IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP,...

176
IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS POINT DENGAN MENGGUNAKAN FIRMWARE OPEN SOURCE SKRIPSI Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer Program Studi Teknik Informatika Disusun oleh Paulus Agung Wahyu Nugroho 105314041 PRODI TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS SANATA DHARMA YOGYAKARTA 2015 PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Transcript of IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP,...

Page 1: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

IMPLEMENTASI DAN PERBANDINGAN UNJUK

KERJA ACCESS POINT DENGAN MENGGUNAKAN

FIRMWARE OPEN SOURCE

SKRIPSI

Diajukan untuk Memenuhi Salah Satu Syarat

Memperoleh Gelar Sarjana Komputer

Program Studi Teknik Informatika

Disusun oleh

Paulus Agung Wahyu Nugroho

105314041

PRODI TEKNIK INFORMATIKA

FAKULTAS SAINS DAN TEKNOLOGI

UNIVERSITAS SANATA DHARMA

YOGYAKARTA

2015

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 2: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

IMPLEMENTATION AND COMPARISON OF

ACCESS POINT WITH OPEN SOURCE FIRMWARE

PERFOMANCE

THESIS

Presented as Partial Fulfillment of the Requirements

To Obtain the Sarjana Komputer Degree

In Informatics Engineering

By:

Paulus Agung Wahyu Nugroho

105314041

INFORMATIC ENGINEERING STUDY PROGRAM

DEPARTMENT OF INFORMATICS ENGINEERING

FACULTY OF SCIENCE AND TECHNOLOGY

SANATA DHARMA UNIVERSITY

YOGYAKARTA

2015

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 3: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

i

HALAMAN PERSETUJUAN

TUGAS AKHIR

IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA

ACCESS POINT DENGAN MENGGUNAKAN FIRMWARE

OPEN SOURCE

Oleh:

Paulus Agung Wahyu Nugroho

105314041

Telah disetujui oleh :

Pembimbing,

B. Herry Suharto, S.T., M.Kom. Tanggal : __________________

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 4: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

ii

SKRIPSI

IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS

POINT DENGAN MENGGUNAKAN FIRMWARE OPEN SOURCE

Dipersiapkan dan ditulis oleh:

Paulus Agung Wahyu Nugroho

NIM: 105314076

Telah dipertahankan di depan panitia penguji

pada tanggal 18 Maret 2015

dan dinyatakan memenuhi syarat

Susunan Panitia Penguji

Nama Lengkap Tanda Tangan

Ketua Puspaningtyas Sanjoyo Adi, S.T., M.T. …………………

Sekretaris Stephanus Yudianto Asmoro, S.T., M.kom. ..……………….

Anggota B. Herry Suharto, S.T., M.Kom. …………………

Yogyakarta, …………………..

Fakultas Sains dan Teknologi

Universitas Sanata Dharma

Dekan,

Paulina Heruningsih Prima Rosa S.Si., M.Sc.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 5: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

iii

HALAMAN PERSEMBAHAN

Karya ini saya persembahkan kepada:

Tuhan Yesus Kristus, terimakasih sudah dipercayakan untuk

menyelesaikan semuanya.

Keluarga tercinta, bapak, ibuk, dan kakak-kakak ku. Terimakasih atas

dukungan moral dan doanya.

Teman-teman Teknik Informatika 2010 yang tidak dapat disebut

satu per satu. Terimakasih untuk semua dukungan dan semangatnya.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 6: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

iv

PERNYATAAN KEASLIAN KARYA

Saya menyatakan dengan sesungguhnya bahwa di dalam skripsi yang saya

tulis ini tidak memuat karya atau bagian karya orang lain, kecuali yang telah

disebutkan dalam kutipan dan daftar pustaka, sebagaimana layaknya karya ilmiah.

Yogyakarta, 18 Maret 2015

Penulis

Paulus Agung Wahyu Nugroho

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 7: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

v

LEMBAR PERNYATAAN PERSETUJUAN

PUBLIKASI KARYA ILMIAH UNTUK KEPENTINGAN AKADEMIS

Yang bertanda tangan di bawah ini, saya mahasiswa Universitas Sanata Dharma:

Nama : Paulus Agung Wahyu Nugroho

NIM : 105314041

Demi pengembangan ilmu pengetahuan, saya memberikan kepada Perpustakaan

Universitas Sanata Dharma karya ilmiah yang berjudul:

IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS

POINT DENGAN MENGGUNAKAN FIRMWARE OPEN SOURCE

Beserta perangkat yang diperlukan (bila ada). Dengan demikian saya memberikan

kepada perpustakaan Universitas Sanata Dharma hak untuk menyimpan,

mengalihkan dalam bentuk media lain, mengelolanya dalam bentuk pangkalan data

mendistribusikan secara terbatas, dan mempublikasikannya di Internet atau media

lain untuk kepentingan akademis tanpa perlu meminta ijin dari saya maupun

memberikan royalti kepada saya selama tetap mencamtumkan nama saya sebagai

penulis.

Demikian pernyataan ini saya buat dengan sebenarnya.

Dibuat di Yogyakarta,

Pada tanggal: 18 Maret 2015

Yang menyatakan,

(Paulus Agung Wahyu Nugroho)

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 8: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

vi

ABSTRAK

Akses Point (AP) adalah sebuah node yang telah dikonfigurasi secara

khusus pada sebuah Wireless Local Area Network (WLAN). AP bertindak sebagai

pusat pemancar dan penerima untuk sinyal-sinyal radio WLAN. Kinerja dari sebuah

AP tidak hanya ditentukan oleh spesifikasi perangkat keras yang ada didalam AP

tersebut, tetapi sebuah firmware dalam AP juga ikut mempengaruhi kinerja AP

tersebut.

Firmware standar dalam sebuah AP masih memiliki banyak kekurangan

seperti, kompatibilitas terhadap modem yang terbatas, koneksi yang kurang stabil,

panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi

seperti antar muka dan kontrol yang dibatasi.

Dari latar belakang masalah tersebut penulis mengganti firmware standar

dari AP dengan firmware open source dengan harapan mampu untuk menutupi atau

mengurangi kekurangan yang ada di dalam firmware standar AP.

Hasil akhir yang diperoleh dalam penelitian adalah AP dengan firmware

open source mampu memberikan peningkatan stabilitas dan keamanan yang lebih

baik jika dibandingkan dengan firmware standar, selain itu firmware open source

memberikan fitur-fitur yang lebih banyak jika dibandingkan dengan firmware

standar, serta tampilan antar muka yang lebih informative dibandingkan dengan

firmware standar.

Kata kunci : AP, Wireless, Firmware, DD-WRT

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 9: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

vii

ABSTRACT

Access Point (AP) is a node has been configured specifically to a Wireless

Local Area Network (WLAN). AP acts as a central transmitter and receiver of

WLAN radio signals. AP performance is not only determined by the hardware

specifications, but a firmware in the AP also influence the performance of the AP.

AP with firmware standar has many shortcomings, such as the limited

compatibility of the modem, which is less stable connection, excessive heat on the

AP device, security is lacking, limitation features such as interface and controls are

limited.

Depend on that reason writer replace the standar firmware on AP with open

source firmware with the hope of being able to cover or reduce the existing

deficiencies in the standard firmware AP.

The final results from research, AP with open source firmware is able to

provide increased stability and better security when compared with standard

firmware, in addition open source firmware provides features more when compared

with standard firmware, and display interface more informative than the standard

firmware.

Keyword : AP, Wireless, Firmware, DD-WRT

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 10: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

viii

KATA PENGANTAR

Puji sukur kepada Tuhan Yesus Kristus, atas segala berkat anugerah yang

telah diberikan, sehingga penulis dapat peneyelsaikan Tugas Akhir “Implementasi

Dan Perbandingan Unjuk Kerja Access Point Dengan Menggunakan

Firmware Open Source” ini dengan baik dan lancar.

Pada kesempatan ini, penulis ingin mengucapkan terima kasih kepada

pihak-pihak yang telah membantu penulis baik selama penelitian maupun saat

pengerjaan skripsi ini. Ucapan terima kasih penulis sampaikan di antaranya kepada:

1. Tuhan Yesus Kristus, yang telah menjawab semua doa-doa penulis dan

mencurahkan berkat sehingga penulis dapat menyelesaikan karya ilmiah

ini.

2. Bapak B. Herry Suharto, S.T., M.Kom., selaku dosen pembimbing tugas

akhir penulis.

3. Orang tua, FX Sumdahi P, dan Fransiska Romana P, atas dukungan doa

dan semangatnya.

4. Para kakak kandungku, terutama mba Novensia Utami Ningsih dan mas

Lorensius Edi Purwantoro atas dukungan dana, semangat dan moralnya.

5. Mas adit untuk pinjaman alat mikrotiknya dan dukungan doa dan

semangatnya.

6. Natalia Handayani untuk semangat, doa, dan bantuannya dalam

bergbagai hal.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 11: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

ix

7. Teman-teman @_HMPS 2010 dan teman-teman seleuruh angkatan

2010 atas dukungan moralnya.

8. Lingkungan Santo Antonius malangan untuk doa dan semangat yang

diberikannya.

9. Dan Semua pihak yang tidak dapat disebutkan satu per satu yang telah

membantu penulis dalam pengerjaan skripsi ini.

Akhirnya penulis berharap semoga skripsi ini dapat memberi inspirasi

bagi pembaca.

Penulis,

Paulus Agung Wahyu Nugroho

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 12: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

x

DAFTAR ISI

HALAMAN PERSETUJUAN .............................................................................. i

HALAMAN PERSEMBAHAN .......................................................................... iii

PERNYATAAN KEASLIAN KARYA .............................................................. iv

LEMBAR PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH

UNTUK KEPENTINGAN AKADEMIS ............................................................ v

ABSTRACT ......................................................................................................... vii

DAFTAR ISI .......................................................................................................... x

DAFTAR GAMBAR ............................................................................................ xv

DAFTAR TABEL ............................................................................................... xvii

BAB I ...................................................................................................................... 1

PENDAHULUAN .................................................................................................. 1

1.1 Latar belakang ............................................................................................... 1

1.2 Rumusan masalah .......................................................................................... 2

1.3 Tujuan ............................................................................................................ 2

1.4 Batasan Masalah ............................................................................................ 3

1.5 Metode Penelitian .......................................................................................... 3

BAB II ..................................................................................................................... 5

LANDASAN TEORI .............................................................................................. 5

2.1 Wireless Local Area Network ....................................................................... 5

2.2 Standar IEEE ................................................................................................. 6

2.3 Firmware ....................................................................................................... 9

2.4 DD-WRT Firmware .................................................................................... 12

2.5 Paramater Performa Jaringan ...................................................................... 12

2.6 MTU (Maximum Transfer Unit) ................................................................. 15

2.7 DHCP .......................................................................................................... 17

2.8 ARP ............................................................................................................. 21

2.9 FTP .............................................................................................................. 24

2.10 WEP, WPA, WPA-PSK ............................................................................ 25

2.11 PORT FORWARDING ............................................................................. 29

2.12 HPING3 ..................................................................................................... 29

2.13 TCP dan UDP ............................................................................................ 31

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 13: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

xi

2.14 WDS .......................................................................................................... 35

2.15 DMZ .......................................................................................................... 37

2.16 VPN ........................................................................................................... 39

2.16.1 PPTP ................................................................................................... 40

2.16.2 PPPOE ................................................................................................ 41

2.16.3 L2TP ................................................................................................... 42

2.17 Access Point (AP) ..................................................................................... 43

2.17.1 Mode Root .......................................................................................... 43

2.17.2 Mode Repeater .................................................................................... 44

2.17.3 Mode Bridge ....................................................................................... 44

2.18 IPERF ........................................................................................................ 44

2.19 DDoS ......................................................................................................... 45

2.20 UPnP .......................................................................................................... 48

BAB III ................................................................................................................. 51

PERANCANGAN ................................................................................................ 51

3.1 Spesifikasi Alat ...................................................................................... 51

3.1.2 Spesifikasi Hardware ............................................................................ 51

3.1.2.1 AP TP-LINK MR3020 ................................................................... 51

3.1.2.2 Modem TL-WN721N .................................................................... 54

3.1.2.3 Modem ATHEROS AR9285 ......................................................... 55

3.2 Diagram Alir Desain Pengujian ............................................................. 56

3.3 Skenario Penelitian ................................................................................. 58

3.3.1 Pengujian Transfer Data (Menggunakan iPerf) .................................... 58

3.3.1.1 Menguji Kecepatan Ethernet Card dan Compabilitas Ethernet Card.

.................................................................................................................... 58

3.3.1.2 Menguji Kecapatan AP Pada Konfigugurasi IEEE 802.11n, IEEE

802.11g, IEEE 802.11b .............................................................................. 59

3.3.1.3 Menguji Kecepatan Fitur Wireless Modes Pada Mode 3G Router

Dengan Koneksi Automatic DHCP dan Static IP ...................................... 60

3.3.1.4 Menguji Kecepatan Fitur Wireless Modes Pada Mode 3G Router

Dengan Koneksi PPTP, PPPOE dan L2TP ................................................ 60

3.3.1.5 Menguji Fitur WISP (Wireless Internet Service Provider) ............ 61

3.3.1.6 Menguji Kecepatan Fitur AP Mode (Access Point Mode) ............ 62

3.3.1.7 Menguji Kecepatan Wireless Dalam Mode Authentication WEP,

WPA-PSK/WPA2-PSK ............................................................................. 63

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 14: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

xii

3.3.1.8 Menguji Kecepetan Transfer Data Advance Routing .................... 64

3.3.1.9 Bandwidth Control ......................................................................... 65

3.3.1.10 Pengujian Kecepatan Dalam Mode WDS .................................... 66

3.3.2 Pengujian Fitur Kemanan (Menggunakan Hping3) .............................. 67

3.3.2.1 Forbid Ping From Wan atau Black anynomous WAN Request

(ping) .......................................................................................................... 67

3.3.2.2 Forbid Ping From LAN Port to Router .......................................... 68

3.3.2.3 Remote Management ..................................................................... 68

3.3.2.4 Local Management ......................................................................... 69

3.3.2.5 DDoS (Distributed Denial of Service) ........................................... 70

3.3.2.5.1 DDoS Dari Dalam AP ............................................................. 70

3.3.2.5.2 DDoS Dari Luar AP ................................................................ 71

3.3.3 Pengujian Fitur Berdasarkan Fungsionalitas ........................................ 72

3.3.3.1 DHCP Server ................................................................................. 72

3.3.3.2 DHCP Client List ........................................................................... 73

3.3.3.3 Address Reservation ...................................................................... 73

33.3.4 Virtual Server (Port Forwarding) .................................................... 74

3.3.3.5 DMZ ............................................................................................... 75

3.3.3.6 UPnP .............................................................................................. 76

3.3.3.7 Pengujian Terhadap Fitur Parental Control, Host List, Target,

Access Schedule, Rule Management ......................................................... 77

3.3.3.8 IP dan MAC Binding ..................................................................... 79

3.3.3.9 WPS ............................................................................................... 80

3.3.3.10 AP Isolated ................................................................................... 81

3.3.3.11 Wireless Mac Filtering ................................................................. 82

3.3.4 Pengujian Kompabilitas Terhadap Modem .......................................... 82

BAB IV ................................................................................................................. 84

IMPLEMENTASI DAN PENGUJIAN ................................................................ 84

4.1 Menguji Fitur Transfer Data (Menggunakan iPerf) .................................... 84

4.1.1 Menguji Fitur Ethernet Card AP .......................................................... 84

4.1.1.1 Pengujian Ethernet Card 100 Mbps Full Duplex .......................... 84

4.1.1.2 Pengujian Ethernet Card 100 Mbps Half Duplex .......................... 84

4.1.1.3 Pengujian Ethernet Card 10 Mbps Full Duplex ............................. 85

4.1.1.4 Pengujian Ethernet Card 10 Mbps Half Duplex ............................ 85

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 15: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

xiii

4.1.2 Pengujian Fitur WLAN (Wireless LAN) ................................................ 86

4.1.2.1 Pengujian WLAN 11b ..................................................................... 86

4.1.2.1.2 Pengujian WLAN 11b ch6 ....................................................... 87

4.1.2.1.3 Pengujian WLAN 11b ch11 ..................................................... 89

4.1.2.2 Pengujian WLAN 11g ..................................................................... 90

4.1.2.2.1 Pengujian WLAN 11g ch1 ....................................................... 90

4.1.2.2.2 Pengujian WLAN 11g ch6 ....................................................... 91

4.1.2.2.3 Pengujian WLAN 11g ch11 ..................................................... 93

4.1.2.3 Pengujian WLAN 11n .................................................................... 94

4.1.2.3.1 Pengujial WLAN 11n ch4 ....................................................... 94

4.1.2.3.2 Pengujial WLAN 11n ch11 ..................................................... 96

4.1.3 Pengujian Kecepatan Fitur Wireless Modes Pada Mode 3G Router

Dengan Koneksi Automatic DHCP, Static IP, PPTP, PPoE, L2TP .............. 97

4.1.3.1 Pengujian Kecepatan Dengan Koneksi Automatic DHCP ............ 97

4.1.3.2 Pengujian Kecepatan Dengan Koneksi Static ................................ 98

4.1.3.3 Pengujian Kecepatan Pada Fitur PPTP .......................................... 99

4.1.3.4 Pengujian Kecepatan Pada Fitur PPoE ........................................ 101

4.1.3.5 Pengujian Kecepatan Pada Fitur L2TP ........................................ 102

4.1.4 Pengujian Fitur WISP ......................................................................... 103

4.1.5 Pengujian Kecepatan Fitur AP Mode ................................................. 104

4.1.6 Pengujian Kecepatan WLAN Menggunakan Authentication WEP,

WPA-PSK/WPA2-PSK ............................................................................... 105

4.1.6.1 Pengujian Menggunakan Authentication WEP Open System 64 bit

.................................................................................................................. 105

4.1.6.2 Pengujian Menggunakan Authentication WEP Open System 128 bit

.................................................................................................................. 106

4.1.6.3 Pengujian Menggunakan Authentication WEP Shared Key 64 bit

.................................................................................................................. 108

4.1.6.4 Pengujian Menggunakan Authentication WEP Shared Key 128 bit

.................................................................................................................. 109

4.1.6.5 Pengujian Menggunakan Authentication WPA TKIP ................. 110

4.1.6.6 Pengujian Menggunakan Authentication WPA AES................... 111

4.1.6.7 Pengujian Menggunakan Authentication WPA2 TKIP ............... 113

4.1.6.8 Pengujian Menggunakan Authentication WPA2 AES................. 114

4.1.7 Pengujian Kecepatan Pada Fitur Advance Routing ............................ 115

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 16: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

xiv

4.1.8 Pengujian Kecepatan Pada Fitur Bandwidth Control ......................... 116

4.1.9 Pengujian Kecepatan Pada Fitur WDS (Wireless Distributed System) 120

4.2 Pengujian Fitur Keamanan ........................................................................ 121

4.2.1 Pengujian Forbid Ping From Wan atau Black anynomous WAN

Request ........................................................................................................ 121

4.2.2 Pengujian Forbid Ping From LAN Port to Router .............................. 121

4.2.3 Pengujian Remote Management ......................................................... 122

4.2.4 Pengujian Local Management ............................................................ 122

4.2.5 Pengujian DDoS (Distributed Denial of Service) ............................... 123

4.2.5.1 Pengujian Serangan DDoS dari Dalam AP .................................. 123

4.2.5.2 DDoS Dari Luar AP ..................................................................... 125

4.3 Pengujian Fitur Berdasarkan Fungsionalitas ............................................. 127

4.4 Pengujian Kompabilitas Terhadap Modem ............................................... 129

4.5 Tabel Perbandingan Data dan Fitur Firmware Standar Dan Firmware DD-

WRT ................................................................................................................ 130

BAB V ................................................................................................................ 139

KESIMPULAN DAN PENUTUP ...................................................................... 139

5.1 Kesimpulan ................................................................................................ 139

5.2 Saran .......................................................................................................... 141

DAFTAR PUSTAKA ......................................................................................... 142

LAMPIRAN ........................................................................................................ 145

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 17: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

xv

DAFTAR GAMBAR

Gambar 2.1 Osi Layer...............................................................................................6

Gambar 2.2 802.11 Network Standar (Source Wikipedia).......................................9

Gambar 2.3 Diagram Datagram IP..........................................................................15

Gambar 2.4 ARP.....................................................................................................23

Gambar 2.5 ARP Proses.........................................................................................24

Gambar 3.1 Bentuk fisik AP TP-LINK MR3020...................................................53

Gambar 3.2 Bentuk dari Modem TL-WN721.........................................................54

Gambar 3.3 Spesifikasi modem TL-WN721..........................................................54

Gambar 3.4 Bentuk chipset qualcom beserta spesifikasinya..................................55

Gambar 3.5 Alur Desain Pengujian........................................................................57

Gambar 3.6 Menguji Kecepatan dan kompabilitas ethernet...................................58

Gambar 3.7 Skenario Menguji kecepatan AP pada mode b, g, n............................59

Gambar 3.8 Pengujian Pada Mode Automatic DHCP dan Static IP.......................60

Gambar 3.9 Pengujian Dengan Menggunakan Koneksi PPTP, PPOE, L2TP........61

Gambar 3.10 Pengujian WISP................................................................................62

Gambar 3.11 Pengujian AP Mode..........................................................................63

Gambar 3.12 Pengujian WPE, WPA/WPA2-PSK..................................................64

Gambar 3.13 Advance Routing..............................................................................65

Gambar 3.14 Bandwidth Control............................................................................66

Gambar 3.15 Pengujian WDS.................................................................................66

Gambar 3.16 Forbid Ping From Wan Request........................................................67

Gambar 3.17 Forbid Ping From Lan Port................................................................68

Gambar 3.18 Remorte Management.......................................................................68

Gambar 3.19 Local Management............................................................................69

Gambar 3.20 DDoS Dari Dalam AP.......................................................................70

Gambar 3.21 DDoS Dari Luar AP..........................................................................71

Gambar 3.22 Pengujian DHCP Server....................................................................72

Gambar 3.23 Pengujian Address Reservation.........................................................74

Gambar 3.24 Pengujian Port forwading..................................................................75

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 18: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

xvi

Gambar 3.25 Pengujian DMZ.................................................................................76

Gambar 3.26 Pengujian UPnP................................................................................77

Gambar 3.27 Parental Control, Host List, Access Schedule...................................79

Gambar 3.28 IP dan MAC Binding.........................................................................80

Gambar 3.29 Pengujian WPS.................................................................................80

Gambar 3.30 Pengujian AP Isolated.......................................................................81

Gambar 3.31 Wireless MAC Filtering....................................................................82

Gambar 3.32 Pengujian Menggunakan Modem Dial up.........................................83

Gambar 4.1 Pengujian WLAN 11b ch 1.................................................................86

Gambar 4.2 Pengujian WLAN 11b ch 6.................................................................87

Gambar 4.3 Pengujian WLAN 11b ch 11...............................................................89

Gambar 4.4 Pengujian WLAN 11g ch 1.................................................................90

Gambar 4.5 Pengujian WLAN 11g ch 6.................................................................91

Gambar 4.6 Pengujian WLAN 11g ch 11...............................................................93

Gambar 4.7 Pengujian WLAN 11n ch 4.................................................................94

Gambar 4.8 Pengujian WLAN 11n ch 11...............................................................96

Gambar 4.9 Pengujian Menggunakan Automatic DHCP.......................................97

Gambar 4.10 Pengujian Menggunakan IP Static.....................................................98

Gambar 4.11 Pengujian Menggunakan PPTP.........................................................99

Gambar 4.12 Pengujian Menggunakan PPPoE.....................................................101

Gambar 4.13 Pengujian Menggunakan L2TP.......................................................102

Gambar 4.14 Pengujian WISP (Wireless Internet Service Provider)...................103

Gambar 4.15 Pengujian AP mode/ DHCP Forwader............................................104

Gambar 4.16 Pengujian WEP Open System 64 bit...............................................105

Gambar 4.17 Pengujian WEP open system 128 bit..............................................106

Gambar 4.18 Pengujian WEP 64 bit Shared Key Hexadecimal...........................108

Gambar 4.19 Pengujian WEP 128 bit Shared Key Hexadecimal.........................109

Gambar 4.20 Pengujian WPA TKIP.....................................................................110

Gambar 4.21 Pengujian WPA AES......................................................................111

Gambar 4.22 Pengujian Fitur WPA2 TKIP..........................................................113

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 19: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

xvii

Gambar 4.23 Pengujian Fitur WPA2 AES............................................................114

Gambar 4.24 Grafik Pengujian Advance Routing.................................................115

Gambar 4.25 Pengujian Download Bandwidth Control........................................116

Gambar 4.26 Pengujian Upload Bandwidth Control.............................................118

Gambar 4.27 Grafik Pengujian WDS....................................................................120

Gambar 4.28 IP WAN AP Diping Oleh Client.....................................................121

Gambar 4.29 Hasil Pengujian Remote Management Firmware Standar..............122

Gambar 4.30 Hasil Pengujian Remote Management Firmware DD-WRT...........122

DAFTAR TABEL

Tabel 2.1 MTU Tabel.............................................................................................16

Tabel 3.1 Fitur dan Spesifikasi TP-LINK MR3020...............................................53

Tabel 3.2 Spesifikasi Atheros AR9285..................................................................56

Tabel 4.1 Pengujian Ethernet Card 100 Mbps full duplex.....................................84

Tabel 4.2 Pengujian Ethernet Card 100 Mbps half duplex....................................84

Tabel 4.3 Pengujian Ethernet Card 10 Mbps full duplex.......................................85

Tabel 4.4 Pengujian Ethernet Card 10 Mbps half duplex......................................85

Tabel 4.5 Pengujian WLAN 11b ch 1....................................................................86

Tabel 4.6 Pengujian WLAN 11b ch 6....................................................................88

Tabel 4.7 Pengujian WLAN 11b ch 11..................................................................89

Tabel 4.8 Pengujian WLAN 11g ch 1....................................................................90

Tabel 4.9 Pengujian WLAN 11g ch 6....................................................................92

Tabel 4.10 Pengujian WLAN 11g ch 11................................................................93

Tabel 4.11 WLAN 11n ch 4...................................................................................94

Tabel 4.12 Pengujian WLAN 11n ch 11................................................................96

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 20: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

xviii

Tabel 4.13 Pengujian Menggunakan Automatic DHCP........................................97

Tabel 4.14 Pengujian Menggunakan IP Static.......................................................98

Tabel 4.15 Pengujian Menggunakan PPTP..........................................................100

Tabel 4.16 Pengujian Menggunakan PPPoE........................................................101

Tabel 4.17 Pengujian Menggunakan L2TP..........................................................102

Tabel 4.18 Pengujian WISP (Wireless Internet Service Provider)......................103

Tabel 4.19 Pengujian AP mode/ DHCP Forwader...............................................104

Tabel 4.20 Pengujian WEP Open System 64 bit..................................................105

Tabel 4.21 Pengujian WEP open system 128 bit.................................................107

Tabel 4.22 Pengujian WEP 64 bit Shared Key Hexadecimal..............................108

Tabel 4.23 Pengujian WEP 128 bit Shared Key Hexadecimal............................109

Tabel 4.24 Pengujian WPA TKIP........................................................................110

Tabel 4.25 Pengujian WPA AES.........................................................................112

Tabel 4.26 Pengujian Fitur WPA2 TKIP.............................................................113

Tabel 4.26 Pengujian Fitur WPA2 AES..............................................................114

Tabel 4.27 Pengujian Advance Routing...............................................................115

Tabel 4.28 Download Bandwidth Control...........................................................117

Tabel 4.29 Upload Bandwidth Control................................................................118

Tabel 4.30 Pengujian WDS..................................................................................120

Tabel 4.31 rata-rata pengakses waktu sebelum serangan dilakukan....................124

Tabel 4.32 rata-rata pengakses waktu sebelum serangan dilakukan....................125

Tabel 4.33 rata-rata pengakses waktu pada serangan TCP FLOOD....................126

Tabel 4.34 Perbandingan Fitur Berdasarkan Fungsionalitas................................127

Tabel 4.35 Fitur Yang Ada Dalam Firmware DD-WRT.....................................128

Tabel 4.36 Perbandingan Connection Time.........................................................129

Tabel 4.37 Perbandingan Kinerja dan Fitur.........................................................133

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 21: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

1

BAB I

PENDAHULUAN

1.1 Latar belakang

Akses Point (AP) adalah sebuah node yang telah dikonfigurasi secara

khusus pada sebuah Wireless Local Area Network (WLAN). AP bertindak sebagai

pusat pemancar dan penerima untuk sinyal-sinyal radio WLAN. AP sering disebut

juga base station. Sehingga client yang terhubung dengan perangkat tersebut bisa

berkomunikasi satu sama lainnya dengan subnet mask yang sama.

Kinerja dari sebuah AP tidak hanya ditentukan oleh spesifikasi perangkat

keras yang ada didalam AP tersebut, tetapi sebuah firmware dalam AP juga ikut

mempengaruhi kinerja AP tersebut. Firmware adalah sebuah perangkat lunak yang

berisi program atau data, yang tersimpan pada ROM (Read Only Memory) dalam

suatu perangkat keras.

Firmware standar dalam sebuah AP masih memiliki banyak kekurangan

seperti, kompatibilitas terhadap modem yang terbatas, koneksi yang kurang stabil,

panas yang berlebih pada perangkat AP, keamanan yang kurang [1], fitur yang

dibatasi seperti antar muka dan kontrol yang dibatasi [4]. Selain permasalahan

tersebut, firmware standar juga jarang mendapat dukungan pengembangan dari

pihak vendor, sehingga bugs yang ada dapat mengganggu kinerja dari sebuah AP.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 22: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

2

Penelitian akan membandingkan kinerja AP dengan firmware standar dan

dengan firmware pihak ke tiga atau firmware open source. Disini penulis

menggunakan firmware pihak ketiga yang bernama firmware DD-WRT alasannya

karena firmware ini stabil dan sudah mendukung berbagai macam perangkat AP

[4]. DD-WRT adalah sebuah firmware pihak ketiga yang dirilis dibawah

pengawasan GPL untuk jenis router ieee802.11/a/b/g/h/n yang didesain

berdasarkan chipset Atheros dan Broadcom.

Dalam penelitian ini akan dilakukan beberapa scenario penelitian yaitu

mengukur performa jaringan, keamanan, stabilitas dengan menggunakan firmware

standar dan kemudian menggantinya dengan firmware DD-WRT. Hasil dari

penelitian ini diharapkan mampu menyajikan data-data yang menunjukan

kemampuan dari firmware standar dan firmware dd-wrt.

1.2 Rumusan masalah

Dari latar belakang yang dijabarkan diatas dapat dirumuskan sebagai

berikut:

1. Bagaimana kinerja AP dengan firmware standar?

2. Bagaimana kinerja AP dengan firmware dd-wrt?

3. Bagaimana performa perbandingan antara kedua firmware tersebut?

1.3 Tujuan

1. Mengetahui kinerja performa AP dengan menggunakan firmware standar

dan membandingkannya dengan firmware dd-wrt.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 23: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

3

2. Merekomendasi firmware yang digunakan pada AP berdasarkan hasil

pengujian yang dilakukan.

3. Mengetahui perbandingan fitur yang terdapat dalam firmware standar dan

firmware dd-wrt.

1.4 Batasan Masalah

1. Pengujian dilakukan dengan menggunakan AP tp-link TL-MR3020.

2. Pengujian dilakukan dengan firmware standar dan firmware DD-WRT.

3. Pengujian dilakukan dengan cara black box.

4. Parameter yang akan diuji adalah kinerja fitur AP tp-link TL-MR3020

dengan firmware standar dan dengan firmware DD-WRT (membandingkan

fitur yang sama dengan firmware standar).

5. Pengujian menggunakan versi firmware TL-MR3020_V1_130929 untuk

firmware standar dan versi 12/12/13 std.

6. Pengujian dilakukan di kawasan bebas interfrensi sinyal wifi.

1.5 Metode Penelitian

Metodologi yang digunakan untuk menyelesaikan tugas akhir ini adalah

sebagai berikut:

1. Studi literature :

a. Teori jaringan komputer dan wireless lan

b. Teori keamanan jaringan wireless

c. Teori performa jaringan

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 24: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

4

d. Unix CLI

2. Perencanaan scenario pengujian dan alat pengujian

3. Pengumpulan dan analisisis data

4. Kesimpulan

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 25: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

5

BAB II

LANDASAN TEORI

2.1 Wireless Local Area Network

Wireless Local Area Network (WLAN) adalah sebuah jaringan

komputer yang menggunakan media transmisi berupa gelombang radio.

WLAN menggunakan spesifikasi versi 802.11 yang merupakan

standrasisasi ditetapkan oleh IEEE (Institute of Electrical and Electronics

Engineers). Penggunaan versi 802.11 memberikan kecepatan transfer data

1 Mbps dan 2Mbps yang berfokus pada OSI model level physical dan

datalink layer.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 26: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

6

Gambar 2.1 OSI Layer

WLAN memberikan kuntungan jika dibandingkan dengan Local

Area Network (LAN). Keuntungan yang diberikan oleh WLAN adalah

sebagai berikut:

1. Meningkatkan mobilitas komputer

2. Biaya instalasi yang lebih murah

3. Efektif diterapkan pada lingkungan yang dinamis (Setiawan, 2006).

2.2 Standar IEEE

Standarisasi IEEE 802.11a

Standard IEEE 802.11a bekerja pada frekuensi 5GHz mengikuti

standard dari UNII (Unlicensed National Information Infrastructure).

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 27: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

7

Teknologi IEEE 802.11a tidak menggunakan teknologi spread-spectrum

melainkan menggunakan standar frequency division multiplexing (FDM).

Mampu mentransfer data hingga 54 Mbps

Standarisasi IEEE 802.11b

Standar 802.11b saat ini yang paling banyak digunakan satu.

Menawarkan thoroughput maksimum dari 11 Mbps (6 Mbps dalam praktek)

dan jangkauan hingga 300 meter di lingkungan terbuka. Ia menggunakan

rentang frekuensi 2,4 GHz, dengan 3 saluran radio yang tersedia. Transmisi

data 5,4 hingga 11 Mbps

Standarisasi IEEE 802.11c

Standar 802.11c (disebut WiFi), yang menjembatani standar

802.11c tidak menarik bagi masyarakat umum. Hanya merupakan versi

diubah 802.1d standar yang memungkinkan 802.1d jembatan dengan

802.11-perangkat yang kompatibel (pada tingkat data link).

Standarisasi IEEE 802.11d

Standar 802.11d adalah suplemen untuk standar 802.11 yang

dimaksudkan untuk memungkinkan penggunaan internasional 802.11 lokal

jaringan. Ini memungkinkan perangkat yang berbeda informasi

perdagangan pada rentang frekuensi tergantung pada apa yang

diperbolehkan di negara di mana perangkat dari.

Standarisasi IEEE 802.11e

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 28: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

8

Standar 802.11e yang dimaksudkan untuk meningkatkan kualitas

layanan pada tingkat data link layer. Tujuan standar ini adalah untuk

menentukan persyaratan paket yang berbeda dalam hal bandwidth dan

keterlambatan transmisi sehingga memungkinkan transmisi yang lebih baik

suara dan video.

Standarisasi IEEE 802.11f

Standar 802.11f adalah rekomendasi untuk jalur akses vendor

produk yang memungkinkan untuk menjadi lebih kompatibel. Ia

menggunakan Inter-Access Point Protocol Roaming, yang memungkinkan

pengguna roaming transparan akses beralih dari satu titik ke titik lain sambil

bergerak, tidak peduli apa merek jalur akses yang digunakan pada

infrastruktur jaringan. Kemampuan ini juga hanya disebut roaming.

Standarisasi IEEE 802.11g

Standar 802.11g menawarkan bandwidth yang tinggi (54 Mbps

throughput maksimum, 30 Mbps dalam praktek) pada rentang frekuensi 2,4

GHz. Standar 802.11g mundur-kompatibel dengan standar 802.11b, yang

berarti bahwa perangkat yang mendukung standar 802.11g juga dapat

bekerja dengan 802.11b.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 29: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

9

Gambar 2.2 802.11 Network Standar (Source Wikipedia)

2.3 Firmware

Firmware adalah sebuah perangkat lunak yang tertanam di dalam

flash memory pada suatu perangkat keras. Fungsi dari firmware adalah

mengendalikan kinerja perangkat keras tersebut. Jadi bisa dikatakan

firmware sebagai sistem operasi dari perangkat keras tersebut. Sistem

operasi ini berbeda dengan yang tertanam pada komputer seperti Windows,

Linux, Mac OS X yang memerlukan media penyimpanan besar. Firmware

pada umumnya dibuat oleh vendor penyedia perangkat keras yang

kemudian disimpan di dalam RAM untuk mengendalikan kinerja dari

perangkat keras tersebut. Akan tetapi seiring dengan perkembangan

teknologi, pada saat ini terdapat firmware yang dibuat oleh pihak ketiga

(thirdparty). Firmware yang dibuat oleh pihak ketiga disebut sebagai

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 30: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

10

thirdparty firmware. Tujuan adanya thirdparty firmware adalah untuk

memberikan fitur lebih yang tidak bisa diberikan oleh firmware bawaan

vendor yang sudah tertanam di flash memory pada perangkat keras.

Ada beberapa lavel dari firmware diantaranya adalah:

1. Low Level Firmware, firmware ini ditemukan di struktur

ROM, OTP/PROM dan PLA. Low lavel Firmware sering

hanya bisa dibaca saja dan tidak dapat diganti ataupun

diupdate. Kadang ini disebut sebagai perangkat keras.

2. High Level Firmware, ini digunakan dalam memori flash

untuk update yang sering dianggap sebagai perangkat lunak.

3. Subsystems, ini memiliki microcode sendiri tetap tertanam

dalam chip flash, CPU dan unit LCD. Subsistem A biasanya

dianggap sebagai bagian dari perangkat keras serta tingkat

tinggi firmware.

Contoh dari penggunaan firmware:

Dalam produk konsumsi

- Pengatur waktu otomatis pada mesin cuci.

- Pengontrol suara dan video pada tv modern.

- EPROM chipset yang digunakan pada digital music

proesesor.

Dalam computer

- BIOS yang digunakan pada computer-komputer IBM

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 31: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

11

- UEFI yang ada didalam system titanium, yang

berbasiskan intel dengan apple.

- Open firmware, digunakan pada SPARC dari Sun

Microsystem dan ORACLE

- ARCS, digunakan pada computer dari Silicon Grapich

- Kickstart, digunakan dalam line post computer

- RTAS, yang digunakan oleh IBM

- The Common Firmware Enviroment

Pada router dan firewall

- OpenWrt, open source router/firewall berbasiskan linux

- m0n0wall, firewall dari FreeBSD

- IPfire, linux router dan firewall gratis

- Fli4l, linux router dan firewall gratis

Contoh dari firmware hacking atau firmware yang dimodifikasi:

Rockbox untuk audio player digital

CHDK dan Magic lantern untuk Canon digital camera

Nikon Hacker proyek untuk Nikon EXPEED DSLRs

OpenWRT, dan yang serupa seperti DD-WRT digunakan untuk

Wireless Router.

Firmware untuk dvd yang bisa dimainkan dinegara lain

SamyGO, firmware yang digunakan untuk televise samsung

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 32: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

12

2.4 DD-WRT Firmware

DD-WRT firmware adalah firmware buatan pihak ketiga (third party

firmware). Firmware ini merupakan opensource firmware dengan berbasis

Linux. Pada awalnya DD-WRT Firmware ini dikembangkan untuk Linksys

akses poin tetapi dengan dengan pengembangan lebih lanjut Firmware ini

dapat mendukung akses poin yang menggunakan chipset Atheros dan

Broadcom.

2.5 Paramater Performa Jaringan

1. Throughput

yaitu kecepatan (rate) transfer data efektif, yang diukur dengan satuan

bps (bit pers second). Throughput merupakan jumlah total kedatangan paket

yang sampai tujuan selama interval tertentu dibagi oleh durasi interval

waktu tersebut. Ada juga yang disebut dengan goodput. Goodput

merupakan kecepatan transfer yang berada antara aplikasi di pengiriman ke

aplikasi penerima

2. Packet Loss

Paramater yang menunjukan jumlah total paket yang hilang pada saat

transmisi. Packet Loss diukur dalam persen (%). Paket dapat hilang karena

disebabkan oleh collision dang congestion pada jaringan. Hal ini

berpengaruh pada semua aplikasi, karena retransmisi akan mengurangi

efesiensi jaringan secara keseluruhan, meskipun bandwidth yang disediakan

mencukupi. Bandwidth adalah lebar jalur yang dipakai untuk transmisi data

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 33: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

13

atau kecepatan jaringan. Aplikasi yang berbeda membutuhkan bandwidth

yang berbeda juga. Secara umum perangkat jaringan memiliki buffer

(tampungan sementara) untuk menampung data yang diterima. Jika terjadi

congestion yang cukup lama, maka buffer akan penuh dan tidak bisa

menampung data baru yang akan diterima, sehingga mengakibatkan paket

selanjutnya hilang. Berdasarkan standart ITU-T X.642 (rekomendasi X.642

International Telecomunication Union) ditentukan persentase paket loss

untuk jaringan adalah

- Good (0-1%)

- Acceptable (1-5%)

- Poor (5-10%)

Secara sistenatis paket los dapat dihitung dengan cara :

Packet los =𝒑𝒅

𝒑𝒔𝐱𝟏𝟎𝟎%

Dimana, Pd = jumlah paket yang mengalami drop

Ps = Jumlah paket yang dikirim

3. Packet Drop

Packet drop berkaitan dengan antrian pada link. Jika ada paket dating pada

suatu antrian yang sudah penuh, maka paket akan didrop/dibuat sesuai

dengan jenis antrian yang dapat.

4. Delay (Latency)

Delay adalah waktu yang dibutuhkan data untuk menempuh jarak dari asal

sampai ke tujuan. Delay dapat dipengaruhi oleh jarak, media fisik,

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 34: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

14

congestion atau juga waktu proses yang lama. Selain itu adanya antrian atau

mengambil delay, oleh karena itu mekanisme antrian dengan routing juga

berperan.

5. Jitter

Jitter didefinisikan sebagai variasi delay dari sebuah paket yang berasal dari

aliran data yang sama. Jitter yang tinggi artinya perbedaan waktu delay-nya

besar, sedangkan jitter yang rendah artinya perbedaan waktu delay-nya

kecil. Jitter dapat diakibatkan oleh variasi-variasi panjang antrian, waktu

pengolahan data, dan juga dalam waktu penghimpunan ulang (reassembly)

paket-paket di akhir perjalanan.

6. Reliability

Adalah karakteristik kehandalan sebuah aliran data dalam jaringan internet.

Masing-masing program aplikasi memiliki kebutuhan realibility yang

berbeda. Untuk proses pengiriman data, e-mail, dan pengaksesan internet,

jaringan internet harus dapat diandalkan dibandingkan dengan konfrensi

audio atau saluran telepon.

7. Bandwidth

Bandwidth adalah lebar jalur yang dipakai untuk transmisi data atau

kecepatan jaringan. Aplikasi yang berbeda membutuhkan bandwidth yang

berbeda.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 35: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

15

2.6 MTU (Maximum Transfer Unit)

Setiap lapisan protocol data link memiliki format framenya sendiri.

Salah stu field frame tersebut didefinisikan dalam bentuk atau format

ukuran maksimum field data. Ketika datagram dibungkus dalam sebuah

frame, total ukuran datagram harus kurang dari ukuran maksimumnya. Hal

ini disebabkan oleh pesyaratan perangkat keras dan lunak yang digunakan

didalam jaringan. Pembatasan itu diatur oleh MTU (maximum Transfer

Unit). Ip datagram yang membawa paket melenihi MTU akan

difragmentasi/dipecah menjadi bebrapa bagian, sehingga dapat memenuhi

MTU.

Gambar 2.3 Diagram Datagram IP

Tabel dibawah ini menunjukan ukuran MTU yang berbeda-beda pada setiap jenis

protocol lapisan fisik.

Protokol MTU

Hyperchanel 65.535

Datagram IP

Header MTU

Panjang data maximum di-enkapsulasi dalam satu

frame

pa

Trailer

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 36: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

16

Token ring (16 Mbps) 17.914

Token ring (4 Mbps) 4.464

FDDI 4.352

Ethernet 1.500

x.25 576

PPP 296

Tabel 2.1 MTU Tabel

Setiap sebuah datagram yang difragmentasi akan memiliki header sendiri.

Semakin banyak fregmentasi yang dilakukan terhadap datagram maka akan

berpengaruh terhadap kinerja jaringan atau performa jaringan khususnya

throughput. Throughput akan kecil karena banyak paket-paket yang

ditransmisikan yang menyebabkan delay bertambah lama. Namun disisi lain

hal ini memiliki keunggulan bila terjadi packet loss maka tidak seluruhnya

data hilang karena masih ada data-data yang lain. Dalam beberapa aplikasi,

packet loss yang kecil masih bias ditolelir, tetapi ada juga aplikasi yang

tidak mentolelir adnya packet loss. Sebuah datagram dapat difragmentasi

beberapa kali sebelum mencapai tujuan akhirnya jika melewati banyak jenis

jaringan fisik. Fragment-fragment ini dapat saja menempuh perjalanan atau

rute yang berbeda-beda, jadi perakitan/reassembly terjadi dialamat tujuan

akhir.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 37: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

17

2.7 DHCP

Protokol Konfigurasi Hos Dinamik (PKHD) (bahasa Inggris:

Dynamic Host Configuration Protocol adalah protokol yang berbasis

arsitektur client/server yang dipakai untuk memudahkan pengalokasian

alamat IP dalam satu jaringan. Sebuah jaringan lokal yang tidak

menggunakan DHCP harus memberikan alamat IP kepada semua komputer

secara manual. Jika DHCP dipasang di jaringan lokal, maka semua

komputer yang tersambung di jaringan akan mendapatkan alamat IP secara

otomatis dari server DHCP. Selain alamat IP, banyak parameter jaringan

yang dapat diberikan oleh DHCP, seperti default gateway dan DNS server.

DHCP didefinisikan dalam RFC 2131 dan RFC 2132 yang

dipublikasikan oleh Internet Engineering Task Force. DHCP merupakan

ekstensi dari protokol Bootstrap Protocol (BOOTP).

Karena DHCP merupakan sebuah protokol yang menggunakan

arsitektur client/server, maka dalam DHCP terdapat dua pihak yang terlibat,

yakni DHCP Server dan DHCP Client.

DHCP server merupakan sebuah mesin yang menjalankan

layanan yang dapat "menyewakan" alamat IP dan informasi

TCP/IP lainnya kepada semua klien yang memintanya.

Beberapa sistem operasi jaringan seperti Windows NT

Server, Windows 2000 Server, Windows Server 2003, atau

GNU/Linux memiliki layanan seperti ini.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 38: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

18

DHCP client merupakan mesin klien yang menjalankan

perangkat lunak klien DHCP yang memungkinkan mereka

untuk dapat berkomunikasi dengan DHCP Server. Sebagian

besar sistem operasi klien jaringan (Windows NT

Workstation, Windows 2000 Professional, Windows XP,

Windows Vista, atau GNU/Linux) memiliki perangkat lunak

seperti ini.

DHCP server umumnya memiliki sekumpulan alamat yang

diizinkan untuk didistribusikan kepada klien, yang disebut sebagai DHCP

Pool. Setiap klien kemudian akan menyewa alamat IP dari DHCP Pool ini

untuk waktu yang ditentukan oleh DHCP, biasanya hingga beberapa hari.

Manakala waktu penyewaan alamat IP tersebut habis masanya, klien akan

meminta kepada server untuk memberikan alamat IP yang baru atau

memperpanjangnya.

DHCP Client akan mencoba untuk mendapatkan "penyewaan"

alamat IP dari sebuah DHCP server dalam proses empat langkah berikut:

DHCPDISCOVER: DHCP client akan menyebarkan request

secara broadcast untuk mencari DHCP Server yang aktif.

DHCPOFFER: Setelah DHCP Server mendengar broadcast

dari DHCP Client, DHCP server kemudian menawarkan

sebuah alamat kepada DHCP client.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 39: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

19

DHCPREQUEST: Client meminta DCHP server untuk

menyewakan alamat IP dari salah satu alamat yang tersedia

dalam DHCP Pool pada DHCP Server yang bersangkutan.

DHCPACK: DHCP server akan merespons permintaan dari

klien dengan mengirimkan paket acknowledgment.

Kemudian, DHCP Server akan menetapkan sebuah alamat

(dan konfigurasi TCP/IP lainnya) kepada klien, dan

memperbarui basis data database miliknya. Klien

selanjutnya akan memulai proses binding dengan tumpukan

protokol TCP/IP dan karena telah memiliki alamat IP, klien

pun dapat memulai komunikasi jaringan.

Empat tahap di atas hanya berlaku bagi klien yang belum memiliki

alamat. Untuk klien yang sebelumnya pernah meminta alamat kepada

DHCP server yang sama, hanya tahap 3 dan tahap 4 yang dilakukan, yakni

tahap pembaruan alamat (address renewal), yang jelas lebih cepat

prosesnya.

Berbeda dengan sistem DNS yang terdistribusi, DHCP bersifat

stand-alone, sehingga jika dalam sebuah jaringan terdapat beberapa DHCP

server, basis data alamat IP dalam sebuah DHCP Server tidak akan

direplikasi ke DHCP server lainnya. Hal ini dapat menjadi masalah jika

konfigurasi antara dua DHCP server tersebut berbenturan, karena protokol

IP tidak mengizinkan dua host memiliki alamat yang sama.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 40: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

20

Selain dapat menyediakan alamat dinamis kepada klien, DHCP

Server juga dapat menetapkan sebuah alamat statik kepada klien, sehingga

alamat klien akan tetap dari waktu ke waktu.

DHCP Scope adalah alamat-alamat IP yang dapat disewakan

kepada DHCP client. Ini juga dapat dikonfigurasikan oleh

seorang administrator dengan menggunakan peralatan

konfigurasi DHCP server. Biasanya, sebuah alamat IP

disewakan dalam jangka waktu tertentu, yang disebut

sebagai DHCP Lease, yang umumnya bernilai tiga hari.

Informasi mengenai DHCP Scope dan alamat IP yang telah

disewakan kemudian disimpan di dalam basis data DHCP

dalam DHCP server. Nilai alamat-alamat IP yang dapat

disewakan harus diambil dari DHCP Pool yang tersedia yang

dialokasikan dalam jaringan. Kesalahan yang sering terjadi

dalam konfigurasi DHCP Server adalah kesalahan dalam

konfigurasi DHCP Scope.

DHCP Lease adalah batas waktu penyewaan alamat IP yang

diberikan kepada DHCP client oleh DHCP Server.

Umumnya, hal ini dapat dikonfigurasikan sedemikian rupa

oleh seorang administrator dengan menggunakan beberapa

peralatan konfigurasi (dalam Windows NT Server dapat

menggunakan DHCP Manager atau dalam Windows 2000 ke

atas dapat menggunakan Microsoft Management Console

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 41: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

21

[MMC]). DHCP Lease juga sering disebut sebagai

Reservation.

DHCP Options adalah tambahan pengaturan alamat IP yang

diberikan oleh DHCP ke DHCP client. Ketika sebuah klien

meminta alamat IP kepada server, server akan memberikan

paling tidak sebuah alamat IP dan alamat subnet jaringan.

DHCP server juga dapat dikonfigurasikan sedemikian rupa

agar memberikan tambahan informasi kepada klien, yang

tentunya dapat dilakukan oleh seorang administrator. DHCP

Options ini dapat diaplikasikan kepada semua klien, DHCP

Scope tertentu, atau kepada sebuah host tertentu dalam

jaringan.

2.8 ARP

Address Resolution Protocol (ARP) dan Reverse Address Resolution

Protocol (RARP) menggunakan alamat fisik unicast dan broadcast. Sebagai

contoh Ethernet akan menggunakan alamat FFFFFFFFFFFF16 sebagai

alamat broadcast. Sesungguhnya ARP dan RARP adalah proses pemetaan

alamat fisik (Physical Address) seperti alamat NIC yang berasosiasi kepada

logical address (alamat IP) atau sebaliknya.

ARP berasosiasi antara alamat fisik dan alamat IP. Pada LAN, setiap

device, host, station dll diidentifikasi dalam bentuk alamat fisik yang

didapat dari NIC.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 42: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

22

Setiap host atau router yang ingin mengetahui alamat fisik daripada

host atau router yang terletak dalam jaringan lokal yang sama akan

mengirim paket query ARP secara broadcast, sehingga seluruh host atau

router yang berada pada jaringan lokal akan menerima paket query tersebut.

Kemudain setiap router atau host yang menerima paket query dari salah satu

host atau router yang mengirim maka akan diproses hanya oleh host atau

router yang memiliki IP yang terdapat dalam paket query ARP. Host yang

menerima respons akan mengirm balik kepada pengirim query yang berisi

paket berupa informasi alamat IP dan alamat fisik. Paket ini balik (reply ini

sifatnya unicast. Lihat Gambar berikut).

Format Paket Pada gambar dibawah memperlihatkan format

paket ARP.

Hardware Type : adalah tipe hardware/perangkat keras.

Banyak bit dalam field ini adlah 16 bit. Sebagai contoh

untuk Ethernet mempunyai tipe 1.

Protocol Type : adalah tipe protokol di mana banyaknya

bit dalam field ini 16 bit. Contohnya, untuk protokol

IPv4 adalah 080016.

Hardware Length : field berisi 8 bit yang mendefinisikan

panjang alamat fisik. Contohnya, untuk Ethernet,

panjang alamat fisik adalah 6 byte.

Protocol Length : field berisi 8 bit yang mendefinisikan

panjang alamat logika dalam satuan byte. Contoh : untuk

protokol IPv4 panjangnya adalah 4 byte.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 43: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

23

Operation Request & Reply: field berisi 16 bit ini

mendefinisikan jenis paket untuk ARP apakah itu

berjenis ARP request atau ARP reply.

Sender Hardware Address : banyaknya field adalah

variabel yang mendefinisikan alamat fisik dari pengirim.

Untuk Ethernet panjang nya 6 byte.

Sender Protocol Address: field ini panjangnya juga

variabel dan untuk mendefiniskan alamat logika (alamat

IP) dari pengirim.

Target Hardware Address: field ini panjangnya juga

variabel yang mendefiniskan alamat fisik daripada

target. Pada paket ARP request, field ini isinya 0 semua.

Target Protocol Address: field ini panjangnya juga

variabel dan mendefinisikan alamat logika (IP) dari

target.

Gambar 2.4 ARP

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 44: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

24

Sebuah paket ARP dienkapsulasi langsung ke frame data link.

Gambar 2.5 ARP Proses

2.9 FTP

File Transfer Protocol (FTP) adalah suatu protokol yang berfungsi

untuk tukar-menukar file dalam suatu network yang menggunakan koneksi

TCP dengan port 21. Dua hal yang penting dalam FTP adalah FTP Server

dan FTP Client. FTP server adalah suatu server yang menjalankan software

yang berfungsi untuk memberikan layanan tukar menukar file dimana

server tersebut selalu siap memberikan layanan FTP apabila mendapat

permintaan (request) dari FTP client. FTP client adalah computer yang

merequest koneksi ke FTP server untuk tujuan tukar menukar file. Setelah

terhubung dengan FTP server, maka client dapat men-download, meng-

upload, me-rename, men-delete, dll sesuai dengan permission yang

diberikan oleh FTP server.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 45: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

25

Tujuan dari FTP server adalah sebagai berikut:

Sharing data

Menyediakan indirect atau implicit remote computer

Menyediakan tempat penyimpanan bagi user

Menyediakan transfer data yang reliable dan efisien

2.10 WEP, WPA, WPA-PSK

Shared Key atau WEP (Wired Equivalent Privacy) adalah suatu

metode pengamanan jaringan nirkabel, disebut juga dengan Shared Key

Authentication. Shared Key Authentication adalah metode Otentikasi yang

membutuhkan penggunaan WEP. Enkripsi WEP menggunakan kunci yang

dimasukkan (oleh administrator) ke client maupun access point. Kunci ini

harus cocok dari yang diberikan akses point ke client, dengan yang

dimasukkan client untuk autentikasi menuju access point.

Proses Shared Key Authentication:

Client meminta asosiasi ke access point, langkah ini

sama seperti Open System Authentication.

Access point mengirimkan text challenge ke client

secara transparan.

Client akan memberikan respon dengan mengenkripsi

text challenge dengan menggunakan kunci WEP dan

mengirimkan kembali ke access point.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 46: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

26

Access point memberi respon atas tanggapan client,

akses point akan melakukan decrypt terhadap respon

enkripsi dari client untuk melakukan verifikasi bahwa

text challenge dienkripsi dengan menggunakan WEP

key yang sesuai. Pada proses ini, access point akan

menentukan apakah client sudah memberikan kunci

WEP yang sesuai. Bila kunci WEP yang diberikan oleh

client sudah benar, maka access point akan merespon

positif dan langsung meng-authentikasi client. Namun

bila kunci WEP yang dimasukkan client salah, access

point akan merespon negatif dan client tidak akan diberi

authentikasi. Dengan demikian, client tidak akan

terauthentikasi dan tidak terasosiasi.

WPA (bahasa Inggris: Wi-Fi Protected Access) adalah suatu sistem

yang juga dapat diterapkan untuk mengamankan jaringan nirkabel. Metoda

pengamanan dengan WPA ini diciptakan untuk melengkapi dari sistem

yamg sebelumnya, yaitu WEP. Para peneliti menemukan banyak celah dan

kelemahan pada infrastruktur nirkabel yang menggunakan metoda

pengamanan WEP. Sebagai pengganti dari sistem WEP, WPA

mengimplementasikan layer dari IEEE, yaitu layer 802.11i. Nantinya WPA

akan lebih banyak digunakan pada implementasi keamanan jaringan

nirkabel. WPA didesain dan digunakan dengan alat tambahan lainnya, yaitu

sebuah komputer pribadi (PC).

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 47: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

27

Fungsi dari komputer pribadi ini kemudian dikenal dengan istilah

authentication server, yang memberikan key yang berbeda kepada masing–

masing pengguna/client dari suatu jaringan nirkabel yang menggunakan

akses point sebagai media sentral komunikasi. Seperti dengan jaringan

WEP, metoda enkripsi dari WPA ini juga menggunakan algoritma RC4.

Pengamanan jaringan nirkabel dengan metoda WPA ini, dapat

ditandai dengan minimal ada tiga pilihan yang harus diisi administrator

jaringan agar jaringan dapat beroperasi pada mode WPA ini. Ketiga menu

yang harus diisi tersebut adalah:

Server

Komputer server yang dituju oleh akses point yang akan

memberi otontikasi kepada client. beberapa perangkat lunak

yang biasa digunakan antara lain freeRADIUS,

openRADIUS dan lain-lain.

Port

Nomor port yang digunakan adalah 1812. Nomor port yang

digunakan adalah 1812.

Shared Screet

adalah kunci yang akan dibagikan ke komputer dan juga

kepada client secara transparant.

Setelah komputer diinstall perangkat lunak otontikasi seperti

freeRADIUS, maka sertifikat yang dari server akan dibagikan kepada client.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 48: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

28

Untuk menggunakan Radius server bisa juga dengan tanpa menginstall

perangkat lunak di sisi komputer client. Cara yang digunakan adalah Web

Authentication dimana User akan diarahkan ke halaman Login terlebih

dahulu sebelum bisa menggunakan Jaringan Wireless. Dan Server yang

menangani autentikasi adalah Radius server.

WPA-PSK (Wi-Fi Protected Access – Pre Shared Key) adalah

pengamanan jaringan nirkabel dengan menggunakan metoda WPA-PSK

jika tidak ada authentikasi server yang digunakan. Dengan demikian access

point dapat dijalankan dengan mode WPA tanpa menggunakan bantuan

komputer lain sebagai server. Cara mengkonfigurasikannya juga cukup

sederhana. Perlu diketahui bahwa tidak semua access point akan

mempunyai fasilitas yang sama dan tidak semua access point menggunakan

cara yang sama dalam mendapatkan Shared-Key yang akan dibagikan ke

client.

WPA2 adalah sertifikasi produk yang tersedia melalui Wi-Fi

Alliance. WPA2 Sertifikasi hanya menyatakan bahwa peralatan nirkabel

yang kompatibel dengan standar IEEE 802.11i. WPA2 sertifikasi produk

yang secara resmi menggantikan wired equivalent privacy (WEP) dan fitur

keamanan lain yang asli standar IEEE 802.11. WPA2 tujuan dari sertifikasi

adalah untuk mendukung wajib tambahan fitur keamanan standar IEEE

802.11i yang tidak sudah termasuk untuk produk-produk yang mendukung

WPA.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 49: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

29

2.11 PORT FORWARDING

Port forwarding atau pemetaan port adalah nama yang diberikan

untuk teknik gabungan. Tujuannya memungkinkan port jaringan yang telah

ditetapkan (asumsi protokol seperti TCP dan UDP, meskipun proses ini

tidak terbatas) pada host dalam penyamaran NAT, biasanya jaringan

pribadi, berdasarkan nomor port di mana ia diterima di gateway dari host

asal. Port forwarding memungkinkan pengendalian komputer, misalnya dari

Internet untuk menghubungkan ke komputer tertentu atau kamera ip dalam

jaringan area lokal (LAN).

2.12 HPING3

Hping adalah sebuah TCP/IP assembler dan juga merupakan

command-line yang berorientasi pada pemrosesan paket TCP/IP. Hping

dapat digunakan untuk membuat paket IP yang berisi TCP, UDP atau ICMP

payloads. Semua field header dapat dimodifikasi dan dikontrol dengan

menggunakan baris perintah (command line). Pemahaman yang cukup baik

tentang IP, TCP atau UDP wajib diketahui untuk menggunakan dan

memahami tool ini.

Ketika user membutuhkan alat untuk penetration testing dan audit

keamanan jaringan, Hping merupakan salah pilihan tool terbaik. Saat ini

Hping telah menjadi cara untuk menghasilkan paket IP dan biasanya

digunakan untuk pengujian firewall dan intrusion de-protection system.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 50: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

30

User dapat menggunakan Hping untuk manipulasi semua field, flags, dan

jenis protokol dari protokol TCP/ IP. Dengan memanipulasi paket, user

dapat memindai (scanning) sistem jaringan dan dapat membuat lalu lintas

jaringan tersebut menjadi padat, dan akhirnya membuat paket yang isinya

dapat disesuaikan dengan keinginan user. Oleh karena itu, beberapa user

menyebutnya sebagai aplikasi packet-crafting.

Hping3 merupakan versi terbaru dari Hping, dan Hping2 adalah

aplikasi pendahulunya yang paling signifikan. Hping3 merupakan aplikasi

yang berdiri sendiri (standalone), sedangkan Hping2 dalam beberapa kasus

masih memerlukan aplikasi dari pihak ketiga, seperti scapy (tools

memanipulasi paket) dan idswakeup (sebuah aplikasi untuk sistem

pendeteksian intrutions / penyusup). Hping3 hadir dengan mesin baru TCL

scripting, sehingga lebih kuat pada perintah command line yang sederhana.

Hping3 memungkinkan user membuat script yang cukup rumit dan

akan membantu user untuk mensimulasikan lalu lintas jaringan pada

firewall dan pendeteksian penyusup pada sistem user

Fungsi dari Hping3 adalah

Firewall testing

Port scanning dan host scanning

Network testing, dengan menggunakan protokol yang

berbeda-beda

Remote uptime guessing

TCP/IP stacks auditing

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 51: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

31

Traceroute

2.13 TCP dan UDP

Transmission Control Protocol (TCP) adalah suatu protokol yang

berada di lapisan transport (baik itu dalam tujuh lapis model referensi OSI

atau model DARPA) yang berorientasi sambungan (connection-oriented)

dan dapat diandalkan (reliable).

Karakteristik TCP adalah :

Berorientasi sambungan (connection-oriented): Sebelum

data dapat ditransmisikan antara dua host, dua proses yang

berjalan pada lapisan aplikasi harus melakukan negosiasi

untuk membuat sesi koneksi terlebih dahulu. Koneksi TCP

ditutup dengan menggunakan proses terminasi koneksi TCP

(TCP connection termination).

Full-duplex: Untuk setiap host TCP, koneksi yang terjadi

antara dua host terdiri atas dua buah jalur, yakni jalur keluar

dan jalur masuk. Dengan menggunakan teknologi lapisan

yang lebih rendah yang mendukung full-duplex, maka data

pun dapat secara simultan diterima dan dikirim. Header TCP

berisi nomor urut (TCP sequence number) dari data yang

ditransmisikan dan sebuah acknowledgment dari data yang

masuk.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 52: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

32

Dapat diandalkan (reliable): Data yang dikirimkan ke sebuah

koneksi TCP akan diurutkan dengan sebuah nomor urut

paket dan akan mengharapkan paket positive

acknowledgment dari penerima. Jika tidak ada paket

Acknowledgment dari penerima, maka segmen TCP

(protocol data unit dalam protokol TCP) akan ditransmisikan

ulang. Pada pihak penerima, segmen-segmen duplikat akan

diabaikan dan segmen-segmen yang datang tidak sesuai

dengan urutannya akan diletakkan di belakang untuk

mengurutkan segmen-segmen TCP. Untuk menjamin

integritas setiap segmen TCP, TCP mengimplementasikan

penghitungan TCP Checksum.

Byte stream: TCP melihat data yang dikirimkan dan diterima

melalui dua jalur masuk dan jalur keluar TCP sebagai sebuah

byte stream yang berdekatan (kontigu). Nomor urut TCP dan

nomor acknowlegment dalam setiap header TCP

didefinisikan juga dalam bentuk byte. Meski demikian, TCP

tidak mengetahui batasan pesan-pesan di dalam byte stream

TCP tersebut. Untuk melakukannya, hal ini diserahkan

kepada protokol lapisan aplikasi (dalam DARPA Reference

Model), yang harus menerjemahkan byte stream TCP ke

dalam "bahasa" yang ia pahami.

Memiliki layanan flow control: Untuk mencegah data terlalu

banyak dikirimkan pada satu waktu, yang akhirnya membuat

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 53: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

33

"macet" jaringan internetwork IP, TCP

mengimplementasikan layanan flow control yang dimiliki

oleh pihak pengirim yang secara terus menerus memantau

dan membatasi jumlah data yang dikirimkan pada satu

waktu. Untuk mencegah pihak penerima untuk memperoleh

data yang tidak dapat disangganya (buffer), TCP juga

mengimplementasikan flow control dalam pihak penerima,

yang mengindikasikan jumlah buffer yang masih tersedia

dalam pihak penerima.

Melakukan segmentasi terhadap data yang datang dari

lapisan aplikasi (dalam DARPA Reference Model)

Mengirimkan paket secara "one-to-one": hal ini karena

memang TCP harus membuat sebuah sirkuit logis antara dua

buah protokol lapisan aplikasi agar saling dapat

berkomunikasi. TCP tidak menyediakan layanan pengiriman

data secara one-to-many.

TCP umumnya digunakan ketika protokol lapisan aplikasi

membutuhkan layanan transfer data yang bersifat andal, yang layanan

tersebut tidak dimiliki oleh protokol lapisan aplikasi tersebut. Contoh dari

protokol yang menggunakan TCP adalah HTTP dan FTP.

UDP, singkatan dari User Datagram Protocol, adalah salah satu

protokol lapisan transpor TCP/IP yang mendukung komunikasi yang tidak

andal (unreliable), tanpa koneksi (connectionless) antara host-host dalam

jaringan yang menggunakan TCP/IP. Protokol ini didefinisikan dalam

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 54: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

34

Karakteristik UDP adalah :

Connectionless (tanpa koneksi): Pesan-pesan UDP akan

dikirimkan tanpa harus dilakukan proses negosiasi koneksi

antara dua host yang hendak bertukar informasi.

Unreliable (tidak andal): Pesan-pesan UDP akan

dikirimkan sebagai datagram tanpa adanya nomor urut atau

pesan acknowledgment. Protokol lapisan aplikasi yang

berjalan di atas UDP harus melakukan pemulihan terhadap

pesan-pesan yang hilang selama transmisi. Umumnya,

protokol lapisan aplikasi yang berjalan di atas UDP

mengimplementasikan layanan keandalan mereka masing-

masing, atau mengirim pesan secara periodik atau dengan

menggunakan waktu yang telah didefinisikan.

UDP menyediakan mekanisme untuk mengirim pesan-

pesan ke sebuah protokol lapisan aplikasi atau proses

tertentu di dalam sebuah host dalam jaringan yang

menggunakan TCP/IP. Header UDP berisi field Source

Process Identification dan Destination Process

Identification.

UDP menyediakan penghitungan checksum berukuran 16-

bit terhadap keseluruhan pesan UDP.

UDP tidak menyediakan layanan-layanan antar-host

berikut:

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 55: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

35

UDP tidak menyediakan mekanisme penyanggaan

(buffering) dari data yang masuk ataupun data yang keluar.

Tugas buffering merupakan tugas yang harus

diimplementasikan oleh protokol lapisan aplikasi yang

berjalan di atas UDP.

UDP tidak menyediakan mekanisme segmentasi data yang

besar ke dalam segmen-segmen data, seperti yang terjadi

dalam protokol TCP. Karena itulah, protokol lapisan

aplikasi yang berjalan di atas UDP harus mengirimkan data

yang berukuran kecil (tidak lebih besar dari nilai Maximum

Transfer Unit/MTU) yang dimiliki oleh sebuah antarmuka

di mana data tersebut dikirim. Karena, jika ukuran paket

data yang dikirim lebih besar dibandingkan nilai MTU,

paket data yang dikirimkan bisa saja terpecah menjadi

beberapa fragmen yang akhirnya tidak jadi terkirim dengan

benar.

UDP tidak menyediakan mekanisme flow-control, seperti

yang dimiliki oleh TCP

2.14 WDS

Wireless Distribution System (WDS) adalah sebuah sistem untuk

memperluas jangkauan jaringan wireless dengan menggunakan dua atau

lebih Access Point. Dengan teknik WDS ini, penggunaan kabel sebagai

backbone jaringan tidak dibutuhkan, sehingga lebih mudah, murah, dan

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 56: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

36

efisien untuk instalasinya. Access Point tersebut bisa berupa main, relay,

atau remote base station.

Syarat untuk membangun Wireless Distribution System (WDS) :

1. Access Point utama maupun Access Point Repeater harus

mendukung fitur WDS

2. Masing-masing IP Address Access Point tidak boleh sama.

3. Sebagian besar Authentication access point yang didukung dalam

WDS adalah WEP 64/128 bit. Dan semua Access Point yang terlibat

dalam 1 koneksi harus menggunakan Methoda Inkripsi /

Authentication yang sama.

4. Channel Radio yang digunakan harus sama. Misal Channel 10.

5. Matikan layanan DHCP Server pada Access Point Repeater, karena

DHCP akan diambil alih Access Point utama yang sebagai default

gateway.

6. Ada kemungkinan WDS tidak berfungsi jika Access Point utama

danAccess Point Repeater berbeda merk.

Macam-Macam Mode Pada Wireless Distribution System (WDS)o-

A bisa dibagi menjadi dua mode konektifitas wireless, yaitu :

1. Wireless bridge, dimana Access Point WDS hanya berkomunikasi

satu sama lain (sesama Access Point , dan tidak mengizinkan station

(STA) untuk mengaksesnya.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 57: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

37

2. Wireless repeater, dimana Access Point-Access Point saling

berkomunikasi satu sama lain dan mengizinkan station (STA) untuk

mengakses mereka.

2.15 DMZ

De-Militarised Zone (DMZ) merupakan mekanisme untuk

melindungi sistem internal dari serangan hacker atau pihak-pihak lain yang

ingin memasuki sistem tanpa mempunyai hak akses. Sehingga karena DMZ

dapat diakses oleh pengguna yang tidak mempunyai hak, maka DMZ tidak

mengandung rule. .Secara esensial, DMZ melakukan perpindahan semua

layanan suatu jaringan ke jaringan lain yang berbeda. DMZ terdiri dari

semua port terbuka, yang dapat dilihat oleh pihak luar. Sehingga jika hacker

menyerang dan melakukan cracking pada server yang mempunyai DMZ,

maka hacker tersebut hanya dapat mengakses host yang berada pada DMZ,

tidak pada jaringan internal. Misalnya jika seorang pengguna bekerja di

atas server FTP pada jaringan terbuka untuk melakukan akses publik seperti

akses internet, maka hacker dapat melakukan cracking pada server FTP

dengan memanfaatkan layanan Network Interconnection System (NIS),

dan Network File System (NFS). Sehingga hacker tersebut dapat mengakses

seluruh sumber daya jaringan, atau jika tidak, akses jaringan dapat

dilakukan dengan sedikit upaya, yaitu dengan menangkap paket yang

beredar di jaringan, atau dengan metoda yang lain. Namun dengan

menggunakan lokasi server FTP yang berbeda, maka hacker hanya dapat

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 58: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

38

mengakses DMZ tanpa mempengaruhi sumber daya jaringan yang lain.

Selain itu dengan melakukan pemotongan jalur komunikasi pada jaringan

internal, trojan dan sejenisnya tidak dapat lagi memasuki jaringan.Makalah

ini akan membahas bagaimana memberi hak pada pengguna baik internal

maupun eksternal, pada semua layanan jaringan yang diperlukan.

DMZ adalah suatu area bagi hackers yang digunakan untuk

melindungi system internal yang berhubungan dengan serangan hacker

(hack attack). DMZ bekerja pada seluruh dasar pelayanan jaringan yang

membutuhkan akses terhadap jaringan “ Internet atau dunia luar” ke bagian

jaringan yang lainnya. Dengan begitu, seluruh “open port” yang

berhubungan dengan dunia luar akan berada pada jaringan, sehingga jika

seorang hacker melakukan serangan dan melakukan crack pada server yang

menggunakan sistem DMZ, hacker tersebut hanya akan dapat mengakses

hostnya saja, tidak pada jaringan internal. Secara umum DMZ dibangun

berdasarkan tiga buah konsep, yaitu: NAT (Network Address Translation),

PAT (Port Addressable Translation), dan Access List. NAT berfungsi untuk

menunjukkan kembali paket-paket yang datang dari “real address” ke

alamat internal. Misal : jika kita memiliki “real address” 202.8.90.100, kita

dapat membentuk suatu NAT langsung secara otomatis pada data-data yang

datang ke 192.168.100.4 (sebuah alamat jaringan internal). Kemudian PAT

berfungsi untuk menunjukan data yang datang pada particular port, atau

range sebuah port dan protocol (TCP/UDP atau lainnya) dan alamat IP ke

sebuah particular port atau range sebuah port ke sebuah alamat internal IP.

Sedangkan access list berfungsi untuk mengontrol secara tepat apa yang

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 59: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

39

datang dan keluar dari jaringan dalam suatu pertanyaan. Misal : kita dapat

menolak atau memperbolehkan semua ICMP yang datang ke seluruh alamat

IP kecuali untuk sebuah ICMP yang tidak diinginkan.

Network Address Translation (NAT) berfungsi untuk mengarahkan

alamat riil, seperti alamat internet, ke bentuk alamat internal. Misalnya

alamat riil 202.8.90.100 dapat diarahkan ke bentuk alamat jaringan internal

192.168.0.1 secara otomatis dengan menggunakan NAT. Namun jika semua

informasi secara otomatis ditranslasi ke bentuk alamat internal, maka tidak

ada lagi kendali terhadap informasi yang masuk. Oleh karena itu maka

muncullah PAT.

Port Address Translation(PAT) berfungsi untuk mengarahkan data

yang masuk melalui port, sekumpulan port dan protokol, serta alamat IP

pada port atau sekumpulan post. Sehingga dapat dilakukan kendali ketat

pada setiap data yang mengalir dari dan ke jaringan.

Daftar Akses melakukan layanan pada pengguna agar dapat

mengendalikan data jaringan. Daftar Akses dapat menolak atau menerima

akses dengan berdasar pada alamat IP, alamat IP tujuan, dan tipe protokol.

2.16 VPN

Untuk bisa saling berhubungan antar user pada komunikasi VPN

diperlukan protokol untuk menghubungkan komunikasi tersebut. Terdapat

tiga protokol yang paling populer pada jaringan Virtual Private Network,

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 60: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

40

yaitu Point to Point Protocol (PPTP), Layer Two Tunneling Protocols

(L2TP) dan Internet Protocol Security (IPSec).

2.16.1 PPTP

Point-to-Point Tunneling Protocol (PPTP) adalah suatu

protokol jaringan yang memungkinkan pengiriman data secara aman

dari remote client kepada server perusahaan swasta dengan membuat

suatu virtual private network (VPN) melalui jaringan data berbasis

TCP/IP.

Teknologi jaringan PPTP merupakan perluasan dari remote

access Point-to-Point protocol yang telah dijelaskan dalam RFC 1171

yang berjudul “The Point-to-Point Protocol for the Transmission of

Multi-Protocol Datagrams over Point-to-Point Links” . PPTP adalah

suatu protokol jaringan yang membungkus paket PPP ke dalam IP

datagram untuk transmisi yang dilakukan melalui internet atau jaringan

publik berbasis TCP/IP. PPTP dapat juga digunakan pada jaringan

LAN-to-LAN.

Fitur penting dalam penggunaan PPTP adalah dukungan

terhadap VPN dengan menggunakan Public-Switched Telephone

Networks (PSTNs). PPTP menyederhanakan dan mengurangi biaya

dalam penggunaan pada perusahaan besar dan sebagai solusi untuk

remote atau mobile users karena PPTP memberikan komunikasi yang

aman dan terenkripsi melalui line public telephone dan internet.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 61: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

41

2.16.2 PPPOE

Kerja standar untuk protokol PPPoE diterbitkan oleh IETF pada

tahun 1999. IETF spesifikasi untuk PPPoE adalah RFC 2516. PPPoE

memperluas kemampuan asli PPP dengan memungkinkan koneksi point

to point virtual atas arsitektur jaringan multipoint Ethernet. PPPoE

adalah protokol yang banyak digunakan oleh ISP untuk menyediakan

digital subscriber line (DSL) kecepatan tinggi layanan Internet, yang

layanan yang paling populer adalah ADSL. Kesamaan antara PPP dan

PPPoE telah menyebabkan adopsi luas dari PPPoE sebagai pilihan

protokol untuk menerapkan kecepatan tinggi akses Internet. Penyedia

layanan dapat menggunakan server otentikasi yang sama untuk sesi PPP

dan PPPoE, menghasilkan penghematan biaya. PPPoE menggunakan

metode standar enkripsi, otentikasi, dan kompresi yang ditentukan oleh

PPP (http://whatismyipaddress.com).

PPPoE dikonfigurasi sebagai titik ke titik sambungan antara dua

Port Ethernet. Sebagai sebuah protokol tunneling, PPPoE digunakan

sebagai landasan yang efektif untuk transportasi paket IP pada layer

jaringan. IP disalut melalui sambungan PPP dan menggunakan PPP

sebagai virtual dial up hubungan antara poin pada jaringan. Dari

perspektif pengguna, PPPoE sesi dimulai dengan menggunakan koneksi

perangkat lunak pada mesin klien atau router. Inisiasi sesi PPPoE

melibatkan identifikasi alamat perangkat remote kontrol akses Media

(MAC). Berikut adalah keuntungan yang akan diperoleh jika metode

PPPoE diterapkan :

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 62: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

42

a. Terdapat user authentication.

b. Interface PPPoE server yang terhubun dengan PPPoE client tidak

memiliki IP karena PPPoE bekerja pada layer 2 OSI dengan

tujuan menghindari terjadinya serangan Denial of Service (DoS)

dan IP detection kepada server utama.

c. Fasilitas cut-off oleh PPPoE untuk user yang mengunakan

program tambahan peningkat bandwidth (seperti download

accelerator). Penggunaan internet setiap usernya dipantau secar

oleh administrator sistem. Secara default PPPoE akan

melakukan cut-off (memutuskan) Koneksi user yang lebih tinggi

(burst mode) dari koneksi yang ditetapkan untuk menjaga

kestabilan jaringan.

2.16.3 L2TP

Dikembangkan oleh sebuah konsorsium yang terdiri dari

Ascend Communications, 3Com, ECI Telematics, U.S Robotics dan

Microsoft, bertujuan untuk membuat data tunneling pada jaringan

internet. Protokol ini beroperasi pada layer 2 pada model OSI. Pada

proses enkapsulasi, PPTP mengenkapsulasi PPP frames pada IP

datagrams untuk ditransmisikan pada jaringan. PPTP juga

menggunakan koneksi TCP untuk mengelola tunnel dan GRE

(Generic Routing Encapsulation). Proses tunneling pada PPTP terjadi

dengan cara membungkus paket informasi untuk kemudian

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 63: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

43

ditransmisikan melalui jaringan internet. Pada proses ini PPTP

menggunakan koneksi TCP yang dikenal sebagai PPTP control

connection untuk menciptakan, merawat dan mengakhiri tunnel serta

Generic Routing Encapsulation (GRE).Dalam hal enkripsi, PPTP

menggunakan mekanisme otentikasi yang sama dengan PPP seperti

Extensible Authentication Protocol (EAP), Challange Handshake

Protokol (CHAP), Shiva Password Authentication Protocol (SPAP)

dan Password Authentication Protocol (PAP).

2.17 Access Point (AP)

Sesuai namanya, access point bertindak sebagai penghubung agar

client dapat bergabung ke dalam sistem jaringan. Access point dapat

menghubungkan client-client wireless dengan jaringan kabel dan aceess

point lainnya. Dalam implementasinya, kita dapat membentuk access point

ke dalam 3 mode, yakni :

2.17.1 Mode Root

Mode digunakan ketika access point dihubungkan ke jaringan

kabel melalui interface Ethernet. Kebanyakan access point yang

mendukung mode root menjadikannya sebagai mode default. Selain

dengan client wireless, access point bermode root dapat pula

berkomunikasi dengan access point, bermode root lainnya. Kemudian,

aceess point dapat saling berkoordinasi dalam melakukan fungsi

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 64: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

44

roaming. Dengan demikian, wireless client masih dapat berkomunikasi

melalui cell berbeda.

2.17.2 Mode Repeater

Di dalam mode repeater, access point mempunyai kemampuan

menyediakan sebuah jalur upstream wireless ke jaringan kabel.

Penggunaan access point dengan mode repeater tidak disarankan. Mode

demikian hanya digunakan jika benar-benar diperlukan karena antar-

cell harus saling membentuk irisan minimum 50%. Akibatnya,

konfigurasi demikian mengurangi jangkauan access point terhadap

client wireless.

2.17.3 Mode Bridge

Pada mode bridge, access point bertindak seperti bridge

wireless. Device bridge wireless berfungsi menghubungkan dua atau

beberapa jaringan kabel secara wireless.

2.18 IPERF

Iperf adalah salah satu tool untuk mengukur troughput bandwidth

dalam sebuah link network, agar bisa dilakukan pengukuran diperlukan

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 65: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

45

Iperf yang terinstall point to point, baik disisi server maupun client. Iperf

sendiri bisa digunakan untuk mengukur performance link dari sisi TCP

maupun UDP.

2.19 DDoS

Serangan DoS (bahasa Inggris: denial-of-service attacks') adalah

jenis serangan terhadap sebuah komputer atau server di dalam jaringan

internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh

komputer tersebut sampai komputer tersebut tidak dapat menjalankan

fungsinya dengan benar sehingga secara tidak langsung mencegah

pengguna lain untuk memperoleh akses layanan dari komputer yang

diserang Țersebut.

Dalam sebuah serangan Denial of Service, si penyerang akan

mencoba untuk mencegah akses seorang pengguna terhadap sistem atau

jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:

Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu

lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak

dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic

flooding.

Membanjiri jaringan dengan banyak request terhadap sebuah

layanan jaringan yang disedakan oleh sebuah host sehingga request yang

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 66: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

46

datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut.

Teknik ini disebut sebagai request flooding.

Mengganggu komunikasi antara sebuah host dan kliennya yang

terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah

informasi konfigurasi sistem atau bahkan perusakan fisik terhadap

komponen dan server.

Bentuk serangan Denial of Service awal adalah serangan SYN

Flooding Attack, yang pertama kali muncul pada tahun 1996 dan

mengeksploitasi terhadap kelemahan yang terdapat di dalam protokol

Transmission Control Protocol (TCP). Serangan-serangan lainnya akhirnya

dikembangkan untuk mengeksploitasi kelemahan yang terdapat di dalam

sistem operasi, layanan jaringan atau aplikasi untuk menjadikan sistem,

layanan jaringan, atau aplikasi tersebut tidak dapat melayani pengguna, atau

bahkan mengalami crash. Beberapa tool yang digunakan untuk melakukan

serangan DoS pun banyak dikembangkan setelah itu (bahkan beberapa tool

dapat diperoleh secara bebas), termasuk di antaranya Bonk, LAND, Smurf,

Snork, WinNuke, dan Teardrop.

Meskipun demikian, serangan terhadap TCP merupakan serangan

DoS yang sering dilakukan. Hal ini disebabkan karena jenis serangan

lainnya (seperti halnya memenuhi ruangan hard disk dalam sistem,

mengunci salah seorang akun pengguna yang valid, atau memodifikasi tabel

routing dalam sebuah router) membutuhkan penetrasi jaringan terlebih

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 67: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

47

dahulu, yang kemungkinan penetrasinya kecil, apalagi jika sistem jaringan

tersebut telah diperkuat.

Penolakan Layanan secara Terdistribusi (bahasa Inggris:

Distributed Denial of Service (DDos)) adalah salah satu jenis serangan

Denial of Service yang menggunakan banyak host penyerang (baik itu

menggunakan komputer yang didedikasikan untuk melakukan penyerangan

atau komputer yang "dipaksa" menjadi zombie) untuk menyerang satu buah

host target dalam sebuah jaringan.

Serangan Denial of Service klasik bersifat "satu lawan satu",

sehingga dibutuhkan sebuah host yang kuat (baik itu dari kekuatan

pemrosesan atau sistem operasinya) demi membanjiri lalu lintas host target

sehingga mencegah klien yang valid untuk mengakses layanan jaringan

pada server yang dijadikan target serangan. Serangan DDoS ini

menggunakan teknik yang lebih canggih dibandingkan dengan serangan

Denial of Service yang klasik, yakni dengan meningkatkan serangan

beberapa kali dengan menggunakan beberapa buah komputer sekaligus,

sehingga dapat mengakibatkan server atau keseluruhan segmen jaringan

dapat menjadi "tidak berguna sama sekali" bagi klien.

Contoh serangan DDoS:

Serangan Buffer Overflow, mengirimkan data yang melebihi kapasitas

sistem, misalnya paket ICMP yang berukuran sangat besar.

Serangan SYN, mengirimkan data TCP SYN dengan alamat palsu.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 68: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

48

Serangan Teardrop, mengirimkan paket IP dengan nilai offsetyang

membingungkan.

Serangan Smurf, mengirimkan paket ICMP bervolume besar dengan

alamat host lain.

ICMP Flooding

2.20 UPnP

Arsitektur UPnP merupakan arsitektur yang dibangun atas dasar

protocol TCP/IP dengan memanfaatkan protocol HTTP yang di-extended

dengan protocol lain pada Layer Application-nya. Arsitektur ini dirintis oleh

sebuah forum bernama UPnP Working Forum Committee untuk melakukan

standarisasi. Pengembang aplikasi yang menggunakan standar UPnP

dikatakan sebagai UPnP Vendor.

Dengan menggunakan kemampuan yang ada pada UPnP maka

sebuah device dapat dideteksi keberadaannya dalam jaringan oleh sebuah

control point, kemudian melalui control point tersebut bisa dimanfaatkan

fasilitas pada device tersebut tanpa harus melakukan konfigurasi atau

dikenal dengan istilah Zero Configuration. Susunan paling dasar dari sebuah

jaringan UPnP adalah terdiri dari devices, control points dan services.

Skenario umum UPnP dapat dibagi menjadi enam bagian yaitu:

• Addressing

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 69: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

49

Pada tahap ini device UPnP mendapatkan alamat IP atau nama host.

Alamat tersebut bisa didapatkan secara dinamis melalui DHCP

ataupun melalui konfigurasi IP statis.

• Discovery

Ketika sebuah device dihubungkan ke dalam sebuah jaringan,

device tersebut akan melakukan multicast sejumlah discovery

message(advetise), memberitahukan device dan service yang

terdapat di dalamnya. Setiap control point yang ada, dapat

mendengarkan pada alamat multicast standar

(239.255.255.250:1900). Begitu juga sebaliknya ketika sebuah

control point terhubung pada jaringan (search).

• Description

Pada tahap discovery, control point masih sedikit mengetahui

tentang informasi sebuah device. Supaya control point mengetahui

lebih detail tentang sebuah device maka control point harus

menerima deskripsi dari device tersebut dan service yang disediakan

device tersebut dengan melakukan request XML Device dan service

description.

• Control

Untuk mengontrol sebuah device, control point melakukan invoke

action kepada service device. Untuk melakukan itu, sebuah control

messagedikirimkan menuju control URL dari sebuah device.

Sebagai responnya, service mengembalikan hasil action yang sesuai

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 70: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

50

atau error messages apabila terjadi bad request. Efek dari invoke

action tersebut adalah memicu device untuk melakukan sesuatu

sehingga terjadi perubahan nilai pada state variable. Ketika state

variable tersebut berubah, event akan dipublikasikan kepada semua

control point yang terdaftar pada device.

• Eventing

Melalui eventing control point memantau perubahan nilai state

variable pada device.

• Presentation

Apabila device memiliki URL (elemen presentationURL pada

device description) untuk presentation maka user akan mampu

memonitor atau mengontrol device yang berada pada jaringan

melalui web. Permintaan halaman presentasi (presentation page)

kepada device merupakan proses HTTP GET request.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 71: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

51

BAB III

PERANCANGAN

3.1 Spesifikasi Alat

Pada penelitian ini akan dilakukakan bebrapa scenario untuk

mengetahui perbandingan kinerja AP. Penelitian dilakukan dengan

menggunakan perangkat sebagai berikut:

3.1.2 Spesifikasi Hardware

3.1.2.1 AP TP-LINK MR3020

AP ini dibuat oleh TP-LINK yang merupakan salah

satu perusahaan yang bergerak dalam bidang jaringan.

Adapun spesifikasinya adalah sebagai berikut:

HARDWARE FEATURES

Interface

1 10/100Mbps WAN/LAN Port, USB 2.0 Port for 3G/4G

modem, a mini USB Port for power supply.

Button Quick Setup Security Button, Reset Button, Mode Switch

External Power Supply 5VDC/1.0A

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 72: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

52

Dimensions ( W x D x H

) 2.9 x 2.6 x 0.9 in. (74 x 67 x22 mm)

Antenna Type Internal Antenna

WIRELESS FEATURES

Wireless Standards IEEE 802.11n, IEEE 802.11g, IEEE 802.11b

Frequency 2.4-2.4835GHz

Transmit Power <20dBm

Wireless Modes 3G Router, Travel Router (AP), WISP Client Router

Wireless Security

Support 64/128 bit WEP, WPA-PSK/WPA2-PSK, Wireless

MAC Filtering

SOFTWARE FEATURES

DHCP Server, DHCP Client List, Address Reservation

Port Forwarding Virtual Server, Port Triggering, DMZ, UPnP

Access Control

Parental Control, Host List, Access Schedule, Rule

Management

Security Firewall, MAC filtering, Denial of Service (DoS)

OTHERS

Certification CE, FCC, RoHS

Package Contents

TL-MR3020 router, QIG, Power Adapter, USB Cable,

Resource CD, Ethernet Cable

System Requirements

Microsoft® Windows® 98SE, NT, 2000, XP, Vista™ or

Windows 7, MAC® OS, NetWare®, UNIX® or Linux.

Environment Operating temperature:-10℃~60℃

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 73: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

53

Storage Temperature: -

40℃~80℃

Operating Humidity:

10%~90% non-

condensing

Storage Humidity:

5%~90% non-condensing

Tabel 3.1 Fitur dan Spesifikasi TP-LINK MR3020

Gambar 3.1 Bentuk fisik AP TP-LINK MR3020

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 74: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

54

3.1.2.2 Modem TL-WN721N

Modem wifi ini untuk dipasangkan pada desktop

computer karena pada umumnya, desktop computer belum

memiliki module wifi didalamnya. Berikut gambar beserta

spesifikasinya:

Gambar 3.2 Bentuk dari Modem TL-WN721

Gambar 3.3 Spesifikasi modem TL-WN721

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 75: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

55

3.1.2.3 Modem ATHEROS AR9285

Modem (module) ini merupakan wifi card yang ada

didalam laptop Lenovo G470 yamh digunakan sebagai alat

pengujian, berikut gambar beserta spesifikasinya :

Gambar 3.4 Bentuk chipset qualcom beserta spesifikasinya

AR9285 Specifications

Frequency Band 2.4 GHz

Network Standard 802.11b, 802.11g, 802.11n

Modulation Technology

OFDM with BPSK, QPSK, 16 QAM, 64 QAM; DBPSK,

DQPSK, CCK

FEC Coding 1/2, 2/3, 3/4, 5/6

Hardware Encryption AES, TKIP, WEP

Quality of Service Quality of Service 802.11e

Media Access Technique CSMA/CA

Communications Interface PCI Express

Peripheral Interface GPIOs, LEDs

Supported Data Rates 11b: 1 - 11 Mbps 11g: 6 - 54 Mbps 11n: 6.5 to 150 Mbps

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 76: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

56

Tabel 3.2 Spesifikasi Atheros AR9285

3.2 Diagram Alir Desain Pengujian

Pada penelitian ini dibutuhkan suatu perencanaan yang tepat agar

hasil yang didapat sesuai dengan yang diharapkan. Berikut ini adalah

diagram aliran dalam penelitian:

Operating Voltage 1.2V +/-5% 3.3V +/-10%

Package Dimensions 8 mm x 8 mm

Package 68-pin LPCC

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 77: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

57

tidak

ya

Gambar 3.5 Alur Desain Pengujian

Mulai

Menentukan desain jaringan

Konfigurasi Alat dan Sistem

Pengujian

Berfungsi

?

Analisa data

Selesai

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 78: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

58

3.3 Skenario Penelitian

Pada pengujian ini akan dilakukan pengujian sebanyak 30 kali untuk setiap

scenario yang akan dijalankan. Pengumpulan data akan menggunakan program

iperf untuk pengujian kecepatan troughput UDP dan TCP.

3.3.1 Pengujian Transfer Data (Menggunakan iPerf)

3.3.1.1 Menguji Kecepatan Ethernet Card dan Compabilitas Ethernet

Card.

Pada pengujian ini, akan di uji kecepatan Ethernet pada AP.

Cara menguji adalah dengan mengganti konfigurasi Ethernet card

pada AP dengan konfigurasi 100 Mbps half dan full duplex, 10 Mbps

half dan full duplex. Lalu nanti AP akan dikirimi atau dibanjiri paket

data UDP sebesar 100 MB.

Gambar 3.6 Menguji Kecepatan dan kompabilitas ethernet

Pada konfigurasi gambar 3.6 PC1 akan mengirimi paket data

UDP sebesar 100 MB ke AP TP-LINK MR3020.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 79: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

59

3.3.1.2 Menguji Kecapatan AP Pada Konfigugurasi IEEE 802.11n,

IEEE 802.11g, IEEE 802.11b

Pada pengujian ini AP dikonfigurasi kedalam IEEE 802.11n,

IEEE 802.11g, IEEE 802.11b. Dimana setiap standarnya memiliki

kecepatan yang berbeda. Untuk kecepatan IEEE 802.11n adalah 100

Mbps, standar IEEE 802.11g adalah 54 Mbps, dan standar IEEE

802.11b adalah 11 Mbps. Pengujian akan dilakukan dengan cara

transfer data menggunakan iPerf.

Gambar 3.7 Skenario Menguji kecepatan AP pada mode b, g, n

Dalam gambar 3.7 client akan membanjiri server dangan

peket data TCP dan UDP sebanyak 100 MB untuk UDP. Untuk

pengujian IEEE 802.11g, IEEE 802.11b akan dilakukan pada

kanal 1, 6, dan 11 karena pada kanal tersebut merupakan kanal

non overlapping. Sedangkan untunk IEEE 802.11n akan diuji

pada kanal 4 dan 11.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 80: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

60

3.3.1.3 Menguji Kecepatan Fitur Wireless Modes Pada Mode 3G

Router Dengan Koneksi Automatic DHCP dan Static IP

Dan selanjutnya penulis akan menguji koneksi dengan

menggunakan WAN port dengan cara automatic DHCP dan Static

IP. Konfigurasi pada pengujian ini dapat dilihat pada gambar 3.8.

Lalu di uji performa UDP dan TCPnya.

MR3020 MR3420

client server

Gambar 3.8 Pengujian Pada Mode Automatic DHCP dan Static IP

3.3.1.4 Menguji Kecepatan Fitur Wireless Modes Pada Mode 3G

Router Dengan Koneksi PPTP, PPPOE dan L2TP

Selanjutnya adalah pengujian AP menggunakan mode

koneksi PPTP, PPPOE dan L2TP.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 81: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

61

MR3020 RB750

Client A Client B

Gambar 3.9 Pengujian Dengan Menggunakan Koneksi PPTP, PPOE, L2TP

Pada gambar 3.9 router mikrotik RB750 akan dijadikan PPP

server lalu akan di sambungkan dengan AP MR3020, lalu akan di

uji apakah AP akan mendapatkan IP dari RB750 dengan konfigurasi

PPP (Point to Point Protocol). Selanjutnya akan di uji performa UDP

dan TCPnya.

3.3.1.5 Menguji Fitur WISP (Wireless Internet Service Provider)

Pada pengujian selanjutnya, AP akan disetting pada mode

WISP (Wireless Internet Service Provider), WISP adalah sebuah

fiture yang dimiliki oleh tp-link mr3020. Cara kerja mode WISP ini

adalah menangkap sinyal wifi yang ada dan dan menyebarkan

kembali sinyal wifi tersebut dengan SSID yang berbeda dan network

yang berbeda. Pada pengujian ini akan menggunakan 2 AP, dimana

AP 1 adalah AP yang sudah terhubung dengan internet, selanjutnya

sinyal wireless dari AP 1 tadi akan di teruskan oleh AP 2 (tp-link

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 82: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

62

mr3020) dengan network yang berbeda dari AP 1. Selanjutnya

menghubungkan beberapa perangkat wireless ke AP 2, lalu menguji

performa UDP dan TCPnya.

server

MR3420 MR3020 client

client client

Gambar 3.10 Pengujian WISP

3.3.1.6 Menguji Kecepatan Fitur AP Mode (Access Point Mode)

Pada pengujian selanjutnya AP akan di konfigurasi dalam

mode AP, dimana nanti AP ini akan terhubung dengan sebuah ISP

(TP-LINK MR3420). Selanjutnya AP ini akan di koneksikan

kebeberapa client untuk di uji coba uji performa UDP dan TCPnya.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 83: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

63

Server

MR3420 MR3020

client client client

Gambar 3.11 Pengujian AP Mode

3.3.1.7 Menguji Kecepatan Wireless Dalam Mode Authentication

WEP, WPA-PSK/WPA2-PSK

Pengujian selanjutnya adalah menjalankan fitur keamanan

wireless yang menggunakan autetifikasi WEP. Shared Key atau

WEP (Wired Equivalent Privacy) adalah suatu metoda pengamanan

jaringan nirkabel, disebut juga dengan Shared Key Authentication.

Shared Key Authentication adalah metoda otentikasi yang

membutuhkan penggunaan WEP. Enkripsi WEP menggunakan

kunci yang dimasukkan (oleh administrator) ke client maupun AP.

Dalam pengujian akan diuji coba autentifikasi menggunakan WEP,

dimana key WEPnya sudah di setting sebelumnya didalam AP, lalu

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 84: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

64

sebuag komputer client mencoba terhubung dengan AP

menggunakan autentifikasi WEP. Skenario pengujian ini juga akan

dilakukan untuk menguji fitur autentifikasi WPA-PSK/WPA2-PSK-

personal.

MR3020

Client Server

Gambar 3.12 Pengujian WPE, WPA/WPA2-PSK

Kegunaan computer server untuk pengujian ini adalah

digunakan untuk mengukur kecepatan throughput (UDP/TCP)

disaat client terhubung dengan AP MR3020 dengan autotenfikasi

WEP, WPA-PSK/WPA-PSK-Personal.

3.3.1.8 Menguji Kecepetan Transfer Data Advance Routing

Pengujian fitur selanjutnya adalah pengujian advance

routing, dalam pengujian ini akan dijalankan skenario yaitu terdapat

2 buah AP dan 1 router mikrotik, lalu dikonfigurasi agar kedua AP

dan router mikrotik tersebut dapat terkoneksi dengan network yang

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 85: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

65

berbeda. Setelah kedua AP dan router saling terkoneksi dengan

perintah ping, selanjutnya mengukur throughput UDP dan TCPnya,

PC1 akan mentransfer data menggunakan iperf ke PC server.

TP-LINK MR3420

MIKROTIK RB750

TP-LINK MR3020

Server

PC2

PC1

Gambar 3.13 Advance Routing

3.3.1.9 Bandwidth Control

Fitur ini berguna untuk mengatur besarnya bandwidth yang

keluar masuk melalui AP. AP akan di konfigurasi untuk untuk

pembatasan bandwidth sebesar 128 kbps, 256 kbps, 512 kbps.

Pengukuran bandwidth akan menggunakan alat speedtest dari

www.speedtest.cbn.net.id. Untuk skenario pertama semua client

yang terhubung dengan AP MR3020 akan dibatasi bandwidthnya

sebanyak 128 kbps, 256 kbps dan 512 kbps. Selanjutnya pada

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 86: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

66

skenario kedua pembatasan bandwidth dilakukan untuk client

tertentu saja sebanyak 128 kbps, 256 kbps dan 512 kbps.

MR3020 PC1

Gambar 3.14 Bandwidth Control

3.3.1.10 Pengujian Kecepatan Dalam Mode WDS

Pada pengujian ini akan di uji fitur WDS pada AP MR3020

MR3020 MR3420

PC1 Server

Gambar 3.15 Pengujian WDS

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 87: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

67

Pada pengujian ini AP MR3420 akan dijadikan AP root yang

sinyal wifinya akan diteruskan oleh AP MR3020. Selanjutnya akan

diukur throughput UDP dan TCP yang dihasilkan oleh konfigurasi

ini.

3.3.2 Pengujian Fitur Kemanan (Menggunakan Hping3)

3.3.2.1 Forbid Ping From Wan atau Black anynomous WAN Request

(ping)

Pada pengujian ini akan diuji fitur Forbid Ping From Wan

atau Black anynomous WAN Request (ping) dengan skenario

sebagai berikut:

MR3020 MR3420

PC1 PC2

Gambar 3.16 Forbid Ping From Wan Request

AP MR3020 akan mendapatkan IP WAN dari AP MR3420

secara dinamis, selanjutnya PC2 sebagai client dari AP MR3420

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 88: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

68

akan melakukan perintah ping ke alamat IP WAN dari AP MR3020

apakah bisa atau tidak.

3.3.2.2 Forbid Ping From LAN Port to Router

MR3020

PC1 PC2

Gambar 3.17 Forbid Ping From Lan Port

Pada skenario ini PC2 atau PC1 akan melakukan perintah

ping ke alamat IP dari AP MR3020, apakah bisa atau tidak.

3.3.2.3 Remote Management

MR3020 MR3420

PC1 PC2

Gambar 3.18 Remorte Management

Pada pengujian ini AP MR3020 mendapatkan WAN IP dari

AP MR3420, selanjutnya client yang berada pada MR3420 atau PC2

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 89: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

69

akan melakukan konfigurasi ke AP MR3020 dengan cara mengakses

alamat WAN AP MR3020 diikuti dengan port 80. Penulis akan

menggunakan port 80 untuk meremotenya.

3.3.2.4 Local Management

MR3020

PC1 PC2

Gambar 3.19 Local Management

Pada ini, PC1 mac addressnya akan dimasukan kedalam

pengaturan local management sedangkan untuk PC2 sendiri mac

addressnya tidak dimasukan kedalam pengaturan local management.

Selanjutnya PC1 mengakses web interface dari AP MR3020 dan

PC2 juga mengakses web interface dari AP MR3020 dan keduanya

akan dibandingkan.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 90: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

70

3.3.2.5 DDoS (Distributed Denial of Service)

Pada pengujian ini penulis akan menggunakan metode icmp

flood, udp flood dan tcp-syn flood dengan tools hping3.

3.3.2.5.1 DDoS Dari Dalam AP

MR3020

PC1 (Penyerang) PC2 (Penyerang) PC3 (Client)

Gambar 3.20 DDoS Dari Dalam AP

Sebelum melakukan penyerangan, penulis

melakukan akses internet terhadap detik.com dan web

interface pada AP MR3020 untuk mengetahui rata-rata

waktu yang dibutuhkan unutk mengakses alamat-alamat

tersebut.

Pada pengujian ini, AP MR3020 akan di serang oleh

PC1 dan PC2. Untuk PC1 akan menyerang AP melalui jalur

kabel dan PC2 menyerang melalui koneksi wlan.

Penyerangan ini akan dilakukan bersamaan oleh PC1 dan

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 91: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

71

PC2. Dan tugas dari PC3 adalah sebegai client yang hendak

mengakses internet pada saat penyerangan berlangsung.

3.3.2.5.2 DDoS Dari Luar AP

MR3020 MR3420

PC1 (client) PC2 (penyerang) PC3 (penyerang)

Gambar 3.21 DDoS Dari Luar AP

Sebelum melakukan penyerangan, penulis

melakukan akses internet terhadap detik.com dan web

interface pada AP MR3020 untuk mengetahui rata-rata

waktu yang dibutuhkan unutk mengakses alamat-alamat

tersebut.

Pada pengujian ini AP MR3020 akan mendapatkan

alamat IP dari MR3420, selanjutnya PC2 dan PC3 akan

menyerang AP MR3020 dengan memasukan alamat IP

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 92: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

72

WAN MR3020 sebagai target. Dan PC1 bertugas sebagai

client yang akan mengakses internet.

3.3.3 Pengujian Fitur Berdasarkan Fungsionalitas

Pada pengujian ini, semua fitur yang akan diuji berupa

fungsionalitasnya saja, yaitu fitur dapat bekerja dengan baik atau tidak.

3.3.3.1 DHCP Server

Fungsi dari DHCP(Dynamic Configuration Protocol) sendiri

adalah memberikan nomor IP kepada client yang terhubung dengan

AP. Didalam skenario ini akan diuji 2-3 client yang terhubung

dengan AP. Lalu dilihat apa client tersebut dapat nomor IP yang

sudah dituliskan/daftar dalam DHCP server.

MR3020

Client 1 Client 2 Client 3

Gambar 3.22 Pengujian DHCP Server

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 93: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

73

3.3.3.2 DHCP Client List

DHCP Client List, dalam pengujian fiture ini akan dilihat apa

fiture DHCP Client List dapat mencatat dan mencatumkan detail-

detail user yang terhubung dengan AP, dan dilihat apa IP yang

diberikan kepada client sesuai dengan IP yang ada di DHCP server.

3.3.3.3 Address Reservation

Address Reservation, kegunaan dari fitur ini adalah untuk

menseeting IP client secara permanen ketika client tersebut

terhubung dengan AP. Untuk pengujian fitur ini akan di coba untuk

memasukan mac address dari 2 komputer client, selanjutnya setelah

mac address dicatat dan sudah di beri nomor IP tetap, kedua

komputer client tersebut akan di putus sambungannya terhadap AP,

lalu ada sebuah device ketiga yang akan dihubungkan dengan AP,

setelah device ketiga terhubung makan hubung maka hubungkan

kembali kedua komputer tadi yang telah di konfigurasi sebelumnya.

Lalu dilihat hasilnya.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 94: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

74

PC A PC B PC C PC A PC B PC C

Gambar 3.23 Pengujian Address Reservation

33.3.4 Virtual Server (Port Forwarding)

Fitur ini dimaksudkan untuk dapat digunakan untuk

menyiapkan pelayanan publik pada LAN, Sebuah server virtual

didefinisikan sebagai port layanan, dan semua permintaan dari

Internet ke port layanan ini akan diarahkan ke komputer yang

ditentukan oleh IP server. Pada pengujian ini akan dibuat skenario

seperti pada gambar 3.24.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 95: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

75

MR3020 MR3420

PC1 (FTP Server) PC2 (Client)

Gambar 3.24 Pengujian Port forwading

PC1 adalah PC yang telah berisi FTP server. Pada pengujian

ini AP MR3020 mendapatkan IP WAN dari AP MR3420.

Selanjutnya PC2 sebagai client mengakses server FTP dengan cara

mengetikan alamat IP WAN dari MR3020.

3.3.3.5 DMZ

Sekenario pada pengujian ini hampir sama dengan pengujian

virtual server (port forwading). Perbedaan mendasar antara

portforwading dengan DMZ adalah portforwading hanya membuka

port yang dibutuhkan saja, sedangkan DMZ membuka semua port

host yang dimasikan kedalam jaringan DMZ.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 96: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

76

MR3020 MR3420

IP Camera dan FTP server PC2 (client)

Gambar 3.25 Pengujian DMZ

Pada pengujian ini IP camera dan FTP server mendapatkan

IP tetap dari AP MR3020 dan IP WAN dari MR3020 didapatkan

dari AP MR3420. Selanjutnya PC2 sebagai client mengakses IP

server dengan cara memasukan nomor IP WAN MR3020 beserta

nomor portnya.

3.3.3.6 UPnP

Pengujian akan dilakukan dengan cara menghubungkan

client dengan internet dan menjalankan aplikasi sharing berbasiskan

torrent, lalu dilihat dalam web interface AP MR3020 apa fitur UPnP

telah berjalan atau tidak.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 97: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

77

MR3020

PC1 Server torrent

Gambar 3.26 Pengujian UPnP

3.3.3.7 Pengujian Terhadap Fitur Parental Control, Host List, Target,

Access Schedule, Rule Management

- Parental Control, fungsi dari fitur ini sebenarnya adalah

untuk mengontrol akses internet untuk anak-anak, orang tua

dapat memasukan alamat situs yang dianggap kurang pantas

di akses oleh anak-anak. Pada pengujian ini, penguji akan

memasukan domain detik, kaskus dan kompas, lalu akan di

uji lewat komputer client yang terhubung dengan AP yang

telah dikonfigurasi.

- Host List, fitur ini berguna untuk memasukan data host client

kedalam pengaturan AP berupa nomor IP atau mac address

untuk lebih spesifiknya, dimana pengaturan di dalam fitur ini

digunakan untuk konfigurasi fitur selanjutnya, seperti

Target, Access Schedule. Pengujian akan dilakukan dengan

menggunakan satu komputer client dimana komputer client

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 98: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

78

tersebut akan dimasukan mac addressnya kedalam AP untuk

dilakukan pengujian lebih lanjut.

- Target, fitur ini merupakan lanjutan dari fitur host list

dimana didalam fitur ini terdapat pengaturan untuk

membatasi akses internet komputer client yang terhubung

dengan AP. Pengujian akan dilakukan dengan menggunakan

satu komputer client yang terhubung dengan AP dan yang

sudah tersetting di dalam fitur host list, selanjutnya dalam

fitur ini akan dimasukan beberapa domain seperti kaskus,

faceboook, twitter.

- Access Schedule, fungsi dari fitur ini adalah untuk

penjadwalan akses kesitus-situs tertentu contohnya hari

minggu pada pukul 23.00 – 23.30 WIB situs yang dimasukan

adalah www.google.com, yang memiliki arti bahwa situs

www.google.com hanya dapat di buka pada hari minggu

pukul 23.00 – 23.30, dilain waktu tersebut www.google.com

tidak bisa dibuka.

- Rule Management, dalam fitur ini merupakan sebuah akses

cepat untuk mengakses fitur seperti Parental Control, Host

List, Access Schedule.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 99: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

79

AP-MR3020

PC 1 PC2

Gambar 3.27 Parental Control, Host List, Access Schedule

3.3.3.8 IP dan MAC Binding

Skenario pengujian pada fitur ini adalah terdapat 2 buah

komputer client yang terhubung AP. PC A dan PC B memiliki IP

tetap melalui fitur dhcp address reservation katakanlah PC A

memiliki IP 192.168.1.111 dengan mac address 54-E6-FC-82-B8-

ED dan PC B memiliki IP 192.168.101.100 dengan mac address 44-

6D-57-89-C7-45. Selanjutnya mac address dari PC B dimasukan

kedalam fitur IP dan mac binding dan liat apa yang akan terjadi.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 100: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

80

PC A PC B

Gambar 3.28 IP dan MAC Binding

3.3.3.9 WPS

Pengujian akan dilakukan dengan cara mengoneksikan wifi

dengan mode WPS. Pengujian pertama akan dilakukan dengan cara

memasukan key yang ada di client ke dalam AP, pada pengujian

kedua dengan cara menekan tombol fisik WPS yang ada di AP dan

menekan tombol fisik yang ada di client.

Client A Client B Client C

Gambar 3.29 Pengujian WPS

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 101: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

81

3.3.3.10 AP Isolated

Pengujian selanjutanya adalah pengujian pada fitur AP

isolated, fungsi dari fitur ini adalah untuk membatasi client yang

terhubung dengan AP agar client-client yang terhubung dengan AP

tidak bisa mengkases client yang lain yang sedang terhubung dengan

AP yang sama.

MR3020

PC1 PC2 PC3

Gambar 3.30 Pengujian AP Isolated

Sekenario yang digunakan nanti, akan ada tiga client yang

terhubung dengan AP yang sama, lalu masing-masing clinet

mencoba terhubung dengan client lain yang dengan perintah ”ping”.

Lalu dilihat hasil yang ditunjukan oleh masing-masing client jika

fitur ini aktif dan tidak aktif.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 102: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

82

3.3.3.11 Wireless Mac Filtering

Fungsi dari fitur ini adalah untuk memfilter dan memberikan

ijin akses diijinkan atau tidaknya client yang akan dengan AP secara

wireless.

MR3020

PC1 PC2

Gambar 3.31 Wireless MAC Filtering

Koneksikan terlebih dahulu PC2 ke AP MR3020 untuk

dimasukan nomor mac addressnya kedalam fitur wireless mac

filtering. Setelah mac addressnya dimasukan kedalam pengaturan,

putuskan sambungan wifi PC2 ke AP MR3020. Lalu PC1 bertugas

mengaktifkan fitur wireless mac filtering, setelah fitur aktif

hubungkan PC2 ke AP dan akan dicatat apa yang terjadi.

3.3.4 Pengujian Kompabilitas Terhadap Modem

Pada pengujian ini AP akan di konfigurasi sebegai sebuah router

yang dapat terkoneksi langsung dengan internet melalui WAN port yang

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 103: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

83

telah disediakan. Untuk konfigurasi mengunakan modem usb dial up bisa

dilihat pada gambar 3.33. Penulis akan mencoba 5 modem usb baik CDMA

maupun GSM secara acak, apakah firmware standar dan dd-wrt mampu

mengenali modem dan melakukan koneksi ke internet. Setiap modem diberi

waktu 3 menit untuk pengenelan modem oleh AP dan di ulang sebanyak 30

kali untuk tiap modem.

Client client client

Gambar 3.32 Pengujian Menggunakan Modem Dial up

Seluruh pengujian diatas akan diujikan pada firmware standar dan firmware

DD-WRT dan akan diuji sejauh mana perbedaannya. Selanjutnya setelah firmware

dalam AP diganti menggunakan DD-WRT akan dicari fitur tambahan apa saja yang

ada didalam firmware DD-WRT tersebut.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 104: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

84

BAB IV

IMPLEMENTASI DAN PENGUJIAN

4.1 Menguji Fitur Transfer Data (Menggunakan iPerf)

4.1.1 Menguji Fitur Ethernet Card AP

4.1.1.1 Pengujian Ethernet Card 100 Mbps Full Duplex

Tabel 4.1 Pengujian Ethernet Card 100 Mbps full duplex

Pada pengujian Ethernet card 100 Mbps full duplex kemampuan

firmware standar dan firmware dd-wrt dalam transfer data

menggunakan UDP memiliki kemampuan yang sama.

4.1.1.2 Pengujian Ethernet Card 100 Mbps Half Duplex

Tabel 4.2 Pengujian Ethernet Card 100 Mbps half duplex

Pengujian ethernet card 100 Mbps full duplex UDP

DD-WRT Firmware Standar

Throughput tertinggi 96.5 96.5

Throughput terendah 95.4 95.4

Rata-rata 95.713 95.733

Pengujian ethernet card 100 Mbps half duplex UDP

DD-wrt firmware standar

Throghput tertinggi 96.5 96.6

Throughput terendah 95.4 95.4

Rata-Rata 95.696 95.733

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 105: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

85

Pada pengujian Ethernet card 100 Mbps hull duplex kemampuan

firmware standar dan firmware dd-wrt dalam transfer data

menggunakan UDP memiliki kemampuan yang sama.

4.1.1.3 Pengujian Ethernet Card 10 Mbps Full Duplex

Pengujian ethernet card 10 Mbps fullduplex UDP

DD-WRT Firmware Standar

Througput tertinggi 10.7 10.7

Througput terendah 9.43 9.4

Rata-rata 9.587 9.602

Tabel 4.3 Pengujian Ethernet Card 10 Mbps full duplex

Pada pengujian Ethernet card 10 Mbps full duplex kemampuan

firmware standar dan firmware dd-wrt dalam transfer data

menggunakan UDP memiliki kemampuan yang sama.

4.1.1.4 Pengujian Ethernet Card 10 Mbps Half Duplex

Tabel 4.4 Pengujian Ethernet Card 10 Mbps half duplex

Pada pengujian Ethernet card 10 Mbps half duplex kemampuan

firmware standar dan firmware dd-wrt dalam transfer data

menggunakan UDP memiliki kemampuan yang sama.

Pengujian ethernet card 10 Mbps half duplex

DD-WRT Firmware Standar

Througput tertinggi 10.6 10.6

Througput terendah 9.26 9.17

Rata-rata 9.577 9.59

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 106: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

86

0

1

2

3

4

5

6

7

8

1 3 5 7 9 11 13 15 17 19 21 23 25 27 29

Th

rou

gh

pu

t(M

bp

s)

Pengujian

Pengujian wifi 11b ch1 UDP dan TCP

DD-WRT UDP

DD-WRT TCP

Firmware standar UDP

Firmware standar TCP

4.1.2 Pengujian Fitur WLAN (Wireless LAN)

4.1.2.1 Pengujian WLAN 11b

41.2.1.1 Pengujian WLAN 11b ch1

Gambar 4.1 Pengujian WLAN 11b ch1

Tabel 4.5 Pengujian WLAN 11b ch1

Pada pengujian WLAN 11b ch1, jika dilihat dari rata-rata

kecepatan transfer data pada table 4.5 firmware standar lebih cepat

daripada firmware dd-wrt. Dan jika melihat grafik gambar 4.1 Untuk

koneksi menggunakan TCP dd-wrt lebih stabil dari pada firmware

standar, grafik transfer data menggunakan TCP pada dd-wrt cenderung

flat, berbeda dengan menggunakan firmware standar yang naik turun

disetiap pengujian. Untuk transfer data UDP firmware standar memilki

Pengujian wifi 11b ch1 UDP dan TCP

DD-WRT Firmware standar

UDP TCP UDP TCP

Througput tertinggi 7.23 6.29 7.29 7.34

Througput terendah 6.08 3.15 6.06 3.15

Rata-rata 6.477 5.205 6.704 6.151

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 107: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

87

0

1

2

3

4

5

6

7

8

1 3 5 7 9 11 13 15 17 19 21 23 25 27 29

Th

rou

gh

pu

t(M

bp

s)

Pengujian

Pengujian wifi 11b ch6 UDP dan TCP

DD-WRT UDP

DD-WRT TCP

Firmware standar UDP

Firmware standar TCP

kestabilan yang baik jika di lihat dalam grafik dimana firmware standar

cenderung datar dan stabil dan untuk dd-wrt sedikit naik turun. Dan

untuk throughput tertinggi dalam hal transfer data menggunakan UDP

kedua firmware ini memiliki kemampuan setara, untuk transferdata

menggunakan TCP firmware standar memiliki troughput tertinggi.

Sedangkan untuk untuk troughput terendah kudua firmware ini sama

baik untuk UDP dan TCPnya

4.1.2.1.2 Pengujian WLAN 11b ch6

Gambar 4.2 Pengujian WLAN 11b ch 6

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 108: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

88

Tabel 4.6 Pengujian WLAN 11b ch 6

Pada pengujian WLAN 11b ch6 jika dilihat dari tabel 4.6

hasil rata-rata transfer data firmware standar lebih cepat dari pada

firmware dd-wrt. Untuk stabilitas koneksi UDP dapat dilihat dalam

gambar 4.2 bahwa firmware dd-wrt memiliki kestabilan lebih baik

dari pada firmware standar. Dan untuk transfer data menggunakan

TCP keduanya memiliki kestabilan yang hampir sama dimana

keduanya sama-sama naik turun dalam pengujian, untuk transfer

data TCP firmware standar lebih cepat dari pada firmwar dd-wrt.

Dan untuk nilai throughput tertinggi untuk transfer data

menggunakan UDP dan TCP firmware standar unggul dengan nilai

angka yang lebih tinggi jika dibandingkan dengan firmware dd-wrt,

sedangkan untuk throughput terendah menggunakan UDP dan TCP

ditempati oleh firmware dd-wrt.

Pengujian wifi 11b ch6 UDP dan TCP

DD-WRT Firmware standar

UDP TCP UDP TCP

Througput tertinggi 6.67 6.29 7.28 7.34

Througput terendah 5.53 3.15 6.03 3.15

Rata-rata 6.126 4.576 6.663 6.080

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 109: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

89

0

1

2

3

4

5

6

7

8

1 3 5 7 9 11 13 15 17 19 21 23 25 27 29

Th

rou

gh

pu

t(M

bp

s)

Pengujian

Pengujian wifi 11b ch11 UDP dan TCP

DD-WRT UDP

DD-WRT TCP

Firmware standar UDP

Firmware standar TCP

4.1.2.1.3 Pengujian WLAN 11b ch11

Gambar 4.3 Pengujian WLAN 11b ch 11

Tabel4.7 Pengujian WLAN 11b ch 11

Pada pengujian WLAN 11b ch11 jika dilihat dari tabel 4.7

hasil rata-rata transfer data firmware standar lebih cepat dari pada

firmware dd-wrt. Untuk transfer data menggunakan TCP jika dilihat

dalam gambar 4.3 dd-wrt memiliki ke unggulan dalam hal stabilitas

dibandingkan dengan firmware standar walaupun dalam hal

throughput dd-wrt belum bisa mengungguli firmware standar.

Untuk transfer data menggunakan UDP keduanya memiliki

Pengujian wifi 11b ch11 UDP dan TCP

DD-WRT Firmware standar

UDP TCP UDP TCP

Througput tertinggi 6.66 6.29 7.47 7.34

Througput terendah 5.54 4.19 6.07 4.19

Rata-rata 6.251 5.31 6.67 6.216

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 110: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

90

0

5

10

15

20

25

30

35

1 3 5 7 9 11 13 15 17 19 21 23 25 27 29

Thro

ugput(M

bps)

Pengujian

Pengujian wifi 11g ch1 UDP dan TCP

DD-WRT UDP

DD-WRT TCP

Firmware standar UDP

Firmware standar TCP

stabilitas yang sama jika dilihat dalam grafik, hanya saja firmware

standar unggul dalam hal throughput dibandingkan dengan

firmware dd-wrt. Dan untuk nilai troughput tertinggi UDP dan TCP

firmware standar lebih tinggi dibandingkan dengan sedangkan untuk

throughput terendah menggunakan UDP dan TCP ditempati oleh

firmware dd-wrt.

4.1.2.2 Pengujian WLAN 11g

4.1.2.2.1 Pengujian WLAN 11g ch1

Gambar 4.4 Pengujian WLAN 11g ch 1

Pengujian wifi 11g ch1 UDP dan TCP

DD-WRT Firmware standar

UDP TCP UDP TCP

Througput tertinggi 26.6 21 28.8 24.1

Througput terendah 19.7 17.8 15.4 18.9

Rata-rata 25.28 19.64 26.18 22.17

Tabel 4.8 Pengujian WLAN 11g ch 1

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 111: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

91

0

5

10

15

20

25

30

35

1 3 5 7 9 11 13 15 17 19 21 23 25 27 29

Th

rou

gp

ut(M

bps)

Pengujian

Pengujian wifi 11g ch6 UDP dan TCP

DD-WRT UDP

DD-WRT TCP

Firmware standar UDP

Firmware standar TCP

Pada pengujian WLAN 11g ch1 jika dilihat dari tabel 4.8

hasil rata-rata transfer data baik TCP dan UDP firmware standar

lebih cepat dari pada firmware dd-wrt. Untuk transfer data TCP

kedua firmware ini memiliki kestabilan yang sama jika dilihat dalam

gambar 4.4 akan tetapi firmware standar memiliki kecepatan yang

lebih baik daripada firmware dd-wrt. Untuk transfer data

menggunakan UDP firmware dd-wrt memiliki kestabilan yang

sedikit lebih baik dari pada firmware standar, dimana bisa dilihat

dalam gambar 4.4. Untuk throughput tertinggi dalam transferdata

menggunakan UDP dan TCP firmware standar lebih unggul

dibandingkan dengan firmware dd-wrt, sedangkan untuk throughput

terendah dalam transferdata UDP diperoleh pada firmware standar

dan untuk TCP diperoleh oleh firmware dd-wrt.

4.1.2.2.2 Pengujian WLAN 11g ch6

Gambar 4.5 Pengujian WLAN 11g ch 6

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 112: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

92

Pengujian wifi 11g ch6 UDP dan TCP

DD-WRT Firmware standar

UDP TCP UDP TCP

Througput tertinggi 25.8 16.8 28.8 26.2

Througput terendah 18.3 9.39 16.9 22

Rata-rata 23.586 13.124 26.453 22.903

Tabel 4.9 Pengujian WLAN 11g ch 6

Pada pengujian WLAN 11g ch1 jika dilihat dari tabel 4.9

hasil rata-rata transfer data baik TCP dan UDP firmware standar

lebih cepat dari pada firmware dd-wrt. Untuk transfer data

menggunakan TCP dapat dilihat stabilitas firmware standar lebih

baik dari pada dd-wrt dan throughput firmware standar pun lebih

tinggi dari pada firmware dd-wrt. Dan untuk koneksi menggunakan

UDP keduanya memiliki stabiltas yang hampir sama, hanya saja

kecepatan firmware standar lebih baik dari pada firmware dd-wrt.

Untuk throughput tertinggi dalam transferdata menggunakan UDP

dan TCP firmware standar lebih unggul dari pada firmware dd-wrt

karena firmware standar memiliki nilai yang lebih tinggi, dan untuk

throughput terendah dalam transfer data UDP diperoleh pada

firmware standar dan untuk TCP diperoleh oleh firmware dd-wrt.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 113: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

93

0

5

10

15

20

25

30

35

1 3 5 7 9 11 13 15 17 19 21 23 25 27 29

Th

rou

gp

ut(M

bp

s)

Pengujian

Pengujian wifi 11g ch11 UDP dan TCP

DD-WRT UDP

DD-WRT TCP

Firmware standar UDP

Firmware standar TCP

4.1.2.2.3 Pengujian WLAN 11g ch11

Gambar 4.6 Pengujian WLAN 11g ch 11

Tabel 4.10 Pengujian WLAN 11g ch 11

Pada pengujian WLAN 11g ch1 jika dilihat dari tabel 4.10

hasil rata-rata transfer data baik TCP dan UDP firmware standar

lebih cepat dari pada firmware dd-wrt. Berdasarkan gambar 4.6

untuk transferdata menggunakan TCP kedua firmware ini

memiliki kestabilan yang sama, hanya saja firmware dd-wrt

sedikit lebih lambat dari pada firmware standar. Dan untuk

transferdata menggunakan UDP firmware dd-wrt sedikit lebih

unggul dalam hal stabilitas dari pada firmware standar,

meskipun dalam hal kecepatan data firmware standar sedikit

Pengujian wifi 11g ch11 UDP dan TCP

DD-WRT Firmware standar

UDP TCP UDP TCP

Througput tertinggi 26.4 19.9 29 24.1

Througput terendah 24 17.8 16.3 22

Rata-rata 25.206 19.43 26.48 22.796

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 114: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

94

0

20

40

60

80

100

120

1 3 5 7 9 11 13 15 17 19 21 23 25 27 29

Th

rou

gp

ut(M

bp

s)

Pengujian

Pengujian wifi 11n ch4 UDP dan TCP

DD-WRT UDP

DD-WRT TCP

Firmware standar UDP

Firmware standar TCP

lebih cepat dari firmware dd-wrt. Untuk throughput tertinggi

dalam transferdata UDP dan TCP firmware standar memiliki

nilai yang lebih tinggi jika dibandingkan dengan firmware dd-

wrt, sedangkan untuk throughput terendah dalam transferdata

UDP diperoleh pada firmware standar dan untuk TCP diperoleh

oleh firmware dd-wrt.

4.1.2.3 Pengujian WLAN 11n

4.1.2.3.1 Pengujial WLAN 11n ch4

Gambar 4.7 Pengujian WLAN 11n ch 4

Tabel 4.11 WLAN 11n ch 4

Pengujian wifi 11n ch4 UDP dan TCP

DD-WRT Firmware standar

UDP TCP UDP TCP

Througput tertinggi 101 75.5 101 96.5

Througput terendah 97.5 65 66.7 70.3

Rata-rata 100.883 71.276 96.96 92.736

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 115: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

95

Pada tabel 4.11 bisa dilihat bahwa untuk kecepatan rata-rata

UDP firmware dd-wrt mengungguli firmware standar, akan tetapi hal

ini berbanding terbalik ketika membandingkan dengan TCP, dimana

kecepatan rata-rata TCP firmware standar lebih cepat jika di bandingkan

dengan firmware dd-wrt. Untuk stabilitas transferdata menggunakan

UDP dapat dilihat dalam gambar 4.7 bahwa firmware dd-wrt memiliki

stabilitas yang lebih baik dari pada firmware standar dan firmware dd-

wrt pun unggul dalam hall kecepatan. Untuk transfer data menggunakan

TCP keduanya memiliki stabilitas yang hampir sama, hanya saja

firmware dd-wrt kalah dalam hal kecepatan dibandingkan dengan

firmware standar. Untuk throughput tertinggi dalam transfer data

menggunakan UDP kedua firmware ini memiliki angka yang sama,

sedangkan untuk TCP firmware standar lebih unggul dari pada firmware

dd-wrt. Dan untuk throughput terendah dalam transfer data UDP

diperoleh pada firmware standar dan untuk TCP diperoleh oleh

firmware dd-wrt.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 116: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

96

0

20

40

60

80

100

120

1 3 5 7 9 11 13 15 17 19 21 23 25 27 29

Thro

ugput(M

bps)

Pengujian

Pengujian wifi 11n ch11 UDP dan TCP

DD-WRT UDP

DD-WRT TCP

Firmware standar UDP

Firmware standar TCP

4.1.2.3.2 Pengujial WLAN 11n ch11

Gambar 4.8 Pengujian WLAN 11n ch 11

Tabel 4.12 Pengujian WLAN 11n ch 11

Pada tabel 4.12 dapat dilihat bahwa untuk kecepatan transfer

data dengan UDP firmware dd-wrt unggul sangat tipis dari firmware

standar. Untuk transfer data menggunakan TCP firmware standar lebih

cepat dari pada firmware dd-wrt. Untuk stabilitas koneksi dengan UDP

dapat dilihat pada gambar 4.8 bahwa kedua firmware memiliki stabilitas

yang sama. Untuk koneksi dengan menggunakan TCP kedua firmware

ini memiliki stabilitas yang sama juga, hanya saja untuk urusan

kecepatan transfer data firmware standar lebih cepat dari pada firmware

dd-wrt. Throughput tertinggi untuk transfer data menggunakan UDP

Pengujian wifi 11n ch11 UDP dan TCP

DD-WRT Firmware standar

UDP TCP UDP TCP

Througput tertinggi 101 76.5 101 97.5

Througput terendah 97.9 66.1 100 72.4

Rata-rata 100.863 72.15 100.5 93.613

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 117: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

97

0

5

10

15

20

25

30

1 3 5 7 9 11 13 15 17 19 21 23 25 27 29

Thro

ugput

(Mbps)

Pengujian

Automatic DHCP

UDP DD-WRT

UDP Firmware standar

TCP DD-WRT

TCP Firmware standar

kedua firmware ini memiliki angka yang sama, sedangkan untuk TCP

firmware standar memiliki angka yang lebih tinggi. Dan untuk

throughput terendah diperoleh firmware dd-wrt baik UDP maupun TCP.

4.1.3 Pengujian Kecepatan Fitur Wireless Modes Pada Mode 3G Router

Dengan Koneksi Automatic DHCP, Static IP, PPTP, PPoE, L2TP

4.1.3.1 Pengujian Kecepatan Dengan Koneksi Automatic DHCP

Gambar 4.9 Pengujian Menggunakan Automatic DHCP

Tabel 4.13 Pengujian Menggunakan Automatic DHCP

Auotmatic DHCP

Througput

UDP TCP

DD-WRT Firmware standar DD-WRT Firmware standar

Througput tertinggi 25.3 28.4 19 22.7

Througput terendah 23.5 24.1 17.8 21.2

Rata-rata 24.563 27.26 18.51 22.13

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 118: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

98

0

5

10

15

20

25

30

1 3 5 7 9 11 13 15 17 19 21 23 25 27 29

Th

rou

gh

pu

t (M

bp

s)

Pengujian

IP STATIS

UDP DD-WRT

UDP Firmware standar

TCP DD-WRT

TCP Firmware standar

Pada pengujian ini menurut table 4.13 rata-rata throughput yang

dihasilkan baik UDP maupun TCP firmware standar lebih unggul dari

pada firmware dd-wrt. Untuk nilai throughput tertinggi untuk UDP dan

TCP firmware standar lebih unggul, dan untuk throughput terendah baik

UDP dan TCP didapatkan dari firmware dd-wrt. Sedangkan untuk

stabilitas jika dilihat dari grafik gambar 4.9 firmware dd-wrt memiliki

stabilitas yang lebih unggul jika dibandingkan dengan firmware standar.

4.1.3.2 Pengujian Kecepatan Dengan Koneksi Static

Gambar 4.10 Pengujian Menggunakan IP Static

Tabel 4.14 Pengujian Menggunakan IP Static

IP STATIS

Througput

UDP TCP

DD-WRT Firmware standar DD-WRT Firmware standar

Througput tertinggi 26.8 28.3 19.1 22.5

Througput terendah 23.1 26.4 17.2 19.9

Rata-rata 24.713 27.436 18.523 21.98

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 119: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

99

0

5

10

15

20

25

30

35

1 3 5 7 9 11 13 15 17 19 21 23 25 27 29

Th

rou

gh

pu

t (M

bp

s)

Pengujian

PPTP

UDP DD-WRT

UDP Firmware standar

TCP DD-WRT

TCP Firmware standar

Pada pengujian ini menurut table 4.14 rata-rata throughput yang

dihasilkan baik UDP maupun TCP firmware standar lebih unggul dari

pada firmware dd-wrt. Untuk nilai throughput tertinggi untuk UDP dan

TCP firmware standar lebih unggul, dan untuk throughput terendah baik

UDP dan TCP didapatkan dari firmware dd-wrt. Dan untuk stabilitas

berdasarkan grafik gambar 4.10 untuk transferdata menggunakan UDP

firmware standar sedikit lebih unggul dibandingkan dengan firmware

dd-wrt, sedangkan untuk transfer data menggunakan TCP firmware dd-

wrt sedikit lebih unggul dibandingkan dengan firmware standar.

4.1.3.3 Pengujian Kecepatan Pada Fitur PPTP

Gambar 4.11 Pengujian Menggunakan PPTP

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 120: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

100

Tabel 4.15 Pengujian Menggunakan PPTP

Pada pengujian ini menurut pada tabel 4.15 menunjukan bahwa

rata-rata kecepatan throughput baik UDP maupun TCP firmware

standar unggul karena memiliki nilai yang lebih tinggi dari firmware dd-

wrt. Throughput tertinggi untuk transfer data menggunakan UDP dan

TCP firmware standar lebih unggul dari pada firmware dd-wrt, dan

untuk throughput terendah baik UDP dan TCP didapatkan dari firmware

dd-wrt. Sedangkan untuk stabilitas menurut gambar 4.11 terlihat bahwa

firmware dd-wrt lebih stabil dibandingkan dengan firmware standar

dimana grafik firmware dd-wrt hampir datar.

PPTP

Througput

UDP TCP

DD-WRT Firmware standar DD-WRT Firmware standar

Througput tertinggi 26.7 28.9 19.3 22.9

Througput terendah 24.5 25.6 17.3 20.9

Rata-rata 25.873 27.4 18.833 22.11

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 121: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

101

0

5

10

15

20

25

30

1 3 5 7 9 11 13 15 17 19 21 23 25 27 29

Th

rou

gh

pu

t (M

bp

s)

Pengujian

PPPoE

UDP DD-WRT

UDP Firmware standar

TCP DD-WRT

TCP Firmware standar

4.1.3.4 Pengujian Kecepatan Pada Fitur PPoE

Gambar 4.12 Pengujian Menggunakan PPPoE

Tabel 4.16 Pengujian Menggunakan PPPoE

Pada pengujian PPPoE ini terlihat bahwa rata-rata throughput

yang dihasilkan baik UDP dan TCP firmware dd-wrt mengungguli

firmware standar. Untuk throughput tertinggi baik transfer data

menggunakan UDP dan TCP firmware dd-wrt mengungguli firmware

standar dengan angka yang lebih tinggi, dan untuk throughput terendah

baik UDP dan TCP didapatkan dari firmware standar. Untuk stabilitas

firmware dd-wrt lebih unggul dibandingkan dengan firmware standar.

PPPoE

Througput

UDP TCP

DD-WRT Firmware standar DD-WRT Firmware standar

Througput tertinggi 26.1 18.9 19.3 16.9

Througput terendah 25 17.4 17.1 14

Rata-rata 25.423 18.336 18.606 15.163

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 122: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

102

0

5

10

15

20

25

30

1 3 5 7 9 11 13 15 17 19 21 23 25 27 29

Th

rou

gh

pu

t (M

bp

s)

Pengujian

L2TP

UDP DD-WRT

UDP Firmware standar

TCP DD-WRT

TCP Firmware standar

4.1.3.5 Pengujian Kecepatan Pada Fitur L2TP

Gambar 4.13 Pengujian Menggunakan L2TP

L2TP

Througput

UDP TCP

DD-WRT Firmware standar DD-WRT Firmware standar

Througput tertinggi 27.9 28.5 19.5 22.5

Througput terendah 25.6 26.3 18.3 21.1

Rata-rata 27.26 27.246 18.91 21.846

Tabel 4.17 Pengujian Menggunakan L2TP

Pada pengujian L2TP kecepata rata-rata yang dihasilkan untuk

transfer data menggunakan UDP firmware dd-wrt unggul tipis

dibandingkan dengan firmware standar, sedangkan firmware standar

unggul dalam transfer data TCP. Untuk throughput tertinggi baik

menggunakan UDP dan TCP firmware standar lebih unggul dengan

nilai yang lebih tinggi, dan untuk throughput terendah baik UDP dan

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 123: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

103

0

5

10

15

20

25

1 3 5 7 9 11 13 15 17 19 21 23 25 27 29

Thro

ughp

ut

(Mb

ps)

Pengujian

WISP

UDP DD-WRT

UDP Firmware standar

TCP DD-WRT

TCP Firmware standar

TCP didapatkan dari firmware dd-wrt. Untuk stabilitas kedua firmware

ini memiliki stabiltas yang sama dilihat dalam grafik gambar 4.13.

4.1.4 Pengujian Fitur WISP

Gambar 4.14 Pengujian WISP (Wireless Internet Service Provider)

Tabel 4.18 Pengujian WISP (Wireless Internet Service Provider)

Pada pengujian ini throughput rata-rata yang dihasilkan

firmware standar baik menggunakan UDP maupun TCP lebih tinggi

dibandingkan dengan firmware dd-wrt. Throughput tertinggi UDP dan

TCP firmware standar lebih unggul dibandingkan dengan firmware dd-

wrt, dan untuk throughput terendah baik UDP dan TCP didapatkan dari

WISP

Througput

UDP TCP

DD-WRT Firmware standar DD-WRT Firmware standar

Througput tertinggi 21.8 23.8 18.8 22.6

Througput terendah 20 22.3 17 19.4

Rata-rata 20.953 23.086 17.993 20.466

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 124: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

104

0

5

10

15

20

25

30

35

1 3 5 7 9 11 13 15 17 19 21 23 25 27 29

Th

rou

gh

pu

t (M

bp

s)

Pengujian

AP MODE/ DHCP FORWADER

UDP DD-WRT

UDP Firmware standar

TCP DD-WRT

TCP Firmware standar

firmware dd-wrt. Untuk stabilitas kedua firmware ini memiliki stabilitas

yang mirip, hanya saja firmware standar unggul sedikit dalam koneksi

TCP.

4.1.5 Pengujian Kecepatan Fitur AP Mode

Gambar 4.15 Pengujian AP mode/ DHCP Forwader

Tabel 4.19 Pengujian AP mode/ DHCP Forwader

Pada pengujian AP mode (dalam dd-wrt disebut dengan dhcp

forwarder) dapat dilihat bahwa kecepatan rata-rata yang dihasilkan

dalam pengujian UDP dan TCP menunjukan bahwa kecepatan rata-rata

AP MODE

Througput

UDP TCP

DD-WRT Firmware standar DD-WRT Firmware standar

Througput tertinggi 27.5 28.6 19 22.5

Througput terendah 24.6 26.1 16.2 19

Rata-rata 26.433 27.246 18.103 21.483

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 125: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

105

0

5

10

15

20

25

30

35

1 3 5 7 9 11 13 15 17 19 21 23 25 27 29

Tro

ughput

(Mbps)

Pengujian

WEP hexa 64 bit WIFI (OPEN SYSTEM)

DD-WRT UDP

DD-WRT TCP

Firmware standar UDP

Firmware standar TCP

firmware standar lebih unggul dibandingkan dengan firmware dd-wrt.

Untuk throughput tertinggi dalam pengujian transfer data menggunakan

UDP dan TCP firmware standar kembali lebih unggul, dan untuk

throughput terendah baik UDP dan TCP didapatkan dari firmware dd-

wrt. Untuk satabilitas kedua firmware ini memiliki stabilitas yang

hampir sama.

4.1.6 Pengujian Kecepatan WLAN Menggunakan Authentication WEP,

WPA-PSK/WPA2-PSK

4.1.6.1 Pengujian Menggunakan Authentication WEP Open System 64

bit

Gambar 4.16 Pengujian WEP Open System 64 bit

Tabel 4.20 Pengujian WEP Open System 64 bit

WEP hexa 64 bit

DD-WRT Firmware standar

UDP TCP UDP TCP

Througput tertinggi 31.5 23.1 31.2 24.1

Througput terendah 29 15.7 25.9 21

Rata-rata 30.266 18.876 29.72 22.933

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 126: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

106

0

5

10

15

20

25

30

35

1 3 5 7 9 11 13 15 17 19 21 23 25 27 29

Tro

ug

hp

ut

(Mb

ps)

Pengujian

WEP hexa 128 bit WIFI (OPEN SYSTEM)

DD-WRT UDP

DD-WRT TCP

Firmware standar UDP

Firmware standar TCP

Dalam pengujian ini, firmware dd-wrt unggul dalam transfer

data UDP sedangkan untuk firmware standar unggul dalam transfer data

TCP. Throughput tertinggi untuk transfer data menggunakan UDP

firmware dd-wrt lebih unggul dibandingkan dengan firmware standar,

sedangkan untuk transfer data TCP firmware standar lebih ungul

dibandingkan dengan dd-wrt. Dan untuk throughput terendah dalam

transfer data menggunakan UDP diperoleh dari firmware standar,

sedangkan untuk TCP diperoleh dari firmware dd-wrt. Untuk

stabilitasnya firmware dd-wrt sedikit unggul daripada firmware standar

dalam hal transfer data UDP, sedangkan untuk transfer data TCP

keduanya memilki stabilitas yang hampir sama.

4.1.6.2 Pengujian Menggunakan Authentication WEP Open System 128

bit

Gambar 4.17 Pengujian WEP open system 128 bit

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 127: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

107

WEP hexa 128 bit

DD-WRT Firmware standar

UDP TCP UDP TCP

Througput tertinggi 31.5 21 31.9 25.2

Througput terendah 28.5 13.6 26.5 22

Rata-rata 29.92 18.243 30.81 23.626

Tabel 4.21 Pengujian WEP open system 128 bit

Dalam pengujian ini firmware standar unggul tipis di

bandingkan dengan firmware dd-wrt untuk transfer data yang

menggunakan UDP, sedangkan untuk transfer data mengunakan

TCP firmware standar unggul banyak dibandingkan dengan dd-wrt

firmware. Untuk stabilitas firmware dd-wrt memiliki stabilitas yang

sedikit lebih baik di transfer data UDP, sedangkan firmware standar

unggul di transfer data TCP. Untuk throughput tertinggi dalam

transfer data UDP dan TCP firmware standar lebih unggul,

sedangkan untuk throughput terendah dalam transfer data

menggunakan UDP diperoleh dari firmware standar, sedangkan

untuk TCP diperoleh dari firmware dd-wrt.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 128: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

108

0

5

10

15

20

25

30

35

1 3 5 7 9 11 13 15 17 19 21 23 25 27 29

Th

rou

gh

pu

t (M

bp

s)

Pengujian

WEP hexa 64 bit WIFI (Shared key)

DD-WRT UDP

DD-WRT TCP

Firmware standar UDP

Firmware standar TCP

4.1.6.3 Pengujian Menggunakan Authentication WEP Shared Key 64 bit

Gambar 4.18 Pengujian WEP 64 bit Shared Key Hexadecimal

Tabel 4.22 Pengujian WEP 64 bit Shared Key Hexadecimal

Untuk pengujian ini rata-rata throughput yang dihasilkan dalam

transfer data menggunakan UDP dan TCP firmware standar lebih

unggul dibandingkan dengan firmware dd-wrt. Untuk throughput

tertinggi dalam pengujian menggunakan UDP dan TCP dapat dilhat

dalam tabel 4.24 bahwa firmware standar lebih unggul dibandingkan

dengan firmware dd-wrt, dan untuk throughput terendah baik UDP dan

TCP didapatkan dari firmware dd-wrt.

wep hexa 64 bit WIFI (Shared key)

DD-WRT Firmware standar

UDP TCP UDP TCP

Througput tertinggi 30.9 23.1 31.7 27.3

Througput terendah 28 16.8 27 22

Rata-rata 29.66 18.91 30.786 23.566

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 129: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

109

0

5

10

15

20

25

30

35

1 3 5 7 9 11 13 15 17 19 21 23 25 27 29

Tro

ugh

pu

t (M

bp

s)

Pengujian

wep hexa 128 bit WIFI (Shared key)

DD-WRT UDP

DD-WRT TCP

Firmware standar UDP

Firmware standar TCP

4.1.6.4 Pengujian Menggunakan Authentication WEP Shared Key 128

bit

Gambar 4.19 Pengujian WEP 128 bit Shared Key Hexadecimal

Tabel 4.23 Pengujian WEP 128 bit Shared Key Hexadecimal

Pada pengujian ini untuk transferdata menggunakan UDP

firmware standar sedikit unggul dari pada firmware dd-wrt selisihnya

pun tidak terpaut jauh. Untuk koneksi menggunakan TCP firmware

standar unggul lebih cepat dari pada firmware dd-wrt. Throughput

tertinggi dalam transfer data menggunakan UDP maupun TCP firmware

standar lebih unggul dibandingkan dengan firmware dd-wrt, sedangkan

untuk throughput terendah dalam transfer data menggunakan UDP

diperoleh dari firmware standar, sedangkan untuk TCP diperoleh dari

WEP hexa 128 bit WIFI (Shared key)

DD-WRT Firmware standar

UDP TCP UDP TCP

Througput tertinggi 31.3 23.1 31.5 27.3

Througput terendah 28.6 16.8 26.5 22

Rata-rata 29.686 18.37 30.79 23.566

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 130: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

110

0

5

10

15

20

25

30

35

1 3 5 7 9 11 13 15 17 19 21 23 25 27 29

Tro

ugh

pu

t (M

bp

s)

Pengujian

WPA (TKIP)

DD-WRT UDP

DD-WRT TCP

Firmware standar UDP

Firmware standar TCP

firmware dd-wrt. Untuk masalah stabilitas keduanya hampir sama baik

di UDP maupun di TCP.

4.1.6.5 Pengujian Menggunakan Authentication WPA TKIP

Gambar 4.20 Pengujian WPA TKIP

Tabel 4.24 Pengujian WPA TKIP

Pada pengujian ini untuk transfer data menggunakan UDP

firmware dd-wrt unggul tipis jika dibandingkan dengan firmware

standar, sedangkan firmware standar unggul dalam transfer data

menggunakan TCP. Throughput tertinggi dalam transfer data

menggunakan UDP firmware dd-wrt lebih unggul dibandingkan dengan

WPA (TKIP)

DD-WRT Firmware standar

UDP TCP UDP TCP

Througput tertinggi 31.6 22 30.7 24.1

Througput terendah 27 16.8 21.9 22

Rata-rata 30.653 19.51 29.07 23.156

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 131: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

111

0

5

10

15

20

25

30

35

1 3 5 7 9 11 13 15 17 19 21 23 25 27 29

Tro

ugh

pu

t (M

bp

s)

Pengujian

WPA (AES)

DD-WRT UDP

DD-WRT TCP

Firmware standar UDP

Firmware standar TCP

firmware standar, sedangkan untuk transfer data menggunakan TCP

firmware standar lebih unggul dibandingkan dengan firmware dd-wrt.

Sedangkan untuk throughput terendah dalam transfer data

menggunakan UDP diperoleh dari firmware standar, sedangkan untuk

TCP diperoleh dari firmware dd-wrt. Untuk stabilitas transferdata

menggunakan UDP dd-wrt sedikit lebih unggul dari firmware standar,

sedangkan untuk transferdata TCP firmware standar unggul dari pada

firmware dd-wrt.

4.1.6.6 Pengujian Menggunakan Authentication WPA AES

Gambar 4.21 Pengujian WPA AES

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 132: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

112

Tabel 4.25 Pengujian WPA AES

Pada pengujian ini untuk transfer data menggunakan UDP

firmware dd-wrt unggul tipis jika dibandingkan dengan firmware

standar, sedangkan firmware standar unggul dalam transfer data

menggunakan TCP. Untuk throughput tertinggi dalam transfer data

menggunakan UDP firmware dd-wrt lebih unggul dibandingkan dengan

firmware standar, firmware standar unggul dalam transfer data

menggunakan TCP. Sedangkan untuk throughput terendah dalam

transfer data menggunakan UDP kedua firmware memiliki angka yang

sama, sedangkan untuk throughput menggunakan TCP firmware dd-wrt

memiliki angka paling rendah. Untuk stabilitas baik firmware standar

dan firmware dd-wrt memiliki stablitas yang hampir sama baik TCP

ataupun UDP.

WPA (AES)

DD-WRT Firmware standar

UDP TCP UDP TCP

Througput tertinggi 31.2 22 30.7 27.3

Througput terendah 26.5 16.8 26.5 19.9

Rata-rata 30.11 19.413 29.866 23.183

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 133: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

113

0

5

10

15

20

25

30

35

1 3 5 7 9 11 13 15 17 19 21 23 25 27 29

Tro

ugh

pu

t (M

bp

s)

Pengujian

WPA2 (TKIP)

DD-WRT UDP

DD-WRT TCP

Firmware standar UDP

Firmware standar TCP

4.1.6.7 Pengujian Menggunakan Authentication WPA2 TKIP

Gambar 4.22 Pengujian Fitur WPA2 TKIP

WPA2 (TKIP)

DD-WRT Firmware standar

UDP TCP UDP TCP

Througput tertinggi 31.6 22 30.7 24.1

Througput terendah 27 16.8 21.9 22

Rata-rata 30.653 19.51 29.07 23.156

Tabel 4.26 Pengujian Fitur WPA2 TKIP

Pada pengujian ini untuk rata-rata transfer data menggunakan

UDP firmware dd-wrt unggul tipis jika dibandingkan dengan firmware

standar, sedangkan firmware standar unggul dalam transfer data

menggunakan TCP. Untuk throughput tertinggi dalam transfer data

menggunakan UDP dan TCP diperoleh pada firmware standar, dan

untuk throughput terendah dalam transfer data menggunakan UDP

diperoleh dari firmware standar, sedangkan untuk TCP diperoleh dari

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 134: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

114

0

5

10

15

20

25

30

35

1 3 5 7 9 11 13 15 17 19 21 23 25 27 29

Tro

ughput

(Mb

ps)

Pengujian

WPA2 (AES)

DD-WRT UDP

DD-WRT TCP

Firmware standar UDP

Firmware standar TCP

firmware dd-wrt. Sedangkan untuk stabiltas firmware dd-wrt unggul

dalam transferdata menggunakan UDP sedangkan firmware standar

unggul dalam TCP.

4.1.6.8 Pengujian Menggunakan Authentication WPA2 AES

Gambar 4.23 Pengujian Fitur WPA2 AES

WPA2 (AES)

DD-WRT Firmware standar

UDP TCP UDP TCP

Througput tertinggi 30.9 23.1 31.5 27.3

Througput terendah 29.8 16.8 26.5 21

Rata-rata 30.26 19.586 30.436 23.39

Tabel 4.26 Pengujian Fitur WPA2 AES

Pada pengujian ini untuk rata-rata transfer data menggunakan

UDP dan TCP firmware standar lebih unggul dibandingkan dengan

firmware dd-wrt. Untuk throughput tertinggi dalam transfer data

menggunakan UDP dan TCP firmware standar lebih unggul, dan untuk

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 135: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

115

0

5

10

15

20

25

30

1 3 5 7 9 11 13 15 17 19 21 23 25 27 29

Tro

ugh

pu

t (M

bp

s)

Pengujian

Advance Routing

Firmware Standar UDP

Firmware Standar TCP

DD-WRT UDP

DD-WRT TCP

throughput terendah dalam transfer data menggunakan UDP diperoleh

dari firmware standar, sedangkan untuk TCP diperoleh dari firmware

dd-wrt. Sedangkan untuk stabiltas firmware dd-wrt unggul dalam

transferdata menggunakan UDP sedangkan firmware standar unggul

dalam TCP.

4.1.7 Pengujian Kecepatan Pada Fitur Advance Routing

Gambar 4.24 Grafik Pengujian Advance Routing

Tabel 4.27 Pengujian Advance Routing

Pada pengujian fitur advance routing ini berdasarkan table

4.27 rata-rata throughput transfer data menggunakan UDP dan TCP

Advance Routing

Firmware Standar DD-WRT

UDP TCP UDP TCP

Througput tertinggi 27.8 22.5 18.8 17

Througput terendah 26.4 21 17.6 14.5

Rata-rata 27.18 21.903 18.3 15.973

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 136: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

116

0

100

200

300

400

500

600

1 2 3 4 5 6 7 8 9 101112131415161718192021222324252627282930

Ban

dw

idth

(K

bp

s)

Pengujian

Download

DD-WRT 128 Kbps

DD-WRT 256 Kbps

DD-WRT 512 Kbps

Firmware standar 128 Kbps

Firmware standar 256 Kbps

Firmware standar 512 Kbps

frimware standar lebih unggul dibandingkan dengan firmware dd-

wrt. Untuk throughput tertinggi baik UDP dan TCP firmware

standar lebih unggul dibandingkan dengan firmware dd-wrt, dengan

begini otomatis firmware dd-wrt menjadi yang terendah dalam

transfer data menggunakan UDP dan TCP. Untuk stabilitas dilhat

pada gambar 4.24 kedua firmware ini memiliki stabilitas yang

hampir sama.

4.1.8 Pengujian Kecepatan Pada Fitur Bandwidth Control

Pada pengujian fitur ini, semua client yang terhubung dengan AP

akan dibatasi WAN bandwidthnya. Pengujian besaran pembatasan

bandwidth adalah 128 kbps, 256 kbps, dan 512 kbps baik untuk

download maupun upload.

Gambar 4.25 Pengujian Download Bandwidth Control

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 137: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

117

DOWNLOAD

DD-WRT Firmware stndar

128 Kbps 256 Kbps 512 Kbps 128 Kbps 256 Kbps 512 Kbps

Bandwidth tertinggi 121 241 475 152 288 496

Bandwidth terendah 114 216 446 63 219 457

Rata-rata 116.966 229.666 459.466 123.066 246.566 487.766

Tabel 4.28 Download Bandwidth Control

Pada gambar 4.25 Untuk pengujian download dengan bandwidth

128 kbps terlihat firmware dd-wrt memiliki stbilitas yang bagus

dibandingkan dengan firmware standar. Grafik yang ditampilkan dd-wrt

dalam gambar 4.25 Terlihat lebih rata dibandingkan dengan firmware

standar. Untuk rata-rata bandwidth yang dikeluarkan dalam pengujian

128 kbps terlihat firmware standar memiliki rata-rata yang lebih tinggi

dibandingkan dengan firmware dd-wrt. Dengan lonjakan troughput

pada firmware standar yang melebihi batas yang ditentukan yaitu 128

kbps bisa di katakan bahwa kemampuan firmware standar buruk dalam

menangani limitasi bandwidth yang telah ditentukan.

Untuk pengujian download dengan bandwidth 256 kbps terlihat

bahwa firmware dd-wrt memiliki stabilitas yang yang bagus

dibandingkan dengan firmware standar. Grafik yang ditampilkan dd-wrt

dalam gambar 4.25 Terlihat begitu rata dibandingkan dengan firmware

standar, hal ini sama dengan pada pengujian 128 kbps. Untuk rata-rata

bandwidth dalam pengujian ini kembali firmware standar lebih unggul

dari pada firmware dd-wrt. Dengan lonjakan troughput pada firmware

standar yang melebihi batas yang ditentukan yaitu 256 kbps bisa di

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 138: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

118

0

100

200

300

400

500

600

1 3 5 7 9 11 13 15 17 19 21 23 25 27 29

Ban

dw

idth

(K

bp

s)

Pengujian

Upload

DD-WRT 128 Kbps

DD-WRT 256 Kbps

DD-WRT 512 Kbps

Firmware stndar 128 Kbps

Firmware stndar 256 Kbps

Firmware stndar 512 Kbps

katakan bahwa kemampuan firmware standar buruk dalam menangani

limitasi bandwidth yang telah ditentukan.

Untuk pengujian download dengan bandwidth 512 kbps kedua

firmware ini memiliki stabilitas yang sama. Sedangkan untuk rata-rata

bandwidth yang dikeluarkan firmware standar memiliki rata-rata

bandwidth yang lebih besar dari pada firmware dd-wrt.

Gambar 4.26 Pengujian Upload Bandwidth Control

Tabel 4.29 Upload Bandwidth Control

Pada pengujian upload dengan bandwidth 128 kbps baik

firmware standar dan firmware dd-wrt memiliki stabiltas dilihat dalam

gambar 4.26, dimana kedua grafik firmware tersebut sama-sama rata.

Untuk rata-rata bandwidth yang dikelurakan terlihat pada tabel 4.29

UPLOAD

DD-WRT Firmware stndar

128 Kbps 256 Kbps 512 Kbps 128 Kbps 256 Kbps 512 Kbps

Bandwidth tertinggi 125 247 475 126 248 489

Bandwidth terendah 102 240 337 105 235 364

Rata-rata 123.5 244.133 440.633 122.9 243.866 456.766

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 139: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

119

Firmware dd-wrt memiliki rata-rata upload yang lebih besar dalam

pengujian upload 128 kbps.

Pada pengujian upload dengan bandwidth 256 kbps baik

firmware standar dan firmware dd-wrt memiliki stabiltas dilihat dalam

gambar 4.26, dimana kedua grafik firmware tersebut sama-sama rata.

Untuk rata-rata bandwidth yang dikelurakan terlihat pada tabel 4.29

firmware dd-wrt memiliki rata-rata upload yang lebih besar walaupun

selisihnya sangat tipis dalam pengujian upload dengan bandwidth 256

kbps.

Pada pengujian upload dengan bandwidth 512 kbps bisa dilihat

dalam gambar 4.26 bahwa firmware standar memiliki stabilitas yang

kurang baik, dimana grafik yang ditampilkan naik turun jika

dibandingkan dengan firmware standar. Untuk rata-rata bandwidth

upload firmware standar memiliki rata-rata upload yang lebih tinggi

dibandingkan dengan firmware dd-wrt.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 140: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

120

0

5

10

15

20

25

1 3 5 7 9 11 13 15 17 19 21 23 25 27 29

Tro

ug

hp

ut

(Mb

ps)

Pengujian

WDS

Firmware Standar UDP

Firmware Standar TCP

DD-WRT UDP

DD-WRT TCP

4.1.9 Pengujian Kecepatan Pada Fitur WDS (Wireless Distributed System)

Gambar 4.27 Grafik Pengujian WDS

WDS

Firmware Standar DD-WRT

UDP TCP UDP TCP

Throughput ertinggi 22.2 19.9 22.1 18.9

Througput terendah 16.3 14.3 17.3 14

Rata-rata 19.49 17.156 19.566 16.313

Tabel 4.30 Pengujian WDS

Pada pengujian WDS ini kedua firmware memiliki stabilitas

yang hampir mirip, dilihat dari gambar 4.27 terlihat bahwa kedua grafik

pengujian pada kedua firmware ini memiliki hasil yang hampir mirip.

Untuk rata-rata throughput tertinggi dalam transfer data menggunakan

UDP firmware dd-wrt lebih unggul dibandingkan dengan firmware

standar, firmware standar unggul dalam rata-rata transfer data

menggunakan TCP. Throughput tertinggi untuk transfer data

menggunakan UDP dan TCP firmware standar lebih unggul

dibandingkan dengan firmware standar, dan untuk throughput terendah

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 141: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

121

dalam koneksi transfer data UDP dan TCP terdapat pada firmware dd-

wrt.

4.2 Pengujian Fitur Keamanan

4.2.1 Pengujian Forbid Ping From Wan atau Black anynomous WAN

Request

Gambar 4.28 IP WAN AP Diping Oleh Client

Pada pengujian fitur forbid ping from wan atau block

anynomous wan request baik firmware standar maupun firmware dd-wrt

berjalan dengan baik. Request ping yang dikirimkan dalam pengujian

mampu ditolak atau diblock oleh fitur ini. Selama 30 kali pengujian

menggunakan perintah ping, semua perintah ping ke IP wan akan selalu

request time out.

4.2.2 Pengujian Forbid Ping From LAN Port to Router

Fitur Forbid Ping From LAN Port to Router hanya terdapat

dalam firmware standar. Didalam firmware dd-wrt belum terdapat fitur

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 142: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

122

ini. Dengan demikian hasil pengujian dalam fitur Forbid Ping From

LAN Port to Router tidak bisa dibandingkan.

4.2.3 Pengujian Remote Management

Gambar 4.29 Hasil Pengujian Remote Management Firmware Standar

Gambar 4.30 Hasil Pengujian Remote Management Firmware DD-WRT

Pada gambar 4.29 dan gambar 4.30 merupakan hasil pengujian

fitur remote management pada firmware standar dan firmware dd-wrt,

kedua fitur ini mampu berjalan dengan baik selama proses pengujian

yang dilakukan sebanyak 30 kali.

4.2.4 Pengujian Local Management

Fitur Local Management hanya terdapat dalam firmware

standar. Didalam firmware dd-wrt belum terdapat fitur ini. Dengan

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 143: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

123

demikian hasil pengujian dalam fitur Local Management tidak bisa

dibandingkan.

4.2.5 Pengujian DDoS (Distributed Denial of Service)

Pada pengujian serangan DDoS ini penulis menggunakan

perintah dalam program hping3 sebagai berikut:

1. Untuk serangan ICMP Flood akan menggunakan perintah “sudo

hping3 --flood --rand-source --icmp -p 80 192.168.0.254”

2. Untuk serangan UDP Flood akan menggunakan perintah “sudo

hping3 --flood-source --udp -p 80 192.168.0.254”

3. Untuk serangan TCP Flood akan menggunakan perintah “sudo

hping3 -i u1 -S -p 80 192.168.0.254”

4.2.5.1 Pengujian Serangan DDoS dari Dalam AP

Sebelum melakukan DDoS peneliti akan melakukan

browsing ke situs detik.com sebanyak 30 kali untuk mendapatkan

rata-rata waktu yang diperlukan untuk mengkases situs detik.com,

dan melakukan browsing ke halaman web interface dari ap sebanyak

30 kali. Sebelum melakukan browsing penulis akan melakukan

clear browsing data dan menonaktifkan history pada browser.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 144: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

124

Tabel 4.31 rata-rata pengakses waktu sebelum serangan dilakukan

Setelah data pengaksesan didapat barulah AP diserang

DDoS dari dalam. Berikut hasil yang diperoleh:

Firmware Standar

Untuk serangan baik icmp flood, udp flood, dan

tcp flood AP dengan konfigurasi firmware standar

mengalami kegagalan, dengan artian client yang

terhubung dengan AP ketika ingin melakukan browsing

ke situs detik.com dan web interface dari AP tidak bisa

dilakukan. Selain itu AP menjadi sangat panas ketika

serangan DDoS dilakukan.

Firmware DD-WRT

Untuk serangan baik icmp flood, udp flood, dan

tcp flood AP dengan konfigurasi firmware dd-wrt

mengalami kegagalan, kegagalan yang diperoleh pada

pengujian ini adalah AP selalu restart selama pengujian

dilangsungkan, AP akan terus restart dan tidak mau

booting selama serangan dilakukan. AP akan kembali

mau booting ketika serangan di hentikan.

No

Rata-rata waktu yang dibutuhkan untuk mengakses

www.detik.com Web Interface AP

1 35.1 detik 3.3 detik

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 145: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

125

4.2.5.2 DDoS Dari Luar AP

Sebelum melakukan DDoS peneliti akan melakukan

browsing ke situs detik.com sebanyak 30 kali untuk mendapatkan

rata-rata waktu yang diperlukan untuk mengkases situs detik.com,

dan melakukan browsing ke halaman web interface dari ap sebanyak

30 kali. Sebelum melakukan browsing penulis akan melakukan

clear browsing data dan menonaktifkan history pada browser.

Tabel 4.32 rata-rata pengakses waktu sebelum serangan dilakukan

Setelah data pengaksesan didapat barulah AP diserang

DDoS dari dalam. Berikut hasil yang diperoleh:

Firmware Standar

Hasilnya sama seperti pada pengujian DDoS

dengan konfigurasi serangan dari dalam, untuk serangan

baik icmp flood, udp flood, dan tcp flood AP dengan

konfigurasi firmware standar mengalami kegagalan,

dengan artian client yang terhubung dengan AP ketika

ingin melakukan browsing ke situs detik.com dan web

interface dari AP tidak bisa dilakukan. Selain itu AP

menjadi sangat panas ketika serangan DDoS dilakukan.

No

Rata-rata waktu yang dibutuhkan untuk mengakses

www.detik.com Web Interface AP

1 22.3 detik 3.2 detik

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 146: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

126

Firmware DD-WRT

Dalam serangan icmp flood dan udp flood AP

dengan konfigurasi firmware dd-wrt mengalami

kegagalan, client tidak bisa mengakses situ detik.com

dan web interface dari AP. Untuk serangan tcp flood

firmware dd-wrt mampu mengatasinya walaupun dengan

penurun kecepatan dalam akses situs detik.com dan web

interface dari AP. Berikut ini perbandingannya pada

tabel 4.33.

Tabel 4.33 rata-rata pengakses waktu pada serangan TCP FLOOD

No

Rata-rata waktu yang dibutuhkan untuk mengakses (DDoS TCP FLOOD)

www.detik.com Web Interface AP

1 41.8 detik 10.9 detik

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 147: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

127

4.3 Pengujian Fitur Berdasarkan Fungsionalitas

Tabel 4.34 Perbandingan Fitur Berdasarkan Fungsionalitas

Pada tabel 4.34 merupakan hasil pengujian fitur berdasarkan

fungsionalitas, semua fitur yang dimasukan kedalam tabel dan sudah dicoba

oleh peneliti dengan ketentuan yang telah dituliskan dalam scenario

pengujian pada BAB 3 sebelumnya. Bisa dilihat ada beberapa fitur yang

tidak di support oleh firmware DD-WRT seperti fitur parental control, IP

dan Mac Binding, dan WPS. Dengan dihilangkannya fitur tersebut firmware

dd-wrt mengganti dengan fitur yang bisa dilihat dalam tabel selanjutnya.

No Fitur

Firmware

Standar

Firmware DD-

WRT Keterangan

1

DHCP

Server Ada Ada

2

DHCP

Client List Ada Ada

3

Address

Reservation Ada Ada

4

Virtual

Server (Port

Forwarding) Ada Ada

5 DMZ Ada Ada

6 UPnP Ada Ada

7

Parental

Control,

Host List,

Target,

Access

Schedule,

Rule

Management Ada Ada

Firmware DD-WRT

tidak mendukung fitur

parental control

8

IP dan MAC

Binding Ada Tidak

9 WPS Ada Tidak

Security issue di dd-wrt

firmware

10 AP Isolated Ada Ada

11

Wireless

MAC

Filtering Ada Ada

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 148: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

128

Tabel 4.35 Fitur Yang Ada Dalam Firmware DD-WRT

Dengan pengurangan fitur yang tertera pada tabel 4.34 firmware

dd-wrt menggantinya dengan penambahan fitur yang tertera pada tabel

4.35. Dan fitur-fitur yang tertera pada tabel 4.35 merupakan fitur

exclus4e yang ada di firmware dd-wrt.

No Fitur Firmware Standar

Firmware DD-

WRT Keterangan

1

VLAN Tagging,

Bridging, Multiple

DHCP Server - Ada

Hanya ada di

firmware dd-wrt

2

Etherner Over IP

Tuneling (EoIP) - Ada

Hanya ada di

firmware dd-wrt

3

Virtual Interface

Wireless - Ada

Hanya ada di

firmware dd-wrt

4 Super Channel - Ada

Hanya ada di

firmware dd-wrt

5

Virtual Interface

Wireless Security dan

Mac Filter - Ada

Hanya ada di

firmware dd-wrt

6 Telnet - Ada

Hanya ada di

firmware dd-wrt

7 VPN(PPP) Server - Ada

Hanya ada di

firmware dd-wrt

8

USB Support (Core

USB Support, USB

Printer Support, USB

Storage Support) - Ada

Hanya ada di

firmware dd-wrt

9

Hotspot (Chillispot dan

Hotspot System) - Ada

Hanya ada di

firmware dd-wrt

10

Keep Al4e

(Proxy/Connection

WatchDog, Schedule

Reboot, WDS

WatchDog) - Ada

Hanya ada di

firmware dd-wrt

11 Commands Shell - Ada

Hanya ada di

firmware dd-wrt

12 Wake On Line - Ada

Hanya ada di

firmware dd-wrt

13

Status (Router, WAN,

LAN, Wireless,

Bandwidth, System

Info) - Ada

Hanya ada di

firmware dd-wrt

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 149: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

129

4.4 Pengujian Kompabilitas Terhadap Modem

Pada pengujian kompabilitas terhadap modem penelitian akan

menggunakan modem ZTE MF190 (Gsm), Prolink PHS300 (Gsm),

ZTE MF190s (Gsm), Air Flash AH007 (Cdma), Haier CE682 (Cdma).

Berikut ini hasil pengujian untuk setiap modemnya dalam firmware

standar dan firmware dd-wrt.

Tabel 4.36 Perbandingan Connection Time

Dalam tabel 4.36 bisa dilihat bahwa firmware dd-wrt memiliki

waktu tercepat untuk terhubung ke internet menggunakan modem dial

up, hanya saja firmware dd-wrt tidak mendukung untuk modem prolink

phs300. Untuk firmware standar mengalami kendala jika dipasangkan

dengan modem airflash 007 dimana modem sulit untuk dikenali

walaupun pada beberapa pengujian modem berhasil dikenali dan

terkoneksi.

Tabel Perbandingkan Rata-rata Waktu Untuk Terhubung Internet

No Modem Firmware Standar Firmware DD-WRT Keterangan

1 ZTE MF190

1 menit 25.8

detik 1 menit 15.1

2

Prolink

PHS300

1 menit 58.8

detik -

Modem Tidak terdeteksi

oleh firmware dd-wrt

3

AIRFLASH

007 - 1 menit 10.1 detik

Hanya bisa terkoneksi

dengan internet pada

pengujian ke 5, 9, 11, 17,

21 dan 23

4 Haier CE682

1 menit 48.8

detik 1 menit 15.4 detik

5 ZTE MF190s

1 menit 30.1

detik 1 menit 20.7

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 150: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

130

4.5 Tabel Perbandingan Data dan Fitur Firmware Standar Dan Firmware

DD-WRT

Tabel dibawah ini merupakan perbandingan data dan fitur dari kedua

firmware yang sebelumnya telah diuji.

No Fitur Frimware Standar Firmware DD-WRT Keterangan

1 Ethernet Card Ada Ada

1. 100 Mbps Full Duplek UDP 95.733 Mbps UDP 95.713 Mbps

2. 100 Mbps Half

Duplek UDP 95.733 Mbps UDP 95.696 Mbps

3. 10 Mbps Full Duplek UDP 9.602 Mbps UDP 9.587 Mbps

4. 10 Mbps Half Duplek UDP 9.59 Mbps UDP 9.577 MBps

2 WLAN Ada Ada

1. WLAN 11b

1.1 WLAN 11b CH1 UDP 6.704 Mbps UDP 6.477 Mbps

TCP 6.151 Mbps TCP 5.205 Mbps

1.2 WLAN 11b CH6 UDP 6.663 Mbps UDP 6.126 Mbps

TCP 6.080 Mbps TCP 4.576 Mbps

1.3 WLAN 11b CH11 UDP 6.67 Mbps UDP 6.251 Mbps

TCP 6.216 Mbps TCP 5.31 Mbps

2. WLAN 11g

2.1 WLAN 11g CH1 UDP 26.18 Mbps UDP 25.28 Mbps

TCP 22.17 Mbps TCP 19.64 Mbps

2.2 WLAN 11g CH6 UDP 26.453 Mbps UDP 23.586 Mbps

TCP 22.903 Mbps TCP 13.124 Mbps

2.3 WLAN 11g CH11 UDP 26.48 Mbps UDP 25.206 Mbps

TCP 22.796 Mbps TCP 19.43 Mbps

3. WLAN 11n

3.1 WLAN 11n CH 6 UDP 96.96 Mbps UDP 100.883 Mbps

TCP 92.736 Mbps TCP 71.276 Mbps

3.2 WLAN 11n CH 11 UDP 100.5 Mbps UDP 100.863 Mbps

TCP 93.613 Mbps TCP 72.15 Mbps

3 Wireless Mode Ada Ada

1. Mode 3G router

ZTE MF190,

Prolink PHS300,

ZTE MF190s, Air

Flash AH007, Haier

CE682

ZTE MF190, Prolink

PHS300, ZTE MF190s,

Air Flash AH007, Haier

CE682

Warna tulisan biru pada

kolom Firmware standar

menunjukan ketidak

cocokan modem, dan warna

tulisan berwarna merah pada

kolom fimrware dd-wrt

menunjukan ketidak

cocokan modem juga

2. Automatic DHCP UDP 27.26 Mbps UDP 24.563 Mbps

TCP 22.13 Mbps TCP 18.51 Mbps

3. IP Statis UDP 27.436 Mbps UDP 24.713 Mbps

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 151: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

131

TCP 21.98 Mbps TCP 18.523 Mbps

4. PPTP UDP 27.4 Mbps UDP 25.873 Mbps

TCP 22.11 Mbps TCP 18.833 Mbps

5. PPPoE UDP 18.336 Mbps UDP 25.423 Mbps

TCP 15.163 Mbps TCP 18.606 Mbps

6. L2TP UDP 27.246 Mbps UDP 27.26 Mbps

TCP 21.846 Mbps TCP 18.91 Mbps

7. WISP UDP 23.086 Mbps UDP 20.953 Mbps

TCP 20.466 Mbps TCP 17.993 Mbps

8. AP mode UDP 27.246 Mbps UDP 26.433 Mbps

TCP 21.483 Mbps TCP 18.103 Mbps

4

Keamanan Wirless

Mode Ada Ada

1. WEP

1.1 WEP Open System

64 bit UDP 29.72 Mbps UDP 30.266 Mbps

TCP 22.933 Mbps TCP 18.876 Mbps

1.2 WEP Open System

128 bit UDP 30.81 Mbps UDP 29.92 Mbps

TCP 23.626 Mbps TCP 18.243 Mbps

1.3 WEP 64 bit Open

System ASCII UDP 30.9633 Mbps Tidak

Firmware DD-wrt tidak

mendukung fitur WEP 64 bit

Open System ASCII

TCP 23.356 Mbps Tidak

1.4 WEP 128 bit Open

System ASCII UDP 30.803 Mbps Tidak

Firmware DD-wrt tidak

mendukung fitur WEP 128

bit Open System ASCII

TCP 23.526 Mbps Tidak

1.5 WEP 64 bit Shared

Key Hexadecimal UDP 30.786 Mbps UDP 29.66 Mbps

TCP 23.566 Mbps TCP 18.91 Mbps

1.6 WEP 128 bit Shared

Key Hexadecimal UDP 30.79 Mbps UDP 29.686 Mbps

TCP 23.566 Mbps TCP 18.37 Mbps

1.7 WEP 64 bit Shared

Key ASCII UDP 30.823 Mbps Tidak

Firmware DD-WRT tidak

mendukung fitur WEP

Shared key ASCII 64 bit

TCP 23.596 Mbps Tidak

1.8 WEP 128 bit Shared

Key ASCII UDP 30.753 Mbps Tidak

Firmware DD-WRT tidak

mendukung fitur WEP

Shared key ASCII 128 bit

TCP 23.36 Mbps Tidak

2. WPA

2.1 WPA TKIP UDP 29.07 Mbps UDP 30.653 Mbps

TCP 23.156 Mbps TCP 19.61 Mbps

2.2 WPA AES UDP 29.866 Mbps UDP 30.11 Mbps

TCP 23.183 TCP 19.413 Mbps

2.3 WPA2 TKIP UDP 29.07 Mbps UDP 30.653 Mbps

TCP 23.156 Mbps TCP 19.51 Mbps

2.4 WPA2 AES UDP 30.436 Mbps UDP 30.26 Mbps

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 152: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

132

TCP 23.39 Mbps TCP 19.586 Mbps

5

DHCP Server, DHCP

Client List, Address

Reservation Ada Ada

Firmware DD-WRT terdapat

fitur DHCP Forwader,

DNSMasq

6

Virtual Server, UPnP,

DMZ Ada Ada

Firmware dd-wrt terdapat

fitur Port Range Forwading

7

Parental Control, Host

List, Target, Access

Schedule, Rule

Management Ada Ada

Firmware DD-WRT tidak

mendukung fitur Parental

Control.

8

DDoS, Forbid Ping

From LAN Port to

Router, Remote

Management, Local

Management, Forbid

Ping From WAN Port, Ada Ada

Firmware dd-wrt tidak

mendukung Local

Management dan Forbid

Ping From LAN. Firmware

DD-WRT memiliki fitur

remote akses lewat ssh dan

telnet

9

Advance Routing

(Routing Static) Ada Ada

Firmware dd-wrt terdapat

fitur routing: Gateway, BGP,

RIP2 Router dan Router.

UDP 27.8 Mbps UDP 18.3 Mbps

TCP 21.903 Mbps TCP 15.973 Mbps

10 IP dan MAC Binding Ada Tidak

11 Bandwidth Control Ada Ada

Dalam firmware DD-WRT

terdapat fitur QOS dan LAN

Bandwidth Limit

1. Pembatasan

Download Kesemua

Client

1.1 download 128 Kbps 123.066 Kbps 116.966 Kbps

1.2 download 256 kbps 246.566 Kbps 229.666 Kbps

1.3 download 512 Kbps 487.766 Kbps 459.466 Kbps

2. Pembatasan Upload

Kesemua Client

2.1 upload 128 kbps 122.9 Kbps 123.5 Kbps

2.2 upload 256 Kbps 243.866 Kbps 244.133 Kbps

2.3 Upload 512 Kbps 456.766 Kbps 440.633 Kbps

3. Pembatasan

Download Client

Spesifik

3.1 download 128 kbps 119.633 Kbps 116.7 Kbps

3.2 download 256 Kbps 242.633 Kbps 234.166 Kbps

3.3 download 512 Kbps 478.5 Kbps 459.5 Kbps

4. Pembatasan Upload

Client Spesifik

4.1 upload 128 Kbps 122.633 Kbps 124.233 Kbps

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 153: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

133

4.2 upload 256 Kbps 244.4 Kbps 245 Kbps

4.3 upload 512 Kbps 433.133 Kbps 434.333 Kbps

12 WPS Ada Tidak

13 WDS Ada Ada

UDP 19.49 Mbps UDP 19.566 Mbps

TCP 17.156 Mbps TCP 16.313 Mbps

14 AP Isolated Ada Ada

15 Wireless MAC Filtering Ada Ada

16 DDNS Ada Ada

17

VLAN Tagging,

Bridging, Multiple

DHCP Server Ada

Hanya Ada Di DD-WRT

Firmware

18

Etherner Over IP

Tuneling (EoIP) Ada

Hanya Ada Di DD-WRT

Firmware

19

Virtual Interface

Wireless Ada

Hanya Ada Di DD-WRT

Firmware

20 Super Channel Ada

Hanya Ada Di DD-WRT

Firmware

21

Virtual Interface

Wireless Security dan

Mac Filter Ada

Hanya Ada Di DD-WRT

Firmware

22 Telnet Ada

Hanya Ada Di DD-WRT

Firmware

23 VPN (PPTP) Ada

Hanya Ada Di DD-WRT

Firmware

24

USB Support (Core USB

Support, USB Printer

Support, USB Storage

Support) Ada

Hanya Ada Di DD-WRT

Firmware

25

Hotspot (Chillispot dan

Hotspot System) Ada

Hanya Ada Di DD-WRT

Firmware

26

Keep Al4e

(Proxy/Connection

WatchDog, Schedule

Reboot, WDS

WatchDog) Ada

Hanya Ada Di DD-WRT

Firmware

27 Commands Shell Ada

Hanya Ada Di DD-WRT

Firmware

28 Wake On Line Ada

Hanya Ada Di DD-WRT

Firmware

29

Status (Router, WAN,

LAN, Wireless,

Bandwidth, System Info) Ada

Hanya Ada Di DD-WRT

Firmware

Tabel 4.37 Perbandingan Kinerja dan Fitur

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 154: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

134

Selanjutnya adalah persamaan, kelebihan, dan kekurangan fitur utama

dalam AP ketika menggunakan firmware standar dan firmware dd-wrt adalah

sebagai berikut:

1. Fitur Kompabilitas Ethernet Card

Dalam fitur ini kedua firmware memiliki kemampuan yang

sama. Tidak ada perbedaan dan kekurangan dalam pengujian ini.

2. Fitur WLAN (Wireless Local Area Network)

Dalam pengujian fitur ini firmware standar memiliki rata-rata

troughput yang lebih tinggi jika dibandingkan dengan firmware dd-wrt

(lihat tabel 4.37), tetapi firmware dd-wrt lebih unggul dalam rata-rata

stabilitas yang dihasilkannya (lihat gambar 4.1 – 4.8). Kedua firmware

ini sama-sama mendukung wifi channel 13.

3. Fitur Wireless Mode

Dalam pengujian fitur wireless mode firmware standar memiliki

rata-rata troughput yang lebih tinggi jika dibandingkan dengan firmware

dd-wrt (lihat tabel 4.37), firmware dd-wrt unggul dalam rata-rata

stabilitas yang dihasilkannya (lihat gambar 4.9 – 4.15). Untuk pengujian

kompabilitas modem firmware dd-wrt memiliki kecepatan yang lebih

baik dalam pengenalan modem dibandingkan dengan firmware standar.

Kedua firmware ini sama-sama mendukung fitur, automatic dhcp, static

ip, pptp, pppoe, l2tp, wisp mode, AP mode, dan 3G router mode.

4. Fitur Keamanan Wireless Mode

Dalam pengujian fitur wireless mode firmware standar memiliki

rata-rata troughput yang lebih tinggi jika dibandingkan dengan firmware

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 155: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

135

dd-wrt (lihat tabel 4.37), firmware dd-wrt unggul dalam rata-rata

stabilitas yang dihasilkannya (lihat gambar 4.16 – 4.26). Firmware

standar juga lebih unggul dalam banyaknya variasi enkrispsi yang

ditawarkan (lihat tabel 4.37). Kedua firmware ini sama-sama

mendukung fitur enkripsi wep 64 bit open system, wep 128 bit open

system, wep 64 bit shared key, wep 128 bit shared key, wpa tkip, wpa2

tkip, wpa aes, wpa2 aes.

5. Fitur DHCP Server, DHCP Client List, Address Reservation

Dalam pengujian fitur ini semua fitur yang ada didalam

firmware standar dan firmware dd-wrt dapat bekerja dengan baik. Letak

perbedaan terjadi pada penomoran pada fitur dhcp server, dimana

penomoran IP client pada firmware standar adalah berurutan, sedangkan

untuk firmware dd-wrt penomoran IP client ditentukan secara acak.

Terdapat fitur tambahan dalam firmware dd-wrt seperti DHCP

Forwader, DNSMasq.

6. Fitur Virtual Server, UPnP, DMZ

Dalam pengujian ini semua fitur pada kedua firmware bisa

berjalan dengan baik. Terdapat perbedaan nama pada fitur virtual

server, didalam firmware dd-wrt fitur virtual server bernama port

forwading. Terdapat fitur tambahan dalam firmware dd-wrt seperti port

range forwading.

7. Fitur Parental Control, Host List, Target, Access Schedule, Rule

Management

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 156: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

136

Dalam pengujian fitur Parental Control, Host List, Target,

Access Schedule, Rule Management terdapat beberapa kekurangan ada

di dalam firmware dd-wrt. Firmware dd-wrt tidak bisa memblokir situs

dengan protocol HTTPS, sebagai contoh dalam pengujian peneliti

memasukan situs facebook.com dan twitter.com, kedua situs tersebut

masih bisa dibuka secara leluasa oleh client walaupun kedua situs

tersebut sudah dimasukan kedalam pengaturan situs yang di blokir oleh

AP. Dan firmware dd-wrt tidak mendukung fitur parental control.

8. Fitur DDoS, Forbid Ping From LAN Port to Router, Remote

Management, Local Management, Forbid Ping From WAN Port

Pada pengujian fitur DDoS, Forbid Ping From LAN Port to

Router, Remote Management, Local Management, Forbid Ping From

WAN Port, firmware dd-wrt tidak mendukung fitur forbid ping from lan

port dengan demikian firmware dd-wrt untuk masalah security terhadap

serangan dari dalam sangat rentan. Walaupun pada praktek serangan

DDoS menggunakan perintah ping (ICMP FLOOD) kedua firmware ini

menjadi tidak berfungsi sama sekali. Dan pada serangan DDoS dari luar

AP atau serangan melalui wan port AP firmware dd-wrt sedikit lebih

baik jika dibandingkan dengan firmware standar, dalam serangan

menggunakan tcp-syn-flood AP dengan firmware dd-wrt masih bisa

berfungsi untuk mengakses internet, sedangkan AP dengan firmware

standar gagal berfungsi. Dalam fitur security ini firmware standar

menambahkan remote access melalui ssh dan telnet.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 157: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

137

9. Fitur Advance Routing (Routing Static)

Dalam pengujian fitur advance routing firmware standar

memiliki rata-rata troughput yang lebih tinggi jika dibandingkan dengan

firmware dd-wrt (lihat tabel 4.37), untuk stabilitas yang dihasilkan

kedua firmware ini memiliki stabilitas yang sama (lihat gambar 4.24).

Dalam firmware dd-wrt terdapat penambahan fitur dalam advance

routing seperti fitur Gateway, BGP, RIP2 Router dan Router.

10. Fitur IP dan MAC Binding

Fitur IP dan MAC Binding hanya ada di dalam firmware standar

saja, firmware dd-wrt tidak mendukung fitur ini.

11. Fitur Bandwidth Control

Pada pengujian bandwidth control walaupun firmware standar

memiliki rata-rata troughput yang besar akan tetapi dalam proses

pengujian berlangsung terdapat lonjakan trougput yang melebihi

limitasi yang ditentukan (lihat tabel 4.28), hal itu menandakan kurang

mampunya firmware standar melimitasi bandwidth sesuai dengan

ketentuan. Untuk stabilitas download firmware dd-wrt lebih unggul

(gambar 4.25), dan untuk aktifitas upload kedua firmware ini memiliki

stabilitas yang sama. Dalam firmware dd-wrt juga terdapat fitur LAN

bandwidth control yang tidak terdapat dalam firmware standar.

12. Fitur WPS (Wi-Fi Protected Setup)

Fitur WPS (Wi-Fi Protected Setup) hanya ada di dalam firmware

standar saja, firmware dd-wrt tidak mendukung fitur ini.

13. Fitur WDS (Wireless Distribution System)

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 158: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

138

Pada pengujian fitur wds kedua firmware ini memiliki performa

stabilitas yang sama. Sedangkan untuk troughput firmware standar lebih

unggul dari pada firmware dd-wrt untuk transfer data menggunakan

TCP. Pada pengaturan fitur wds ini firmware standar menawarkan

kemudahan untuk mengkonfigurasinya, berbeda dengan firmware dd-

wrt yang sangat rumit dan kompleks untuk konfigurasi fitur wdsnya.

14. Fitur AP Isolated

Fitur AP Isolated pada kedua firmware ini berjalan dengan baik.

Selama pengujian dilakukan tidak ditemukannya masalah dalam

pengujian.

15. Fitur Wireless MAC Filtering

Fitur Wireless MAC Filtering pada kedua firmware ini berjalan

dengan baik. Selama pengujian dilakukan tidak ditemukannya masalah

dalam pengujian.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 159: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

139

BAB V

KESIMPULAN DAN PENUTUP

5.1 Kesimpulan

Berdasarkan hasil pengujian yang telah dilakukan, didapat beberapa

kesimpulan yang dapat diambil yaitu:

1. Kelebihan

Firmware Standar

Firmware standar menawarkan hasil trougput yang

lebih besar dibandingkan dengan firmware dd-wrt baik

troughput UDP dan TCP. Dalam hal pembatasan akses

halaman konfigurasi AP untuk Firmware Standar lebih baik

jika dibanindgkan dengan firmware dd-wrt, karena firmware

standar memiliki fitur untuk memfilter atau menyaring user

mana saja yang diijinkan untuk mengakses halaman web gui

dari AP. Dan untuk setiap menu konfigurasi firmware standar

menawarkan user interface yang ringkas sehingga mudah

dalam mengkonfigurasi AP.

Firmware DD-WRT

Firmware dd-wrt memiliki kestabilan yang lebih baik

jika dibandingkan dengan firmware standar. Untuk keamanan

serangan dari luar firmware dd-wrt mampu mengatasi

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 160: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

140

serangan DDoS tcp-syn-flood, ketika serangan berlangsung

clinet masih bisa melakukan aktifitas browsing. Firmware dd-

wrt menawarkan fitur yang lebih banyak jika dibandingkan

dengan firmware standar. User interface dari firmware dd-wrt

juga lebih komplit, dimana di dalam user interface tersebut

terdapat status penggunaan cpu, memory ram, memory, sinyal

wifi, bandwidth monitor dan masih banyak lagi. Dan firmware

dd-wrt selalu mendapat update setiap 1 bulan.

2. Kelemahan

Firmware Standar

Firmware standar masih memiliki kekurangan pada

stabilitas dalam transfer data. Pada serangan DDoS icmp-

flood, udp-flood, tcp-syn-flood baik dari dalam maupun luar

AP, AP akan mengalami kegagalan atau tidak berfungsi. Tidak

adanya informasi menditai seperti status penggunaan cpu,

penggunaan ram, penggunaan memori, dan juga firmware

standar mendapatkan waktu update yang lebih lama jika di

bandingkan dengan firmware dd-wrt.

Firmware DD-WRT

Firmware dd-wrt masih memiliki kekurangan pada

troughput yang dihasilkannya, troughput firmware dd-wrt

lebih kecil dibandingkan dengan troughput firmware standar.

Pada serangan DDoS dari dalam baik icmp-flood, udp-flood,

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 161: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

141

tcp-syn-flood firmware dd-wrt mengalami kegagalan atau

tidak berfungsi, sedangkan untuk serangan dari luar firmware

dd-wrt juga mengalami kegagalan atau tidak berfungsi ketika

diserang DDoS dengan metode icmp-flood dan udp-flood.

3. Persamaan

Kedua firmware ini memiliki beberapa kesamaan yaitu:

Serangan DDoS belum mampu ditangani secara baik.

Kompabilitas terhadap modem yang masih kurang baik.

Dalam pengujian berlangsung kedua web interface

firmware standar dan firmware dd-wrt terkadang tidak

bisa meload sempurna pada web browser.

5.2 Saran

1. Pengujian terhadap fitur-fitur pada firmware dd-wrt yang tidak

terdapat dalam firmware standar perlu dilakukan agar dapat

diketahui sejauh mana fitur tersebut bekerja

2. Penggunaan firmware dd-wrt direkomendasikan jika pengguna AP

ingin menjalankan fitur yang tidak ada di firmware standar, seperti

5irtual WLAN. Dan ingin meningkatkan stabilitas AP yang

dimilikinya.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 162: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

142

DAFTAR PUSTAKA

[1] Hidayat, Rochmad Nurul “Implementasi Tomato Firmware Pada Linksys

Wireless Router Dengan Proses Authentification , Authorization, Accouting

Menggunakan Radius Ser5er” Seminar Nasional Teknologi Informasi 2010

(SNATI 2010) 19 Juni 2010, Yogyakarta.

[2] Sulistyo, Wiwin “Implementasi dan Analysis Penggunaan DD-WRT

Firmware Untuk Membangun Jaringan Wireless Distribution System Pada

Jaringan Hotspot (Studi Kasus : FTO UKSW)” Seminar Nasional

Teknologi Informasi 2012 (SNATI 2012) 15-16 Juni 2012, Yogyakarta

[3] Kurniawan, Thomas Dhani Eka “Analisis unjuk kerja wireless LAN” Tugas

Akhir (Un4eritas Sanata Dharma) 2007, Yogyakarta.

[4] "Introduction to DD-WRT - What is DD-WRT Firmware",

http://www.flashrouters.com/ddwrt-router-information. 11 Desember 2013

[5] Gunawan, Yufianto “Melakukan Pengaturan Dasar pada DD-WRT”,

http://www.jagatre5iew.com/2011/01/tutorial-melakukan-pengaturan-

dasar-pada-dd-wrt/. 11 Desember 2013.

[6] Gunawan, Yufianto “Mendapatkan Kemampuan Lebih dari Router Anda

dengan DD-WRT”, http://www.jagatre5iew.com/2010/11/mendapatkan-

kemampuan-lebih-dari-router-anda-dengan-dd-wrt/. 10 Desember 2013.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 163: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

143

[7] Dachis, Adam “How to Supercharge Your Router with DD-WRT”,

http://lifehacker.com/how-to-supercharge-your-router-with-dd-wrt-

508138224. 11 Desember 2013.

[8] “DD-WRT or Tomato or OpenWRT”, http://securerouter.org/tech-tips/dd-

wrt-or-tomato-or-openwrt-or/. 11 Desember 2013.

[9] “What is DMZ”, http://www.tp-link.us/article/?faqid=28. 11 Desember

2013

[10] “Membangun Keamanan Jaringan Komputer Dengan Sistem De-

Militarised Zone (DMZ)”, http://www.esaunggul.ac.id/article/membangun-

keamanan-jaringan-komputer-dengan-sistem-de-militarised-zone-dmz/. 20

Desember 2014

[11] Zainal Arifin, 2006, Mengenal Wireless LAN (WLAN), Andi, Yogyakarta.

[12] “Performance E5aluation of Laboratory Wi-Fi ieee 802.11g wpa Point-to-

Point Links Using tcp, udp and ftp”. Conference on ENTERprise

Information Systems / HCIST 2012 – International, Portugal.

[13] Pacheco de Car5alho, José A. R., 5eiga, H., Marques, Nuno, Ribeiro

Pacheco, Cláudia F. F. P., Reis, A. D., 2010b. ”Comparat4e Studies of

Equipment Performance in Laboratory Wi-Fi IEEE 802.11a WEP Point-

to-Point Links”, Proc. CENTERIS 2010 - Conference on Enterprise

Information Systems, 5iana do Castelo, Portugal, 20-22 October, p.33.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 164: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

144

[14] Pacheco de Car5alho, J. A. R., 5eiga, H., Marques, N., Ribeiro Pacheco,

C. F., Reis, A. D., 2011b. “Wi-Fi WEP Point-to-Point Links- Performance

Studies of IEEE 802.11 a,b,g Laboratory Links”, in Electronic

Engineering and Computing Technology, Series: Lecture Notes in

Electrical Engineering, Sio-Iong Ao, Len Gelman, Eds. Netherlands:

Springer, 5ol. 90, pp. 105-114.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 165: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

145

LAMPIRAN

1. Pengujian WLAN

1.1 Pengujian WLAN 11b ch 1

Pengujian wifi 11b ch1 UDP dan TCP

DD-WRT Firmware standar

No UDP TCP UDP TCP

1 7.23 6.29 7.29 6.29

2 6.64 5.24 7.14 6.29

3 6.09 5.24 6.66 6.29

4 6.63 5.24 6.66 5.24

5 6.66 5.24 6.67 6.29

6 6.08 5.24 6.66 5.24

7 6.64 5.24 6.71 7.34

8 6.09 5.24 6.66 5.24

9 6.63 5.24 6.69 6.29

10 6.64 6.29 6.71 6.29

11 6.1 5.24 6.64 6.29

12 6.63 4.19 6.64 6.29

13 6.08 6.29 6.06 6.29

14 6.66 5.24 7.2 6.29

15 6.63 5.24 6.68 5.24

16 6.1 5.24 6.63 6.29

17 6.63 3.15 6.66 6.29

18 6.63 4.19 6.69 7.34

19 6.66 4.19 6.64 5.24

20 6.08 5.24 6.61 7.34

21 6.63 5.24 6.69 6.29

22 6.66 5.24 6.68 5.24

23 6.09 5.24 6.69 6.29

24 6.63 5.24 6.76 6.29

25 6.1 5.24 6.61 7.34

26 6.66 6.29 6.67 3.15

27 6.63 5.24 6.66 7.34

28 6.08 5.24 6.74 7.34

29 6.67 5.24 6.66 4.19

30 6.63 5.24 6.68 7.34

Bandwidth tertinggi 7.23 6.29 7.29 7.34

Bandwidth

terendah 6.08 3.15 6.06 3.15

Rata-rata 6.477 5.205333 6.704667 6.150333

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 166: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

146

1.2 Pengujian WLAN 11b ch 6

Pengujian wifi 11b ch6 UDP dan TCP

DD-WRT Firmware standar

No UDP TCP UDP TCP

1 6.67 3.15 7.28 6.29

2 6.08 5.24 6.59 6.29

3 6.08 5.24 7.21 6.29

4 6.1 3.15 6.68 5.24

5 6.12 5.24 6.67 6.29

6 6.08 5.24 6.64 6.29

7 6.08 4.19 6.68 5.24

8 6.08 3.15 6.63 6.29

9 6.08 5.24 6.03 6.29

10 6.1 4.19 6.61 6.29

11 6.08 4.19 6.24 7.34

12 6.1 6.29 7.22 5.24

13 6.08 3.15 6.63 5.24

14 6.64 4.19 6.46 7.34

15 6.1 5.24 6.3 7.34

16 5.53 4.19 7.21 5.24

17 6.66 4.19 6.12 6.29

18 6.08 5.24 7.03 5.24

19 6.09 5.24 6.26 7.34

20 6.08 3.15 7.15 5.24

21 6.08 5.24 6.67 5.24

22 6.08 5.24 6.64 6.29

23 5.55 4.19 6.66 5.24

24 6.08 4.19 6.67 6.29

25 6.1 5.24 6.07 7.34

26 6.08 5.24 6.91 7.34

27 6.09 4.19 6.15 7.34

28 6.08 5.24 7.13 3.15

29 6.63 5.24 6.67 7.34

30 6.12 4.19 6.68 4.19

Bandwidth

tertinggi 6.67 6.29 7.28 7.34

Bandwidth

terendah 5.53 3.15

6.03 3.15

Rata-rata 6.126667 4.576667 6.663 6.080333

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 167: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

147

1.3 Pengujian WLAN 11b ch 11

Pengujian wifi 11b ch11 UDP dan TCP

DD-WRT Firmware standar

No UDP TCP UDP TCP

1 5.54 6.29 7.47 6.29

2 6.63 5.24 6.5 6.29

3 6.08 5.24 7.16 6.29

4 6.63 5.24 6.66 5.24

5 6.63 4.19 6.09 6.29

6 5.55 6.29 7.17 6.29

7 6.63 5.24 6.68 5.24

8 6.08 5.24 6.68 6.29

9 6.63 5.24 6.07 7.34

10 6.08 5.24 6.67 6.29

11 6.08 5.24 6.6 5.24

12 6.63 5.24 6.23 6.29

13 6.08 5.24 7.2 6.29

14 6.09 5.24 6.7 7.34

15 6.63 5.24 6.64 7.24

16 6.12 5.24 6.67 5.24

17 6.09 6.29 6.09 6.29

18 6.08 4.19 6.68 7.34

19 6.63 5.24 7.14 5.24

20 6.08 6.29 6.71 7.34

21 6.1 4.19 6.66 6.29

22 6.64 6.29 6.63 5.24

23 6.08 4.19 6.7 6.29

24 6.09 5.24 6.64 6.29

25 6.08 5.24 6.66 7.34

26 6.66 5.24 6.1 6.29

27 6.09 5.24 6.93 4.19

28 6.08 5.24 6.68 7.34

29 6.64 6.29 6.47 4.19

30 6.1 5.24 6.84 7.34

Bandwidth

tertinggi 6.66 6.29 7.47 7.34

Bandwidth

terendah 5.54 4.19

6.07 4.19

Rata-rata 6.251667 5.31 6.670667 6.216667

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 168: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

148

1.4 Pengujian WLAN 11g ch 1

Pengujian wifi 11g ch1 UDP dan TCP

DD-WRT Firmware standar

No UDP TCP UDP TCP

1 19.7 19.9 28.8 23.1

2 25.8 19.9 28 23.1

3 25.1 18.9 27.8 22

4 26.6 19.9 27.5 23.1

5 24.6 18.9 28.4 21

6 26 19.9 28.1 21

7 25 19.9 28 23.1

8 25.9 19.9 27.8 23.1

9 25.1 18.9 27.4 22

10 25.8 19.9 27.8 23.1

11 25.3 19.9 27.8 24.1

12 25.4 18.9 28.2 21

13 26 21 27.9 21

14 24.4 18.9 27.3 22

15 26 19.9 27.8 22

16 25.5 18.9 28.3 22

17 25.6 19.9 27.7 23.1

18 25.1 19.9 27.1 18.9

19 25.4 19.9 26.5 22

20 26.1 19.9 27.9 23.1

21 24.8 18.9 27.9 22

22 26.3 21 25.2 22

23 24.3 17.8 16.3 23.1

24 26.2 21 16.2 22

25 24.9 18.9 15.4 23.1

26 25.8 18.9 18.6 22

27 25 19.9 25.7 23.1

28 26 19.9 28 22

29 25.3 19.9 27.6 18.9

30 25.4 19.9 28.4 23.1

Bandwidth

tertinggi 26.6 21 28.8 24.1

Bandwidth

terendah 19.7 17.8

15.4 18.9

Rata-rata 25.28 19.64 26.18 22.17

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 169: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

149

1.5 Pengujian WLAN 11g ch 6

Pengujian wifi 11g ch6 UDP dan TCP

DD-WRT Firmware standar

No UDP TCP UDP TCP

1 20 15.7 28.8 24.1

2 25 14.7 28.1 22

3 23.1 16.8 28 23.1

4 25.2 9.44 28.2 23.1

5 24.2 9.44 27.9 23.1

6 25.2 10.29 28.3 23.1

7 23.8 9.39 28.3 22

8 25.1 11.4 27.5 23.1

9 25 11.29 28.1 23.1

10 23.9 10.5 28.2 23.1

11 24.9 13.15 27.8 23.1

12 23.2 11.5 28.4 23.1

13 25.5 12.6 27.7 24.1

14 24.1 13.6 28 26.2

15 25 14.7 28.1 22

16 24.5 13.6 27.7 23.1

17 24.5 13.6 27.9 22

18 24.4 14.7 27.9 23.1

19 24.2 15.7 28 22

20 25.2 14.7 28.1 23.1

21 23.9 12.1 28 22

22 25.1 14.7 28.4 23.1

23 23.8 14.7 28.1 22

24 25.8 13.15 27.4 22

25 22.2 16.8 18.4 23.1

26 18.5 11.44 18.7 22

27 20.1 13.15 17.6 23.1

28 18.3 14.7 16.9 23.1

29 19.8 11.5 21.1 22

30 24.1 14.7 28 23.1

Bandwidth

tertinggi 25.8 16.8

28.8 26.2

Bandwidth

terendah 18.3 9.39

16.9 22

Rata-rata 23.58667 13.12467 26.45333 22.90333

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 170: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

150

1.6 Pengujian WLAN 11g ch 11

Pengujian wifi 11g ch11 UDP dan TCP

DD-WRT Firmware standar

No UDP TCP UDP TCP

1 24.7 19.9 29 23.1

2 25.7 19.9 28.1 23.1

3 24.7 19.9 28.1 23.1

4 26.4 18.9 28.3 22

5 24.5 18.9 27.4 23.1

6 26.2 19.9 28 23.1

7 24.2 18.9 28.1 22

8 26.3 19.9 27.9 23.1

9 24.9 18.9 28.5 22

10 25.4 19.9 27.8 23.1

11 25.4 18.9 28.3 22

12 25.2 19.9 28 23.1

13 26.1 19.9 27.6 22

14 24.7 17.8 27.9 23.1

15 25.5 19.9 28.1 22

16 24.5 19.9 28.2 23.1

17 25.7 19.9 28.3 23.1

18 24.5 18.9 28 23.1

19 25.8 19.9 28.1 24.1

20 25.4 19.9 27.4 22

21 24.4 18.9 28 24.1

22 25.2 19.9 28.5 24.1

23 24.7 18.9 27.7 22

24 26 19.9 27.5 23.1

25 24.3 18.9 22 22

26 25.6 18.9 16.3 23.1

27 25.5 19.9 17.2 22

28 24.5 18.9 19.1 23.1

29 26.2 19.9 18.8 22

30 24 18.9 28.2 23.1

Bandwidth

tertinggi 26.4 19.9

29 24.1

Bandwidth

terendah 24 17.8

16.3 22

Rata-rata 25.20667 19.43 26.48 22.79667

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 171: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

151

1.7 Pengujian WLAN 11n ch 6

Pengujian wifi 11n ch4 UDP dan TCP

DD-WRT Firmware standar

No UDP TCP UDP TCP

1 97.5 70.3 100 70.3

2 101 72.4 100 92.3

3 101 71.3 100 94.4

4 101 70.3 101 96.5

5 101 71.3 76.2 94.4

6 101 74.4 101 94.4

7 101 73.4 99.3 96.5

8 101 69.2 66.7 96.5

9 101 73.4 99.7 93.3

10 101 75.5 92.9 95.4

11 101 72.4 96.2 90.2

12 101 65 100 94.4

13 101 67.1 101 95.4

14 101 70.3 99.7 90.2

15 101 72.4 97.2 94.4

16 101 74.4 98.6 91.2

17 101 73.4 94.4 91.2

18 101 69.2 100 93.3

19 101 72.4 94.9 89.1

20 101 71.3 97.3 92.3

21 101 74.4 101 96.5

22 101 74.4 100 93.3

23 101 69.2 100 93.3

24 101 67.1 100 92.3

25 101 70.3 101 91.2

26 101 71.3 99.6 91.2

27 101 70.3 101 96.5

28 101 70.3 100 91.2

29 101 69.2 97.5 96.5

30 101 72.4 92.6 94.4

Bandwidth tertinggi 101 75.5 101 96.5

Bandwidth terendah

97.5 65 66.7 70.3

Rata-rata 100.8833 71.27667 96.96 92.73667

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 172: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

152

1.8 Pengujian WLAN 11n ch11

Pengujian wifi 11n ch11 UDP dan TCP

DD-WRT

Firmware

standar

No UDP TCP UDP TCP

1 101 66.1 100 72.4

2 101 71.3 101 91.2

3 101 73.4 101 95.4

4 101 73.4 101 94.4

5 101 68.2 101 96.5

6 101 71.3 100 93.3

7 101 69.2 100 97.5

8 101 71.3 100 94.4

9 101 70.3 100 92.3

10 101 72.4 101 97.5

11 101 74.4 101 93.3

12 101 72.4 100 92.3

13 101 70.3 101 94.4

14 97.9 71.3 100 96.5

15 101 74.4 101 92.3

16 101 71.3 101 96.5

17 100 71.3 101 92.3

18 101 75.5 100 96.5

19 101 74.4 100 92.3

20 101 70.3 100 90.2

21 101 70.3 100 97.5

22 101 74.4 100 90.2

23 101 72.4 101 97.5

24 101 76.5 101 92.3

25 101 72.4 100 93.3

26 101 75.5 101 96.5

27 101 70.3 101 95.4

28 101 72.4 101 92.3

29 101 73.4 100 95.4

30 101 74.4 100 96.5

Bandwidth

tertinggi 101 76.5 101 97.5

Bandwidth

terendah 97.9 66.1

100 72.4

Rata-rata 100.8633 72.15 100.5 93.61333

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 173: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

153

2. Pengujian Bandwidth Control

2.1 Pengujian Download

no

DOWNLOAD

DD-WRT Firmware stndar

128

Kbps

256

Kbps

512

Kbps

128

Kbps

256

Kbps

512

Kbps

1 121 240 475 101 246 489

2 120 236 473 125 256 491

3 115 241 461 124 247 491

4 114 240 451 126 244 491

5 119 236 467 101 247 493

6 119 236 456 132 246 492

7 117 238 451 116 248 487

8 117 237 459 121 256 457

9 115 239 451 130 232 484

10 118 222 462 133 245 492

11 117 225 463 63 247 492

12 117 228 469 125 242 492

13 117 224 452 123 248 491

14 114 229 450 127 269 494

15 117 216 451 130 275 496

16 119 219 452 109 228 496

17 118 226 455 107 244 482

18 115 224 464 114 239 492

19 115 221 456 134 288 494

20 117 222 461 126 246 466

21 116 220 461 136 248 486

22 117 218 459 121 246 492

23 117 232 461 124 242 491

24 116 224 453 125 240 492

25 116 236 460 152 219 495

26 118 227 471 128 241 491

27 120 220 446 131 230 479

28 115 238 460 151 246 491

29 117 240 470 118 247 483

30 116 236 464 139 245 471

Bandwidth

tertinggi 121 241 475 152 288 496

Bandwidth

terendah 114 216 446 63 219 457

Rata-rata 116.967 229.667 459.467 123.067 246.567 487.767

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 174: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

154

2.2 Pengujian Upload

no

UPLOAD

DD-WRT Firmware stndar

128

Kbps

256

Kbps

512

Kbps

128

Kbps

256

Kbps

512

Kbps

1 102 247 421 124 238 485

2 123 246 467 124 244 489

3 123 245 467 123 238 488

4 125 244 365 117 235 488

5 125 240 389 125 243 487

6 125 245 356 124 245 479

7 125 245 466 123 244 487

8 123 245 475 122 242 477

9 124 245 472 121 247 458

10 121 244 468 123 244 467

11 125 241 458 105 242 472

12 124 243 364 123 244 471

13 124 244 455 125 242 463

14 125 245 459 122 244 467

15 124 244 447 123 248 364

16 125 245 448 126 243 457

17 124 246 376 120 246 462

18 125 245 337 125 244 461

19 124 244 463 123 242 468

20 124 245 460 124 246 468

21 124 244 452 125 245 422

22 125 244 470 124 246 428

23 124 243 470 125 246 409

24 124 242 436 126 244 440

25 124 244 473 125 245 445

26 125 242 472 125 246 394

27 125 241 466 125 244 471

28 124 245 444 125 247 446

29 125 246 462 123 246 437

30 125 245 461 122 246 453

Bandwidth

tertinggi 125 247 475 126 248 489

Bandwidth

terendah 102 240 337 105 235 364

Rata-rata 123.5 244.133 440.633 122.9 243.867 456.767

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 175: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

155

2.3 Pengujian Client Spesifik

DD-WRT

Bandwidth per user by mac addrss

no

128 kbps 256 kbps 512 kbps

download upload download upload download upload

1 118 124 230 242 454 478

2 119 124 221 245 462 438

3 114 125 230 246 460 472

4 116 124 222 244 469 474

5 117 124 217 246 460 365

6 119 123 237 245 454 363

7 118 124 238 244 458 441

8 117 124 234 245 458 441

9 118 124 240 245 458 363

10 117 124 235 245 464 372

11 117 125 234 245 449 352

12 114 125 242 245 459 479

13 119 125 237 245 456 475

14 118 124 235 241 445 362

15 119 124 241 245 450 483

16 118 124 239 246 451 364

17 118 125 238 245 462 442

18 115 123 241 245 458 481

19 116 125 240 244 463 475

20 116 125 239 244 473 479

21 116 124 237 246 463 479

22 114 124 235 246 463 355

23 114 124 216 244 453 480

24 117 124 241 246 462 480

25 117 124 234 245 463 476

26 117 125 235 246 463 369

27 117 124 229 246 463 479

28 113 124 235 246 469 473

29 117 125 239 247 455 361

30 116 124 234 246 468 479

Rata-

rata 116.7 124.2333 234.16667 245 459.5 434.3333

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 176: IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS … · panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.

156

Firmware standar

pengujian bandwidth managemen spesific 192.168.0.100

no

Download Upload

128 kbps 256kbps 512 kbs 128 kbps 256 kbps 512 kbps

128 256 512 128 256 512

1 118 288 473 124 244 365

2 115 246 463 125 248 363

3 116 248 463 125 243 441

4 116 246 453 125 246 441

5 116 242 462 124 244 363

6 114 240 463 124 242 372

7 114 219 463 124 246 352

8 117 241 463 125 245 467

9 117 230 469 123 246 364

10 117 239 455 125 245 457

11 117 238 468 125 245 462

12 113 241 462 122 245 461

13 117 240 496 121 245 468

14 116 239 482 123 241 468

15 119 237 492 105 245 422

16 126 235 494 123 246 428

17 101 216 466 125 245 409

18 132 241 486 122 245 440

19 116 234 492 123 244 445

20 121 235 491 126 244 471

21 130 248 492 120 246 446

22 133 256 495 125 246 437

23 136 232 457 123 246 453

24 121 245 484 125 247 451

25 124 247 492 120 235 475

26 125 242 492 119 243 479

27 119 248 492 121 245 479

28 118 269 491 122 244 355

29 117 241 492 121 242 480

30 118 247 448 124 244 480

Rata-

rata 119.5806 242.7741935 477.516129 122.8064516 244.7742 435.67742

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI