tersebut akan dimasukkan ke dalam sending buffer dan penomoran
data dimulai. Penomoran tidak harus dimulai dari 0. TCP membuat nomor secara
acak antara 0 sampai 232-1 untuk penomoran pertama pada byte data. Sebagai
contoh, jika nomor acak yang dipilih adalah 1057 dan total data yang dikirim
adalah 6000 byte, byte tersebut akan diberi nomor dari 1057 sampai 7056.
Penomoran tersebut nantinya akan digunakan untuk flow dan error control.[7]
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
8
Setelah semua byte diberi nomor, TCP membuat sequence number pada
setiap segment yang dikirim. Sequence number pada setiap segment adalah nomor
dari byte pertama yang dibawa segment tersebut.
Gambar 2.1 TCP Header
2.1.1 Congestion Control
Congestion (kongesi) merupakan masalah yang serius dalam jaringan yang
dapat mengakibatkan terjadinya kenaikan jumlah paket yang hilang. Selain itu
kongesi juga menyebabkan lambatnya koneksi yang diakibatkan padatnya jalur
sehingga apabila tidak ditangani dengan baik maka akan terjadi kelumpuhan pada
jaringan tersebut. [2]
Algoritma kontrol kongesti TCP menentukan bagaimana TCP mencegah dan
bereaksi terhadap terjadinya kongesti. Tidak seperti UDP, TCP memperhitungkan
kongesi pada jaringan. Jumlah data yang dikirim oleh pengirim tidak hanya
dikendalikan oleh penerima (flow control), tetapi juga ditetapkan oleh tingkat
kongesi pada jaringan Algoritma ini juga mencatat performansi TCP bila terjadi
kesalahan. Dua variabel utama yang terlibat dalam kontrol kongesti TCP adalah
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
9
congestion window (cwnd) dan slow start threshold (sstresh). Saat membangun
koneksi baru, cwnd diinisialisasikan dengan 64KB (maksimum window size).
Variabel ini digunakan untuk mengontrol sejumlah data yang dikirim dengan
algoritma kendali kongesti, slow start, congestion avoidance dan fast
recovery. Slow start menaikkan cwnd, fast recovery menyesuaikan cwnd saat loss,
dan congestion avoidance menaikkan dengan perlahan cwnd.
Gambar2.2 Congestion Control
Gambar 2.3 grafik congestion
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
10
2.1.1.1. Flow Control
Perbedaan TCP dengan UDP adalah pada TCP terdapat flow control.
Penerima (receiver) data akan mengontrol jumlah data yang akan dikirim oleh
pengirim. Hal ini dilakukan untuk mencegah penerima mengalami kebanjiran
data. Penomoran yang dilakukan TCP memungkinan TCP untuk menggunakan
flow control berorientasi byte.[6]
2.1.1.2. Slow Start
Slow start mengizinkan TCP memeriksa kondisi jaringan dengan menaikkan
secara perlahan data yang diinjeksikan ke dalam network. Algoritma slow start
menggunakan congestion window, untuk mengontrol flow data. Cwnd
diinisialisasi ke satu segmen, biasanya 512 bytes. Prinsip slow start sederhana,
bahwa untuk setiap ACK yang diterima menambahkan satu segmen ke cwnd.
Pengirim dapat mengirim congestion windows minimum, atau ssthresh.
Ssthresh di inisialisasi ke window yang diperlihatkan penerima. Saat cwnd lebih
besar atau sama dengan nilai ssthresh, koneksi memasuki fase congestion
avoidance. Jika kapasitas jaringan dapat dipenuhi sebelum cwnd lebih besar dari
ssthresh, maka gateway akan memberi sinyal kongesti dengan membuang segmen
dan TCP akan memasuki fase retransmit setelah tiga ACK duplikat.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
11
Gambar2.4 slow start
2.1.1.3. Congestion Avoidance
. Kongesti terjadi saat volume segmen dapat melampaui buffer space gateway.
Gateway akan terus membuang segmen sampai buffer space tersedia. Proses ini
memberi sinyal kongesti pada koneksi TCP melalui ACK duplikat atau
retransmission timeout. Saat kongesti terjadi, koneksi melakukan recovery lalu
memasuki congestion avoidance. Jika retransmission timeout terjadi, cwnd diset
ke satu MSS. Saat cwnd > ssthresh, fase slow start selesai dan congestion
avoidance mengambil alih. Congestion window menaikkan cwnd dengan:
Saat fase congestion avoidance, cwnd tidak akan pernah dipecah lebih dari
satu segmen per RTT, jika semua segmen dalam window telah di-ACK. Ini
merupakan laju pertumbuhan linear bila dibandingkan dengan laju pertumbuhan
eksponensial slow start.[6]
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
12
2.1.1.4. Error Control
Untuk menyediakan layanan yang baik, TCP menggunakan mekanisme error
control. Error control terdiri dari sebuah segment sebagai unit data untuk
mendeteksi kesalahan. Error control merupakan byte-oriented.
2.1.1.5. Sack (Selective Acknowledgments)
TCP SACK (Selective Acknowledgments) mendeteksi beberapa paket yang
hilang, dan re-transmisi lebih dari satu paket yang hilang per RTT.
Menurut Mathias, Mahdavi, Floyd, & Romanow (1996), Selective
Acknowledgement (SACK) adalah strategi yang mengoreksi dalam menghadapi
kehilangan beberapa segmen. Dengan selective acknowledgment, penerima data
dapat menginformasikan pengirim tentang semua segmen yang telah berhasil
tiba,sehingga pengirim perlu mengirim ulang hanya segmen yang benar-benar
telah hilang. Pada metode pengiriman dengan menggunakan Selective Repeat
terdapat kelemahan yaitu saat terdapat suatu paket data yang hilang, maka paket-
paket data selanjutnya harus dikirimkan ulang lagi oleh karena itu dikenalah
sebuah metode yang bernama Selective Acknowledgment (SACK).
Menurut Stretch (2010), SACK bekerja dengan cara menduplikasi paket
acknowledgment yang mengandung urutan data yang telah diterima dan SACK
yang memberitahukan bahwa telah berhasil menerima data yang lainnya. Dalam
kata lain, Client mengatakan “Saya hanya menerima paket #1 saat pengiriman,
tetapi saya juga telah menerima paket #3 dan #4”. Dengan demikian server dapat
mengkirimkan ulang hanya paket yang gagal terkirim ke client.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
13
Diagram dibawah menggambarkan koneksi TCP yang terjadi antara klien dan
server dipisahkan oleh jaringan. Waktu berlangsung secara vertikal dari atas ke
bawah sebagai paket yang dikirim.[20]
Gambar2.5 gambar pergerakan SYN
Tahap satu, klien mengirimkan paket sinkronisasi (SYN flag set) untuk inisialisasi
koneksi. Paket dianggap valid kalau niali sequence numbernya misalnya x. bit
SYN menunjukkan permintaan koneksi. Bit SYN panjangnya satu bit dari segmen
header TCP. Dan sequence number panjangnya 32 bit.
Tahap dua, host yang lain menerima paket dan mencatat sequence number x dari
klien dan membalas dengan acknowledgement (ACK flag set). Bit control ACK
menunjukkan bahwa acknowledgement number berisi nilai acknowledgement
yang valid. ACK flag panjangnya satu bit dan Ack number 32 bit dalam segmen
TCP header. Sekali koneksi terbentuk, ACK flag diset untuk semua segmen. ACK
number nilainya menjadi x + 1 artinya host telah menerima semua byte termasuk
x dan menambahkan penerimaan berikutnya x + 1. [20]
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
14
Tahap tiga, klien meresponnya dengan Ack Number y + 1 yang berarti ia
menerima ack sebelumnya dan mengakhiri proses koneksi untuk session ini.
Pada IP, paket–paket data yang akan dikirimkan akan diubah ke dalam suatu
bentuk datagram oleh protokol IP.
2.1.2 TCP RTT
Round Trip Time adalah waktu yang dibutuhkan paket dari pengiriman
sampai dengan diterimannya Ack. Setiap protocol TCP pasti memiliki RTT ,
karena TCP bersifat Reliable yang tidak mengijinkan adanya paket yang
hilang.[18]
2.1.3 TCP RTO
RTO Atau Request Time Out adalah ketika Komputer server tidak merespon
permintaan koneksi dari klien setelah beberapa lama (jangka waktu timeout
bervariasi). TCP memulai waktu pengiriman ulang ketika masing-masing segmen
outbond diserahkan ke IP. Jika tidak ada pengakuan telah diterima untuk data
dalam segmen diberikan sebelum timer berakhir, segmen tersebut ditransmisikan
ulang, hingga nilai TcpMaxDataRetransmissions. Nilai default untuk parameter
ini adalah 5.
Waktu pengiriman diinisialisasi ke tiga detik ketika koneksi TCP didirikan.
Namun, hal ini disesuaikan dengan cepat untuk menyesuaikan karakteristik
koneksi dengan menggunakan merapikan Putaran Waktu perjalanan (SRTT)
perhitungan seperti yang dijelaskan dalam RFC793. Timer untuk segmen
diberikan dua kali lipat setelah setiap retransmission segmen itu.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
15
Secara default, setelah waktu pengiriman ulang sampai 240 detik, bahwa nilai
transmisi dari setiap segmen yang harus dikirim kembali. Hal ini dapat
menyebabkan penundaan yang lama untuk klien untuk time-out pada link lambat.
Gambar2.6 timeout
2.1.4 Throughput
Throughput adalah kecepatan rata-rata data yang diterima oleh suatu suatu
node dalam selang waktu pengamatan tertentu. Throughput merupakan bandwidth
aktual saat itu juga dimana kita sedang melakukan koneksi. Satuan yang
dimilikinya sama dengan bandwidth yaitu bps.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
16
2.1.5 TCP Retransmission
Retransmisi merupakan salah satu mekanisme dasar yang digunakan oleh
protokol yang beroperasi pada jaringan komputer untuk menyediakan komunikasi
yang handal (seperti yang disediakan oleh aliran byte yang dapat diandalkan,
misalnya TCP).
Retransmisi, pada dasarnya mengulangi permintaan otomatis dengan
pengiriman ulang paket yang telah rusak atau hilang.
Gambar2.7 retransmissi
2.1.6 TCP Byte in flight
Adalah jumlah data yang telah dikirim namun belum diakui. Jika kapasitas
receiver window adalah 64k, dan sudah ada pengiriman sebanyak 48k yang belum
diakui, maka hanya bisa mengirim 16k lagi sebelum mengisi receive window.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
17
Lalu setelah ACK diterima dengan window size yang sudah di update, maka kita
baru bisa mengirim lebih banyak data lagi.
Gambar2.8 receive window
2.2. Tcp aplikasi
2.2.1. FTP server
FTP merupakan salah satu protokol Internet yang paling awal dikembangkan,
dan masih digunakan hingga saat ini untuk melakukan pengunduhan
(download) dan penggugahan (upload) berkas-berkas komputer antara klien
FTP dan server FTP. Sebuah Klien FTP merupakan aplikasi yang dapat
mengeluarkan perintah-perintah FTP ke sebuah server FTP, sementara server FTP
adalah sebuah Windows Service atau daemon yang berjalan di atas sebuah
komputer yang merespons perintah-perintah dari sebuah klien FTP. Perintah-
perintah FTP dapat digunakan untuk mengubah direktori, mengubah modus
pengiriman antara biner dan ASCII, menggugah berkas komputer ke server FTP,
serta mengunduh berkas dari server FTP.
FTP menggunakan protokol Transmission Control Protocol (TCP)
untuk komunikasi data antara klien dan server, sehingga di antara kedua
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
18
komponen tersebut akan dibuatlah sebuah sesi komunikasi sebelum pengiriman
data dimulai. Sebelum membuat koneksi, port TCP nomor 21 di sisi server akan
"mendengarkan" percobaan koneksi dari sebuah klien FTP dan kemudian akan
digunakan sebagai port pengatur (control port) untuk membuat sebuah koneksi
antara klien dan server, untuk mengizinkan klien untuk mengirimkan sebuah
perintah FTP kepada server dan juga mengembalikan respons server ke perintah
tersebut. Sekali koneksi kontrol telah dibuat, maka server akan mulai
membuka port TCP nomor 20 untuk membentuk sebuah koneksi baru dengan
klien untuk mengirim data aktual yang sedang dipertukarkan saat melakukan
pengunduhan dan penggugahan.
2.3 Wired dan Wireless
Definisi dari telekomunikasi adalah mendistribusikan informasi dari satu titik
ke titik lain. Jika kita tambahkan kata “tele” di depan kata “komunikasi” maka
pengertiannya menjadi komunikasi jarak jauh. Dalam hal ini, jauh tidak dijelaskan
seberapa jauh jaraknya, apakah itu sepersekian senti, meter atau bahkan kilo,
karena relatif. Semisal dua perangkat HP yang dihubungkan melalui bluetooth,
walaupun jaraknya hanya sepersekian senti atau meter, itu sudah disebut
telekomunikasi. Untuk telekomunkasi, manusia pada dasarnya memerlukan alat
bantu, seperti halnya pesawat radio, televisi maupun telepon dan lain sebagainya.
Dari segi bentuk, telekomunikasi dibagi menjadi dua bagian; fisik (wired) dan non
fisik (wireless).[20]
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
19
2.3.1. Wired
Dalam bahasa yang simpel ialah pendistribusian informasi melalui
kawat.Wired menggunakan kabel sebagai media penghubung.Singkatnya
perangkat tersebut dapat dilihat dan diraba, makanya dari itu disebut juga
telekomunikasi fisik.
Kelebihan: Data yang ditransfer melalui kabel lebih sediki gangguan yang
menyebabkan data hilang saat ditransfer,kecepatan transfer data lebih stabil,harga
perangkat yang relative murah,tidak ada masalah dengan interferensi halangan
tembok maupun lainnya.
Kekurangan: semakin banyak perangkat yang digunakan, semakin banyak
juga kabel yang terpasang,saat terjadi petir, besar kemungkin perangkat yang
tersambung ke dalam kabel jaringan juga akan terkena dampaknya,mobilitas yang
kurang,jangkauanakses clientnya terbatas,keamanan pada kabel LAN akan hilang
pada saat kabel jaringan dipotong.[20]
2.3.2. Wireless
adalah kebalikan dari wired, tidak bisa dilihat, yaitu melalui gelombang.
Jaringan nirkabel ini merupakan salah satu media transmisi yang menggunakan
gelombang radio sebagai media transmisinya. Data-data digital yang dikirim
melalui wireless akan dimodulasikan ke dalam gelombang elektromagnetik.
Media wireless yang umum digunakan adalah dengan menggunakan gelombang
radio yang di set untuk bekerja di bidang frekwensi tertentu sesuai dengan
standar.[19]
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
20
Agar terbentuk link wireless yang bagus, gangguan ini harus dihindari. hal
pertama yang harus dilakukan dilakukan adalah site survey terlebih dahulu untuk
mengetahui kondisi lapangan secara fisik maupun penggunaan frekuensi yang
sudah ada. Misalnya, adanya halangan berupa bukit, gedung, pohon, tembok, kaca
dsb yang harus dihindari. Kita harus mengetahui juga frekuensi - frekuensi yang
ada disekitar. jadi nantinya bisa dihindari penggunaanya agar tidak
interferensi/overlapping.
Alokasi frekuensi sudah diatur dalam regulasi di setiap wilayah dan
negara. Di Indonesia, untuk keperluan wireless LAN sudah dalokasikan dalam
ISM Band pada frekuensi 2,4GHz dan 5,8GHz. Lebih detail nya, untuk 2,4GHz
dibagi dalam beberapa channel dengan lebar channel masing - masing 22MHz.
Kita tidak dapat mengontrol sepenuhnya pertukaran data sebagaimana
yang bisa kita lakukan pada jaringan kabel. Peluang gangguan atau interferensi
pada jaringan wireless lebih besar dibanding jaringan kabel. Alasan utamanya
ialah karena menggunakan media udara yang sifatnya public atau dapat digunakan
oleh siapapun. Meskipun media yang digunakan adalah udara, yang mana kita
tidak bisa secara penuh mengaturnya, kita tetap bisa kok melakukan optimasi
sinyal dan konektivitas wireless.
Untuk wireless 802.11 b/g/n yang mana dengan frekuensi 2.4 GHz,
terdapat 14 channel yang dapat kita pergunakan. Di suatu area bukan tidak
mungkin ada banyak jaringan wireless yang terpasang, dan tentunya setiap
jaringan wireless tersebut sudah ada yang mengatur channel-nya masing-masing,
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
21
yaitu sang administrator. Apabila channel antara wireless yang satu dengan yang
lainnya sama atau saling bersinggungan tentunya hal ini akan menimbulkan
interferensi yang bisa saja menyebabkan kualitas dari sinyal wireless yang
dihasilkan menjadi tidak [7]
2.3.2.1. Access point dan Wireless LAN
Wireless LAN dapat didefinisikan sebagai sebuah sistem komunikasi data
fleksibel yang dapat digunakan untuk menggantikan atau menambah jaringan
LAN yang sudah ada untuk memberikan tambahan fungsi dengan konsep jaringan
komputer pada umumnya. Fungsi yang ditawarkan di sini dapat berupa
konektivitas yang andal sehubungan dengan mobilitas user. Wireless Local Area
Network (Wireless LAN/WLAN) di mana hubungan antar teminal atau komputer
seperti pengiriman dan penerimaan data dilakukan melalui udara dengan
menggunakan teknologi gelombang radio (RF). [17]
Dengan Wireless LAN memungkinakan para pengguna komputer terhubung
tanpa kabel (wirelessly) ke dalam jaringan. Suatu laptop atau PDA (Personal
Digital Assistant) yang dilengkapi dengan PCMCIA (Personal Computer Memory
Card Industri Association) dapat digunakan secara mobile mengelilingi sebuah
gedung tanpa perlu mencolokkan (plug in) kabel apa pun.
Wireless LAN menggunakan standar protokol Open System
Interconnection (OSI) yang memiliki tujuh lapisan ( layers ), dimana lapisan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
22
pertama adalah sebagai lapisan fisik yang mengatur segala hal yang berhubungan
dengan dengan media transmisi.
Wireless LAN menggunakan radio frekuensi yang membutuhkan media
rambat yang juga harus bersih atau tanpa gangguan. Gangguan bisa berupa
halangan seperti pohon,gedung,tembok,kaca atau interferensi frekuensi dari
perangkat lain di sekitarnya.
Gambar2.9 sederhana Jaringan WLAN [17]
Hotspot adalah sebuah wilayah terbatas yang dilayani oleh satu atau
sekumpulan access point standar 802.11a/b/g/n. Di mana pengguna (user) dapat
masuk ke dalam access point secara bebas dan mobile dengan menggunakan
perangkat sejenis notebook, laptop, pda. Biasanya hotspot dioperasikan di tempat
umum, seperti cafe, mall, dan kampus. Access point yang digunakan umumnya
tidak dimodifikasi antenanya, sehingga kemampuannya memang dibatasi hanya
untuk ruangan terbatas saja.[17]
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
23
Wifi, kependekan dari wireless fidelity, adalah standar yang dibuat oleh
konsorium perusahaan produsen peranti WLAN.
access point
Sesuai namanya, access point bertindak sebagai penghubung agar client dapat
bergabung ke dalam sistem jaringan. Access point dapat menghubungkan client-
client wireless dengan jaringan kabel dan aceess point lainnya.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
24
BAB III
METODE PENELITIAN
3.1. Diagram Alir Perancangan
Start
Menentukan
Spesifikasi Alat
Konfigurasi
Software Dan Alat
Pengujian
Mengambil Data byte in
flight,RTO,RTT,Retransmission,throughput
Benar/salah
Analisis Data
Selesai
tidak
Ya
Gambar 3.1 diagram alir
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
25
3.2. Spesifikasi Alat
Dalam tugas akhir ini akan dilakukan analisis unjuk kerja TCP pada FTP
Server. Pengujian dilakukan dengan menggunakan perangkat sebagai berikut:
3.1.1 Spesifikasi Hardware
3.1.1.1. Linksys WRT320N
Linksys WRT320N berfungsi sebagai router AP yang berfungsi
menerima dan menyebarkan alamat IP dari server
Tabel 3.1. spesifikasi linksys
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
26
3.1.1.2. Mobile Station / Client
Laptop yang digunakan untuk pengambilan data adalah sebagai berikut:
Tabel 3.2 spesifikasi client
3.1.1.3. Server/PC
Komputer yang digunakan untuk pengambilan data sebagai
server adalah:
OS windows7
RAM 2GB
System Type 32bits
Processcor Intel COREi3
Harddisk capacity 500GB
Network Gigabyte ethernet/wireless
Tabel 3.3 spesifikasi server
3.1.1.4. Kabel
Kabel yang digunakan dalam pengambilan data ini adalah kabel
jenis UTP(Unshielded Twisted Pair), hanya lilitan antar kabel untuk
OS Ubuntu 14.04
RAM 3GB
System Type 32bits
Processcor Intel COREi3
Harddisk capacity 500GB
Network Gigabyte ethernet/wireless
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
27
menghindari crosstalk, tidak ada perlindungan interferensi atau induksi
sinyal dari luar kabel. cat5e dengan model cross. Kecepatan transfer data
maximal 350Mhz atau setara 1Gbit/s. Selain itu cat5e mempunyai noise
yang sedikit jika dibandingkan dengan cat5, hal ini dapat dilihat dari delay
respon ketika mengirimkan data besar.
3.1.2 Spesifikasi Software
3.1.2.1 FTP Server
FTP (File Transfer Protocol) adalah suatu protokol yang berfungsi untuk
pertukaran file dalam suatu jaringan komputer yang mendukung protokol TCP/IP.
Dua hal pokok pada FTP yaitu FTP Server dan FTP Client. FTP juga bisa
dikatakan sebuah protokol Internet yang berjalan di dalam lapisan aplikasi yang
merupakan standar untuk pentransferan berkas (file) komputer antar mesin-mesin
dalam sebuah framework. FTP merupakan salah satu protokol Internet yang
paling awal dikembangkan, dan masih digunakan hingga saat ini untuk melakukan
pengunduhan (download) dan pengngunggahan (upload) berkas-berkas komputer
antara FTP Client dan FTP Server.
3.1.2.2 Wireshark
Wireshark merupakan salah satu dari sekian banyak tool Network Analyzer
yang banyak digunakan oleh Network administrator untuk menganalisa kinerja
jaringannya terrmasuk protokol didalamnya. Wireshark banyak disukai karena
interfacenya yang menggunakan Graphical User Interface (GUI) atau tampilan
grafis.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
28
Wireshark mampu menangkap paket-paket data atau informasi yang
melintas dalam sebuah jaringan. Semua jenis paket informasi dalam berbagai
format protokol pun akan dengan mudah ditangkap dan dianalisa. Wireshark
mampu menangkap paket-paket data atau informasi yang berjalan dalam jaringan
yang terlihat dan semua jenis informasi ini dapat dengan mudah dianalisa yaitu
dengan memakai sniffing , dengan sniffing diperoleh informasi penting seperti
password email account lain.
Wireshark merupakan software untuk melakukan analisa lalu-lintas
jaringan komputer, yang memiliki fungsi-fungsi yang amat berguna bagi
professional jaringan,administrator jaringan, peneliti, hingga pengembang piranti
lunak jaringan.
Gambar 3.2 Wireshark
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
29
3.1.3 Penjelasan Topologi
Topologi jaringan dasar yang dibangun sebagai berikut. Gambar dibawah
ini memperlihatkan topologi jaringan yang dibangun.
AP
PC ClientFTP Server
Gambar 3.3 topologi dasar
3.1.3.1 Server
Server yang digunakan dalam pengujian ini menggunakan server FTP.
Server digunakan sebagai source untuk mendowload file untuk mendapatkan data
Throughput,TCP RTT, TCP Byte in Flight,TCP RTO dan TCP Retransmission.
3.1.3.2 Acces Point
Access point pada gambar diatas adalah Linksys WRT320N.
3.1.3.3 Client
Client berfungsi untuk mendowload file dari server melalui FTP server
local. Client disini juga berfungsi untuk melakukan sniffing data.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
30
3.1.4 Skenario Pengujian
Dalam proses pengambilan data pada penelitian ini, penulis menggunakan
skenario pengujian sebagai berikut :
Pengujian akan dilakukan dengan melaukan proses download dari server
ke client. Pengujian dibedakan menjadi 6 skenario. Selama proses download pada
skenario wireless mobile, client bergerak menjauhi dan mendekati AP
3.1.4.1 Skenario Pengujian I
AP
PC ClientFTP Server
Gambar 3.4 skenario pertama
Skenario pengujian pertama adalah client melakukan download file
50Mb ke FTP server melaui AP dengan koneksi wired. Pengujian
menggunakan Operating System Ubuntu 14.04 untuk mengambil data
melalui wireshark dengan kondisi tanpa SACK.
3.1.4.2 Skenario Pengujian 2
AP
PC ClientFTP Server
Gambar 3.5 skenario kedua
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
31
Skenario pengujian ke-dua adalah client melakukan download file
50Mb ke FTP server melaui AP dengan koneksi wired. Di pengujian
keempat ini client menggunakan Operating System Ubuntu 14.04 untuk
mengambil data melalui wireshark dengan kondisi menggunakan SACK.
3.1.4.3 Skenario Pengujian 3
AP
PC ClientFTP Server
Gambar 3.6 skenario ketiga
Skenario pengujian ke-tiga adalah client melakukan download file 50Mb
ke FTP server melaui AP dengan koneksi wireless secara static dalam
jarak terdekat dan terbaik. Di pengujian kelima ini client menggunakan
Operating System Ubuntu 14.04 untuk mengambil data melalui wireshark
dengan kondisi menggunakan SACK.
3.1.4.4 Skenario Pengujian 4
AP
PC ClientFTP Server
Gambar 3.7 skenario keempat
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
32
Skenario pengujian ke-empat adalah client melakukan download
file 50Mb ke FTP server melaui AP dengan koneksi wireless secara static
dengan jarak pengujian terdekat dan terbaik dari AP ke client. Di
pengujian keenam ini client menggunakan Operating System Ubuntu
14.04 untuk mengambil data melalui wireshark dengan kondisi tanpa
SACK.
3.1.4.5 Skenario Pengujian 5
AP
PC ClientFTP Server
Gambar 3.8 skenario kelima
Skenario pengujian ke-lima adalah client melakukan download file
50Mb ke FTP server melaui AP dengan koneksi wireless secara mobile,
dengan cara bergerak mendekat dan menjauhi AP. Di pengujian pertama
ini client menggunakan Operating System Ubuntu 14.04 untuk mengambil
data melalui wireshark dengan kondisi tanpa SACK.
3.1.4.6 Skenario Pengujian 6
AP
PC ClientFTP Server
Gambar 3.9 skenario keenam
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
33
Skenario pengujian ke-enam adalah client melakukan download file
50Mb ke FTP server melaui AP dengan koneksi wireless secara mobile
dengan bergerak mendekat dan menjauh. Di pengujian kedua ini client
menggunakan Operating System Ubuntu 14.04 untuk mengambil data
melalui wireshark dengan kondisi menggunakan SACK.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
34
BAB IV
PENGAMBILAN DATA DAN ANALISA
4.1 Konfigurasi Alat Pengujian
Untuk melakukan analisa perbandingan unjuk kerja TCP dengan koneksi
wired dan wireless dengan node diam dan node bergerak dalam kondisi SACK
option disable dan enable harus dilakukan pengambilan data dengan skenario
yang telah disetujui dan dirancang. Akan dilakukan seperti pada tahap skenario
perencanaan pengambilan data unjuk kerja TCP dengan parameter yang telah
ditentukan. Topologi akan dibuat sesuai dengan skenario yang sudah dibuat dari
koneksi wired, wireless statis dan wireless mobile. Client melakukan download
file sebesar 50MB terhadap server melalui acces point dengan jaringan lokal. Pada
saat melakukan download client memulai sniffing dengan wireshark sampai data
tersebut selesai di download. Untuk mendapatkan data yang diperlukan, akan
digunakan aplikasi wireshark untuk melakukan sniffing data oleh client terhadap
server pada proses download di jaringan local dengan ftp server menggunakan
filezilla. Pengambilan data ini menggunakan operating system ubuntu 14.04,
access point linksys WRT320N.
Dan untuk pengambilan data, dilakukan dengan skenario yang telah dibuat,
skenario pertama dilakukan pada koneksi wired dengan kondisi memakai SACK,
skenario kedua masih sama dengan skenario pertama yaitu pada koneksi wired
namun SACK dimatikan. Untuk skenario ke-3 dan ke-4 dilakukan pada koneksi
wireless dengan client diam tidak bergerak, dengan dan tanpa SACK untuk
skenario 3 dan 4. Lalu untuk skenario 5 dan 6 dilakukan dengan kondisi wireless
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
35
dengan client bergerak menjauh dan mendekat acces point. Untuk skenario ke 5
menggunakan SACK, untuk skenario ke 6 tidak menggunakan SACK.
4.1.1 konfigurasi klien
4.1.1.1 Konfigurasi klien SACK ON
Berikut adalah perintah yang digunakan untuk menghidupkan SACK pada
terminal ubuntu 14.04 , nilai SACK adalah 1, yang berarti SACK hidup.
Gambar 4 1 tampilan terminal untuk pengaturan SACK ON
4.1.1.2 Konfigurasi klien SACK OFF
Berikut adalah capture terminal ubuntu 14.04 untuk mematikan SACK, yaitu nilai
SACK=0
Gambar 4 2 tampilan ubuntu untuk SACK OFF
Berikut adalah tampilan wireshark pada ubuntu 14.04
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
36
Gambar 4 3 tampilan wireshark pada ubuntu 14.04
4.1.2 Konfigurasi Server
Komputer server berfungsi sebagai serfver FTP untuk transfer file dan
terhubung ke access point dengan kabel. Aplikasi yang digunakan untuk transfer
file adalah filezilla server. Klien akan mendownload file sebesar 50Mb.
Lalu untuk konfigurasi server, sebagai berikut:
Gambar 4 4 tampilan awal FTP server Filezilla
Dengan filezilla dapat menentukan folder atau drive mana yang akan
digunakan untuk menempatkan file upload atau download. Selain itu dapat
menentukan username dan password user yang akan login ke server. Lalu Kita
upload file untuk skenario, dengan klik “add”
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
37
Gambar 4 5 tampilan filezilla dalam pemilihan folder item
Lalu ini adalah setting untuk account setting user, berisi keterangan password user
Gambar 4 6 tampilan settinga user pada Filezilla
Connect kan dengan IP tujuan, lalu tekan OK.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
38
Gambar 4 7 tampilan pilihan connect
Berikut tampilan setelah logged on dengan status connected
Gambar 4 8 tampilan FileZilla setelah terkoneksi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
39
4.1.3 Konfigurasi Access point
Access point yang akan digunakan adalah access point Linksys
WRT320N. Ip address default untuk pengaturan access point ini adalah
192.168.1.1. nantinya PC desktop yang akan terhubung ke access point juga harus
diatur dengan satu network dari access point. Untuk mengatur access point,
pertama masuk ke browser dan masukkan alamat IP 192.168.1.1. maka akan
muncul tampilan login seperti berikut:
Gambar 4 9 tampilan Otentikasi Access point
Untuk access point Linksys WRT320N, username diisi dengan “admin”
dan password diisi dengan “admin”. Setelah berhasil login akan muncul
pengaturan untuk access point.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
40
Gambar 4 10 tampilan pengaturan umum Access point
Pada gambar diatas merupakan pengaturan umum untuk access point.
access point diatur untuk automatic DHCP sehingga klien akan mendapat IP
otomatis dari access point. IP access point 192.168.1.1 dan IP yang dapat
digunakan klien yaitu 192.168.1.1 sampai 192.168.1.12
Access point diatur pada frekwensi 2.4 GHz, dengan channel 2 dan SSID
“SKRIPSI”.
Gambar 4 11 tampilan pengaturan channel
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
41
Gambar 4 12 tampilan untuk save pengaturan Access point
4.2. Analisa TCP SACK option
Pengujian yang dilakukan ini adalah memperhatikan kinerja SACK pada
setiap parameter yang telah dilakukan pada proses pengambilan data. SACK
adalah kunci dari pengambilan data dalam setiap pengujian dengan skenario yang
telah dilakukan. Maka dari itu untuk mengetahui analisa unjuk kerja dari TCP
SACK pada koneksi wired,wireless static dan wireless mobile dengan parameter –
parameter yang telah dilakukan akan dibahas dan dibandingkan pada setiap
koneksi.
4.3. Analisa Data dan Grafik
Untuk mempermudah melakukan analisis dalam melihat data hasil dari
pengujian ini, dibuat grafik untuk setiap parameter dari setiap koneksi yang telah
dilakukan. Grafik – grafik berikut dibuat dari data hasil sniffing menggunakan
wireshark pada ubuntu 14.04 pada saat klien melakukan download file.
4.3.1 Analisa dan grafik pengujiaan Skenario wired
Pada skenario ini didapatkan data dan dibentuk dalam sebuah grafik yaitu
pada koneksi wired dengan kondisi menggunakan SACK dan tanpa menggunakan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
42
SACK dengan parameter byte in flight,retransmission,RTT,RTO dan throughput.
Pertama – tama client melakukan download file sebesar 50Mb terhadap server
lokal melalui koneksi wired dengan dan tanpa SACK. Berikut grafik beserta
keterangan pada setiap parameternya.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
43
4.3.1.1 SACK ON
1. Grafik TCP Byte in flight kondisi WIRED SACK ON
Grafik 4.1 byte in flight pada koneksi wired dengan SACK
Keterangan:
Pada grafik diatas menunjukkan nilai grafik pengiriman paket pada koneksi
wired dengan SACK dalam proses download file sebesar 50Mb dari server lokal.
Pengiriman paket data menggunakan kondisi wired ini memakan waktu ±18s.
Terlihat bahwa transmitter dapat memaksimalkan kapasitas transmisi (bandwitdh),
dalam kasus ini ±2100 paket.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
44
2. Grafik TCP Retransmission kondisi WIRED SACK ON
Grafik 4.2 retransmission dengan koneksi wired dengan SACK
Keterangan:
Grafik diatas adalah grafik retransmission untuk koneksi wired dengan SACK
dalam proses download file dari server lokal sebesar 50Mb. Grafik diatas bernilai
0, yang berarti tidak ada paket yang harus di retransmissionkan. Dan berarti juga
tidak ada paket drop dan tidak ada congestion di jaringan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
45
3. Grafik TCP RTO kondisi WIRED SACK ON
Grafik 4.3 Grafik TCP RTO pada koneksi wired dengan SACK
Keterangan:
Grafik TCP RTO diatas menunjukkan nilai 0, sama dengan nilai grafik
retransmission yang bernilai 0. Yang berarti tidak terjadi retransmission time out
dalam pengiriman paket sebesar 50Mb dari server lokal ke klien. Yang artinya
pengiriman paket di ACK sebelum time out.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
46
4. Grafik TCP RTT kondisi WIRED SACK ON
Grafik 4.4 Grafik TCP RTT pada koneksi wired dengan SACK
Keterangan:
Grafik RTT diatas didapat dari koneksi wired menggunakan SACK dalam
proses download file dari server lokal sebesar 50Mb. Dari Grafik diatas dapat
dilihat bahwa waktu yang digunakan dalam setiap pengiriman paket memakan
waktu ±0,025s, tidak sampai menyentuh 1s. Pada grafik diatas, titik-titik hitam
menunjukkan waktu yang dibutuhkan paket dari pengiriman sampai dengan
diterimannya Ack. Pengiriman ACK juga masih dibawah waktu default time out.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
47
4.3.1.2 SACK OFF
1. Grafik byte in flight kondisi WIRED SACK OFF
Grafik 4.5byte in flight pada koneksi wired tanpa SACK
Keterangan:
Grafik diatas adalah grafik byte in flight yang diperoleh dari proses
download file sebesar 50Mb dari server lokal dalam kondisi wired tanpa SACK.
Grafik diatas menunjukkan data yang sama dengan grafik pada kondisi wired
dengan SACK. Hal ini menujukkan bahwa dalam proses mendownload file
sebesar 50Mb dari server lokal, tidak ada perbedaan menggunakan SACK ataupun
tidak menggunakan SACK.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
48
2. Grafik TCP Retransmission kondisi WIRED SACK OFF
Grafik 4.6 Grafik retransmission pada koneksi wired tanpa SACK
Keterangan:
Pada grafik retransmission ini tidak menunjukkan adanya nilai, yang
berarti sama dengan grafik sebelumnya. Hal ini dapat disimpulkan bahwa SACK
on atau SACK off tidak berpengaruh terhadap pengiriman paket 50Mb dari server
lokal ke klien dengan koneksi wired.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
49
3. Grafik TCP RTO kondisi WIRED SACK OFF
Grafik 4.7 Grafik TCP RTO pada koneksi wired tanpa SACK
Keterangan:
Grafik diatas sama juga dengan grafik TCP RTO dengan kondisi SACK
ON dan sama dengan grafik retransmission, yaitu bernilai 0, yang berarti tidak
terjadi time out pada pengiriman paket data sebesar 50Mb dari server lokal ke
klien. Dan juga berarti waktu yang dibutuhkan untuk pengiriman ACK kurang
dari default timer RTO.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
50
4. Grafik TCP RTT kondisi WIRED SACK OFF
Grafik 4.2 Grafik TCP RTT pada koneksi wired tanpa SACK
Keterangan:
Grafik diatas adalah grafik RTT yang didapat dari proses download file
sebesar 50Mb dari server lokal dengan kondisi wired tanpa SACK. Grafik diatas
menunjukkan waktu tertinggi yang dibutuhkan paket dari pengirim ke penerima
selama lebih dari 0,035s. Hal ini menunjukkan bahwa RTT pada koneksi wired
dengan SACK tidak lebih lama dari pada RTT pada kondisi tanpa SACK.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
51
4.3.2 Analisa dan grafik pengujiaan Skenario wireless static dan wireless
mobile
Pada skenario wireless statis ini yang dimaksud adalah klien
mendownload file sebesar 50Mb dari server lokal melalui koneksi wireless dan
saat melakukan proses download, klien tidak berpindah tempat sama sekali
sampai proses download file tersebut selesai. Jarak antara Access point dengan
klien didalam skenario ini adalah jarak teraman dalam jangkauan access point,
dengan asumsi tidak terjadi putus koneksi. Dengan jangkauan sinyal dalam
kategori good. Berikut grafik beserta keterangan pada setiap parameternya.
Pada skenario wireless mobile didapatkan data dan dibentuk dalam sebuah
grafik yaitu pada koneksi wireless mobile dengan kondisi menggunakan SACK
dan tanpa menggunakan SACK dengan parameter byte in
flight,retransmission,RTT,RTO dan throughput. Pertama – tama client melakukan
download file sebesar 50Mb terhadap server lokal melalui koneksi wireless
mobile, yaitu klien mendownload file dengan berjalan mendekat dan menjauh dari
access point secara random dengan kondisi menggunakan SACK dan tanpa
SACK. Berikut grafik beserta keterangan pada setiap parameternya.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
52
4.3.2.1 SACK ON
4.3.2.1.1 Wireless static
1. Grafik byte in flight kondisi wireless STATIC SACK ON
Grafik 4 3 Grafik byte in flight pada koneksi wireles static dengan SACK
Grafik pembanding
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
53
Keterangan:
Grafik diatas adalah grafik byte in fligh yang didapat pada koneksi wireless
static dengan SACK. Grafik tersebut berbeda dengan grafik pada kondisi wired,
pada grafik kali ini paket yang terkirim menunjukkan adanya perbedaan jumah
byte in flight pada tiap waktu pengirimannya. Hal ini dapat diartikan bahwa
pengiriman data pada koneksi wired bisa dibilang konstan tanpa adanya
penurunan grafik jika dibandingkan dengan koneksi wireless static ini. Grafik
tersebut juga menunjukkan bahwa koneksi mempengaruhi besar kecilnya
kapasitas transmitter untuk mengirimkan paket. Penurunan grafik tersebut juga
menunjukkan bahwa tidak sampai terjadi RTO karena penurunan tidak sampai
menyentuh angka 0 paket.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
54
2. Grafik TCP Retransmission kondisi wireless STATIC SACK
ON
Grafik 4.10 Grafik retransmission pada koneksi wireless static dengan SACK
Grafik pembanding
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
55
Keterangan:
Grafik diatas menunjukkan nilai retransmission yang didapat pada koneksi
wireless dengan SACK pada proses pengiriman file sebesar 50Mb pada server
lokal. Grafik tersebut menunjukkan adanya perbedaan yang mencolok jika
dibandingkan terhadap nilai retransmission pada kondisi wired. Jika pada kondisi
wired grafik menujukkan nilai 0, pada grafik retransmission wireless static dengan
SACK ini menunjukkan adanya nilai pada grafik. Hal ini merupakan pengiriman
ulang paket karena link error. Brarti bisa dikatakan bahwa pada kondisi wired
memang benar-benar tidak terjadi pengiriman ulang paket.
3. Grafik TCP RTO kondisi wireless STATIC SACK ON
Grafik 4.11Grafik TCP RTO pada koneksi wireless static dengan SACK
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
56
Grafik pembanding
Keterangan:
Grafik diatas adalah grafik RTO yang didapat dari proses download file
50Mb dari server lokal dengan SACK. Grafik tersebut menunjukkan adanya nilai
dan berbeda dengan grafik pada kondisi wired yang tak menunjukkan nilai. Itu
berarti pada kondisi wireless statis ini mengalami Request Time Out, sementara
pada kondisi wired tidak mengalami RTO. Hal ini terjadi karena adanya gangguan
pada jaringan pada kondisi wireless karena tidak terjadi komunikasi antar klien
dengan server selama kurun waktu tertentu(pada grafik ±2s) ,sehingga terjadi
RTO.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
57
4. Grafik TCP RTT kondisi wireless STATIC SACK ON
Grafik 4.12 Grafik TCP RTT pada koneksi wireless static dengan SACK
Grafik pembanding
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
58
Keterangan:
Grafik diatas adalah grafik RTT yang diperoleh dari proses download file
50Mb pada kondisi wireless statis dengan SACK. Grafik diatas sangat berbeda
deangan grafik pada kondisi wired, jika pada kondisi wired grafik menunjukkan
angka tertinggi hanya mencapai ±0,025s, namun pada grafik ini menunjukkan
waktu yang lebih lama yaitu mencapai ±0,20s. Hal ini menunjukkan bahwa pada
kondisi wireless statis RTT mengalami kenaikan jumlah waktu.
4.3.2.1.2 Wireless mobile
1. Grafik byte in flight kondisi wireless MOBILE SACK ON
Grafik 4.13 Grafik byte in flight pada koneksi wireless mobile dengan
SACK
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
59
Grafik pembanding
Keterangan:
Grafik diatas adalah grafik byte in flight pada kondisi wireless mobile
dengan SACK. Grafik diatas menunjukkan adanya kenaikkan dan penurunan nilai
byte in flight. Hal ini sangat berbeda dengan grafik pada kondisi wireless statis
dan wired. Jika pada kondisi wired grafik mengalami nilai yang konstan, dan pada
grafik wireless statis menunjukkan adanya perubahan nilai, namun tidak seperti
grafik pada kondisi wireless mobile ini. Hal ini dikarenankan pada saat klien
bergerak menjauh akan mengakibatkan terjadinya link error,dan terjadi lebih
sering dari pada grafik di kondisi wireless statis. Grafik diatas juga menunjukkan
adanya Timeout, karena nilai pengiriman paket sempat menyentuh angka 0, yang
artinya koneksi membuat pengirim kehabisan bandwitdh untuk mengirim paket,
sehingga terjadi paket drop (terlihat pada detik ke-48 sampai detik ke 50). Dan
setelah itu terjadi slow start pada detik ke-51, SACk membantu dalam pengiriman
paket ini dengan memaksimalkan koneksi dan yang ada.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
60
2. Grafik TCP Retransmission kondisi wireless MOBILE SACK ON
Grafik 4.14 Grafik retransmission pada koneksi wireless mobile dengan
SACK
Grafik pembanding
Keterangan:
Grafik diatas menunjukkan adanya retransmission atau pengiriman ulang
paket yang hilang atau rusak. Pada kondisi wireless statis juga telah terdapat nilai
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
61
retransmissionnya, namun tidak seperti pada kondisi wireless mobile ini, yang
nilai retransmissionnya lebih banyak dan grafik lebih mengalami penurunan dan
kenaikan nilai. Hal ini juga terjadi dikarenankan link error, sehingga mengganggu
pengiriman paket dan menyebabkan terjadinya retransmission. Terlihat grafik
tajam naik tersebut terjadi karenan bantuan SACk, dan penutunan tajam terjadi
karana link error. Dapat diartikan bahwa SACK segera merecovery pengiriman
paket dan segera mengirimkannya ketika mendapat koneksi.
3. Grafik TCP RTO kondisi wireless MOBILE SACK ON
Grafik 4.15Grafik TCP RTO pada koneksi wireless mobile dengan SACK
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
62
Grafik pembanding
Keterangan:
Grafik diatas adalah grafik RTO pada kondisi wireless mobile dengan
SACK. Grafik diatas menunjukkan bahwa terjadi RTO sangat sering dan
menunjukkan nilai RTO yang sangat tinggi. Hal ini juga terjadi karena link error
yang disebabkan oleh klien bergerak menjauh dan mendekati access point secara
random. ACK dikirim melampaui waktu batas, sehingga terjadi RTO. Grafik
diatas sangat berbeda dengan gafik RTO pada kondisi wired yang bernilai 0 atau
tidak terjadi RTO, dan juga berbeda dengan grafik pada kondisi wireless statis
yang menunjukkan RTO yang nilainya tidak setinggi dan sesering RTO pada
kondisi ini.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
63
4. Grafik TCP RTT kondisi wireless MOBILE SACK ON
Grafik 4.16 Grafik TCP RTO pada koneksi wireless mobile dengan SACK
Grafik pembanding
Keterangan:
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
64
Grafik diatas menunjukkan nilai RTT dari proses download file sebesar
50Mb dari server lokal dengan kondisi wireless mobile dengan SACK. Grafik
tersebut menunjukkan nilai RTT yang sangat berbeda dengan nilai RTT pada
kondisi wired dan wireless static, pada kondisi ini nilai RTT sangat tinggi, yaitu
menyentuh angka 1s. Perbedaan yang sangat besar jika dibandingkan dengan
kondisi wireless statis dan wired yang hanya menunjukkan waktu kurang dari
0,5s. Hal ini terjadi karena link error yang disebabkan klien bergerak dari access
point.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
65
4.3.2.2 SACK OFF
4.3.2.2.1 Wireless static
1. Grafik byte in flight kondisi wireless STATIC SACK OFF
Grafik 4.17 Grafik byte in flight pada koneksi wireless static tanpa SACK
Grafik pembanding
Keterangan:
Grafik diatas menunjukkan nilai byte in flight pada koneksi wireless static
tanpa SACK. Grafik diatas menunjukkan perbedaan yang sangat beda dengan
grafik byte in flight milik wireless statis yang tidak menggunakan SACK. Pada
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
66
pembahasan ini akan terlihat perbedaan nilai byte in flight karena fungsi SACK.
Grafik ini menunjukkan nilai byte in flight yang tidak terlalu tinggi jika
dibandingkan dengan nilai byte in flight pada kondisi yang menggunakan SACK.
Walaupun sama-sama pada kondisi wireless statis, namun nilai byte in flight akan
lebih tinggi pada kondisi yang menggunakan SACK. Bisa disimpulkan bahwa
SACK menbantu dalam pengiriman paket dan memberi nilai byte in flight
semakin tinggi yang akan menaikkan ukuran jumlah data yang dikirim.
2. Grafik TCP Retransmission kondisi wireless STATIC SACK OFF
Grafik 4.18 Grafik retransmission pada koneksi wireless static tanpa
SACK
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
67
Grafik pembanding
Keterangan:
Grafik diatas adalah grafik nilai retransmission pada kondisi wireless static
download file 50Mb tanpa SACK. Grafik retransmission yang tanpa SACK
menujukkan nilai yang lebih besar dari pada grafik wireless statis yang
menggunakan SACK. Hal ini membuktikan bahwa SACK membantu dalam
proses retransmission pada saat terjadi RTO, sehingga grafik retransmission pada
kondisi wireless static menggunakan SACK lebih sedikit. Hal ini membantu
dalam mempercepat proses pengiriman paket ke klien. Jadi, nilai retransmission
menggunakn SACK akan lebih sedikit dan proses pengiriman paket lebih cepat
jika menggunakan SACK.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
68
3. Grafik TCP RTO kondisi wireless STATIC SACK OFF
Grafik 4.19 Grafik TCP RTO pada koneksi wireless static tanpa SACK
Grafik pembanding
Keterangan:
Grafik diatas adalah grafiik RTO pada koneksi wireless static tanpa SACK
pada proses download file 50Mb dari server lokal. Grafik diatas menujukkan
bahwa terjadi RTO pada detik ke-18 hingga 21, yang disebabkan karena waktu
pengiriman ACK melebihi batas waktu, sehingga menyebabkan terjadinya RTO.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
69
Terlambatnya penerimaan ACK disebabkan oleh adanya link error. Grafik diatas
menunjukkan bahwa karena tidak adanya SACK maka recovery tidak cepat jika
dibandingkan kondisi yang memakai SACK, dan RTO terjadi lam antara detik ke-
18 hikngga detik ke-22.
4. Grafik TCP RTT kondisi wireless STATIC SACK OFF
Grafik 4.20 Grafik TCP RTT pada koneksi wireless static tanpa SACK
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
70
Grafik pembanding
Keterangan:
Grafik diatas adalah grafik RTT pada proses download file sebesar 50Mb
dari server lokal dengan kondisi wireless static tanpa SACk. Grafik diatas
menujukkan bahwa RTT milik wireless statis ini tidak lebih buruk/lama dari pada
gafik milik wireless mobile. Bisa dilihat bahwa waktu tertinggi RTT ini adalah
mencapai 0,25s lebih. Seedangkan pada kondisi wireless mobile membutuhkan
waktu yang lebi lama.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
71
4.3.2.2.2 Wireless mobile
1. Grafik byte in flight kondisi wireless MOBILE SACK OFF
Grafik 4.21 Grafik byte in flight pada koneksi wireless mobile tanpa SACK
Grafik pembanding
Keterangan:
Grafik diatas adalah grafik byte in flight pada proses download file 50Mb
dari server lokal dengan kondisi wireless mobile tanpa SACK. Grafik tersebut
menunjukkan perbedaan dengan grafik byte in flight pada semua kondisi. Pada
kondisi nilai grafik byte in flight mengalami nilai yang paling rendah dari semua
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
72
kondisi, karena kondisi mobile ini sudah menimbulkan link error dan ditambah
lagi dengan tidak adanya SACK yang bisa membantu dalam menaikkan jumlah
byte in flight. Jadi pada kondisi ini jumlah data yang bisa dikirim berada pada titik
terendah.
2. Grafik TCP Retransmission kondisi wireless MOBILE SACK OFF
Grafik 4.22 Grafik retransmission pada konekssi wireless mobile tanpa
SACK
Grafik pembanding
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
73
Keterangan:
Grafik diatas menunjukkan nilai grafik dari retransmission pada kondisi
wireless mobile tanpa SACK. Grafik diatas adalah grafik retransmission paling
tinggi, hal ini menunjukkan bahwa pada kondisi ini terjadi pengiriman ulang paket
yang sangat tinggi dan terjadi dalam waktu yang lama jika dibandingkan dengan
kondisi wireless yang menggunakan SACK. Hal ini terjadi karena klien bergerak
menjauh dan mendekat dari access point secara random sehingga membuat grafik
menjadi tidak teratur,nilai retransmission juga terpengaruh akan tidak adanya
SACK , yang bisa membantu mempercepat dan meminimalis waktu saat
pengiriman ulang paket pada saat koneksi membaik.
3. Grafik TCP RTO kondisi wireless MOBILE SACK OFF
Grafik 4.23 Grafik TCP RTO pada wireless mobile tanpa SACK
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
74
Grafik pembanding
Keterangan:
Grafik diatas adalah grafik RTO pada kondisi wireless mobile tanpa
SACK. Grafik diatas menunjukkan bahwa terjadi RTO sangat sering dan
menunjukkan nilai RTO yang sangat tinggi. Hal ini juga terjadi karena link error
yang disebabkan oleh klien bergerak menjauh dan mendekati access point secara
random. ACK dikirim melampaui waktu batas, sehingga terjadi RTO. Grafik
diatas sangat berbeda dengan gafik RTO pada kondisi wired yang bernilai 0 atau
tidak terjadi RTO, dan juga berbeda dengan grafik pada kondisi wireless statis
yang menunjukkan RTO yang nilainya tidak setinggi dan sesering RTO pada
kondisi ini. RTO pada grafik ini berbeda dengan nilai RTO pada kondisi mobile
dengan SACK, jika pada grafik ini RTO sempat naik hingga ke limit, dan hal itu
menunjukkan bahwa terjadi paket drop karena link error.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
75
4. Grafik TCP RTT kondisi wireless MOBILE SACK OFF
Grafik 4 4 Grafik TCP RTT pada koneksi wireless mobile tanpa SACK
Grafik pembanding
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
76
Keterangan:
Grafik diatas menunjukkan nilai RTT dari proses download file
sebesar 50Mb dari server lokal dengan kondisi wireless mobile tanpa
SACK. Grafik tersebut menunjukkan nilai RTT yang sangat berbeda
dengan nilai RTT pada kondisi wired dan wireless static, pada kondisi ini
nilai RTT sangat tinggi, yaitu menyentuh angka 1s. Perbedaan yang sangat
besar jika dibandingkan dengan kondisi wireless statis dan wired yang
hanya menunjukkan waktu kurang dari 0,5s. Hal ini terjadi karena link
error yang disebabkan klien bergerak dari access point.
4.3.3 Analisa Throughput
Untuk throughtput pada koneksi wired,wireless static dan wireless mobile
akan dimasukkan dalam tabel dan grafik sebagai berikut:
wired
sack on
wired sack
off
wireless
statis sack
on
wireless
statis sack
off
wireless
mobile
sack on
wireless
mobile
sack off
4777,032 3972,454 1953,302 1690,659 772,669 613,641
Tabel 4 1 nilai throughput untuk setiap koneksi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
77
Grafik 4 5 Perbandingan Throughput pada tiap koneksi dengan dan tanpa
SACK
Keterangan:
Grafik diatas adalah grafik dari nilai throughput pada setiap – setiap
koneksi dengan dan tanpa SACK. Dari kiri, yang pertama adalah nilai grafik
throughput pada koneksi wired. Disitu terbukti bahwa pada skenario yang
memakai SACK akan lebih besar nilai thoughputnya dibanding skenario tanpa
SACK dalam koneksi apapun, wired ataupun wireless. Nilai throughput untuk
koneksi wired sangatlah jauh berbeda dengan koneksi wireless. Selain itu,
perbedaan juga terdapat pada nilai – nilai throughput pada skenario yang memakai
SACK akan lebih besar nilainya. Hal ini membuktikan bahwa SACK membantu
dalam pengiriman paket pada suatu ukuran waktu tertentu.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
78
BAB V
KESIMPULAN DAN SARAN
5.1. Kesimpulan
Berdasarkan hasil pengukuran dan analisa pengujian dari skenario yang telah
dilakukan, dapat disimpulkan bahwa :
1. Dari penelitian yang telah dilakukan, dapat disimpulkan bahwa koneksi
wired lebih baik dari pada koneksi wireless dalam pengiriman datanya,
walau koneksi wired tanpa SACK dan koneksi wireless dengan SACK
dalam pengiriman datanya.
2. Pengiriman data pada skenario wireless yang menggunakan SACK lebih
efisien dan lebih baik serta lebih cepat dari pada pengiriman data dalam
koneksi wireless tanpa SACK.
3. Pengaruh SACK terhadap pengiriman paket data sangat besar, SACK
melakukan tugasnya ketika terjadi drop/ link error, lalu menaikkan paket
yang hilang,membantu mempercepat proses pengiriman paket, dan
meminimalis nilai retransmission.
4. Kinerja SACK juga sangat terlihat terutama pada skenario wireless, SACK
mempengaruhi jumlah waktu yang dibutuhkan untuk melakukan
pengiriman data.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
79
5.2. Saran
1. Penelitian ini dapat dilanjutkan dengan menggunakan protokol UDP, yang
kemudian hasil penelitian dapat dibandingkan dengan protokol TCP yang
telah dilakukan, dengan mempertimbangkan congestion dan SACK pada
koneksi wired,wireless static dan wireless mobile.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
80
DAFTAR PUSTAKA
1. Stallings, William, 1997,Data and Computer Communication 5th Edition.
PrenticeHall. New Jersey.(diakses tanggal 3 maret 2015)
2. Windy, Antonius 2014. analisis internal wireless roaming pada jaringan
hotspot.Tugas Akhir. Yogyakarta: Fakultas Sains Dan Teknologi
Universitas Sanata Dharma
3. http://fiyaphyong.blogspot.com/2010/10/wireshark-fungsi-dan
kegunaanya.html (di akses pada tanggal 5 Maret 2015).
4. http://routerboard.com/RB951Ui-2HnD (di akses pada tanggal 20
Februari 2015).
5. http://www.tp-link.com/en/products/details/?model=TL-WR740N (di akses
pada tanggal 2 Februari 2015).
6. Forouzan, Behrouz, 2007, Data Communication and Networking 4th
Edition. McGraw-hill. (diakses pada tanggal 16 Februari 2015).
7. Utami, Yuliana Wahyu Putri. analisis perbandingan unjuk kerja algoritma
congestion control pada tcp tahoe, reno dan sack (selective
acknowlegment),2012.ppt.
8. https://ask.wireshark.org (diakses tanggal 20 Februari 2015)
9. Morgan Kaufmann,“Computer Networks A Systems Approach”, Fourth
Edition,Peterson and Davie, 2007.ppt
10. Gunadi Dwi Hanatoro, 2009, Wireless LAN (WIFI), Jaringan Komputer
Tanpa Kabel, Informatika, Bandung.
11. https://support.microsoft.com (diakses tanggal 8 Mei 2015)
12. http://packetbomb.com/understanding-the-tcptrace-time-sequence-graph-
in-wireshark/ (diakses tanggal 17 April 2015)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
81
13. http://tools.ietf.org/html/rfc2001 (diakses tanggal 18 Mei 2015)
14. http://packetlife.net/blog/2010/jun/17/tcp-selective-acknowledgments-
sack/ (diakses tanggal 24 Februari 2015)
15. http://www.potaroo.net/ispcol/2004-07/2004-07-isp.htm (diakses tanggal
18 Mei 2015)
16. https://kickdanang.wordpress.com/2012/08/22/mencari-throughput-rtt-
dan-retransmission-pada-wireshark/ (diakses tanggal 3 februari 2015)
17. M. Pullis, Zaiyong Tang, James A. Calloway, Gene H. Johnson, 2007,
Network Technologi for Proactive Learning in The Business
Communication Class.
http://balancesheet.swlearning.com/1107/1107b.html(diakses tanggal 27
Februari 2015).
18. http://faruqdy.blogspot.com/2014/10/analisa-trafik-dengan-parameter-
round.html(diakses pada 14 April 2015).
19. Zainal Arifin, 2006, Mengenal Wireless LAN (WLAN), Andi, Yogyakarta.
20. http://arianggawijaya.blogspot.com/2012/09/perbandingan-jaringan-
wireless-jaringan.html (diakses tanggal 15 Juni 2015)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI