ANALISIS INTERNAL WIRELESS ROAMING
PADA JARINGAN HOTSPOT
SKRIPSI
Diajukan untuk Memenuhi Salah Satu Syarat
Memperoleh Gelar Sarjana Komputer
Program Studi Teknik Informatika
Disusun oleh
Antonius Windy Purwanto
105314076
PROGRAM STUDI TEKNIK INFORMATIKA
JURUSAN TEKNIK INFORMATIKA
FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS SANATA DHARMA
YOGYAKARTA
2014
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ANALYSIS OF INTERNAL WIRELESS ROAMING
ON HOTSPOT NETWORK
THESIS
Presented as Partial Fulfillment of the Requirements
To Obtain the Sarjana Komputer Degree
In Informatics Engineering
By:
Antonius Windy Purwanto
105314076
INFORMATION ENGINEERING STUDY PROGRAM
DEPARTMENT OF INFORMATICS ENGINEERING
FACULTY OF SCIENCE AND TECHNOLOGY
SANATA DHARMA UNIVERSITY
YOGYAKARTA
2014
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
i
HALAMAN PERSETUJUAN
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
iii
HALAMAN PERSEMBAHAN
Karya ini saya persembahkan kepada :
Tuhan Yesus, terimakasih sudah dipercayakan untuk
menyelesaikan semuanya.
Keluarga tercinta, bapak, ibuk, dan kakak-kakak ku.
Terimakasih atas dukungan dan doanya.
Teman-teman Teknik Informatika 2010 yang tidak dapat
disebut satu per satu. Terimakasih untuk semua dukungan dan
semangatnya.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
iv
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
v
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
vi
ABSTRAK
Saat ini jaringan hotspot di Universitas Sanata Dharma belum menerapkan
sistem Wireless Roaming, sehingga menyebabkan client kurang efektif saat
menggunakan fasilitas hotspot saat berpindah-pindah lokasi. Selain itu SSID
(Service Set Identifier) yang berbeda-beda di setiap access point menyebabkan
mobilitas serta reliabilitas dari jaringan hotspot tersebut berkurang.
Dari latar belakang tersebut, maka diterapkan sistem Wireless Roaming agar
jangkauan sinyal luas, tetap kuat saat client berpindah lokasi dan mudah dalam
proses instalasi serta dapat mengintegrasikan semua access point menjadi satu
kesatuan jaringan wireless. Sistem wireless roaming juga meningkatkan mobilitas
dan reliabilitas dari jaringan hotspot tersebut.
Hasil akhir yang diperoleh adalah dengan menerapkan topologi ESS yang
memakai internal wireless roaming, jaringan hotspot yang dibangun memiliki
mobilitas serta reliability yang lebih baik dibandingkan dengan jaringan hotspot
yang menggunakan topologi BSS. Ketika client berjalan menjauhi salah satu AP
dan client mendekati AP lainnya maka client akan berpindah koneksi ke AP
terdekat tanpa harus konfigurasi ulang.
Kata Kunci : SSID, Hotspot, Internal Wireless Roaming, ESS
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
vii
ABSTRACT
This time, hotspot that apply on Sanata Dharma University has not been
implemented by Wireless Roaming system. This cause the client ineffective when
using the hotspot facility while roam to another spot. The difference of each SSID’s
access point reduce the mobility and reliability of hotspot network.
Depend on that reason, then the writer builds Wireless Roaming system, in
order to enlarge the signal, strong still when client roam to another spot, ease
installation and integrate many access point into unity on the wireless network.
Wireless roaming system increases mobility and reliability from the hotspot
network.
The result taken is applying ESS topology with internal wireless roaming,
the hotspot network that built has better mobility and reliability than hotspot
network with BSS topology. When client roam away from an AP and client roam
closer to another AP then client will change connection to nearest AP without
reconfigure the device.
Keywords : SSID, Hotspot, Internal Wireless Roaming, ESS
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
viii
KATA PENGANTAR
Puji dan syukur penulis panjatkan kepada Tuhan Yang Maha Esa, sehingga
penulis dapat menyelesaikan tugas akhir sebagai salah satu mata kuliah wajib dan
merupakan syarat akademik pada jurusan Teknik Informatikan Universitas Sanata
Dharma Yogyakarta.
Pada kesempatan ini, penulis ingin mengucapkan terima kasih kepada
pihak-pihak yang telah membantu penulis baik selama penelitian maupun saat
pengerjaan skripsi ini. Ucapan terima kasih penulis sampaikan di antaranya kepada
:
1. Bapak Henricus Agung Hernawan, S.T., M.Kom., sebagai Dosen
Pembimbing Tugas Akhir.
2. Orang tua, Antonius Mujiman Purnomo dan Cicilia Wartini atas
dukungan moral, spiritual dan finansial dalam penyusunan skripsi.
3. Seluruh teman-teman Teknik Informatika 2010, terutama Queen
Aurellia Zetta Theodora atas masukan dan dukungan serta doanya.
4. Seluruh teman-teman Perjuangan Skripsi, terutama Ngesti Margo
Nugroho yang telah membantu menyiapkan alat pengujian dan
menemani proses pengambilan data, Yonathan Chris Purwanto yang
sudah membantu penulis dalam mendesain gambar, Mas Bion, Mas
Yoshi, Mas Gunung, Mbak Nisa, Putu Angga Yudha Dinata, Benediktus
Theo Yulian, Krisma Argyanta, Florencia Paramitha, Kristopel,
Anugrah Novanda.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ix
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
x
DAFTAR ISI
HALAMAN PERSETUJUAN .............................................................................. i
HALAMAN PERSEMBAHAN .......................................................................... iii
ABSTRAK ............................................................................................................ vi
ABSTRACT ......................................................................................................... vii
KATA PENGANTAR ........................................................................................ viii
DAFTAR ISI .......................................................................................................... x
Daftar Gambar ................................................................................................... xiii
Daftar Tabel ........................................................................................................ xiv
Daftar Grafik ...................................................................................................... xiv
BAB I PENDAHULUAN .................................................................................... 1
1.1. Latar Belakang ........................................................................................ 1
1.2. Rumusan Masalah ................................................................................... 3
1.3. Tujuan Penelitian .................................................................................... 3
1.4. Batasan Masalah...................................................................................... 4
1.5. Metodologi Penelitian ............................................................................. 5
1.5.1. Studi Literatur ..................................................................................... 5
1.5.2. Diagram Alir Perancangan Sistem ...................................................... 5
1.5.3. Perancangan Sistem ............................................................................ 5
1.5.4. Pemilihan Hardware dan Software...................................................... 6
1.5.5. Konfigurasi Alat Pengujian ................................................................. 6
1.5.6. Pengujian ............................................................................................. 6
1.5.7. Analisa................................................................................................. 6
1.6. Sistematika Penulisan ............................................................................. 7
BAB II LANDASAN TEORI ............................................................................. 9
2.1. Wireless LAN.......................................................................................... 9
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xi
2.2. Topologi Jaringan Wireless................................................................... 10
2.2.1. Independent Basic Service Set (IBSS) .............................................. 10
2.2.2. Basic Service Set (BSS) .................................................................... 11
2.2.3. Extended Service Set (ESS) .............................................................. 12
2.3. Internal Wireless Roaming .................................................................... 13
2.4. Hotspot .................................................................................................. 14
2.5. Access Point .......................................................................................... 15
2.5.1. Mode Root ......................................................................................... 15
2.5.2. Mode Repeater .................................................................................. 16
2.5.3. Mode Bridge ..................................................................................... 17
2.6. TCP/IP ................................................................................................... 18
2.6.1. Transmission Control Protocol (TCP) .............................................. 18
2.6.2. IP ....................................................................................................... 23
BAB III METODE PENELITIAN .................................................................. 24
3.1. Diagram Alir Perancangan Sistem ........................................................ 24
3.2. Spesifikasi Alat ..................................................................................... 25
3.2.1. Spesifikasi Hardware ........................................................................ 25
3.2.1.1. RB951Ui-2HnD ........................................................................ 25
3.2.1.2. TP-Link WR740N ..................................................................... 26
3.2.2. Spesifikasi Software .......................................................................... 28
3.2.2.1. Inssider ...................................................................................... 28
3.2.2.2. Bandwidth Monitor ................................................................... 28
3.2.2.3. Commview for wifi ................................................................... 29
3.2.2.4. Wireshark .................................................................................. 31
3.2.2.5. Winbox ...................................................................................... 32
3.2.2.6. Iperf ........................................................................................... 33
3.3. Menentukan Topologi ........................................................................... 35
3.3.1. Penjelasan Topologi ...................................................................... 36
3.3.1.1. Server .................................................................................... 36
3.3.1.2. Router .................................................................................... 36
3.3.1.3. Access Point .......................................................................... 36
3.3.1.4. Mobile Station / Client .......................................................... 36
3.3.2. Skenario Pengujian........................................................................ 37
3.3.2.1. Skenario Pengujian 1 Area AP1 ........................................... 38
3.3.2.2. Skenario Pengujian 2 Area AP 1 ........................................... 39
3.3.2.3. Skenario Pengujian 3 Area AP2 ............................................ 41
3.3.2.4. Skenario Pengujian 4 Roaming ............................................. 42
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xii
3.3.2.5. Skenario Pengujian 5 Roaming ............................................. 44
3.3.2.6. Skenario Pengujian 6 menjauhi AP1 .................................... 45
3.3.2.7. Skenario Pengujian 7 Reliability ........................................... 47
BAB IV ANALISA DAN PENGAMBILAN DATA ....................................... 48
4.1. Konfigurasi Alat Pengujian ................................................................... 48
4.1.1. Konfigurasi Access Point .................................................................. 49
4.1.2. Konfigurasi Server Mikrotik ............................................................. 54
4.2. Analisa Proses Roaming ....................................................................... 56
4.2.1. Proses Roaming Client ke AP ........................................................... 56
4.2.2. Proses Roaming menggunakan wireless N 150 USB Adapter ......... 61
4.3. Analisa dan Grafik ................................................................................ 63
4.3.1. Analisa dan grafik Skenario Pengujian 1, 2 , 3 dan 4. ...................... 63
4.3.2. Analisa dan grafik skenario 6 menjauhi AP1 .................................... 67
4.3.3. Analisa dan grafik skenario 4 dan 5 .................................................. 69
4.4. Analisa Relability ................................................................................. 72
4.5. Analisa Latency ..................................................................................... 74
BAB V KESIMPULAN DAN SARAN ............................................................ 78
5.1. Kesimpulan ........................................................................................... 78
5.2. Saran ...................................................................................................... 78
DAFTAR PUSTAKA .......................................................................................... 79
LAMPIRAN ......................................................................................................... 82
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xiii
Daftar Gambar
Gambar 2. 1 Contoh Sederhana Jaringan WLAN [3] ........................................... 10
Gambar 2. 2. Topologi Jaringan IBSS[7].............................................................. 11
Gambar 2. 3. Gambar Topologi BSS [5]............................................................... 12
Gambar 2. 4. Jaringan ESS yang terdiri dari beberapa Jaringan BSS [8] ............. 13
Gambar 2. 5. Wireless Roaming [9] ..................................................................... 14
Gambar 2. 6. Access Point berperan sebagai root [6] ........................................... 16
Gambar 2. 7. Access Point berperan sebagai repeater [6]..................................... 16
Gambar 2. 8. Access Point berperan sebagai bridge [6] ....................................... 17
Gambar 2. 9 Lapisan Protokol TCP/IP[26] ........................................................... 18
Gambar 2. 10 Congestion Control ........................................................................ 22
Gambar 3. 1 Diagram Alir Perancangan Sistem ................................................... 24
Gambar 3. 2 Inssider ............................................................................................. 28
Gambar 3. 3 Bandwidth Monitor[21].................................................................... 29
Gambar 3. 4 Commview for wifi .......................................................................... 31
Gambar 3. 5 Wireshark ......................................................................................... 32
Gambar 3. 6 Winbox ............................................................................................. 33
Gambar 3. 7 Iperf .................................................................................................. 34
Gambar 3. 8 Topologi ........................................................................................... 35
Gambar 3. 9 Skenario Pengujian 1 Area AP 1 ...................................................... 38
Gambar 3. 10 Skenario Pengujian 2 Area AP 1 .................................................... 39
Gambar 3. 11 Skenario Pengujian 3 Area AP 2 .................................................... 41
Gambar 3. 12 Skenario Pengujian 4 pada Saat Roaming...................................... 42
Gambar 3. 13 Skenario Pengujian 5 pada Saat Roaming...................................... 44
Gambar 3. 14 Skenario Pengujian 6 Menjauh dari AP 1 ...................................... 45
Gambar 3. 15 Skenario Pengujian Reliability ....................................................... 47
Gambar 4. 1 Tampilan Awal Firmware DD-WRT ............................................... 48
Gambar 4. 2 Konfigurasi IP Address AP 1 ........................................................... 49
Gambar 4. 3 Konfigurasi IP Address AP 2 ........................................................... 50
Gambar 4. 4 DHCP Forwarder ............................................................................. 51
Gambar 4. 5 Konfigurasi SSID pada Access Point 1 ............................................ 51
Gambar 4. 6 Konfigurasi SSID pada Access Point 2 ............................................ 52
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xiv
Gambar 4. 7 Konfigurasi Security untuk Setiap Access point .............................. 53
Gambar 4. 8 Proses Roaming Client ke AP .......................................................... 56
Gambar 4. 9 Data 802.11 radio information ......................................................... 57
Gambar 4. 10 Probe Request ................................................................................. 57
Gambar 4. 11 Probe Request ................................................................................. 57
Gambar 4. 12 Capture Wireshark Proses Roaming .............................................. 59
Gambar 4. 13 Capture Paket Wireshark menggunakan D-Link ........................... 61
Gambar 4. 14 Capture Paket Wireshark menggunakan D-Link ........................... 62
Gambar 4. 15 Throughput Roaming ..................................................................... 65
Gambar 4. 16 Throughput pada AP1 .................................................................... 68
Gambar 4. 17 Throughput Menjauh AP1 .............................................................. 68
Gambar 4. 18 Throughput 3 kali Roaming ........................................................... 70
Gambar 4. 19 Throughput 1 Kali Roaming .......................................................... 71
Gambar 4. 20 RTO pada saat roaming .................................................................. 72
Gambar 4. 21 Ping Tester...................................................................................... 74
Gambar 4. 22 Perhitungan Latency ....................................................................... 75
Gambar 4. 23 Download dalam jangkauan AP1 ................................................... 76
Gambar 4. 24 Download dalam jangkauan AP2 ................................................... 77
Daftar Tabel
Tabel 3. 1 Spesifikasi RB951Ui-2HnD[24] .......................................................... 26
Tabel 3. 2 Spesifikasi TP-Link WR740N[25]....................................................... 27
Tabel 3. 3 Percobaan 1 di Area AP1 ..................................................................... 38
Tabel 3. 4 Percobaan 1 di Area AP1 ..................................................................... 40
Tabel 3. 5 Percobaan di Area AP2 ........................................................................ 41
Tabel 3. 6 Percobaan pada Saat Roaming ............................................................. 43
Tabel 3. 7 Percobaan pada Saat Roaming ............................................................. 44
Tabel 3. 8 Percobaan 6 di Area AP1 ..................................................................... 46
Daftar Grafik
Grafik 4. 1 Roaming Throughput .......................................................................... 66
Grafik 4. 2 Throughput pada AP1 ......................................................................... 67
Grafik 4. 3 Throughput Roaming .......................................................................... 70
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
1
BAB I
PENDAHULUAN
1.1. Latar Belakang
Maraknya penggunaan internet membuat masyarakat tidak bisa terlepas dari
internet. Itulah sebabnya di tempat-tempat seperti kampus atau lingkungan kos
sudah disediakan fasilitas hotspot. Hotspot sendiri adalah lokasi dimana user dapat
mengakses internet melalui mobile computer (seperti laptop atau PDA) tanpa
menggunakan koneksi kabel. [1]
Perancangan hotspot yang menggunakan topologi BSS (Basic Service Set)
menyebabkan client kurang efektif saat menggunakan fasilitas hotspot saat
berpindah-pindah lokasi. Masalah yang muncul adalah user harus melakukan
konfigurasi ulang jika berpindah dari satu access point atau AP ke AP yang lain.
Hal ini menyebabkan mobilitas serta reability dari jaringan hotspot tersebut
berkurang. Untuk mengatasi hal tersebut maka pada penelitian ini dirancang suatu
sistem internal wireless roaming. Sehingga ketika user berpindah-pindah, user
tidak melakukan konfigurasi ulang. [1]
Saat ini jaringan hotspot di Universitas Sanata Dharma belum menerapkan
sistem Wireless Roaming, sehingga menyebabkan client kurang efektif saat
menggunakan fasilitas hotspot saat berpindah-pindah lokasi. Selain itu SSID
(Service Set Identifier) dan DHCP (Dynamic Host Control Protocol) yang berbeda-
beda di setiap access point menyebabkan mobilitas serta reliabilitas dari jaringan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
2
hotspot tersebut berkurang. Untuk mengatasi hal tersebut maka diterapkan sistem
Wireless Roaming agar jangkauan sinyal luas, tetap kuat saat client berpindah lokasi
dan mudah dalam proses instalasi serta dapat mengintegrasikan semua access point
menjadi satu kesatuan jaringan wireless. Sistem wireless roaming juga
meningkatkan mobilitas dan reliabilitas dari jaringan hotspot tersebut.
Untuk membangun sebuah jaringan hotspot yang menggunakan sistem
Wireless Roaming diperlukan pemberian nama SSID yang sama pada tiap-tiap
access point dan untuk mendukung fasilitas IP otomatis agar menghindari
terjadinya segmentasi IP dan memudahkan dalam pendistribusian IP, dilakukan
pembuatan DHCP server pada server hotspot. Pada access point diatur menjadi
DHCP forwarder yang berfungsi dimana access point tidak membagi IP secara
DHCP tetapi access point hanya bekerja meneruskan DHCP yang dibagikan dari
server hotspot. [2]
Penelitain yang dilakukan sekarang adalah menganalisis internal wireless
roaming pada jaringan hotspot. Penelitian ini menggunakan satu jaringan dimana
penelitian ini berfokus pada analisis menggunakan sistem internal wireless roaming
dengan menggunakan parameter throughput dan reliability pada saat handover.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
3
1.2. Rumusan Masalah
1. Analisis sistem jaringan hotspot yang menggunakan sistem internal
wireless roaming dengan menggunkan parameter throughput dan reliability
dari jaringan tersebut pada saat handover.
1.3. Tujuan Penelitian
Tujuan yang ingin dicapai dengan adanya penelitian pengembangan sistem
internal wireless roaming ini adalah :
1. Merancang, membangun, dan menganlisis sebuah jaringan hotspot
menggunakan sistem internal wireless roaming.
2. Mengintegerasikan access point dengan menggunakan sistem internal
wireless roaming untuk mempermudah client dalam menggunakan internet
dan menghindari terjadinya segmentasi IP dan mengotomatisasi
pengalokasian alamat IP tanpa harus melakukan konfigurasi ulang.
3. Mengetahui throughput dan reliability saat handover.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
4
1.4. Batasan Masalah
1. Perancangan dan konfigurasi, serta analisis sistem internal wireless
roaming yang dilakukan pada jaringan hotspot menggunakan parameter
throughput dan reliability.
2. Perangkat yang digunakan adalah dua buah WLAN indoor (access point
TL-WR740N).
3. Perangkat yang digunakan adalah satu Router Broad (RB)951Ui-2HnD
sebagai server DHCP.
4. Jarak antar access point adalah 25 meter.
5. Pengujian dilakukan dengan protokol TCP
6. Pengujian dilakukan dengan 1 client.
7. Melakukan handover dengan kecepatan jalan kaki.
8. Pengujian pada skenario 1 dilakukan pada area tanpa interferensi.
9. Pengujian pada skenario 2, 3, 4, 5, dan 6 dilakukan pada area interferensi.
10. Pengujian pada skenario 1,2,3 dan 6 selama 60 detik serta menggunakan
windows size sebesar 100mb.
11. Pengujian pada skenario 4 selama 120 detik serta menggunakan windows
size sebesar 100mb dan melakukan roaming sebanyak 3 kali.
12. Pengujian pada skenario 5 menggunakan windows size sebesar 100mb dan
melakukan roaming sebanyak 1 kali. Penjelasan dari 1 kali roaming adalah
client berada pada AP1 selama 35 detik dalam keadaan statis/diam,
kemudian client roaming dengan waktu 50 detik mendekati AP2,
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
5
kemudian client berada pada AP2 dalam keadaan ststis/diam selama 35
detik, total waktu yang dibutuhkan adalah selama 120 detik.
1.5. Metodologi Penelitian
Metodologi yang digunakan dalam pelaksanaan tugas akhir ini adalah sebagai
berikut :
1.5.1. Studi Literatur
a. Teori Wireless LAN
b. Teori Topologi Jaringan Wireless
c. Teori Internal Wireless Roaming
d. Teori Hotspot
e. Teori Access Point
f. Teori TCP/IP
1.5.2. Diagram Alir Perancangan Sistem
Pada tahap ini ditulis penggambaran logika perancangan sistem melalui
diagram alir berdasarkan studi literatur yang ada. Diagram alir desain pengujian
meliputi perancangan topologi jaringan nirkabel hingga tahap pengujian internal
wireless roaming.
1.5.3. Perancangan Sistem
Pada tahap ini penulis melakukan perancangan sistem yang akan dibuat
berdasarkan studi literatur dan diagram alir perancangan system. Perancangan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
6
sistem meliputi perancangan skenario pengujian, implementasi skenario
pengujian.
1.5.4. Pemilihan Hardware dan Software
Pada tahap ini, dilakukan pemilihan hardware dan software yang
dibutuhkan untuk membangun jaringan nirkabel komputer sesuai skenario
pengujian.
1.5.5. Konfigurasi Alat Pengujian
Penulis melakukan konfigurasi alat pengujian pada TP-Link WR740N yang
berfungsi sebagai access point. Kemudian penulis melakukan konfigurasi pada
mikrotik RB951Ui-2HnD yang berfungsi sebagai server hotspot.
1.5.6. Pengujian
Dalam tahap pengujian ini, penulis melakukan pengujian berdasarkan 7
skenario yang telah penulis buat.
1.5.7. Analisa
Dalam tahap analisa, dihasilkan output pengambilan data yang didapatkan
dari tahap-tahap pengujian. Sehingga data-data yang didapatkan dari pengujian
throughput dan reliability dapat dianalisa sesuai parameter pengujian.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
7
1.6. Sistematika Penulisan
Dalam laporan tugas akhir ini, pembahasan disajikan dalam lima bab dengan
sitematika pembahasan sebagai berikut :
BAB I PENDAHULUAN
Bab ini berisi tentang latar belakang, rumusan masalah,
tujuan penelitian, batasan masalah, metodologi penelitian
dan sistematika penulisan.
BAB II LANDASAN TEORI
Bab ini dijelaskan tentang teori-teori pemecahan masalah
yang berhubungan dan digunakan untuk mendukung
penulisan tugas akhir ini.
BAB III METODE PENELITIAN
Bab ini dijelaskan tentang diagram alir perancangan sistem,
spesifikasi alat, skenario pengujian.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
8
BAB IV ANALISA DAN PENGAMBILAN DATA
Pada bab ini berisi evaluasi dari pelaksanaan uji coba
skenario yang dibuat.Hasil pengambilan data dikumpulkan
dan dianalisa.
BAB V KESIMPULAN
Bab ini berisi kesimpulan dan saran dari penulis untuk
pengembangan sistem.
DAFTAR PUSTAKA
Pada bagian ini akan dipaparkan tentang sumber-sumber
literatur yang digunakan dalam penulisan tugas akhir ini.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
9
BAB II
LANDASAN TEORI
2.1. Wireless LAN
Seiring dengan perkembangan teknologi serta kebutuhan untuk mengakses
jaringan bergerak, muncul teknologi serta kebutuhan untuk mengakses jaringan
bergerak. Wireless Local Area Network (Wireless LAN/WLAN) di mana hubungan
antarteminal atau komputer seperti pengiriman dan penerimaan data dilakukan
melalui udara dengan menggunakan teknologi gelombang radio (RF). [4]
Wireless LAN disini dapat didefinisikan sebagai sebuah sistem komunikasi data
fleksibel yang dapat digunakan untuk menggantikan atau menambah jaringan LAN
yang sudah ada untuk memberikan tambahan fungsi dengan konsep jaringan
komputer pada umumnya. Fungsi yang ditawarkan di sini dapat berupa konektivitas
yang andal sehubungan dengan mobilitas user. [4]
Dengan Wireless LAN memungkinakan para pengguna komputer terhubung
tanpa kabel (wirelessly) ke dalam jaringan. Suatu laptop atau PDA (Personal
Digital Assistant) yang dilengkapi dengan PCMCIA (Personal Computer Memory
Card Industri Association) dapat digunakan secara mobile mengelilingi sebuah
gedung tanpa perlu mencolokkan (plug in) kabel apa pun. [4]
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
10
Gambar 2. 1 Contoh Sederhana Jaringan WLAN [3]
2.2. Topologi Jaringan Wireless
Terlepas dari tipe PHY (lapisan fisik) yang dipilih, IEEE 802.11 mendukung
tiga (3) topologi dasar untuk WLAN – Independent Basic Service Set (IBSS), Basic
Service Set (BSS), dan Extended Service Set (ESS).
2.2.1. Independent Basic Service Set (IBSS)
Independent Basic Service Set (IBSS) disebut pula jaringan wireless
yang menggunakan metode adhoc. Sebuah IBSS tidak memerlukan access
point atau device lain untuk mengakses ke sistem distribusi, tetapi hanya
melingkupi satu cell dan memiliki sebuah SSID. Client pada IBSS secara
bergantian bertanggung jawab mengirim beacon yang biasa dilakukan
access point. Pada IBSS, client membuat koneksi secara langsung ke client
lainnya, sehingga jaringan jenis demikian disebut jaringan peer to peer. [6]
Jadi IBSS terdiri dari beberapa mobile station (MS) yang berkomunikasi
secara langsung satu sama lain tanpa menggunakan access point atau
koneksi ke jaringan kabel.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
11
Gambar 2. 2. Topologi Jaringan IBSS[7]
Hal ini berguna untuk mempercepat dan mempermudah dalam
menyiapkan jaringan nirkabel di mana infrastruktur nirkabel tidak ada atau
tidak diperlukan untuk layanan, seperti kamar hotel, pusat konvensi, atau
bandara, atau di mana akses ke jaringan kabel dilarang (seperti untuk
konsultan di sebuah situs klien). Secara umum, implementasi IBSS
mencakup wilayah tebatas dan tidak terhubung ke jaringan yang lebih besar.
2.2.2. Basic Service Set (BSS)
Basic Service Set hanya terdiri atas satu access point dan satu atau
beberapa client. Sebuah Basic Service Set menggunakan mode infrastruktur,
yaitu sebuah mode yang membutuhkan sebuah access point dan semua
trafik melewati access point. Tidak ada transmisi langsung client to client
yang diizinkan. [6]
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
12
Gambar 2. 3. Gambar Topologi BSS [5]
Setiap client harus menggunakan access point untuk berkomunikasi
dengan client lainnya atau dengan host yang terdapat pada jaringan kabel.
Jadi Komuikasi antara node A dan node B benar-benar mengalir dari node
A ke AP dan kemudian dari AP ke node B. [6]
2.2.3. Extended Service Set (ESS)
Sebuah Extended Service Set (ESS) didefinisikan sebagai dua atau
beberapa basic service set (BSS) yang dihubungkan dengan sebuah sistem
distribusi bersama. Sebuah Extended Service Set (ESS) harus memiliki
paling sedikit 2 access point. Semua paket harus melewati salah satu access
point yang tersedia. [6]
Meskipun DS Distribution System bisa dibentuk pada semua jenis
jaringan khususnya ethernet Local Area Network (LAN). Mobile Station
dapat melakukan roaming antara AP sehingga dapat mencakup kawasan
yang cukup luas.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
13
Gambar 2. 4. Jaringan ESS yang terdiri dari beberapa Jaringan
BSS [8]
2.3. Internal Wireless Roaming
Wireless roaming adalah keadaan dimana seorang klien dapat berpindah dari
satu access point ke access point yang lain dan masih dalam subnet yang sama
tanpa harus melakukan konfigurasi ulang. Mobile station (MS) menemukan AP
terbaik kemudian memutuskan kapan untuk berpindah ke AP yang lain dan
melakukan asosiasi dan otentikasi apapun yang diperlukan sesuai kamanan dan
kebijakan yang berlaku, semua proses tersebut membutuhkan waktu dalam
pemilihan AP terbaik.
Pemindaian dan pengambilan keputusan adalah bagian dari proses roaming
yang memungkinkan klien untuk menemukan AP baru pada saluran yang cocok
ketika pengguna berpindah tempat. Ketika ini terjadi, kllien harus mengasosiasikan
dengan AP baru. [8]
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
14
Gambar 2. 5. Wireless Roaming [9]
Pada gambar 2.5. terlihat proses perpindahan dari satu AP ke AP yang lain
untuk menganbil service dari AP tersebut. Dalam jaringan wireless, roaming antara
dua jaringan terdiri dari internal roaming dan external roaming. Internal raoming
terjadi jika mobile station berpindah ke jaringan lain melalui satu AP ke AP yang
lain tetapi masih dalam satu ISP. Sedangkan external roaming terjadi jika mobile
station sudah berpindah antar ISP jaringan yang digunakan. [9]
2.4. Hotspot
Hotspot adalah sebuah wilayah terbatas yang dilayani oleh satu atau
sekumpulan access point standar 802.11a/b/g/n. Di mana pengguna (user) dapat
masuk ke dalam access point secara bebas dan mobile dengan menggunakan
perangkat sejenis notebook, laptop, pda. Biasanya hotspot dioperasikan di tempat
umum, seperti cafe, mall, dan kampus. Access point yang digunakan umumnya
tidak dimodifikasi antenanya, sehingga kemampuannya memang dibatasi hanya
untuk ruangan terbatas saja. [10]
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
15
Wifi, kependekan dari wireless fidelity, adalah standar yang dibuat oleh
konsorium perusahaan produsen peranti WLAN; wireless ethernet communication
alliance untuk mempromosikan kompatibilitas standar wifi. [10]
2.5. Access Point
Sesuai namanya, access point bertindak sebagai penghubung agar client dapat
bergabung ke dalam sistem jaringan. Access point dapat menghubungkan client-
client wireless dengan jaringan kabel dan aceess point lainnya. [6] Dalam
implementasinya, kita dapat membentuk access point ke dalam 3 mode, yakni :
2.5.1. Mode Root
Mode digunakan ketika access point dihubungkan ke jaringan kabel
melalui interface Ethernet. Kebanyakan access point yang mendukung
mode root menjadikannya sebagai mode default. Selain dengan client
wireless, access point bermode root dapat pula berkomunikasi dengan
access point, bermode root lainnya. Kemudian, aceess point dapat saling
berkoordinasi dalam melakukan fungsi roaming. Dengan demikian,
wireless client masih dapat berkomunikasi melalui cell berbeda. [6]
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
16
Gambar 2. 6. Access Point berperan sebagai root [6]
2.5.2. Mode Repeater
Di dalam mode repeater, access point mempunyai kemampuan
menyediakan sebuah jalur upstream wireless ke jaringan kabel seperti
gambar berikut.
Gambar 2. 7. Access Point berperan sebagai repeater [6]
Penggunaan access point dengan mode repeater tidak disarankan.
Mode demikian hanya digunakan jika benar-benar diperlukan karena antar-
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
17
cell harus saling membentuk irisan minimum 50%. Akibatnya, konfigurasi
demikian mengurangi jangkauan access point terhadap client wireless. [6]
2.5.3. Mode Bridge
Pada mode bridge, access point bertindak seperti bridge wireless.
Device bridge wireless berfungsi menghubungkan dua atau beberapa
jaringan kabel secara wireless. [6]
Gambar 2. 8. Access Point berperan sebagai bridge [6]
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
18
2.6. TCP/IP
TCP/IP adalah suatu protokol yang memungkinkan terjadinya komunikasi
antar komputer yang memiliki perbedaan karakteristik dari segi hardware ataupun
software. TCP/IP merupakan protokol yang paling sering digunakan dalam operasi
jaringan. TCP/IP terdiri dari dua protokol utama, yaitu Transmission Control
Protocol dan Internet Protocol[26].
2.6.1. Transmission Control Protocol (TCP)
TCP (Transmission Control Protocol) adalah protokol process-to-
process (program-to-program). TCP seperti halnya UDP, juga
menggunakan port number. Tidak seperti UDP, TCP termasuk dalam
protokol connection oriented, yang menciptakan koneksi virtual antara dua
Gambar 2. 9 Lapisan Protokol TCP/IP[26]
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
19
TCP untuk mengirim data. TCP juga menggunakan mekanisme flow dan
error control di level transport[28].
Karateristik TCP
Meskipun software TCP selalu melihat segment yang di kirim
maupun diterima, tidak ada field yang berisi nomor segment di header
segment. Namun ada dua field yang disebut sequence number dan
acknowledgement number. Dua field tersebut merujuk pada byte number
dan bukan segment number. TCP memberi nomor pada setiap byte data yang
dikirim dalam sebuah koneksi. Penomoran tersebut bebas dilakukan pada
setiap arah. Ketika TCP menerima byte data dari proses, data tersebut akan
dimasukkan ke dalam sending buffer dan penomoran data dimulai.
Penomoran tidak harus dimulai dari 0. TCP membuat nomor secara acak
antara 0 sampai 232-1 untuk penomoran pertama pada byte data. Sebagai
contoh, jika nomor acak yang dipilih adalah 1057 dan total data yang
dikirim adalah 6000 byte, byte tersebut akan diberi nomor dari 1057 sampai
7056. Penomoran tersebut nantinya akan digunakan untuk flow dan error
control[28].
Setelah semua byte diberi nomor, TCP membuat sequence number
pada setiap segment yang dikirim. Sequence number pada setiap segment
adalah nomor dari byte pertama yang dibawa segment tersebut.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
20
Flow Control
Perbedaan TCP dengan UDP adalah pada TCP terdapat flow control.
Penerima (receiver) data akan mengontrol jumlah data yang akan dikirim
oleh pengirim. Hal ini dilakukan untuk mencegah penerima mengalami
kebanjiran data. Penomoran yang dilakukan TCP memungkinan TCP untuk
menggunakan flow control berorientasi byte[28].
Error Control
Untuk menyediakan layanan yang baik, TCP menggunakan
mekanisme error control. Error control terdiri dari sebuah segment sebagai
unit data untuk mendeteksi kesalahan. Error control merupakan byte-
oriented[28].
Congestion Control
Tidak seperti UDP, TCP memperhitungkan kongesi pada jaringan.
Jumlah data yang dikirim oleh pengirim tidak hanya dikendalikan oleh
penerima (flow control), tetapi juga ditetapkan oleh tingkat kongesi pada
jaringan[28].
Congestion Policy
Kebijakan umum TCP untuk menangani congestion didasarkan pada
tiga tahap : slow start, congestion avoidance, and congestion detection.
Slow Start: Algoritma ini didasarkan pada gagasan bahwa ukuran
kemacetan window (cwnd) dimulai dengan satu ukuran segmen maksimum
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
21
(MSS). MSS adalah ditentukan selama pembentukan koneksi dengan
menggunakan opsi dengan nama yang sama.
Congestion avoidance: Untuk menghindari kemacetan sebelum itu
terjadi, seseorang harus memperlambat pertumbuhan eksponensial ini. TCP
mendefinisikan algoritma lain disebut congestion avoidance. Bila ukuran
jendela kemacetan mencapai slow-start ambang batas, lambat-start fase
berhenti dan fase aditif dimulai. Dalam algoritma ini, setiap kali seluruh
window segmen diakui (satu putaran).
Congestion detection : Multiplicative turun ketika congestion terjadi
dan congestion window size must be decreased. Satu-satunya cara pengirim
dapat menebak kemacetan yang memiliki terjadi adalah dengan kebutuhan
untuk memancarkan kembali segmen.
Terjadinya Congestion control ketika :
-) Adanya time out, ini adalah alasan yang kuat terjadinya
congestion. Kemungkinan segment di drop pada jaringan tersebut, dan
tidak ada berita tentan segmen yang dikirim
-) If three ACKs are received, adalah kemungkinan yang rendah.
Segmen mungkin telah drop, tetapi beberapa segment telah tiba. Hal ini
disibut dengan fast transmission and fast recovery.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
22
Gambar 2. 10 Congestion Control
Sebagai contoh maksimum window size adalah 32 segment.
threshold dibuat 16 segment (setengah dari maksimum window size). Dalam
fase slow start, window size dimulai dari 1 dan bertambah dengan cepat
sampai mencapai threshold. setelah mencapai threshold, prosedur
congestion avoidance mengijinkan window size bertambah secara teratur
sampai sampai waktu habis atau maximum window size tercapai. Pada
gambar 2.10, time out terjadi ketika window size 20. Pada saat ini, prosedur
multiplicative decrease mengambil alih dan mengurangi threshold sampai
setengah dari window size sebelumnya. window size sebelumnya adalah 20
saat time out terjadi jadi threshold yang baru adalah 10.
TCP kembali ke slow start dan dimulai dengan window size
1, dan TCP akan melakukan prosedur congestion avoidance ketika
threshold yang baru tercapai. ketika window size 12 , 3 ACK terjadi.
Prosedur multiplicative decrease akan mengambil alih kembali. threshold
kemudian akan berubah menjadi 6 dan TCP akan mengalami fase additive
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
23
increase. TCP akan tetap pada fase ini sampai time out atau 3 ACK yang
lain terjadi.
2.6.2. IP
IP (Internet Protocol) merupakan metode yang digunakan untuk
mengirim data dari satu komputer ke komputer lain melintasi jaringan.
Setiap komputer (dikenal dengan host) memiliki paling tidak satu IP address
yang berguna untuk memperkenalkan dirinya ke komputer lain di
internet[26].
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
24
BAB III
METODE PENELITIAN
3.1. Diagram Alir Perancangan Sistem
Mulai
Menentukan
Sepesifikasi Alat
Menentukan
Topologi Jaringan
Konfigurasi Software
dan Alat Pengujian
Menghitung Throughput
Menghitung reliability
Berfungsi
Analisis Data
Selesai
Ya
Tidak
Gambar 3. 1 Diagram Alir Perancangan Sistem
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
25
3.2. Spesifikasi Alat
Dalam tugas akhir ini akan dilakukan analisis sistem jaringan hotspot yang
menggunakan sistem internal wireless roaming pada saat handover. Pengujian
dilakukan dengan menggunakan perangkat sebagai berikut :
3.2.1. Spesifikasi Hardware
3.2.1.1. RB951Ui-2HnD
RB951Ui-2HnD digunakan sebagai server hotspot yang berfungsi
untuk menyebarkan alamat ip ke AP (access point). Spesifikasi RB951Ui-
2HnD adalah sebagai berikut[24]:
Details
Product code RB951Ui-2HnD
CPU nominal frequency 600 MHz
CPU core count 1
Size of RAM 128 MB
10/100 Ethernet ports 5
10/100/1000 Ethernet ports 0
MiniPCI slots 0
MiniPCI-e slots 0
Wireless chips model AR9344-DC3A
Wierless standarts 802.11b/g/n
Number if USB ports 1
Power Jack 1
802.3af support No
PoE in Yes
Voltage Monitor No
PCB temperature monitor No
CPU temperature monitor No
Dimensions 113x138x29mm
Operating System RouterOS
Operating temperature range -20C .. +50C
License level 4
Antenna gain DBI 2.5
Current Monitor No
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
26
CPU AR9344-DC3A
Max Power consumption Up to 7W
SFP ports 0
SFP+ ports 0
USB slot type USB type A
Number of chains 2
Serial ports None
Suggested price $59.95
Tabel 3. 1 Spesifikasi RB951Ui-2HnD[24]
3.2.1.2. TP-Link WR740N
TL-WR740N digunakan sebagai access point yang berfungsi untuk
menerima alamat ip dari server. Spesifikasi TL-WR740N adalah sebagai
berikut[25]:
HARDWARE FEATURE
Interface 4 10/100Mbps LAN Ports
1 10/100Mbps WAN Ports
Button
Quick Setup Security Button (WPS
Compatible)
Reset Button
Power On/Off Button
External Power
Supply 9VDC / 0.6A
Wireless Standards IEEE 802.1n*, IEEE 802.11g, IEEE 802.11b
Antenna 5dBi Fixed Omni Directional
Dimensions (W x D x
H) 6.9 x 4.6 x 1.3 in. (174 x 118 x 33 mm)
WIRELESS FEATURES
Frequency 2.4 – 2.4835 GHz
Signal Rate 11n: Up to 150Mbps (dynamic)
11g: Up to 54Mbps (dynamic)
11b: Up to 11Mbps (dynamic)
EIRP <20dBm (EIRP)
Reception Sensitivity 130M: -68dBm@10% PER
108M: -68dBm@10% PER
54M: -68dBm@10% PER
11M: -85dBm@10% PER
6M: -88dBm@10% PER
1M: -90dBm@10% PER
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
27
Wireless Functions Enable/Disable Wireless Radio, WDS Bridge,
WMM, Wireless Statistics
Wireless Security 64/128/152-bit WEP / WPA / WPA2,WPA-
PSK / WPA2-PSK
SOFTWARE FEATURE
WAN Type Dynamic IP/Static IP/PPPoE/PPTP(Dual
Access)/BigPound
DHCP Server, Client, DHCP Client List, Address
Reservation
Quality of Service WMM, Bandwitdth Control
Port Forwarding Virtual Server, Port Triggering, UPnP, DMZ
Dynamic DNS DynDns, Comexe, NO-IP
VPN Pass-Throgh PPTP, L2TP, IPSec (ESP Head)
Access Control Parental Control, Local Management Control,
Host List, Access Shcedule, Rule Management
Firewall Security
DoS, SPI Firewall
IP Address Filter/MAC Address Filter/Domain
Filter
IP and MAC Address Binding
Management
Access Control
Local Management
Remote Management
OTHERS
Certification CE, FCC, RoHS
Package Contents TL-WR740N
1 fixed omni directional antennas
Power supply unit
Resource CD
Quick Installation Guide
System Requirements Microsoft® Windows® 98SE, NT, 2000, XP,
Vista TM or Windows 7, MAC® OS,
NetWare®, UNIX® or Linux
Environment Operating Temperature: 0ºC~40ºC
(32ºF~104ºF)
Storage Temperature: -40ºC~70ºC (-
40ºF~158ºF)
Operating Humidity: 10%~90% non-
condensing
Storage Humidity: 5%~90% non-condensing
Warranty 2 years limited warranty. Advanced
replacement service is available
Tabel 3. 2 Spesifikasi TP-Link WR740N[25]
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
28
3.2.2. Spesifikasi Software
3.2.2.1. Inssider
Insider adalah software yang digunakan untuk memindai dan
mengcapture jaringan dengan parameter utama SSID dalam jangkauan
antena Wi-Fi pada laptop / komputer, melacak kekuatan sinyal dari waktu ke
waktu secara real time, dan melihat pengaturan keamanan mereka (apakah
dilindungi oleh password atau tidak)[20].
Gambar 3. 2 Inssider
3.2.2.2. Bandwidth Monitor
Bandwidth Monitor di install dan digunakan di komputer. Perangkat
lunak ini menampilkan real-time kecepatan download dan upload dalam
bentuk grafis dan numerik, pencatatan penggunaan bandwidth, dan
menyediakan pencatatan penggunaan bandwidth harian, laporan penggunaan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
29
bandwidth mingguan dan bulanan. Bandwidth monitor memonitor semua
koneksi jaringan pada komputer, seperti koneksi jaringan LAN, modem,
ISDN, DSL, ADSL, modem kabel, kartu Ethernet, wireless, VPN, dan
banyak lagi. Bandwidth monitor kompatibel dengan Windows 98, Windows
Me, Windows NT 4.0, Windows 2000, Windows XP, Windows 2003,
Windows Vista, Windows 7, dan Windows 8[21].
Gambar 3. 3 Bandwidth Monitor[21]
3.2.2.3. Commview for wifi
CommView for WiFi merupakan aplikasi jaringan nirkabel yang baik
dan dapat memantau/meng-analyzer jaringan pada frekuensi 802.11 a/b/g/n.
Dibuat dengan fitur yang mudah dan lengkap, CommView for WiFi mampu
menggabungkan kinerja dan fleksibilitas[22].
Kegunaan dari aplikasi ini, yaitu :
Scan the air for WiFi stations and access points.
Capture 802.11a, 802.11b, 802.11g, and 802.11n WLAN traffic.
Specify WEP or WPA keys to decrypt encrypted packets.
View detailed per-node and per-channel statistics.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
30
View detailed IP connections statistics: IP addresses, ports,
sessions, etc.
Reconstruct TCP sessions.
Configure alarms that can notify you about important events, such
as suspicious packets, high bandwidth utilization, unknown
addresses, rogue access points, etc.
View protocol "pie" charts.
Monitor bandwidth utilization.
Browse captured and decoded packets in real time.
Search for strings or hex data in captured packet contents.
Log individual or all packets to files.
Load and view capture files offline.
Import and export packets in Sniffer®, EtherPeek™, AiroPeek™,
Observer®, NetMon, Tcpdump, hex, and text formats.
Export any IP address to SmartWhois for quick, easy IP lookup.
CommView for WiFi dapat berjalan di :
Pentium III atau lebih tinggi.
Windows 2000/XP/2003/Vista/2008/7 (both 32- or 64-bit editions)
256 MB RAM
10 MB of free disk space.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
31
Gambar 3. 4 Commview for wifi
3.2.2.4. Wireshark
Wireshark merupakan salah satu dari sekian banyak tool Network
Analyzer yang banyak digunakan oleh Network administrator untuk
menganalisa kinerja jaringannya terrmasuk protokol didalamnya. Wireshark
banyak disukai karena interfacenya yang menggunakan Graphical User
Interface (GUI) atau tampilan grafis.
Wireshark mampu menangkap paket-paket data atau informasi yang
melintas dalam jaringan. Semua jenis paket informasi dalam berbagai format
protokol pun akan dengan mudah ditangkap dan dianalisa. Wireshark mampu
menangkap paket-paket data atau informasi yang berjalan dalam jaringan
yang terlihat dan semua jenis informasi ini dapat dengan mudah dianalisa
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
32
yaitu dengan memakai sniffing , dengan sniffing diperoleh informasi penting
seperti password email account lain.
Wireshark merupakan software untuk melakukan analisa lalu-lintas
jaringan komputer, yang memiliki fungsi-fungsi yang amat berguna bagi
professional jaringan, administrator jaringan, peneliti, hingga pengembang
piranti lunak jaringan[23].
Gambar 3. 5 Wireshark
3.2.2.5. Winbox
Winbox adalah software untuk melakukan remote GUI ke Router
Mikrotik melalui operating system windows. Semua fungsi antarmuka
Winbox dibuat sedekat mungkin dengan fungsi Console: semua fungsi
Winbox persis dalam hierarki yang sama di Terminal Konsol dan sebaliknya
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
33
(kecuali fungsi-fungsi yang tidak diimplementasikan dalam
Winbox). Seperti perubahan alamat MAC pada sebuah interface.
Gambar 3. 6 Winbox
3.2.2.6. Iperf
Iperf dikembangkan oleh National Laboratory for Advanced
Network Research (NLANR) sebagai alternatif modern untuk mengukur
bandwidth TCP dan kinerja UDP. Iperf memungkinkan tuning berbagai
parameter dan karakteristik UDP. Iperf melaporkan hasil bandwidth, delay
jitter dan loss datagram disetiap hasil pengukurannya[19]. Berikut ini adalah
gambar dari iperf.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
34
Gambar 3. 7 Iperf
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
35
3.3. Menentukan Topologi
Topologi jaringan yang dibangun disesuaikan dengan konsep internal
wireless roaming dengan arsitektur tipe External Service Set (ESS). Gambar
dibawah ini memperlihatkan topologi jaringan yang dibangun.
AP 1 AP 2
SWITCH
ROUTER / SERVER HOTSPOT
SERVER
Client
192.168.10.2 – 192.168.10.254
Gambar 3. 8 Topologi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
36
3.3.1. Penjelasan Topologi
3.3.1.1. Server
Server ini memiliki fungsi sebagai berikut :
1. Simulasi internet, alasan penulis simulasi internet adalah
ketika penulis melakukan pengujian terhadap reliability,
penulis men-download file tanpa terputus koneksinya.
2. Computer server, penulis menggunakan computer server
untuk mendapatkan data throughput. Pada computer server,
penulis menjalankan server iperf dan pada client
menjalankan client iperf.
3.3.1.2. Router
Router pada gambar diatas adalah RB 951Ui-2hnd.
Penggunaan router ini diharapkan dapat memaksimalkan
penggunaan sebagai DHCP server.
3.3.1.3. Access Point
Access point pada gambar diatas adalah TP-Link model TL-
WR740N, yang akan diinstal firmware DD-WRT bertujuan agar
konsep internal wireless roaming yang dibangun dapat tercapai dan
juga berfungsi sebagai DHCP forwarder.
3.3.1.4. Mobile Station / Client
Perangkat mobile station yang akan digunakan adalah
notebook/laptop. Penggunaan laptop sebagai mobile station agar
dapat memperlihatkan kuat sinyal dari masing-masing AP serta
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
37
perpindahan ketika terjadi roaming. Selain itu dengan menggunakan
laptop maka bandwith yang didapatkan dapat terlihat dengan jelas.
Mobile station ini juga dapat dikatakan sebagai alat sniffer.
3.3.2. Skenario Pengujian
Dalam proses pengambilan data pada penelitian ini, penulis
menggunakan skenario pengujian sebagai berikut :
1. Penulis melakukan pengujian dengan 6 skenario, dengan
menggunakan channel 1 dan 10 pada semua skenario.
2. Penulis melakukan pengujian dengan menjalankan aplikasi iperf
pada server dan client.
3. Penulis menggunakan aplikasi wireshark, insider, bandwidth
monitor dan commview for wifi. Semua aplikasi tersebut
berfungsi sebagai sniffer dan pengukuran dalam penelitian ini.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
38
3.3.2.1. Skenario Pengujian 1 Area AP1
AP 1 AP 2
SWITCH
ROUTER
SERVER
Client
Gambar 3. 9 Skenario Pengujian 1 Area AP 1
Pengujian dilakukan di area AP1 dengan menjalankan iperf
di Server dan di Client selama 60 detik. Penulis mengkonfigurasi
server iperf dan client iperf dengan TCP windows size sebesar
100Mb. Pengujian ini dilakukan sebanyak 10 kali dengan tabel
sebagai berikut :
Percobaan di Area AP1
No 100mb
1
2
10
Tabel 3. 3 Percobaan 1 di Area AP1
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
39
Keterangan :
1. Pengujian menggunakan 1 buah RB951Ui-2HnD yang dijadikan
router server.
2. Pengujian menggunakan 1 buah laptop yang berfungsi sebagai
server iperf.
3. Pengujian menggunakan 1 buah laptop yang berfungsi sebagai
client iperf.
4. Pengujian dilakukan di area tanpa interferensi
3.3.2.2. Skenario Pengujian 2 Area AP 1
AP 1 AP 2
SWITCH
ROUTER
SERVER
Client
Gambar 3. 10 Skenario Pengujian 2 Area AP 1
Pengujian dilakukan di area AP1 dengan menjalankan iperf
di Server dan di Client selama 60 detik. Penulis mengkonfigurasi
server iperf dan client iperf dengan TCP windows size sebesar
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
40
100Mb. Pengujian ini dilakukan sebanyak 10 kali dengan tabel
sebagai berikut :
Percobaan di Area AP1
No 100mb
1
2
10
Tabel 3. 4 Percobaan 1 di Area AP1
Keterangan :
1. Pengujian menggunakan 1 buah RB951Ui-2HnD yang dijadikan
router server.
2. Pengujian menggunakan 1 buah laptop yang berfungsi sebagai
server iperf.
3. Pengujian menggunakan 1 buah laptop yang berfungsi sebagai
client iperf.
4. Pengujian dilakukan di area interferensi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
41
3.3.2.3. Skenario Pengujian 3 Area AP2
AP 1 AP 2
SWITCH
ROUTER
SERVER
Client
Gambar 3. 11 Skenario Pengujian 3 Area AP 2
Pengujian dilakukan di area AP2 dengan menjalankan iperf
di Server dan di Client selama 60 detik. Penulis mengkonfigurasi
server iperf dan client iperf dengan TCP windows size sebesar
100Mb. Pengujian ini dilakukan sebanyak 10 kali dengan tabel
sebagai berikut :
Percobaan di Area AP2
No 100mb
1
2
10
Tabel 3. 5 Percobaan di Area AP2
Keterangan :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
42
1. Pengujian menggunakan 1 buah RB951Ui-2HnD yang dijadikan
router server.
2. Pengujian menggunakan 1 buah laptop yang berfungsi sebagai
server iperf.
3. Pengujian menggunakan 1 buah laptop yang berfungsi sebagai
client iperf.
4. Pengujian dilakukan di area interferensi.
3.3.2.4. Skenario Pengujian 4 Roaming
AP 1 AP 2
SWITCH
ROUTER
SERVER
Client
Gambar 3. 12 Skenario Pengujian 4 pada Saat Roaming
Pengujian dilakukan pada saat Roaming dengan
menjalankan iperf di Server dan di Client selama 120 detik dengan
3 kali roaming. Penulis mengkonfigurasi server iperf dan client iperf
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
43
dengan TCP windows size sebesar 100Mb. Pengujian ini dilakukan
sebanyak 10 kali dengan tabel sebagai berikut :
Percobaan pada saat Roaming
No 100mb
1
2
10
Tabel 3. 6 Percobaan pada Saat Roaming
Keterangan :
1. Pengujian menggunakan 1 buah RB951G-2HnD yang dijadikan
router server.
2. Pengujian menggunakan 1 buah laptop yang berfungsi sebagai
server iperf.
3. Pengujian menggunakan 1 buah laptop yang berfungsi sebagai
client iperf.
4. Pengujian dilakukan di area interferensi.
5. Pengujian dilakukan dengan 3 kali roaming.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
44
3.3.2.5. Skenario Pengujian 5 Roaming
AP 1 AP 2
SWITCH
ROUTER
SERVER
Client
Gambar 3. 13 Skenario Pengujian 5 pada Saat Roaming
Pengujian dilakukan pada saat Roaming dengan
menjalankan iperf di Server dan di Client selama 120 detik dengan
1 kali roaming. Penulis mengkonfigurasi server iperf dan client iperf
dengan TCP windows size sebesar 100Mb. Pengujian ini dilakukan
sebanyak 10 kali dengan tabel sebagai berikut :
Percobaan pada saat Roaming
No 100mb
1
2
10
Tabel 3. 7 Percobaan pada Saat Roaming
Keterangan :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
45
1. Pengujian menggunakan 1 buah RB951G-2HnD yang dijadikan
router server.
2. Pengujian menggunakan 1 buah laptop yang berfungsi sebagai
server iperf.
3. Pengujian menggunakan 1 buah laptop yang berfungsi sebagai
client iperf.
4. Pengujian dilakukan di area interferensi.
5. Pengujian dilakukan dengan 1 kali roaming.
3.3.2.6. Skenario Pengujian 6 menjauhi AP1
AP 1
SWITCH
ROUTER
SERVER
Client
Gambar 3. 14 Skenario Pengujian 6 Menjauh dari AP 1
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
46
Pengujian dilakukan di area AP1 dengan menjalankan iperf
di Server dan di Client selama 60 detik. Penulis mengkonfigurasi
server iperf dan client iperf dengan TCP windows size sebesar
100Mb. Pengujian ini dilakukan sebanyak 10 kali dengan tabel
sebagai berikut :
Percobaan di Area AP1
No 100mb
1
2
10
Tabel 3. 8 Percobaan 6 di Area AP1
Keterangan :
1. Pengujian menggunakan 1 buah RB951Ui-2HnD yang dijadikan
router server.
2. Pengujian menggunakan 1 buah laptop yang berfungsi sebagai
server iperf.
3. Pengujian menggunakan 1 buah laptop yang berfungsi sebagai
client iperf.
4. Pengujian dilakukan di area interferensi
5. Pengujian dilakukan dengan berjalan menjauhi AP1
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
47
3.3.2.7. Skenario Pengujian 7 Reliability
AP 1 AP 2
SWITCH
ROUTER
SERVER
Client
Gambar 3. 15 Skenario Pengujian Reliability
Reliability jaringan yang dimaksud adalah dimana seorang
client yang terkoneksi dengan AP1 tidak perlu melakukan
konfigurasi ulang ketika terjadi perpindahan ke AP2. Secara
otomatis MS berpindah menuju access point yang lain tanpa
melakukan konfigurasi ulang. Pengujian dilakukan pada saat
Roaming dengan men-download Ubuntu-13.04-desktop-amd64.iso.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
48
BAB IV
ANALISA DAN PENGAMBILAN DATA
4.1. Konfigurasi Alat Pengujian
Pada konfigurasi alat pengujian, penulis melakukan proses instalasi firmware
DD-WRT pada access point dilakukan melalui dua tahap. Pertama melakukan
upgrade dengan mengguakan firmware DD-WRT versi factory-to-ddwrt.bin.
Setelah proses upgrade firmware tersebut berhasil, kemudian dilakukan upgrade
firmware DD-WRT menggunakan versi tl-wr740n-webflash.bin.
Setelah berhasil melakukan instalasi tl-wr740n-webflash.bin maka firmware
DD-WRT terlihat pada gambar 4.1. Kemudian penulis melanjutkan
mengkonfigurasi access point.
Gambar 4. 1 Tampilan Awal Firmware DD-WRT
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
49
4.1.1. Konfigurasi Access Point
Beberapa konfigurasi harus diterapkan pada setiap access point agar
didapatkan sistem seperti yang diharapkan. Dalam pembuatan wireless
roaming, access point yang digunakan dibuat sama untuk mempermudah proses
konfigurasi. Langkah-langkah konfigurasinya adalah sebagai berikut :
Gambar 4. 2 Konfigurasi IP Address AP 1
Gambar 4.2 menjelaskan konfigurasi awal yang dilakukan pada access point
pertama. Langkah pertama yang harus dilakukan adalah memberi nama pada access
point, dalam hal ini access point pertama diberi nama AP 1 dengan IP address
192.168.1.1 dan subnet mask 255.255.255.0. Kemudian WAN connection type di-
disable, begitu juga konfigurasi yang harus dilakukan pada access point kedua.
Gambar 4.3 menujukkan konfigurasi IP address pada access point kedua.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
50
Gambar 4. 3 Konfigurasi IP Address AP 2
Pada gambar 4.3 menujukkan konfigurasi DHCP untuk setiap access point.
Access point tidak berfungsi sebagai DHCP server melainkan berfungsi sebagai
DHCP forwarder yang meneruskan IP DHCP dari router yang memiliki fungsi
sebagai DHCP server.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
51
Gambar 4. 4 DHCP Forwarder
Gambar 4. 5 Konfigurasi SSID pada Access Point 1
Gambar 4.5 menujukkan konfigurasi pemberian nama SSID dan wireless
channel yang digunakan oleh Access Point (AP) pertama. SSID yang digunakan
adalah “windy”.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
52
Gambar 4. 6 Konfigurasi SSID pada Access Point 2
Pada gambar 4.6 menjelaskan konfigurasi SSID pada AP kedua.
Konfigurasi pada AP kedua tidak jauh berbeda dengan AP pertama. Pemberian
nama pada SSID haruslah sama di semua AP karena DHCP forwarder bekerja
berdasarkan SSID yang sama, sedangkan wireless channel harus berbeda agar tidak
terjadi interferensi antar frekuensi.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
53
Gambar 4. 7 Konfigurasi Security untuk Setiap Access point
Langkah selanjutnya adalah konfigurasi security yang akan digunakan di
setiap AP. Untuk WPA shared key yang digunakan adalah “windy123” seperti yang
terlihat pada gambar 4.7.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
54
4.1.2. Konfigurasi Server Mikrotik
Konfigurasi mikrotik bertujuan untuk membuat server dan dapat memenuhi
syarat tercapainya jaringan hotspot yang menggunakan internal wireless roaming.
Langkah-langkah konfigurasinya adalah sebagai berikut :
1. Penulis masuk terminal dengan bantuan software winbox.
2. Penulis memberi nama pada router server. Pemberian nama ini untuk
mempermudah penulis mengidentifikasi file, ketika router di-reset.
Dengan memasukkan perintah :
system identity set name=RouterServer
3. Penulis memberi nama “Backbone” pada interface ether1. Perintah
yang dimasukkan pada mikrotik adalah :
interface set name=Backbone ether1
4. Penulis mengkonfigurasi interface Backbone yang berfungsi sebagai
DHCP Client. Perintah yang dimasukkan pada mikrotik adalah :
ip dhcp-client add interface=Backbone disabled=no
5. Penulis mengkonfigurasi interface ether2 memberian nama “Hotspot”.
Pada interface Hotspot ini berfungsi sebagai server hotspot untuk
memberi IP pada client. Perintah yang dimasukkan pada mikrotik
adalah:
interface set name=Hotspot ether2
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
55
6. Penulis menambahkan ip address pada interface Hotspot dengan
perintah :
ip address add address=192.168.10.1/24 interface=Hotspot
7. Penulis mengkonfigurasi hotspot setup dengan perintah sebagai berikut
:
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
56
4.2. Analisa Proses Roaming
4.2.1. Proses Roaming Client ke AP
Radio Information
Radio Information
Probing Req
Probing Res
Authentication
Authentication
Association Req
Association Res
EAPOL
EAPOL
Client AP 1 AP 2
Gambar 4. 8 Proses Roaming Client ke AP
Gambar 4.8 menunjukkan proses roaming, dimana terdapat beberapa proses
sebelumnya. Berikut penjelasan dari proses-proses terjadinya roaming[27].
1. Radio Information, data yang tertera pada proses terjadinya roaming ini
berisi 802.11 radio information meliputi data rate, channel dan signal.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
57
Gambar 4. 9 Data 802.11 radio information
2. Probing, probes digunakan oleh Wireless LAN client untuk menemukan
jaringan / network dengan mengirimkan permintaan probe request pada
access point. Kemudian access point menjawab dengan mengirimkan probe
response yang berisi ssid dari access point tersebut.
Gambar 4.10 menunjukkan client dengan mac address
c4:46:19:22:66:c0 mengirimkan broadcast.
Gambar 4. 11 Probe Request Gambar 4. 10 Probe Request
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
58
Gambar 4.11 menunjukkan respon dari access point dengan mac
address 10:fe:ed:e0:75:6e yang memeberikan informasi nama ssid access
point tersebut kepada client yang memiliki mac address c4:46:19:22:66:c0.
3. Authentication, sebuah proses yang ditentukan oleh standar 802.11.
authentication 802.11 pada dasarnya dikembangkan dengan dua mekanisme
authentication. Mekanisme yang pertama disebut open authentication, yang
merupakan authentication null dimana client meminta untuk di-
authentication dan access point menanggapi permintaan tersebut.
Mekanisme autentikasi yang kedua berdasarkan kunci yang dibagi antara
klien dan akses point yang disebut Equivalency Protection (WEP) key. Ide
Gambar 4. 11 Probe Response
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
59
dari pembagian WEP key membuat link wireless memiliki privasi dari link
yang disediakan.
4. Association, client mempelajari BSSID yang merupakan mac address access
point dan port pada access point yang diketahui sebagai association
identifier (AID) ke client. AID sama dengan port pada sebuah switch.
5. EAPOL, pada proses ini terjadi pemberian informasi key.
/
Gambar 4. 12 Capture Wireshark Proses Roaming
Ada beberapa metode mengukur waktu roaming. Metode yang lain
dapat diterapkan pada skenario yang lainnya, tetapi hal yang terpenting adalah
menjaga konsistensi dalam pengambian dan perhitungan data. Berikut adalah
metode yang umum digunakan untuk menghitung durasi yang diperlukan client
untuk terkoneksi dari satu AP ke AP lainnya[27].
Penghitungan latency dari Probe Request sampai EAPoL-Key (atau
Association Response). Metode ini berfokus pada wireless latency.
Penghitungan dimulai ketika client melakukan probing untuk mencari AP yang
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
60
dapat melakukan roaming, dan berakhir sampai frame EAPoL-Key terakhir
(tetapi bisa saja berbeda tergantung tipe roaming yang dilakukan; sebagai
contoh Fast BSS Transition menggunakan frame Assosiation Response sebagai
frame terakhir untuk melakukan roaming).
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
61
4.2.2. Proses Roaming menggunakan wireless N 150 USB Adapter
Pada proses ini. Penulis melakukan percobaan roaming, dengan
menggunakan iperf dan konfigurasi seperti berikut :
1. Jalankan iperf Pada comserver, dengan konfigurasi
- Iperf.exe –s
- dan tekan enter
2. Sedangkan pada comclient, buka iperf, dengan konfigurasi :
- Iperf.exe –c ipserver –fkb –t120 –i1 –w100mb
- dan tekan enter.
Gambar 4. 13 Capture Paket Wireshark menggunakan D-Link
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
62
Pada gambar 4.13 menjelaskan paket yang tertangkap ketika penulis
melakukan proses roaming. Namun ketika penulis melakukan proses roaming
dengan konfigurasi iperf.exe –c ipserver –fkb –t120 –i1 –w100mb, client tidak
dapat mengalami handover. Hal ini dikarenakan traffic terbanjiri oleh paket tcp.
Data yang digunakan untuk proses handover tidak lengkap dan tidak bekerja
secara maksimal sehingga proses handover tersebut tidak dapat terjadi.
Gambar 4. 14 Capture Paket Wireshark menggunakan D-Link
Pada gambar 4.14 menjelaskan paket yang tertangkap ketika penulis
melakukan proses roaming. Penulis melakukan konfigurasi iperf.exe –c
ipserver –fkb –t120 –i1. Pada percobaan kali ini terjadi proses handover. Hal
itu dibuktikan terdapat paket handover yang lengkap. Tidak seperti pada
gambar 4.13, pada percobaan ini paket handover tidak tertutup oleh paket TCP.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
63
4.3. Analisa dan Grafik
4.3.1. Analisa dan grafik Skenario Pengujian 1, 2 , 3 dan 4.
No Area tanpa Interferensi Area Interferensi
AP1 (Kb) AP1 (Kb) AP2 (Kb) Roaming (Kb)
Rata-rata 25036.5 19240.1 19143.7 9834.9
Tabel 4. 1 Rata-rata Throughput Upload
Keterangan :
1. Pada tabel 4.1 dilakukan pengujian di area AP1 dengan menjalankan
iperf di Server dan di Client selama 60 detik. Penulis mengkonfigurasi
server iperf dan client iperf dengan TCP windows size sebesar 100 Mb.
Pengujian ini dilakukan sebanyak 10 kali di area tanpa interferensi.
Pengujian tersebut menghasilkan rata-rata throughput sebesar 25036.5
Kb.
2. Pengujian dilakukan di area AP1 dengan menjalankan iperf di Server
dan di Client selama 60 detik. Penulis mengkonfigurasi server iperf dan
client iperf dengan TCP windows size sebesar 100 Mb. Pengujian ini
dilakukan sebanyak 10 kali.
3. Pengujian dilakukan di area AP2 dengan menjalankan iperf di Server
dan di Client selama 60 detik. Penulis mengkonfigurasi server iperf dan
client iperf dengan TCP windows size sebesar 100 Mb. Pengujian ini
dilakukan sebanyak 10 kali.
4. Pengujian dilakukan di area Roaming dengan menjalankan iperf di
Server dan di Client selama 120 detik. Penulis mengkonfigurasi server
iperf dan client iperf dengan TCP windows size sebesar 100Mb. Penulis
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
64
melakukan handover sebanyak 3 kali dengan kecepatan jalan. Pengujian
ini dilakukan sebanyak 10 kali.
Dari data tabel 4.1 di atas dapat dilihat bahwa roaming throghput yang
menurun disebabkan oleh sinyal yang menurun akibat client berpindah tempat
dari AP1 ke AP2 dan sebaliknya. Dengan adanya jarak yang lebih panjang
antara client dengan AP maka throughput akan menurun karena sinyal AP juga
melemah. Namun saat terjadi handover, throughput akan segera naik seiring
dengan mendekatnya client ke AP yang lainnya. Sedangkan pengujian
throughput pada AP1 dan AP2 dilakukan dekat dengan AP sehingga tidak ada
faktor jarak.
Pada percobaan kali ini dapat diketahi bahwa saat roaming dan client berada
dekat dengan AP, throughput relatif besar. Namun saat menjauh dari AP maka
throughput menurun. Throughput akan kembali naik setelah terjadi handover
dan saat client mulai mendekat ke AP yang lainnya. Tepat setelah handover,
throughput tidak serta merta stabil, namun terjadi lonjakan yang kemudian
berangsur stabil. Penjelasan ini dapat dilihat pada gambar 4.15.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
65
Gambar 4. 15 Throughput Roaming
Pada gambar 4.15 menunjukkan bahwa pada awal nya throughput tinggi
karena berada dekat dengan salah satu AP, namun throughput menurun karena
client berpindah tempat menuju roaming area. Kemudian saat terjadi handover
dengan ditandai turunnya throughput secara drastis, namun throughput kembali
naik tetapi belum stabil. Kemudian throughput berangsur naik dan stabil ketika
client mendekati AP. Penulis menandai gambar 4.15 menggunakan persegi
panjang warna merah dengan maksud menunjukan pada kondisi tersebut
terjadinya handover.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
66
Grafik 4. 1 Roaming Throughput
Grafik 4.1 menunjukkan data throughput saat client roaming dan saat
client statis. Penulis mencoba membandingkan throughput pada area tanpa
interferensi dengan thoughput pada area interferensi. Dari grafik 4.1 tersebut
dapat dilihat perbedaan throughput yang signifikan di area tanpa interferensi
AP1 dan pada area interferensi AP1. Rata-rata throughput yang dihasilkan pada
area tanpa interferensi AP1 adalah 25036.5 Kb, sedangkan Rata-rata throughput
yang dihasilkan pada area interferensi AP1 adalah 19240.1 Kb.
Dari grafik tersebut dapat dilihat bahwa throughput yang dihasilkan
setara setiap pecobaan. Hal ini menandakan bahwa roaming mempengaruhi
throughput karena faktor jarak antara AP dengan client. Jarak yang menjauh
membuat sinyal AP yang diterima client menjadi lemah. Hal ini membuat
throughput juga melemah. Penulis mencoba menjelaskan lebih lanjut pada
analisa Skenario Pengujian 6 menjauhi AP1.
AP1 (Kb) AP1 (Kb) AP2 (Kb) Roaming (Kb)
Area tanpaInterferensi
Area Interferensi
25036.5
19240.1 19143.7
9834.9
THROUGHPUT UPLOAD
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
67
4.3.2. Analisa dan grafik skenario 6 menjauhi AP1
No Area Interferensi
AP1 Menjauh dari AP1
Rata-rata 19240.1 14320.9
Tabel 4. 2 Throughput pada AP1
Pada tabel 4.2 menunjukkan throughput yang dihasilkan pada skenario AP1
dengan keaadaan client statis/diam yang menghasilkan rata-rata throughput
sebesar 19240.1Kb. Sedangkan throughput yang dihasilkan pada skenario
menjauh dari AP1 adalah 14320.9Kb.
Grafik 4. 2 Throughput pada AP1
Pada grafik 4.2 menujukkan perbedaan rata-rata throughput yang dihasilkan
pada percobaan statis di AP1 dan menjauhi AP1. Dari grafik tersebut dapat
dilihat bahwa rata-rata throughput yang dihasilkan AP1 lebih besar
dibandingkan throughput yang dihasilkan dari skenario percobaan menjauh dari
AP1, ini menandakan bahwa roaming mempengaruhi throughput karena faktor
AP1 (Kb) Menjauh dari AP1 (Kb)
Area Interferensi
19240.1
14320.9
TROUGHPUT AP1
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
68
jarak antara AP dengan client. Jarak yang menjauh membuat sinyal AP yang
diterima client menjadi lemah. Hal ini membuat throughput juga melemah.
Gambar 4. 16 Throughput pada AP1
Pada gambar 4.16 menunjukkan grafik throughput yang dihasilkan dari
skenario area AP1 dengan keadaan client yang statis/diam serta menggunakan
qualcomm atheros AR9485 wireless network adapter. Rata-rata throughput
yang dihasilkan pada skenario ini adalah 19240.1Kb.
Gambar 4. 17 Throughput Menjauh AP1
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
69
Pada gambar 4.17 menunjukkan grafik throughput yang dihasilkan skenario
menjauh dari AP1. Turunnya grafik dari gambar 4.17 disebabkan client yang
menjauh dari AP1 sehingga sinyal yang diterima semakin menurun dan juga
menyebabkan turunnya rata-rata throughput. Pada percobaan skenario ini,
penulis mendapatkan hasil rata-rata throughput sebesar 14320.9Kb.
4.3.3. Analisa dan grafik skenario 4 dan 5
No 3 kali Roaming 1 kali Roaming
Rata-rata 9834.9 10595.7
Tabel 4. 3 Throughput Roaming
Pada tabel 4.3 menunjukkan rata-rata throughput sebesar 9834.9Kb yang
dihasilkan pada skenario 3 kali roaming, maksud dari 3 kali roaming adalah
client berjalan dimulai dari AP1 ----> AP2 ----> AP1 ---> AP2 selama 120 detik.
sedangkan throughput yang dihasilkan pada skenario 1 kali roaming adalah
10595.7Kb. Penjelasan dari 1 kali roaming adalah client berada pada AP1
selama 35 detik dalam keadaan statis/diam, kemudian client roaming dengan
waktu 50 detik mendekati AP2, kemudian client berada pada AP2 dalam
keadaan ststis/diam selama 35 detik, total waktu yang dibutuhkan adalah selama
120 detik.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
70
Grafik 4. 3 Throughput Roaming
Grafik 4.3 menunjukkan rata-rata throughput pada skenario 3 kali roaming
dan 1 kali roaming. Pada skenario 3 kali roaming dihasilkan rata-rata
throughput sebesar 9834.9Kb. Kemudian pada skenario 1 kali roaming
dihasilkan rata-rata 10595.7Kb.
Gambar 4. 18 Throughput 3 kali Roaming
Pada gambar 4.18 menunjukkan grafik throughput 3 kali roaming. Kotak
merah diatas menunjukkan saat client 3 kali roaming.
9400
9600
9800
10000
10200
10400
10600
3 Kali Roaming (Kb) 1 Kali Roaming (Kb)
9834.9
10595.7
Throuhgput Roaming
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
71
Gambar 4. 19 Throughput 1 Kali Roaming
Pada gambar 4.19 menunjukkan grafik throughput 1 kali roaming. Pada
awalnya throughput yang dihasilkan pada area AP1 besar kemudian client
berjalan menjauh dari AP1 dengan ditunjukkan pada penurunan grafik yang
ditandai pada kotak merah diatas. Throughput kembali naik dan stabil ketika
client mendekati AP2.
Dari analisa skenario 4 dan 5, turunnya throughput disebabkan saat client
menjauh dari AP, signal yang didapat oleh client juga menurun. Sehingga data
rate maximal juga berkurang maka congestion control bekerja. Terjadinya
Congestion control ketika :
-) Adanya time out, ini adalah alasan yang kuat terjadinya congestion.
Kemungkinan segment di drop pada jaringan tersebut, dan tidak ada berita
tentan segmen yang dikirim
-) If three ACKs are received, adalah kemungkinan yang rendah. Segmen
mungkin telah drop, tetapi beberapa segment telah tiba. Hal ini disibut dengan
fast transmission and fast recovery.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
72
4.4. Analisa Relability
Gambar 4.20 menunjukkan time out sebanyak 3 kali dikarenkan saat penulis
melakukan roaming terjadi handover. Setiap handover ditunjukkan dengan 1
kali RTO (request timed out) pada layar cmd.
Gambar 4. 20 RTO pada saat roaming
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
73
Tabel 4. 4 Reliability
Tabel 4.4 menunjukkan bahwa saat handover ditandai dengan RTO
sebanyak 3 kali. Penulis menggunakan software ping tester dengan pengaturan
sebagai berikut :
1. Test interval 10 miliseconds
2. Send buffer size 2048 Bytes
3. Time out 10 miliseconds
No. Year Month Day Hour Minute Second IP Host Send Buffer Size(Byte)Time(ms) TTL Status
1 2014 10 7 14 17 53 192.168.30.2server 2048 4 63 ip success
2 2014 10 7 14 17 53 192.168.30.2server 2048 6 63 ip success
3 2014 10 7 14 17 53 192.168.30.2server 2048 4 63 ip success
4 2014 10 7 14 17 53 192.168.30.2server 2048 10 63 ip success
5 2014 10 7 14 17 53 192.168.30.2server 2048 5 63 ip success
6 2014 10 7 14 17 53 192.168.30.2server 2048 4 63 ip success
7 2014 10 7 14 17 53 192.168.30.2server 2048 4 63 ip success
8 2014 10 7 14 17 53 192.168.30.2server 2048 81 63 ip success
9 2014 10 7 14 17 53 192.168.30.2server 2048 4 63 ip success
10 2014 10 7 14 17 53 192.168.30.2server 2048 6 63 ip success
11 2014 10 7 14 17 53 192.168.30.2server 2048 4 63 ip success
12 2014 10 7 14 17 53 192.168.30.2server 2048 3 63 ip success
13 2014 10 7 14 17 53 192.168.30.2server 2048 3 63 ip success
14 2014 10 7 14 17 53 192.168.30.2server 2048 4 63 ip success
15 2014 10 7 14 17 54 192.168.30.2server 2048 4 63 ip success
16 2014 10 7 14 17 54 192.168.30.2server 2048 4 63 ip success
17 2014 10 7 14 17 54 192.168.30.2server 2048 7 63 ip success
18 2014 10 7 14 17 54 192.168.30.2server 2048 3 63 ip success
19 2014 10 7 14 17 54 192.168.30.2server 2048 4 63 ip success
20 2014 10 7 14 17 54 192.168.30.2server 2048 4 63 ip success
21 2014 10 7 14 18 7 192.168.30.2server 2048 0 Request timed out.
22 2014 10 7 14 18 7 192.168.30.2server 2048 0 Request timed out.
23 2014 10 7 14 18 8 192.168.30.2server 2048 0 Request timed out.
24 2014 10 7 14 18 8 192.168.30.2server 2048 52 63 ip success
25 2014 10 7 14 18 8 192.168.30.2server 2048 32 63 ip success
26 2014 10 7 14 18 8 192.168.30.2server 2048 7 63 ip success
27 2014 10 7 14 18 8 192.168.30.2server 2048 22 63 ip success
28 2014 10 7 14 18 8 192.168.30.2server 2048 29 63 ip success
29 2014 10 7 14 18 8 192.168.30.2server 2048 6 63 ip success
30 2014 10 7 14 18 8 192.168.30.2server 2048 4 63 ip success
31 2014 10 7 14 18 8 192.168.30.2server 2048 34 63 ip success
32 2014 10 7 14 18 8 192.168.30.2server 2048 21 63 ip success
33 2014 10 7 14 18 8 192.168.30.2server 2048 12 63 ip success
34 2014 10 7 14 18 8 192.168.30.2server 2048 8 63 ip success
35 2014 10 7 14 18 8 192.168.30.2server 2048 5 63 ip success
36 2014 10 7 14 18 8 192.168.30.2server 2048 4 63 ip success
37 2014 10 7 14 18 8 192.168.30.2server 2048 6 63 ip success
38 2014 10 7 14 18 8 192.168.30.2server 2048 9 63 ip success
39 2014 10 7 14 18 8 192.168.30.2server 2048 4 63 ip success
40 2014 10 7 14 18 8 192.168.30.2server 2048 26 63 ip success
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
74
Gambar 4. 21 Ping Tester
4.5. Analisa Latency
Penghitungan latency dari Probe Request sampai EAPoL-Key (atau
Association Response). Metode ini berfokus pada wireless latency.
Penghitungan dimulai ketika client melakukan probing untuk mencari AP yang
bisa melakukan roaming, dan berakhir sampai frame EAPoL-Key terakhir
(tetapi bisa saja berbeda tergantung tipe roaming yang dilakukan; sebagai
contoh Fast BSS Transition menggunakan frame Assosiation Response sebagai
frame terakhir untuk melakukan roaming)[27].
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
75
Perhitungan latency
Gambar 4. 22 Perhitungan Latency
Pada gambar 4.22 menjelaskan perhitungan latency
Yaitu eapol – probe request = 152011-127475 = 24536 = 24ms
No Latency Handover (ms)
1 25.709
2 24.536
3 24.395
4 24.146
5 28.489
6 24.082
7 24.651
8 27.267
9 21.778
10 23.742
Rata-rata 24.8795
Tabel 4. 5 Latency
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
76
Tabel 4.5 menunjukan perhitungan latency handover. Penulis
mengambil data sebanyak 10 kali percbaan dan mendapatkan rata-rata latency
handover selama 24.8795 ms. Latency handover selama 24.8795ms tidak
menyebabkan putusnya koneksi. Hal tersebut dapat dibuktikan dengan gambar
dibawah ini. Pengujian dilakukan pada saat roaming dengan men-download
Ubuntu-13.04-desktop-amd64.iso.
Gambar 4. 23 Download dalam jangkauan AP1
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
77
Gambar 4. 24 Download dalam jangkauan AP2
Gambar 4.23 dan gambar 4.24 menjelaskan perpindahan MS dari AP1 ke
AP2. Gambar 4.23 menunjukkan AP1 yang memiliki SSID “windy” dengan
channel 1 dan mac addres 10:FE:ED:E0:75:6E. Gambar 4.24 menunjukkan AP2
yang memiliki SSID “windy” dengan channel 10 dan mac address
E8:94:F6:83:72:70.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
78
BAB V
KESIMPULAN DAN SARAN
5.1. Kesimpulan
Berdasarkan hasil pengukuran dan analisa pengujian dari skenario 1,2,3,4,5,6
dan 7 dapat disimpulkan bahwa :
1. Dengan menerapkan topologi ESS yang memakai internal wireless
roaming, jaringan hotspot yang dibangun memiliki mobilitas serta
reliability yang lebih baik dibandingkan dengan jaringan hotspot yang
menggunakan topologi BSS. Ketika client berjalan menjauhi salah satu AP
dan client mendekati AP lainnya maka client akan berpindah koneksi ke AP
terdekat tanpa harus konfigurasi ulang.
2. Throughput saat client dekat AP1 dan AP2 relatif sama.
3. Roaming menyebabkan turunnya throughput.
4. Saat roaming terjadi latency handover rata-rata 24,879ms.
5.2. Saran
1. Penelitian ini dapat dilanjutkan dengan metode internal wireless roaming
dengan menggunakan client yang lebih banyak dan lebih aktif.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
79
DAFTAR PUSTAKA
[1]. Fra Arsandy Kusuma Sejati, 2012, Perancangan dan Analisis External
Wireless Roaming pada Jaringan Hotspot Menggunakan Dua Jaringan
Moblie Broadband. (diakses tanggal 11 Oktober 2013).
[2]. Tri Setyanto Apriyadi, 2012, Analisis Reliabilitas Jaringan Nirkabel di
SMA Negeri 2 Salatiga.(diakses tanggal 16 Oktober 2013).
[3]. M. Pullis, Zaiyong Tang, James A. Calloway, Gene H. Johnson, 2007,
Network Technologi for Proactive Learning in The Business
Communication Class.
http://balancesheet.swlearning.com/1107/1107b.html (diakses tanggal 27
Februari 2014).
[4]. Gunadi Dwi Hanatoro, 2009, Wireless LAN (WIFI), Jaringan Komputer
Tanpa Kabel, Informatika, Bandung.
[5]. Zheping Zuo, 1999, In-building Wireless LANs.
http://www1.cse.wustl.edu/~jain/cis788-99/ftp/wireless_lans/index.html
(diakses tanggal 27 Februari 2014).
[6]. Zainal Arifin, 2006, Mengenal Wireless LAN (WLAN), Andi, Yogyakarta.
[7]. Onno W Purbo, 2001, gambaran-wlan-ieee802-05-2001.
http://bebas.vlsm.org/v10/onno-ind-2/physical/wireless/gambaran-wlan-
ieee802-05-2001.rtf (diakses tanggal 28 Februari 2014).
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
80
[8]. Louise McKeag, 2004, WLAN Roaming – the basics,
http://features.techworld.com/mobile-wireless/435/wlan-roaming--the-
basics (diakses tanggal 28 Februari 2014).
[9]. Shahid K Siddiqui, 2006, Roaming In Wireless Network, McGraw-Hill,
New York. (diakses tanggal 2 Maret 2014).
[10]. Onno W Purbo, 2005, Buku Pegangan Internet Wireless dan Hotspot,
Elexmedia Komputindo, Jakarta. (diakses tanggal 2 Maret 2014).
[11]. Wardhana, L & Makodian, N, 2010, Tehnologi Wireless Communication
dan Wireless Broadband. C.V Andi OFFSET Yogyakarta.
[12]. Minoli, Daniel, 2003, Hotspot Network: Wi-fi for Public Access Location,
New York:McGraw-Hill.
[13]. Rico Djamaludin, Meicsy E.I. Najoan, Arthur M. Rumagit, Aneke P.R.
Wowor, 2012, Perancangan dan Implementasi MobileVOIP Berbasiskan
Session Initiation Protocol di Jaringan Kampus UNSRAT Manado.
[14]. Mulyanta, Edi S., and S. Si, 2005 Pengenalan Protokol Jaringan Wireless
Komputer. Penerbit Andi.
[15]. Ergen, Mustafa, 2009, Mobile Broadband Including WiMax and LTE,
USA:Springer.
[16]. Joe M. Pullis, Zaiyong Tang, James A. Calloway, and Gene H. Johnson,
2007, Louisiana Tech University, Networking Technologies for Proactive
Learning in the Business Communication Class.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
81
[17]. Robby,Anugrah, 2009,Analisa Kinerja Jaringan Jembatan Timbang Online
di Jawa Timur Menggunakan Radio Link.http://digilib.its.ac.id/ITS-
Undergraduate-3100008032225/6734.
[18]. Asadoorian,Paul,2007,Linksys WRT54G Ultimate
Hacking,USA:Syngress.
[19]. https://iperf.fr/ (di akses pada tanggal 27 Oktober 2014).
[20]. http://mikro-software.blogspot.com/2011/04/inssider.html (di akses pada
tanggal 20 September 2014).
[21]. http://www.bwmonitor.com/ (di akses pada tanggal 27 Oktober 2014).
[22]. http://www.tamos.com/products/commwifi/ (di akses pada tanggal 27
Oktober 2014).
[23]. http://fiyaphyong.blogspot.com/2010/10/wireshark-fungsi-dan
kegunaanya.html (di akses pada tanggal 20 September 2014).
[24]. http://routerboard.com/RB951Ui-2HnD (di akses pada tanggal 30
September 2014).
[25]. http://www.tp-link.com/en/products/details/?model=TL-WR740N (di
akses pada tanggal 27 Oktober 2014).
[26]. Stallings, William, 1997, Data and Computer Communication 5th Edition.
Prentice Hall. New Jersey. (diakses pada tanggal 06 November 2014).
[27]. http://www.revolutionwifi.net/2012/12/wi-fi-roaming-analysis-part-3-
measuring.html (diakses pada tangal 27 Agustus 2014).
[28]. Forouzan, Behrouz, 2007, Data Communication and Networking 4th
Edition. McGraw-hill. (diakses pada tanggal 28 Agustus 2014).
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
82
LAMPIRAN
Cara Pengambilan data dengan Iperf
1. Jalankan iperf Pada comserver, dengan konfigurasi
- Iperf.exe –s
dan tekan enter
2. Sedangkan pada comclient, buka iperf, dengan konfigurasi :
- Iperf.exe –c ipserver –fkb –t60 –i1
dan tekan enter.
3. Setelah 60 detik, maka akan menampilkan output atau hasil dari rata-rata
data yang telah di transmisikan.
4. Penjelasan perintah iperf
-s : perintah untuk menjalankan service sebagai server
-c : perintah untuk menjalankan service sebagai client
-t : time atau lama waktu dilakukannya transmisi data
-i : interval atau selang waktu untuk menampilkan output
fkb : format untuk menampilkan output (kb = kilobit)
ipserver : ip komputer yang menjalankan service sebagai server
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
83
Data Pengujian Iperf
1. Skenario Pengujian 1 Area AP1 tanpa interferensi
No Area tanpa Interferensi
AP1 (Kb)
1 24998
2 24897
3 25431
4 25180
5 24969
6 25210
7 24984
8 24755
9 24608
10 25333
Rata-rata 25036.5
2. Skenario Pengujian 2 Area AP1 dengan interferensi
No Area Interferensi
AP1 (Kb)
1 22956
2 22236
3 22758
4 16584
5 20923
6 21906
7 16043
8 14054
9 18579
10 16362
Rata-rata 19240.1
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
84
3. Skenario Pengujian 3 Area AP 2 dengan Interferensi
No Area Interferensi
AP2 (Kb)
1 22005
2 17969
3 18009
4 15949
5 20538
6 19604
7 20425
8 15233
9 19251
10 22454
Rata-rata 19143.7
4. Skenario Pengujian 4 Roaming 3 kali Roaming
No Area Interferensi
3 Kali Roaming
1 12533
2 11264
3 12163
4 10144
5 8625
6 8599
7 8544
8 9186
9 10436
10 6855
Rata-rata 9834.9
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
85
5. Skenario Pengujian 4 Roaming 1 kali Roaming
No Area Interferensi
1 Kali Roaming
1 7146
2 13131
3 8911
4 12418
5 9723
6 12415
7 9989
8 12722
9 6929
10 12573
Rata-rata 10595.7
6. Pengambilan data Latency
No Latency Handover (ms)
1 25.709
2 24.536
3 24.395
4 24.146
5 28.489
6 24.082
7 24.651
8 27.267
9 21.778
10 23.742
Rata-rata 24.8795
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Top Related