-
ANALISIS PENGARUH SUBSTANDAR IEEE 802.11
PHYSICAL TERHADAP PEFORMA INTERNAL
WIRELESS ROAMING PADA JARINGAN HOTSPOT
(Studi Kasus: Firmware DD-WRT)
SKRIPSI
Diajukan untuk Memenuhi Salah Satu Syarat
Memperoleh Gelar Sarjana Komputer
Program Studi Teknik Informatika
Disusun oleh
Ngesti Margo Nugroho
105314065
PROGRAM STUDI TEKNIK INFORMATIKA
JURUSAN TEKNIK INFORMATIKA
FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS SANATA DHARMA
YOGYAKARTA
2016
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
ANALYSIS OF EFFECT OF SUB STANDARD IEEE
802.11 PHYSICAL TO PERFORMANCE OF
INTERNAL WIRELESS ROAMING ON HOTSPOT
NETWORK
(Case Study : Firmware DD-WRT)
THESIS
Presented as Partial Fulfillment of the Requirements
To Obtain the Sarjana Komputer Degree
In Informatics Engineering
By:
Ngesti Margo Nugroho
105314065
INFORMATION ENGINEERING STUDY PROGRAM
DEPARTMENT OF INFORMATICS ENGINEERING
FACULTY OF SCIENCE AND TECHNOLOGY
SANATA DHARMA UNIVERSITY
YOGYAKARTA
2016
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
i
HALAMAN PERSETUJUAN
TUGAS AKHIR
ANALISIS PENGARUH SUBSTANDAR IEEE 802.11
PHYSICAL TERHADAP PEFORMA INTERNAL WIRELESS
ROAMING PADA JARINGAN HOTSPOT
(Studi Kasus : Firmware DD-WRT)
Oleh :
Ngesti Margo Nugroho
105314065
Telah disetujui oleh :
Pembimbing,
H. Agung Hernawan, S.T., M.Kom. Tanggal : __________________
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
ii
SKRIPSI
ANALISIS PENGARUH SUBSTANDAR IEEE 802.11 PHYSICAL
TERHADAP PEFORMA INTERNAL WIRELESS ROAMING
PADA JARINGAN HOTSPOT
(Studi Kasus : Firmware DD-WRT)
Dipersiapkan dan ditulis oleh :
Ngesti Margo Nugroho
NIM : 105314065
Telah dipertahankan di depan panitia penguji
pada tanggal 30 Maret 2016
dan dinyatakan memenuhi syarat
Susunan Panitia Penguji
Nama Lengkap Tanda Tangan
Ketua Puspaningtyas Sanjoyo Adi, S.T., M.T. …………………
Sekretaris B. Herry Suharto, S.T., M.T. ..………………
Anggota H. Agung Hernawan, S.T., M.Kom. …………………
Yogyakarta, …………………..
Fakultas Sains dan Teknologi
Universitas Sanata Dharma
Dekan,
Sudi Mungkasi, Ph.D.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
iii
HALAMAN PERSEMBAHAN
Karya ini saya persembahkan kepada :
Tuhan Yesus, terimakasih sudah dipercayakan untuk
menyelesaikan semuanya.
Keluarga tercinta, bapak, ibuk, dan kakak-kakak ku.
Terimakasih atas dukungan dan doanya.
Teman-teman Teknik Informatika 2010 yang tidak dapat
disebut satu per satu. Terimakasih untuk semua dukungan dan
semangatnya.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
iv
PERNYATAAN KEASLIAN KARYA
Saya menyatakan dengan sesungguhnya bahwa di dalam skripsi yang saya
tulis ini tidak memuat karya atau bagian karya orang lain, kecuali yang telah
disebutkan dalam kutipan dan daftar pustaka, sebagaimana layaknya karya ilmiah.
Yogyakarta, 2 Mei 2016
Penulis
Ngesti Margo Nugroho
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
v
LEMBAR PERNYATAAN PERSETUJUAN
PUBLIKASI KARYA ILMIAH UNTUK KEPENTINGAN AKADEMIS
Yang bertanda tangan di bawah ini, saya mahasiswa Universitas Sanata Dharma:
Nama : Ngesti Margo Nugroho
NIM : 105314065
Demi pengembangan ilmu pengetahuan, saya memberikan kepada Perpustakaan
Universitas Sanata Dharma karya ilmiah yang berjudul:
ANALISIS PENGARUH SUBSTANDAR IEEE 802.11 PHYSICAL
TERHADAP PEFORMA INTERNAL WIRELESS ROAMING
PADA JARINGAN HOTSPOT
Beserta perangkat yang diperlukan (bila ada). Dengan demikian saya memberikan
kepada perpustakaan Universitas Sanata Dharma hak untuk menyimpan,
mengalihkan dalam bentuk media lain, mengelolanya dalam bentuk pangkalan
data mendistribusikan secara terbatas, dan mempublikasikannya di Internet atau
media lain untuk kepentingan akademis tanpa perlu meminta ijin dari saya
maupun memberikan royalti kepada saya selama tetap mencamtumkan nama saya
sebagai penulis.
Demikian pernyataan ini saya buat dengan sebenarnya.
Dibuat di Yogyakarta,
Pada tanggal : 2 Mei 2016
Yang menyatakan,
(Ngesti Margo Nugroho)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
vi
ABSTRAK
Saat ini jaringan hotspot di Universitas Sanata Dharma sudah menerapkan
sistem Wireless Roaming, sehingga client dapat melakukan roaming saat
menggunakan fasilitas hotspot saat berpindah-pindah lokasi. Namun penggunaan
substandard IEEE 802.11 dapat mengoptimalkan sistem wireless roaming yang
ada.
Dari latar belakang tersebut, maka penulis melakukan penelitian terhadap
pengaruh substandar IEEE 802.11 physical terhadap peforma wireless roaming
pada jaringan hotspot. Penelitian ini dilakukan menginggat terdapat banyak
substandar IEEE 802.11 physical yang berbeda-beda karaternya, sehingga
terdapat pengaruh terhadap peforma wlan.
Hasil akhir yang diperoleh adalah dengan menerapkan topologi ESS yang
memakai internal wireless roaming dengan menggunakan substandard IEEE
802.11 physical yang berbeda-beda. Penelitian ini menghasil throughput dan
handovertime yang berbeda-beda antara substandard yang satu dengan yang
lainnya, sehingga dapat diperoleh seberapa besar pengaruh substandard 802.11
physical terhadap peforma wireless roaming pada jaringan hotspot.
Kata Kunci : SSID, Hotspot, Internal Wireless Roaming, ESS, IEEE 802.11,
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
vii
ABSTRACT
Currently the network hotspot Sanata Dharma has already introduced a
system of Wireless Roaming, so that the client can roam while using hotspots
when moving to another location. However, the use of substandard IEEE 802.11
wireless systems can optimize existing roaming.
From this background, the authors conducted research on the effect of sub-
standard IEEE 802.11 to wireless roaming performance on the hotspot network.
This research was conducted in case there are many substandard IEEE 802.11
with different chracteristic, so there is an influence on WLAN Performance.
The final result is obtained by applying the ESS topology that uses
wireless roaming internally using variety of substandard IEEE 802.11 physical.
This study make throughput and handover time varying between substandard with
each other, so as to obtain how much effect on the Performance substandard
802.11 wireless hotspot roaming on the network.
Keywords : SSID, Hotspot, Internal Wireless Roaming, ESS, IEEE 802.11
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
viii
KATA PENGANTAR
Puji dan syukur penulis panjatkan kepada Tuhan Yang Maha Esa,
sehingga penulis dapat menyelesaikan tugas akhir sebagai salah satu mata kuliah
wajib dan merupakan syarat akademik pada jurusan Teknik Informatikan
Universitas Sanata Dharma Yogyakarta.
Pada kesempatan ini, penulis ingin mengucapkan terima kasih kepada
pihak-pihak yang telah membantu penulis baik selama penelitian maupun saat
pengerjaan skripsi ini. Ucapan terima kasih penulis sampaikan di antaranya
kepada :
1. Bapak Henricus Agung Hernawan, S.T., M.Kom., sebagai Dosen
Pembimbing Tugas Akhir.
2. Orang tua, Siyamsih Veronica dan saudara penulis Johan Satria Kesuma
serta Ferika Adhe Krismawan atas dukungan moral, spiritual dan finansial
dalam penyusunan skripsi.
3. Anatasya Raraswati dan Rafael Abram Benedito yang telah dengan setia
menemani dan memberi dukungan kepada penulis dalam penyusunan
skripsi ini.
4. Seluruh teman-teman Teknik Informatika 2010 atas dukungannya.
5. Seluruh teman-teman Lab Utara Jarkom Perjuangan Skripsi, terutama
Antonius Windy Purwanto yang telah membantu menyiapkan alat
pengujian dan menemani proses pengambilan data, Drajad, Anung, Ardi,
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
ix
Ari, Pandu, Acong, Ius, Jacky yang senantiasa menemani pengambilan
data dan bertarung PES untuk melepas penat.
6. Mas Danang, Mas Otok dan Mas Darno, yang sudah bersedia melayani
peminjaman alat.
7. Semua pihak yang tidak dapat disebutkan satu per satu yang telah
membantu penulis dalam pengerjaan skripsi ini.
Akhirnya penulis berharap semoga skripsi ini dapat berguna bagipembaca.
Penulis,
Ngesti Margo Nugroho
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
x
DAFTAR ISI
HALAMAN PERSETUJUAN ................................................................................. i
HALAMAN PERSEMBAHAN ............................................................................ iii
PERNYATAAN KEASLIAN KARYA ................................................................ iv
LEMBAR PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH
UNTUK KEPENTINGAN AKADEMIS ............................................................... v
ABSTRAK ............................................................................................................. vi
ABSTRACT .......................................................................................................... vii
KATA PENGANTAR ......................................................................................... viii
DAFTAR ISI ........................................................................................................... x
DAFTAR GAMBAR ........................................................................................... xiii
DAFTAR TABEL ................................................................................................ xiii
DAFTAR GRAFIK .............................................................................................. xiii
BAB I PENDAHULUAN ...................................................................................... 1
1.1. Latar Belakang ........................................................................................ 1
1.2. Rumusan Masalah ................................................................................... 2
2.3. Tujuan Penelitian .................................................................................... 3
1.4. Batasan Masalah...................................................................................... 4
1.5. Metodologi Penelitian ............................................................................. 4
1.5.1. Studi Literatur ..................................................................................... 4
1.5.2. Diagram Alir Perancangan Sistem ...................................................... 5
1.5.3. Perancangan Sistem ............................................................................ 5
1.5.4. Pemilihan Hardware dan Software...................................................... 5
1.5.5. Konfigurasi Alat Pengujian ................................................................. 6
1.5.6. Pengujian ............................................................................................. 6
1.5.7. Analisa................................................................................................. 6
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
xi
1.6. Sistematika Penulisan ............................................................................. 6
BAB II LANDASAN TEORI ................................................................................ 9
2.1. Wireless LAN.......................................................................................... 9
2.2. Topologi Jaringan Wireless................................................................... 10
2.2.1. Independent Basic Service Set (IBSS) .............................................. 10
2.2.2. Basic Service Set (BSS) .................................................................... 11
2.2.3. Extended Service Set (ESS) .............................................................. 12
2.3. Internal Wireless Roaming .................................................................... 13
2.4. Hotspot .................................................................................................. 14
2.5. IEEE 802.11 .......................................................................................... 15
2.5.1. IEEE 802.11 b ................................................................................... 16
2.5.2. IEEE 802.11 a ................................................................................... 16
2.5.3. IEEE 802.11g .................................................................................... 16
2.5.4. IEEE 802.11 n ................................................................................... 17
2.5.5. IEEE 802.11 r .................................................................................... 19
2.6. TCP/IP ................................................................................................... 20
2.6.1. Transmission Control Protocol (TCP) .............................................. 20
2.6.2. IP ....................................................................................................... 22
BAB III METODE PENELITIAN....................................................................... 24
3.1. Diagram Alir Perancangan Sistem ........................................................ 24
3.2. Spesifikasi Alat ..................................................................................... 25
3.2.1. Spesifikasi Hardware ........................................................................ 25
3.2.1.1. RB951Ui-2HnD ........................................................................ 25
3.2.1.2. TP-Link WR740N ..................................................................... 26
3.2.2. Spesifikasi Software .......................................................................... 27
3.2.2.1. Inssider ...................................................................................... 27
3.2.2.2. Bandwidth Monitor ................................................................... 28
3.2.2.3. Commview for wifi ................................................................... 29
3.2.2.4. Wireshark .................................................................................. 31
3.2.2.5. Winbox ...................................................................................... 32
3.2.2.6. Iperf ........................................................................................... 33
3.3. Menentukan Topologi ........................................................................... 35
3.3.1. Penjelasan Topologi ...................................................................... 36
3.3.1.1. Server .................................................................................... 36
3.3.1.2. Router .................................................................................... 36
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
xii
3.3.1.3. Access Point .......................................................................... 36
3.3.1.4. Mobile Station / Client .......................................................... 36
3.3.2. Skenario Pengujian........................................................................ 37
3.3.2.1. Skenario Pengujian 1 Area AP1 ............................................ 38
3.3.2.2. Skenario Pengujian 2 Area AP2 ............................................ 40
3.3.2.3. Skenario Pengujian 3 Roaming ............................................. 42
3.3.2.4. Skenario Pengujian 4 Uji Download ..................................... 44
3.3.2.5. Skenario Pegujian 5 Handover time .......................................... 45
BAB IV DATA DAN ANALISA ........................................................................ 46
4.1. Analisa dan Grafik ................................................................................ 46
4.1.1. Analisa dan grafik Skenario Pengujian 1 dan2. ................................ 46
4.1.2. Analisa dan Grafik Skenario percobaan 3 ......................................... 48
4.2. Analisa Uji Download ........................................................................... 58
4.2.1. Uji Download antar Standar .............................................................. 58
4.3. Analisa Handover time .......................................................................... 59
BABV KESIMPULAN DAN SARAN ................................................................ 62
5.1. Kesimpulan ........................................................................................... 62
5.2. Saran ...................................................................................................... 62
DAFTAR PUSTAKA ........................................................................................... 63
LAMPIRAN .......................................................................................................... 66
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
xiii
DAFTAR GAMBAR
Gambar 2. 1 Contoh Sederhana Jaringan WLAN[3] ............................................ 10
Gambar 2. 2. Topologi Jaringan IBSS[7].............................................................. 11
Gambar 2. 3. Gambar Topologi BSS [5]............................................................... 12
Gambar 2. 4. Jaringan ESS yang terdiri dari beberapa Jaringan BSS [8] ............. 13
Gambar 2. 5. Wireless Roaming [9] ..................................................................... 14
Gambar 2. 6 Lapisan Protokol TCP/IP[26] ........................................................... 20
Gambar 3. 1 Diagram Alir Perancangan Sistem ................................................... 24
Gambar 3. 2 Inssider ............................................................................................. 28
Gambar 3. 3 Bandwidth Monitor[21].................................................................... 29
Gambar 3. 4 Commview for wifi .......................................................................... 31
Gambar 3. 5 Wireshark ......................................................................................... 32
Gambar 3. 6 Winbox ............................................................................................. 33
Gambar 3. 7 Iperf .................................................................................................. 34
Gambar 3. 8 Topologi ........................................................................................... 35
Gambar 3. 9 Skenario Pengujian 2 Area AP 1 ...................................................... 38
Gambar 3. 10 Skenario Pengujian 3 Area AP 2 .................................................... 40
Gambar 3. 11 Skenario Pengujian 4 pada Saat Roaming...................................... 42
Gambar 3. 12 Skenario Pengujian Handover Time .............................................. 44
Gambar 4.1. Throughput Roaming ....................................................................... 48
Gambar 4.2 Roaming dari AP standar g ke b....................................................... 49
Gambar 4.3 Roaming dari AP standar n ke b........................................................ 50
Gambar 4.4 Roaming dari AP standar n ke g........................................................ 51
Gambar 4.5 Roaming dari AP standar b ke g........................................................ 52
Gambar 4.6 Roaming dari AP standar b ke n........................................................ 53
Gambar 4.7 Roaming dari AP standar g ke n........................................................ 54
Gambar 4.8 Perhitungan Handover time ............................................................... 59
DAFTAR TABEL
Tabel 3. 1 Spesifikasi RB951Ui-2HnD[24] .......................................................... 26
Tabel 3. 2 Spesifikasi TP-Link WR740N[25]....................................................... 27
Tabel 3. 3 Percobaan 1 di Area AP1 ..................................................................... 39
Tabel 3. 4 Percobaan di Area AP2 ........................................................................ 41
Tabel 3. 5 Percobaan pada Saat Roaming ............................................................. 43
Tabel 4.1 Rata-rata Throughput Upload ............................................................... 45
Tabel 4.2 Throughput roaming antar standar ........................................................ 47
Tabel 4.3 Perbandingan throughput statis dan roaming ........................................ 55
Tabel 4.4 Handover time ....................................................................................... 59
DAFTAR GRAFIK
Grafik 4.1 Throughput AP1 dan AP2 statis .......................................................... 46
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
file:///G:/Laporan%20Tugas%20Akhir.docx%23_Toc437753268
-
xiv
Grafik 4.2 Throughput Roaming antar Standar..................................................... 47
Grafik 4.3 Perbandingan Throughput Statis dan Roaming ................................... 55
Grafik 4.4 Handover time ..................................................................................... 60
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
1
BAB I
PENDAHULUAN
1.1. Latar Belakang
Maraknya penggunaan internet membuat masyarakat tidak bisa terlepas
dari internet. Itulah sebabnya di tempat-tempat seperti kampus atau lingkungan
kos sudah disediakan fasilitas hotspot. Hotspot sendiri adalah lokasi dimana user
dapat mengakses internet melalui mobile computer (seperti laptop atau PDA)
tanpa menggunakan koneksi kabel.[1]
Wi-Fi menjadi pilihan yang banyak diminati orang-orang untuk
mengakses internet. Hal ini dikarenakan penggunaan Wi-Fi sangatlah mudah dan
simpel (tidak perlu menggunakan kabel). Mobilitas juga menjadi alasan utama
mengapa Wi-Fi sangat diminati. Cakupan wilayah yang besar menjadi poin
tersendiri bagi Wi-Fi
Penggunaan topologi ESS (Extended Service Set) menjadi pilihan untuk
meningkatkan mobilitas serta reliability dari jaringan hotspot. Pada saat ini sudah
banyak yang menggunakan topologi ini seperti di kampus-kampus serta institusi
dengan bangunan yang luas. Hal ini dikarenakan topologi ini memungkinkan user
untuk melakukan roaming tanpa terputus dengan access point, namun terjadi
handover saat melakukan roaming.
Berbicara tentang Wi-Fi tentunya tidak lepas dengan 802.11. Teknologi
802.11 adalah sebuah standar yang ditetapkan oleh Institute of Electrical and
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
2
Electronics Engineers (IEEE) sebagai sebuah teknologi yang memanfaatkan
peralatan elektronik untuk bertukar data secara nirkabel (menggunakan
gelombang radio) melalui sebuah jaringan komputer, termasuk koneksi internet
berkecepatan tinggi. Standar 802.11 ini biasa dikenal dengan istilah Wi-Fi
(Wireless Fidelity), yang merupakan merupakan merek dagang dari Wi-Fi
Alliance. Untuk membangun sebuah jaringan hotspot yang menggunakan sistem
Wireless Roaming diperlukan pemberian nama SSID yang sama pada tiap-tiap
access point dan untuk mendukung fasilitas IP otomatis agar menghindari
terjadinya segmentasi IP dan memudahkan dalam pendistribusian IP, dilakukan
pembuatan DHCP server pada server hotspot. Pada access point diatur menjadi
DHCP forwarder yang berfungsi dimana access point tidak membagi IP secara
DHCP tetapi access point hanya bekerja meneruskan DHCP yang dibagikan dari
server hotspot.
Penelitain yang dilakukan sekarang adalah menganalisis pengaruh
substandar IEEE 802.11 terhadap peforma internal wireless roaming pada
jaringan hotspot. Penelitian ini menggunakan satu jaringan dimana penelitian ini
berfokus pada analisis pengaruh substandar IEEE 802.11 physical terhadap
peforma internal wireless roaming dengan menggunakan parameter throughput
dan handover time pada saat handover.
1.2.Rumusan Masalah
1. Bagaimana pengaruh substandard IEEE 802.11 physical terhadap peforma
sistem jaringan hotspot yang menggunakan sistem internal wireless
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
3
roaming dengan menggunkan parameter throughput dan handover time
dari jaringan tersebut pada saat handover.
2. Bagaimana perbandingan peforma sistem jaringan hotspot dengan internal
wireless roaming yang menggunakan substandard IEEE 802.11 physical
yang berbeda-beda.
2.3.Tujuan Penelitian
Tujuan yang ingin dicapai dengan adanya penelitian pengaruh substandard
IEEE 802.11 physical terhadap peforma internal wireless roaming ini adalah :
1. Merancang, membangun, dan menganlisis sebuah jaringan hotspot dengan
sistem internal wireless roaming menggunakan substandard 802.11
physical yang berbeda-beda.
2. Mengintegerasikan access point dengan menggunakan sistem internal
wireless roaming untuk mempermudah client dalam menggunakan internet
dan menghindari terjadinya segmentasi IP dan mengotomatisasi
pengalokasian alamat IP tanpa harus melakukan konfigurasi ulang.
3. Mengetahui throughput dan handovertime saat terjadi handover dengan
menggunakan substandard IEEE 802.11 physical yang berbeda-beda,
sehingga didapatkan hasil terbaik untuk mengaplikasian jaringan hotspot
di masa mendatang.
4. Mengetahui pengaruh substandard IEEE 802.11 physical terhadap peforma
sistem jaringan hotspot yang menggunakan sistem internal wireless
roaming.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
4
1.4.Batasan Masalah
1. Perancangan dan konfigurasi, serta analisis pengaruh substandard IEEE
802.11 physical terhadap sistem internal wireless roaming yang
dilakukan pada jaringan hotspot menggunakan parameter throughput dan
handover time.
2. Substandar IEEE 802.11 physical yang digunakan adalah b, g dan n.
3. Perangkat yang digunakan adalah dua buah WLAN indoor (access point
TL-WR740N) yang terpasang firmware DD-WRT.
4. Perangkat yang digunakan adalah satu Router Broad (RB)951Ui-2HnD
sebagai server DHCP.
5. Jarak antar access point adalah 25 meter.
6. Pengujian throughput dilakukan dengan protokol TCP
7. Pengujian dilakukan dengan 1 client.
8. Melakukan handover dengan kecepatan jalan kaki.
9. Pengujian dilakukan pada area interferensi.
1.5. Metodologi Penelitian
Metodologi yang digunakan dalam pelaksanaan tugas akhir ini adalah sebagai
berikut :
1.5.1. Studi Literatur
a. Teori Wireless LAN
b. Teori Topologi Jaringan Wireless
c. Teori Internal Wireless Roaming
d. Teori Hotspot
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
5
e. Teori TCP/IP
f. Teori Standar 802.11
1.5.2. Diagram Alir Perancangan Sistem
Pada tahap ini ditulis penggambaran logika perancangan sistem melalui
diagram alir berdasarkan studi literatur yang ada. Diagram alir desain pengujian
meliputi perancangan topologi jaringan nirkabel hingga tahap pengujian
pengaruh substandar 802.11 physical terhadap peforma internal wireless
roaming.
1.5.3. Perancangan Sistem
Pada tahap ini penulismelakukan perancangan sistem yang akan dibuat
berdasarkan studi literatur dan diagram alir perancangan sistem. Perancangan
sistem meliputi perancangan skenario pengujian, implementasi skenario
pengujian.
1.5.4. Pemilihan Hardware dan Software
Pada tahap ini, dilakukan pemilihan hardware dan software yang
dibutuhkan untuk membangun jaringan nirkabel komputer sesuai skenario
pengujian.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
6
1.5.5. Konfigurasi Alat Pengujian
Penulis melakukan konfigurasi alat pengujian pada TP-Link WR740N
yang berfungsi sebagai access point. Kemudian penulis melakukan konfigurasi
pada mikrotik RB951Ui-2HnD yang berfungsi sebagai server hotspot.
1.5.6. Pengujian
Dalam tahap pengujian ini, penulis melakukan pengujian berdasarkan 4
skenario yang telah penulis buat.
1.5.7. Analisa
Dalam tahap analisa, dihasilkan output pengambilan data yang didapatkan
dari tahap-tahap pengujian. Sehingga data-data yang didapatkan dari pengujian
throughput dan handover time dapat dianalisa sesuai parameter pengujian.
1.6. Sistematika Penulisan
Dalam laporan tugas akhir ini, pembahasan disajikan dalam lima bab
dengan sitematika pembahasan sebagai berikut :
BAB I PENDAHULUAN
Bab ini berisi tentang latar belakang, rumusan masalah,
tujuan penelitian, batasan masalah, metodologi penelitian
dan sistematika penulisan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
7
BAB II LANDASAN TEORI
Bab ini dijelaskan tentang teori-teori pemecahan
masalahyang berhubungan dan digunakan untuk
mendukungpenulisan tugas akhir ini.
BAB III METODE PENELITIAN
Bab ini dijelaskan tentang diagram alir perancangan sistem,
spesifikasi alat, skenario pengujian.
BAB IV ANALISA DAN PENGAMBILAN DATA
Pada bab ini berisi evaluasi dari pelaksanaan uji
cobaskenario yang dibuat.Hasil pengambilan data
dikumpulkandan dianalisa.
BAB V KESIMPULAN
Bab ini berisi kesimpulan dan saran dari penulis
untukpengembangan sistem.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
8
DAFTAR PUSTAKA
Pada bagian ini akan dipaparkan tentang sumber-
sumberliteratur yang digunakan dalam penulisan tugas
akhir ini.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
9
BAB II
LANDASAN TEORI
2.1.Wireless LAN
Seiring dengan perkembangan teknologi serta kebutuhan untuk mengakses
jaringan bergerak, muncul teknologi serta kebutuhan untuk mengakses jaringan
bergerak. Wireless Local Area Network (Wireless LAN/WLAN) di mana
hubungan antarteminal atau komputer seperti pengiriman dan penerimaan data
dilakukan melalui udara dengan menggunakan teknologi gelombang radio (RF).
[4]
Wireless LAN disini dapat didefinisikan sebagai sebuah sistem komunikasi
data fleksibel yang dapat digunakan untuk menggantikan atau menambah jaringan
LAN yang sudah ada untuk memberikan tambahan fungsi dengan konsep jaringan
komputer pada umumnya. Fungsi yang ditawarkan di sini dapat berupa
konektivitas yang andal sehubungan dengan mobilitas user.[4]
Dengan Wireless LAN memungkinakan para pengguna komputer terhubung
tanpa kabel (wirelessly) ke dalam jaringan. Suatu laptop atau PDA (Personal
Digital Assistant) yang dilengkapi dengan PCMCIA (Personal Computer Memory
Card Industri Association) dapat digunakan secara mobile mengelilingi sebuah
gedung tanpa perlu mencolokkan (plug in) kabel apa pun.[4]
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
10
Gambar 2. 1 Contoh Sederhana Jaringan WLAN[3]
2.2.Topologi Jaringan Wireless
Terlepas dari tipe PHY (lapisan fisik) yang dipilih, IEEE 802.11 mendukung
tiga (3) topologi dasar untuk WLAN – Independent Basic Service Set (IBSS),
Basic Service Set (BSS), dan Extended Service Set (ESS).
2.2.1. Independent Basic Service Set (IBSS)
Independent Basic Service Set (IBSS) disebut pula jaringan
wireless yang menggunakan metode adhoc. Sebuah IBSS tidak
memerlukan access point atau device lain untuk mengakses ke sistem
distribusi, tetapi hanya melingkupi satu cell dan memiliki sebuah SSID.
Client pada IBSS secara bergantian bertanggung jawab mengirim beacon
yang biasa dilakukan access point. Pada IBSS, client membuat koneksi
secara langsung ke client lainnya, sehingga jaringan jenis demikian disebut
jaringan peer to peer.[6]Jadi IBSS terdiri dari beberapa mobile station
(MS) yang berkomunikasi secara langsung satu sama lain tanpa
menggunakan access point atau koneksi ke jaringan kabel.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
11
Gambar 2. 2. Topologi Jaringan IBSS[7]
Hal ini berguna untuk mempercepat dan mempermudah dalam
menyiapkan jaringan nirkabel di mana infrastruktur nirkabel tidak ada atau
tidak diperlukan untuk layanan, seperti kamar hotel, pusat konvensi, atau
bandara, atau di mana akses ke jaringan kabel dilarang (seperti untuk
konsultan di sebuah situs klien). Secara umum, implementasi IBSS
mencakup wilayah tebatas dan tidak terhubung ke jaringan yang lebih
besar.
2.2.2. Basic Service Set (BSS)
Basic Service Set hanya terdiri atas satu access point dan satu atau
beberapa client. Sebuah Basic Service Set menggunakan mode
infrastruktur, yaitu sebuah mode yang membutuhkan sebuah access point
dan semua trafik melewati access point. Tidak ada transmisi langsung
client to client yang diizinkan.[6]
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
12
Gambar 2. 3. Gambar Topologi BSS [5]
Setiap client harus menggunakan access point untuk
berkomunikasi dengan client lainnya atau dengan host yang terdapat pada
jaringan kabel. Jadi Komuikasi antara node A dan node B benar-benar
mengalir dari nodeA ke AP dan kemudian dari AP ke node B.[6]
2.2.3. Extended Service Set (ESS)
Sebuah Extended Service Set (ESS) didefinisikan sebagai dua atau
beberapa basic service set (BSS) yang dihubungkan dengan sebuah sistem
distribusi bersama. Sebuah Extended Service Set (ESS) harus memiliki
paling sedikit 2 access point. Semua paket harus melewati salah satu
access point yang tersedia. [6]
Meskipun DS Distribution System bisa dibentuk pada semua jenis
jaringan khususnya ethernet Local Area Network (LAN). Mobile
Stationdapat melakukan roaming antara AP sehingga dapat mencakup
kawasan yang cukup luas.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
13
Gambar 2. 4. Jaringan ESS yang terdiri dari beberapa Jaringan
BSS [8]
2.3.Internal Wireless Roaming
Wireless roaming adalah keadaan dimana seorang klien dapat berpindah dari
satu access point keaccess point yang lain dan masih dalam subnet yang sama
tanpa harus melakukan konfigurasi ulang. Mobile station (MS) menemukan AP
terbaik kemudian memutuskan kapan untuk berpindah ke AP yang lain dan
melakukan asosiasi dan otentikasi apapun yang diperlukan sesuai kamanan dan
kebijakan yang berlaku, semua proses tersebut membutuhkan waktu dalam
pemilihan AP terbaik.
Pemindaian dan pengambilan keputusan adalah bagian dari proses roaming
yang memungkinkan klien untuk menemukan AP baru pada saluran yang cocok
ketika pengguna berpindah tempat. Ketika ini terjadi, kllien harus
mengasosiasikan dengan AP baru. [8]
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
14
Gambar 2. 5. Wireless Roaming [9]
Pada gambar 2.5.terlihat proses perpindahan dari satu AP ke AP yang lain
untuk menganbil service dari AP tersebut. Dalam jaringan wireless, roaming
antara dua jaringan terdiri dari internal roaming dan external roaming. Internal
raoming terjadi jika mobile station berpindah ke jaringan lain melalui satu AP ke
AP yang lain tetapi masih dalam satu ISP. Sedangkan external roaming terjadi
jika mobile station sudah berpindah antar ISP jaringan yang digunakan. [9]
2.4.Hotspot
Hotspot adalah sebuah wilayah terbatas yang dilayani oleh satu atau
sekumpulan access point standar 802.11a/b/g/n. Di mana pengguna (user) dapat
masuk ke dalam access point secara bebas dan mobiledengan menggunakan
perangkat sejenis notebook, laptop, pda. Biasanya hotspot dioperasikan di tempat
umum, seperti cafe, mall, dan kampus. Access point yang digunakan umumnya
tidak dimodifikasi antenanya, sehingga kemampuannya memang dibatasi hanya
untuk ruangan terbatas saja. [10]
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
15
Wifi, kependekan dari wireless fidelity, adalah standar yang dibuat oleh
konsorium perusahaan produsen peranti WLAN; wireless ethernet communication
alliance untuk mempromosikan kompatibilitas standar wifi. [10]
2.5.IEEE 802.11
Teknologi 802.11 adalah sebuah standar yang ditetapkan oleh Institute of
Electrical and Electronics Engineers (IEEE) sebagai sebuah teknologi yang
memanfaatkan peralatan elektronik untuk bertukar data secara nirkabel
(menggunakan gelombang radio) melalui sebuah jaringan komputer, termasuk
koneksi internet berkecepatan tinggi. Standar 802.11 ini biasa dikenal dengan
istilah Wi-Fi (Wireless Fidelity), yang merupakan merupakan merek dagang dari
Wi-Fi Alliance.
Teknologi jaringan 802.11 bekerja menggunakan gelombang radio pada
perangkat Wireless LAN dengan menerapkan metode transmisi OFDM dan
dengan urutan penyebaran spektrum secara langsung (Direct-Sequence Spread
Spectrum). Dikenal juga sebagai Direct Sequence Code Division Multiple Access
(DS-CDMA), DSSS merupakan salah satu cara untuk menyebarkan modulasi
sinyal digital di udara. Rentetan informasi dikirim dengan membagi sekecil
mungkin sinyal, lalu ditumpangkan pada kanal frekuensi yang ada di dalam
spektrum tertentu.
Frekuensi yang dipakai adalah 2,4GHz atau 5GHz yaitu frekuensi yang
tergolong ISM (Industrial, Scientific dan Medical) dan UNII (Unlicensed National
Information Infrastructure).
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
16
Beberapa varian dari teknologi 802.11 yang telah ada dan diterapkan saat ini
adalah 802.11a, 802.11b, 802.11g dan 802.11n.
2.5.1. IEEE 802.11 b
IEEE mengembangkan kembali standar 802.11 pada awal Juli
1999 dengan menciptakan spesifikasi 802.11b. Standar ini mendukung
bandwidth sampai 11 Mbps. Sebanding dengan kecepatan Ethernet.
802.11b menggunakan frekuensi radio yang sama dan diatur pada sinyal
(2,4 GHz) sebagai standar 802.11 yang asli.
2.5.2. IEEE 802.11 a
Disaat IEEE melakukan pengembangan 802.11b, IEEE juga
melakukan pengembangan standar Wi-Fi lainnya yaitu 802.11a. Karena
802.11b lebih popular, banyak orang mengira 802.11b adalah
pengembangan dari 802.11a, namun hal tersebut salah kaprah karena
faktanya standar 802.11a dan 802.11b dikembangkan secara bersamaan.
Perangkat yang menggunakan standar 802.11a maksimal bandwidth dapat
mencapai 54 Mbps dan menggunakan frekuensi kisaran 5 GHz.
2.5.3. IEEE 802.11g
Pada tahun 2002 dan 2003, standar wireless baru yang dikenal
dengan 802.11g muncul di pasaran. 802.11g menggabungkan keunggulan
dari dua standar sebelumnya, sehingga mampu mencapai bandwidth
maksimum 54 Mbps dan menggunakan frekuensi 2.4 GHz untuk
mendapatkan jangkauan yang luas.802.11g sendiri kompatibel dengan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
17
802.11b, sehingga access point yang menggunakan standar 802.11g dapat
digunakan oleh perangkat yang menggunakan standar 802.11b.
2.5.4. IEEE 802.11 n
Standar IEEE 802.11n dirancang untuk memperbaiki standar
802.11g untuk bandwidth maksimal yang didukung dengan menggunakan
multiple wireless signal dan antena (disebut teknologi MIMO).Standar
802.11n memiliki kecepatan sampai 300 Mbps. 802.11n juga menawarkan
jangkauan yang lebih baik.
Pengembangan 802.11n dimulai pada tahun 2002, tujuh tahun
sebelum publikasi dan didasarkan pada 802.11 standar sebelumnya dengan
menambahkan Multiple-Input Multiple-Output (MIMO) dan lebar
saluran/kanal 40 MHz ke PHY (lapisan fisik), dan agregasi bingkai ke
lapisan MAC .
MIMO adalah teknologi yang menggunakan beberapa antena untuk
menyelesaikan lebih banyak informasi secara koheren daripada
menggunakan satu antena.Salah satu caranya melalui Spatial Division
Multiplexing (SDM), yang secara spasial me-multipleks beberapa aliran
data independen, ditransfer secara serentak dalam satu saluran spektral
dalam bandwidth.MIMO SDM dapat secara signifikan meningkatkan
throughput data.Masing-masing aliran spasial membutuhkan antena diskrit
di kedua sisi, baik pada pemancar dan penerima.Selain itu, teknologi
MIMO memerlukan sebuah mesin radio frekuensi yang terpisah dan
konverter analog-ke-digital untuk masing-masing antena MIMO.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
18
Saluran beroperasi dengan lebar 40 MHz adalah fitur lain yang
dimasukkan ke dalam 802.11n, ini berarti menggandakan lebar saluran
dari 20 MHz di 802.11 sebelumnya. Layer Phys untuk mengirimkan data
akan menyediakan dua kali data rate PHY yang tersedia dibanding melalui
saluran tunggal 20 MHz. 802.11n dapat diaktifkan dalam mode 5 GHz
atau dalam mode 2,4 GHz. Pada dasarnya, arsitektur MIMO, dengan
saluran bandwidth yang lebih luas, menawarkan peningkatan kecepatan
transfer fisik atas 802.11a (5 GHz) dan 802.11g (2,4 GHz).
Ketika 802.11g dirilis untuk berbagi band dengan perangkat
802.11b yang ada, itu merupakan cara untuk memastikan koeksistensi
antara perangkat terdahulu dan perangkat penggantinya. 802.11n
memperluas manajemen koeksistensi untuk mencakup pengirimannya dari
perangkat terdahulu, yang meliputi 802.11g , 802.11b dan 802.11a . Ada
mekanisme proteksi level MAC dan PHY yang diterapkan pada teknologi
ini.
Untuk mencapai output maksimum, 802.11n dengan jaringan 5
GHz sangat dianjurkan. Jaringan 5 GHz memiliki kapasitas yang cukup
besar karena banyak kanal radio yang non-overlapping dan gangguan radio
lebih sedikit dibandingkan dengan pita 2,4 GHz. Jaringan 802.11n
mungkin tidak praktis bagi banyak pengguna karena mereka memerlukan
dukungan perangkat terdahulu yang masih ada pada 802.11b/g. Akibatnya,
mungkin lebih praktis dalam jangka pendek untuk mengoperasikan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
19
jaringan 802.11b/g/n campuran sampai hardware 802.11n menjadi lebih
umum.
2.5.5. IEEE 802.11 r
IEEE 802.11r-2008 atau Fast BSS Transition (FT) adalah sebuah
amandemen terhadap IEEE standar 802.11 untuk memungkinkan
konektivitas berkelanjutan pada perangkat nirkabel bergerak, dengan
perpindahan secara cepat dan aman dari satu base station ke base station
yang lain. Substandar ini diterbitkan pada 15 Juli 2008.
EEE 802.11r menentukan Fast Basic Service Set (BSS) Transition
antar Access Point dengan mendefinisikan kembali protokol kunci
keamanan, sehingga kedua negosiasi dan request pada wireless resource
terjadi secara paralel.
Langkah-langkah handover menurut IEEE 802.11 r
- Scanning - aktif atau pasif untuk AP lain dalam area.
- Bertukar pesan 802.11 Authentication (pertama dari klien,
kemudian dari AP) dengan AP target
- Bertukar pesan Reassociation untuk membuat sambungan AP
target.
- Key (PTK) derivation - 802.11i 4-way handshake session keys,
menciptakan kunci enkripsi yang unik untuk asosiasi berdasarkan
kunci master didirikan dari langkah sebelumnya.
- QoS admission control untuk membangun kembali QoS aliran
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
20
2.6.TCP/IP
TCP/IP adalah suatu protokol yang memungkinkan terjadinya komunikasi
antar komputer yang memiliki perbedaan karakteristik dari segi hardware ataupun
software. TCP/IP merupakan protokol yang paling sering digunakan dalam
operasi jaringan. TCP/IP terdiri dari dua protokol utama, yaitu Transmission
ControlProtocol dan Internet Protocol[26].
2.6.1. Transmission Control Protocol (TCP)
TCP (Transmission Control Protocol) adalah protokol process-to-
process (program-to-program). TCP seperti halnya UDP, juga
Gambar 2. 6 Lapisan Protokol TCP/IP[26]
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
21
menggunakan port number. Tidak seperti UDP, TCP termasuk dalam
protokol connection oriented, yang menciptakan koneksi virtual antara dua
TCP untuk mengirim data. TCP juga menggunakan mekanisme flow dan
error control di level transport[28].
Karateristik TCP
Meskipun software TCP selalu melihat segment yang di kirim
maupun diterima, tidak ada field yang berisi nomor segment di
headersegment. Namun ada dua field yang disebut sequence number dan
acknowledgement number. Dua field tersebut merujuk pada byte number
dan bukan segment number. TCP memberi nomor pada setiap byte data
yang dikirim dalam sebuah koneksi. Penomoran tersebut bebas dilakukan
pada setiap arah. Ketika TCP menerima byte data dari proses, data tersebut
akan dimasukkan ke dalam sending buffer dan penomoran data dimulai.
Penomoran tidak harus dimulai dari 0. TCP membuat nomor secara acak
antara 0 sampai 232-1 untuk penomoran pertama pada byte data. Sebagai
contoh, jika nomor acak yang dipilih adalah 1057 dan total data yang
dikirim adalah 6000 byte, byte tersebut akan diberi nomor dari 1057
sampai 7056. Penomoran tersebut nantinya akan digunakan untuk flow dan
errorcontrol[28].
Setelah semua byte diberi nomor, TCP membuat sequence number
pada setiap segment yang dikirim. Sequence number pada setiap segment
adalah nomor dari byte pertama yang dibawa segment tersebut.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
22
Flow Control
Perbedaan TCP dengan UDP adalah pada TCP terdapat flow
control. Penerima (receiver) data akan mengontrol jumlah data yang akan
dikirim oleh pengirim. Hal ini dilakukan untuk mencegah penerima
mengalami kebanjiran data. Penomoran yang dilakukan TCP
memungkinan TCP untuk menggunakan flow control berorientasi
byte[28].
Error Control
Untuk menyediakan layanan yang baik, TCP menggunakan
mekanisme error control. Error control terdiri dari sebuah segment
sebagai unit data untuk mendeteksi kesalahan. Error control merupakan
byte-oriented[28].
Congestion Control
Tidak seperti UDP, TCP memperhitungkan kongesi pada jaringan.
Jumlah data yang dikirim oleh pengirim tidak hanya dikendalikan oleh
penerima (flow control), tetapi juga ditetapkan oleh tingkat kongesi pada
jaringan[28].
2.6.2. IP
IP (Internet Protocol) merupakan metode yang digunakan untuk
mengirim data dari satu komputer ke komputer lain melintasi jaringan.
Setiap komputer (dikenal dengan host) memiliki paling tidak satu IP
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
23
address yang berguna untuk memperkenalkan dirinya ke komputer lain di
internet[26].
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
24
BAB III
METODE PENELITIAN
3.1.Diagram Alir Perancangan Sistem
Gambar 3. 1 Diagram Alir Perancangan Sistem
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
25
3.2.Spesifikasi Alat
Dalam tugas akhir ini akan dilakukan analisis sistem jaringan hotspot yang
menggunakan sistem internal wireless roaming pada saat handover.
Pengujian dilakukan dengan menggunakan perangkat sebagai berikut :
3.2.1. Spesifikasi Hardware
3.2.1.1.RB951Ui-2HnD
RB951Ui-2HnD digunakan sebagai server hotspot yang berfungsi
untuk menyebarkan alamat ip ke AP (access point). Spesifikasi RB951Ui-
2HnD adalah sebagai berikut[24]:
Details
Product code RB951Ui-2HnD
CPU nominal frequency 600 MHz
CPU core count 1
Size of RAM 128 MB
10/100 Ethernet ports 5
10/100/1000 Ethernet ports 0
MiniPCI slots 0
MiniPCI-e slots 0
Wireless chips model AR9344-DC3A
Wierless standarts 802.11b/g/n
Number if USB ports 1
Power Jack 1
802.3af support No
PoE in Yes
Voltage Monitor No
PCB temperature monitor No
CPU temperature monitor No
Dimensions 113x138x29mm
Operating System RouterOS
Operating temperature range -20C .. +50C
License level 4
Antenna gain DBI 2.5
Current Monitor No
CPU AR9344-DC3A
Max Power consumption Up to 7W
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
26
SFP ports 0
SFP+ ports 0
USB slot type USB type A
Number of chains 2
Serial ports None
Suggested price $59.95
Tabel 3. 1 Spesifikasi RB951Ui-2HnD[24]
3.2.1.2.TP-Link WR740N
TL-WR740N digunakan sebagai access point yang berfungsi untuk
menerima alamat ip dari server. Spesifikasi TL-WR740N adalah sebagai
berikut[25]:
HARDWARE FEATURE
Interface 4 10/100Mbps LAN Ports
1 10/100Mbps WAN Ports
Button
Quick Setup Security Button (WPS Compatible)
Reset Button
Power On/Off Button
External Power Supply 9VDC / 0.6A
Wireless Standards IEEE 802.1n*, IEEE 802.11g, IEEE 802.11b
Antenna 5dBi Fixed Omni Directional
Dimensions (W x D x H) 6.9 x 4.6 x 1.3 in. (174 x 118 x 33 mm)
WIRELESS FEATURES
Frequency 2.4 – 2.4835 GHz
Signal Rate 11n: Up to 150Mbps (dynamic)
11g: Up to 54Mbps (dynamic)
11b: Up to 11Mbps (dynamic)
EIRP
-
27
Access)/BigPound
DHCP Server, Client, DHCP Client List, Address
Reservation
Quality of Service WMM, Bandwitdth Control
Port Forwarding Virtual Server, Port Triggering, UPnP, DMZ
Dynamic DNS DynDns, Comexe, NO-IP
VPN Pass-Throgh PPTP, L2TP, IPSec (ESP Head)
Access Control Parental Control, Local Management Control, Host
List, Access Shcedule, Rule Management
Firewall Security
DoS, SPI Firewall
IP Address Filter/MAC Address Filter/Domain Filter
IP and MAC Address Binding
Management
Access Control
Local Management
Remote Management
OTHERS
Certification CE, FCC, RoHS
Package Contents TL-WR740N
1 fixed omni directional antennas
Power supply unit
Resource CD
Quick Installation Guide
System Requirements Microsoft® Windows® 98SE, NT, 2000, XP, Vista TM or Windows 7, MAC® OS, NetWare®, UNIX®
or Linux
Environment Operating Temperature: 0ºC~40ºC (32ºF~104ºF)
Storage Temperature: -40ºC~70ºC (-40ºF~158ºF)
Operating Humidity: 10%~90% non-condensing
Storage Humidity: 5%~90% non-condensing
Warranty 2 years limited warranty. Advanced replacement
service is available
Tabel 3. 2 Spesifikasi TP-Link WR740N[25]
3.2.2. Spesifikasi Software
3.2.2.1.Inssider
Insider adalah software yang digunakan untuk memindai dan
mengcapture jaringan dengan parameter utama SSID dalam jangkauan
antena Wi-Fi pada laptop / komputer, melacak kekuatan sinyal dari waktu
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
28
ke waktu secara real time, dan melihat pengaturan keamanan mereka
(apakah dilindungi oleh password atau tidak)[20].
Gambar 3. 2 Inssider
3.2.2.2.Bandwidth Monitor
Bandwidth Monitor di install dan digunakan di komputer. Perangkat
lunak ini menampilkan real-time kecepatan download dan upload dalam
bentuk grafis dan numerik, pencatatan penggunaan bandwidth, dan
menyediakan pencatatan penggunaan bandwidth harian, laporan
penggunaan bandwidth mingguan dan bulanan. Bandwidth monitor
memonitor semua koneksi jaringan pada komputer, seperti koneksi jaringan
LAN, modem, ISDN, DSL, ADSL, modem kabel, kartu Ethernet, wireless,
VPN, dan banyak lagi. Bandwidth monitor kompatibel dengan Windows
98, Windows Me, Windows NT 4.0, Windows 2000, Windows XP,
Windows 2003, Windows Vista, Windows 7, dan Windows 8[21].
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
29
Gambar 3. 3 Bandwidth Monitor[21]
3.2.2.3. Commview for wifi
CommView for WiFi merupakan aplikasi jaringan nirkabel yang baik
dan dapat memantau/meng-analyzer jaringan pada frekuensi 802.11 a/b/g/n.
Dibuat dengan fitur yang mudah dan lengkap, CommView for WiFi
mampu menggabungkan kinerja dan fleksibilitas[22].
Kegunaan dari aplikasi ini, yaitu :
Scan the air for WiFi stations and access points.
Capture 802.11a, 802.11b, 802.11g, and 802.11n WLAN traffic.
Specify WEP or WPA keys to decrypt encrypted packets.
View detailed per-node and per-channel statistics.
View detailed IP connections statistics: IP addresses, ports,
sessions, etc.
Reconstruct TCP sessions.
Configure alarms that can notify you about important events, such
as suspicious packets, high bandwidth utilization, unknown
addresses, rogue access points, etc.
View protocol "pie" charts.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
30
Monitor bandwidth utilization.
Browse captured and decoded packets in real time.
Search for strings or hex data in captured packet contents.
Log individual or all packets to files.
Load and view capture files offline.
Import and export packets in Sniffer®, EtherPeek™, AiroPeek™,
Observer®, NetMon, Tcpdump, hex, and text formats.
Export any IP address to SmartWhois for quick, easy IP lookup.
CommView for WiFi dapat berjalan di :
Pentium III atau lebih tinggi.
Windows 2000/XP/2003/Vista/2008/7 (both 32- or 64-bit editions)
256 MB RAM
10 MB of free disk space.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
31
Gambar 3. 4 Commview for wifi
3.2.2.4. Wireshark
Wireshark merupakan salah satu dari sekian banyak tool Network
Analyzeryang banyak digunakan oleh Network administrator untuk
menganalisa kinerjajaringannya terrmasuk protokol didalamnya. Wireshark
banyak disukai karenainterfacenya yang menggunakan Graphical User
Interface (GUI) atau tampilan grafis.
Wireshark mampu menangkap paket-paket data atau informasi yang
melintas dalam jaringan.Semua jenis paket informasi dalam berbagai
format protokol pun akan dengan mudah ditangkap dan dianalisa.
Wireshark mampu menangkap paket-paket data atauinformasi yang
berjalan dalam jaringan yang terlihat dan semua jenis informasi inidapat
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
32
dengan mudah dianalisa yaitu dengan memakai sniffing , dengan
sniffingdiperoleh informasi penting seperti password email account lain.
Wireshark merupakan software untuk melakukan analisa lalu-lintas
jaringankomputer, yang memiliki fungsi-fungsi yang amat berguna bagi
professional jaringan,administrator jaringan, peneliti, hingga pengembang
piranti lunak jaringan[23].
Gambar 3. 5 Wireshark
3.2.2.5. Winbox
Winbox adalah software untuk melakukan remote GUI ke Router
Mikrotik melalui operating system windows. Semua fungsi antarmuka
Winbox dibuat sedekat mungkin dengan fungsi Console: semua fungsi
Winbox persis dalam hierarki yang sama di Terminal Konsol dan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
33
sebaliknya (kecuali fungsi-fungsi yang tidak diimplementasikan dalam
Winbox). Seperti perubahan alamat MAC pada sebuah interface.
Gambar 3. 6 Winbox
3.2.2.6. Iperf
Iperf dikembangkan oleh National Laboratory for Advanced
Network Research (NLANR) sebagai alternatif modern untuk mengukur
bandwidth TCP dan kinerja UDP. Iperf memungkinkan tuning berbagai
parameter dan karakteristik UDP. Iperf melaporkan hasil bandwidth, delay
jitter dan loss datagram disetiap hasil pengukurannya[19].Berikut ini adalah
gambar dari iperf.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
34
Gambar 3. 7 Iperf
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
35
3.3.Menentukan Topologi
Topologi jaringan yang dibangun disesuaikan dengan konsep internal
wireless roaming dengan arsitektur tipe External Service Set (ESS). Gambar
dibawah ini memperlihatkan topologi jaringan yang dibangun.
AP 1 AP 2
SWITCH
ROUTER / SERVER HOTSPOT
SERVER
Client
192.168.10.2 – 192.168.10.254
Gambar 3. 8 Topologi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
36
3.3.1. Penjelasan Topologi
3.3.1.1.Server
Server ini memiliki fungsi sebagai berikut :
1. Simulasi internet, alasan penulis simulasi internet adalah
ketika penulis melakukan pengujian terhadap reliability,
penulis men-download file tanpa terputus koneksinya.
2. Computer server, penulis menggunakan computer server
untuk mendapatkan data throughput. Pada computer server,
penulis menjalankan server iperfdan pada client
menjalankan client iperf.
3.3.1.2.Router
Router pada gambar diatas adalah RB 951Ui-2hnd.
Penggunaan router ini diharapkan dapat memaksimalkan
penggunaan sebagai DHCP server.
3.3.1.3.Access Point
Access point pada gambar diatas adalah TP-Link model
TL-WR740N, yang akan diinstal firmware DD-WRT bertujuan
agar konsep internal wireless roaming yang dibangun dapat
tercapai dan juga berfungsi sebagai DHCP forwarder.
3.3.1.4.Mobile Station / Client
Perangkat mobile station yang akan digunakan adalah
notebook/laptop. Penggunaan laptop sebagai mobile station agar
dapat memperlihatkan kuat sinyal dari masing-masing AP serta
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
37
perpindahan ketika terjadi roaming. Selain itu dengan
menggunakan laptop maka bandwith yang didapatkan dapat terlihat
dengan jelas. Mobile Station akan memakai adapter D-Link
Wireless N 150 USB. Penggunaan adapter ini ditujukan agar
dapata menjangkau protocol yang telah ditentukan yaitu 802.11 b,
g, dan n. Mobile station ini juga dapat dikatakan sebagai alat
sniffer.
3.3.2. Skenario Pengujian
Dalam proses pengambilan data pada penelitian ini, penulis
menggunakan skenario pengujian sebagai berikut :
1. Penulis melakukan pengujian dengan 6 skenario, dengan
menggunakan channel 1 dan 10 pada semua skenario.
2. Penulis melakukan pengujian dengan menjalankan aplikasi
iperf pada server dan client.
3. Penulis menggunakan aplikasi wireshark, insider,bandwidth
monitor dan commview for wifi. Semua aplikasi tersebut
berfungsi sebagai sniffer dan pengukuran dalam penelitian ini.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
38
3.3.2.1.Skenario Pengujian 1 Area AP1
AP 1 AP 2
SWITCH
ROUTER
SERVER
Client
Gambar 3. 9 Skenario Pengujian 2 Area AP 1
Pengujian dilakukan di area AP1dengan menjalankaniperf
di Server dan di Client selama 120 detik. Penulis mengkonfigurasi
server iperf dan client iperf dengan TCP windows size default.
Pengujian ini dilakukan sebanyak masing-masing 10 kali
berdasakan substandard IEEE 802.11 yang telah ditentukan, yaitu
b, g, dan n. Adapun tabel penelitian sebagai berikut :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
39
Tabel 3. 3 Percobaan 1 di Area AP1
Keterangan :
1. Pengujian menggunakan 1 buah RB951Ui-2HnD yang
dijadikan router server.
2. Pengujian menggunakan 1 buah komputer yang berfungsi
sebagai server iperf.
3. Pengujian menggunakan 1 buah laptop yang berfungsi sebagai
client iperf.
4. Pengujian ini dilakukan sesuai dengan substandar IEEE 802.11
b, g, dan n.
5. Pengujian dilakukan di area interferensi.
Percobaan di Area AP2
No B G N
1
2
10
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
40
3.3.2.2. Skenario Pengujian 2 Area AP2
AP 1 AP 2
SWITCH
ROUTER
SERVER
Client
Gambar 3. 10 Skenario Pengujian 3 Area AP 2
Pengujian dilakukan di area AP2dengan menjalankaniperf
di Server dan di Client selama 120 detik. Penulis mengkonfigurasi
server iperf dan client iperf dengan TCP windows size default.
Pengujian ini dilakukan sebanyak masing-masing 10 kali
berdasakan substandard IEEE 802.11 yang telah ditentukan, yaitu
b, g, dan n. Adapun tabel penelitian sebagai berikut :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
41
Tabel 3. 4 Percobaan di Area AP2
Keterangan :
1. Pengujian menggunakan 1 buah RB951Ui-2HnD yang
dijadikan router server.
2. Pengujian menggunakan 1 buah pc yang berfungsi sebagai
server iperf.
3. Pengujian menggunakan 1 buah laptop yang berfungsi sebagai
client iperf.
4. Pengujian dilakukan dengan menggunakan TCP
5. Pengujian dilakukan berdasarkan substandard IEEE 802.11 b,
g, dan n.
6. Pengujian dilakukan di area interferensi.
Percobaan di Area AP2
No B G N
1
2
10
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
42
3.3.2.3. Skenario Pengujian 3 Roaming
AP 1 AP 2
SWITCH
ROUTER
SERVER
Client
Gambar 3. 11 Skenario Pengujian 4 pada Saat Roaming
Pengujian dilakukan pada saat Roamingdengan
menjalankaniperf di Server dan di Client selama 120 detik dengan
1 kali roaming. Penguji berdiam di AP1 selama 30 detik, kemudian
berjalan menuju AP2 selama 60 detik, lalu berhenti di AP2 selama
30 detik. Setiap AP telah dikonfigurasi dengan substandard IEEE
802.11 yang berbeda-beda. Penulis mengkonfigurasi server iperf
dan client iperf dengan TCP windows size default. Pengujian ini
dilakukan sebanyak masing-masing 10 kali berdasakan substandard
IEEE 802.11 yang telah ditentukan, yaitu b ke b, b ke g, b ke n, g
ke g, g ke n dan n ke n. Adapun tabel penelitian sebagai berikut :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
43
Percobaan pada saat Roaming
No B ke B G ke B G keG N ke B N ke G N ke N
1
2
10
Tabel 3. 5 Percobaan pada Saat Roaming
Keterangan :
1. Pengujian menggunakan 1 buah RB951G-2HnD yang dijadikan
router server.
2. Pengujian menggunakan 1 buah pc yang berfungsi sebagai
serveriperf.
3. Pengujian menggunakan 1 buah laptop yang berfungsi sebagai
client iperf.
4. Pengujian dilakukan dengan menggunakan TCP.
5. Pengujian dilakukan di area interferensi.
6. Pengujian dilakukan dengan 1 kali roaming.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
44
3.3.2.4. Skenario Pengujian 4 Uji Download
AP 1 AP 2
SWITCH
ROUTER
SERVER
Client
Gambar 3. 12Skenario Pengujian Uji Download
Uji Download jaringan yang dimaksud adalah dimana seorang
client yang terkoneksi dengan AP1 tidak perlu melakukan
konfigurasi ulang ketika terjadi perpindahan ke AP2. Secara
otomatis MS berpindah menuju access point yang lain tanpa
melakukan konfigurasi ulang. Pengujian reliability TCP pada saat
roaming dilakukan dengan men-download Ubuntu-13.04-desktop-
amd64.iso. Pada masing-masing AP akan diseting berdasarkan
standar 802.11 yang telah ditentukan yaitu b ke b, b ke g, b ke n, g
ke b, g ke g, g ke n, n ke b, n ke g, dan n ke n.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
45
3.3.2.5.Skenario Pegujian 5 Handover time
AP 1 AP 2
SWITCH
ROUTER
SERVER
Client
Pada skenario ini penulis melakukan pengujian dengan cara
sniffing paket data antara mobile device dan AP. Sniffer dalam
skenario ini adalah sebuah laptop yang dilengkapi dengan wireless
adapter D-Link N 150 USB. Sniffer akan menjalankan Commview
untuk menangkap paket data yang digunakan untuk handover.
Mobile device akan melakukan roaming sehingga memungkinkan
terjadinya handover. Pada masing-masing AP akan diseting
berdasarkan standar 802.11 yang telah ditentukan yaitu b ke b, b ke
g, b ke n, g ke b, g ke g, g ke n, n ke b, n ke g, dan n ke n.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
46
BAB IV
DATA DAN ANALISA
4.1.Analisa dan Grafik
4.1.1. Analisa dan grafik Skenario Pengujian 1 dan2.
B G N
AP1 5251,8 18044 37353,3
AP2 5135,4 18342,4 38032,9
Troughput (kbps)
Tabel 4. 1 Rata-rata Throughput Upload
Keterangan :
1. Pada tabel 4.1 dilakukan pengujiandi area AP1 dengan menjalankan
iperf di Server dan di Client selama 120 detik. Penulis
mengkonfigurasi server iperf dan client iperf dengan TCP windows
size default. Pengujian dilakukan dengan protocol yang berbeda yaitu
802.11 b, g, dan n. Pengujian ini masing-masing dilakukan sebanyak
10 kali di area dengan interferensi.
2. Pengujian dilakukan di area AP2 dengan menjalankan iperf di Server
dan di Client selama 120 detik. Penulis mengkonfigurasi server iperf
dan client iperf dengan TCP windows size default. Pengujian dilakukan
dengan standar yang berbeda yaitu 802.11 b, g, dan n. Pengujian ini
masing-masing dilakukan sebanyak 10 kali di area dengan interferensi.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
47
Dari data tabel 4.1 di atas dapat dilihat bahwa throughput antara AP1 dan
AP2 setara. Hal ini dikarenakan AP yang digunakan merupakan AP dengan
spesifikasi yang sama dan dilakukan pengujian dengan keadaan yang relatif
sama. Pengujian tersebut merupakan pengujian upload dari client ke server.
Pada percobaan kali ini dapat diketahui bahwa AP yang menggunakan
protocol 802.11 n memiliki throughput yang lebih tinggi dari yang lainnya,
diikuti dengan standar g dan b. protocol 802.11 n memiliki throughput
37253,3 kbps pada AP1 dan 38032 kbps pada AP2.
Grafik 4.1 Throughput AP1 dan AP2 statis
0
5000
10000
15000
20000
25000
30000
35000
40000
B G N
Troughput (kbps)
AP1
AP2
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
48
4.1.2. Analisa dan Grafik Skenario percobaan 3
No Protokol Troughput (kbps)
1 B ke B 4125
2 G ke G 13604.9
3 N ke N 28123
4 G ke B 8531
5 N ke B 14446.2
6 N ke G 20306.6
7 B ke G 8286.2
8 B ke N 15142
9 G ke N 18503
Tabel 4.2 Throughput roaming antar standar
Grafik 4.2 Throughput Roaming antar Standar
Dari data tabel di atas dapat dilihat bahwa roaming throughput menurun
disebabkan oleh sinyal yang menurun akibat client berpindah tempat dari AP1
ke AP2 dan sebaliknya. Dengan adanya jarak yang lebih panjang antara client
dengan AP maka throughput akan menurun karena sinyal AP juga melemah.
Namun saat terjadi handover, throughput akan segera naik seiring dengan
4125
13604.9
28123
8531
14446.2
20306.6
8286.2
15142
18503
0
5000
10000
15000
20000
25000
30000
35000
40000
B ke B G ke G N ke N G ke B N ke B N ke G B ke G B ke N G ke N
Throughput (kbps)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
49
mendekatnya client ke AP yang lainnya. Sedangkan pengujian throughput
pada AP1 dan AP2 dilakukan dekat dengan AP sehingga tidak ada faktor
jarak.
Pada percobaan kali ini dapat diketahi bahwa saat roaming dan client
berada dekat dengan AP, throughput relatif besar. Namun saat menjauh dari
AP maka throughput menurun. Throughput akan kembali naik setelah terjadi
handover dan saat client mulai mendekat ke AP yang lainnya. Tepat setelah
handover, throughput tidak serta merta stabil, namun terjadi lonjakan yang
kemudian berangsur stabil. Penjelasan ini dapat dilihat pada gambar di bawah
ini.
Gambar 4.1 Throughput Roaming
Pada gambar 4.1 .menunjukkan bahwa pada awal nya throughput
tinggi karena berada dekat dengan salah satu AP, namun throughput menurun
karena client berpindah tempat menuju roaming area. Kemudian saat terjadi
handover dengan ditandai turunnya throughput secara drastis, namun
throughput kembali naik tetapi belum stabil. Kemudian throughput berangsur
naik dan stabil ketika client mendekati AP. Penulis menandai gambar
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
50
4.menggunakan persegi panjang warna merah dengan maksud menunjukan
pada kondisi tersebut terjadinya handover.
AP yang protocol berbeda memiliki pola yang berbeda dalam
menunjukkan throughput roaming. Namun pada dasarnya proses roaming
yang dialami setiap standar adalah sama. Saat mobile device berada dekat pada
AP throughput tinggi dan stabil. Kemudian throughput akan mengalami
penurunan seiring menjauhi AP. Throughput akan kembali naik saat berada
dekat dengan AP yang berseberangan. Berbeda dengan yang menggunankan
AP dengan standar sama. Pada AP dengan protocol yang sama throughput
akan kembali seperti semula saat terjadi roaming. Namun terjadi perbedaan
saat kedua AP menggunakan AP yang berbeda. Throughput akan mengikuti
throughput protocol AP yang baru.
Gambar 4.2 Roaming dari AP standar g ke b
Pada gambar 4.2 dapat dilihat bahwa throughput mengalami perbedaan
saat berada pada AP1 dan AP2. Perbedaan throughput ini disebabkan standar
AP1 dan AP2 berbeda. AP1 memiliki throughput yang lebih tinggi karena
menggunakan standar 802.11 g sedangkan pada AP2 memiliki throughput
yang lebih rendah karena menggunakan standar 802.11 b. Pada awalnya
throughput tinggi karena terhubung dengan AP1 yang menggunakan standar
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
51
802.11 g. Kemudian mobile device berpindah menjauhi AP1 menuju AP2.
Pada saat itu throughput menurun dan memasuki area roaming. Di saat sinyal
AP1 melemah dan sinyal AP2 menguat, mobile device akan berpindah AP.
Pada saat itu terjadi penurunan throughput yang signifikan. Setelah terjadi
perpindahan koneksi ke AP2, throughput berangsur naik. Namun naiknya
throughput pada AP2 tidak seperti pada AP1 karena kedua AP memliki
standar yang berbeda. Throughput akan mengikuti standar 802.11b pada AP2
dimana memiliki throughput sekitar 5,67 mbps. Bandingkan dengan AP1 yang
memiliki throughput sekitar 18 mbps. Pada gambar 4 membuktikan bahwa
mobile device akan senantiasa mengikuti throughput AP yang terhubung
dengannya.
Gambar 4.3 Roaming dari AP standar n ke b
Pada gambar 4.3 dapat dilihat bahwa throughput mengalami perbedaan
saat berada pada AP1 dan AP2. Perbedaan throughput ini disebabkan standar
AP1 dan AP2 berbeda. AP1 memiliki throughput yang lebih tinggi karena
menggunakan standar 802.11 n sedangkan pada AP2 memiliki throughput
yang lebih rendah karena menggunakan standar 802.11 b.Pada awalnya
throughput tinggi karena terhubung dengan AP1 yang menggunakan standar
802.11 g. Kemudian mobile device berpindah menjauhi AP1 menuju AP2.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
52
Pada saat itu throughput menurun dan memasuki area roaming. Di saat sinyal
AP1 melemah dan sinyal AP2 menguat, mobile device akan berpindah AP.
Pada saat itu terjadi penurunan throughput yang signifikan. Setelah terjadi
perpindahan koneksi ke AP2, throughput berangsur naik. Namun naiknya
throughput pada AP2 tidak seperti pada AP1 karena kedua AP memliki
standar yang berbeda. Throughput akan mengikuti standar 802.11b pada AP2
dimana memiliki throughput sekitar 5,67 mbps. Bandingkan dengan AP1 yang
memiliki throughput sekitar 39 mbps.
Gambar 4.4 Roaming dari AP standar n ke g
Pada gambar 4.4 dapat dilihat bahwa throughput mengalami perbedaan
saat berada pada AP1 dan AP2. Perbedaan throughput ini disebabkan standar
AP1 dan AP2 berbeda. AP1 memiliki throughput yang lebih tinggi karena
menggunakan standar 802.11 n sedangkan pada AP2 memiliki throughput
yang lebih rendah karena menggunakan standar 802.11 g. Pada awalnya
throughput tinggi karena terhubung dengan AP1 yang menggunakan standar
802.11 n. Kemudian mobile device berpindah menjauhi AP1 menuju AP2.
Pada saat itu throughput menurun dan memasuki area roaming. Di saat sinyal
AP1 melemah dan sinyal AP2 menguat, mobile device akan berpindah AP.
Pada saat itu terjadi penurunan throughput yang signifikan. Setelah terjadi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
53
perpindahan koneksi ke AP2, throughput berangsur naik. Namun naiknya
throughput pada AP2 tidak seperti pada AP1 karena kedua AP memliki
standar yang berbeda. Throughput akan mengikuti standar 802.11g pada AP2
dimana memiliki throughput sekitar 19 mbps. Bandingkan dengan AP1 yang
memiliki throughput sekitar 39 mbps.
Gambar 4.5 Roaming dari AP standar b ke g
Pada gambar 4.5 dapat dilihat bahwa throughput mengalami
perbedaan saat berada pada AP1 dan AP2. Perbedaan throughput ini
disebabkan standar AP1 dan AP2 berbeda. AP1 memiliki throughput yang
lebih rendah karena menggunakan standar 802.11 b sedangkan pada AP2
memiliki throughput yang lebih rendah karena menggunakan standar 802.11
g. Pada awalnya throughput tinggi karena terhubung dengan AP1 yang
menggunakan standar 802.11 b. Kemudian mobile device berpindah menjauhi
AP1 menuju AP2. Pada saat itu throughput menurun dan memasuki area
roaming. Di saat sinyal AP1 melemah dan sinyal AP2 menguat, mobile device
akan berpindah AP. Pada saat itu terjadi penurunan throughput yang
signifikan. Setelah terjadi perpindahan koneksi ke AP2, throughput berangsur
naik.Namun naiknya throughput pada AP2 tidak seperti pada AP1 karena
kedua AP memliki standar yang berbeda. Throughput akan mengikuti standar
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
54
802.11g pada AP2 dimana memiliki throughput sekitar 19 mbps. Bandingkan
dengan AP1 yang memiliki throughput sekitar 5 mbps.
Gambar 4.6 Roaming dari AP standar b ke n
Pada gambar 4.6 dapat dilihat bahwa throughput mengalami perbedaan
saat berada pada AP1 dan AP2. Perbedaan throughput ini disebabkan standar
AP1 dan AP2 berbeda. AP1 memiliki throughput yang lebih rendah karena
menggunakan standar 802.11 b sedangkan pada AP2 memiliki throughput
yang lebih rendah karena menggunakan standar 802.11 n. Pada awalnya
throughput tinggi karena terhubung dengan AP1 yang menggunakan standar
802.11 b. Kemudian mobile device berpindah menjauhi AP1 menuju AP2.
Pada saat itu throughput menurun dan memasuki area roaming. Di saat sinyal
AP1 melemah dan sinyal AP2 menguat, mobile device akan berpindah AP.
Pada saat itu terjadi penurunan throughput yang signifikan. Setelah terjadi
perpindahan koneksi ke AP2, throughput berangsur naik.Namun naiknya
throughput pada AP2 tidak seperti pada AP1 karena kedua AP memliki
standar yang berbeda. Throughput akan mengikuti standar 802.11n pada AP2
dimana memiliki throughput sekitar 40 mbps. Bandingkan dengan AP1 yang
memiliki throughput sekitar 5 mbps.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
55
Gambar 4.7 Roaming dari AP standar g ke n
Pada gambar 4.7 dapat dilihat bahwa throughput mengalami perbedaan
saat berada pada AP1 dan AP2. Perbedaan throughput ini disebabkan standar
AP1 dan AP2 berbeda. AP1 memiliki throughput yang lebih rendah karena
menggunakan standar 802.11 g sedangkan pada AP2 memiliki throughput
yang lebih rendah karena menggunakan standar 802.11 n. Pada awalnya
throughput tinggi karena terhubung dengan AP1 yang menggunakan standar
802.11 b. Kemudian mobile device berpindah menjauhi AP1 menuju AP2.
Pada saat itu throughput menurun dan memasuki area roaming. Di saat sinyal
AP1 melemah dan sinyal AP2 menguat, mobile device akan berpindah AP.
Pada saat itu terjadi penurunan throughput yang signifikan. Setelah terjadi
perpindahan koneksi ke AP2, throughput berangsur naik.Namun naiknya
throughput pada AP2 tidak seperti pada AP1 karena kedua AP memliki
standar yang berbeda. Throughput akan mengikuti standar 802.11n pada AP2
dimana memiliki throughput sekitar 40 mbps.
Pada percobaan di atas dapat dilihat bahwa throughput saat mobile device
melakukan roaming mengalami penurunan dibandingkan saat mobile device
dalam keadaan statis di dekat AP1 maupun AP2.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
56
Standar Throughput (kbps)Rata-rata AP1
dan 2 (kbps)
Penurunan throughput
saat roaming(%)
B ke B 4125 5193.6 20.58
G ke G 13604.9 18193.2 25.22
N ke N 28123 37693.1 25.39
G ke B 8531 11589.7 26.39
N ke B 14446.2 21244.35 32.00
N ke G 20306.6 27847.85 27.08
B ke G 8286.2 11797.1 29.76
B ke N 15142 21642.35 30.04
G ke N 18503 28038.45 34.01
Rata 27.83
Tabel 4.3 Perbandingan throughput statis dan roaming
Pada tabel 4.3 dapat dilihat bahwa throughput turun saat terjadi roaming.
Penurunan rata-rata terjadi di kisaran 27.83%. Penurunan setiap standar
memiliki angka yang relatif sama. Penurunan terkecil terdapat pada saat
roaming dari 802.11 b ke 802.11 yaitu 20.58%. Sedangkan penurunan terbesar
berada saat terjadi roaming dari 802.11g ke 802.11n.
Grafik 4.3 Perbandingan Throughput Statis dan Roaming
4125
13604.9
28123
8531
14446.2
20306.6
8286.2
1514218503
5193.6
18193.2
37693.1
11589.7
21244.35
27847.85
11797.1
21642.35
28038.45
0
5000
10000
15000
20000
25000
30000
35000
40000
B ke B G ke G N ke N G ke B N ke B N ke G B ke G B ke N G ke N
Perbandingan Throughput Statis dan Roaming
Throughput (kbps) Rata-rata AP1 dan 2 (kbps)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
57
Pada grafik 4.3 dapat dilihat bahwa perbedaan throughput statis dan
roaming setara antar standar. Seperti pada tabel 4.3 bahwa penurunan yang
terjadi sekitar 27%.
Dari analisa skenario pengujian throughput di atas, dapat dilihat bahwa
throughput menurun saat mobile device melakukan roaming. Hal ini
dikarenakan congestion control pada TCP bekarja saat mobile device
melakukan roaming. Namun dari topologi yang dipakai dalam pengujian
throughput,mobile device yang digunakan hanya berjumlah 1 (satu) buah. Hal
ini tidak menyebabkan terjadinya congestion(tabrakan) karena tidak ada client
lain yang ikut terhubung dalam AP1 maupun AP2. Congestion control dalam
percobaan ini dapat aktif karena pada saat mobile device melakukan roaming
menjauhi AP yang terhubung akan terjadi penurunan sinyal. Hal ini
menyebabkan kemampuan komunikasi antara AP dengan mobile device
berkurang. Akibatnya jika AP terus mengirim data dengan rate yang tinggi
maka jaringan tidak kuat, sehingga akan terdapat banyak paket yang didrop.
Untuk mengatasi hal tersebut TCP mengaktifkan congestion control untuk
mengendalikan throughput dengan menurunkan throughput sehingga jaringan
tidak terbebani dengan banyaknya paket yang didrop.Congestion control
dapat terjadi ketika :
-) Adanya time out, ini adalah alasan yang kuat terjadinya congestion.
Kemungkinan segment di drop pada jaringan tersebut, dan tidak ada berita
tentangsegmen yang dikirim
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
58
-)If three ACKs are received, adalah kemungkinan yang rendah.
Segmen mungkin telah drop, tetapi beberapa segment telah tiba. Hal ini
disebut dengan fast transmission and fast recovery.
4.2. Analisa Uji Download
4.2.1. Uji Download antar Standar
Pada bagian reliability ini penulis mencoba menguji kehandalan
topologi yang penulis buat. Pengujian dilakukan untuk membuktikan
bahwa koneksi antara mobile device dengan AP tidak putus saat
melakukan transfer data. Pengujian reliability TCP pada saat
roamingdilakukan dengan men-download Ubuntu-13.04-desktop-
amd64.iso.
Pada gambar di atas penulis melakukan download file dan mobile
deveice terhubung dengan AP1. AP1 menggunakan standar 802.11 g.
Kemudian mobile device akan melakukan roaming menuju AP2. Proses
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
59
pengunduhan file Ubuntu-13.04-desktop-amd64.iso tidak berhenti saat
terjadi handover. Hal ini terbukti dengan gambar di bawah ini.
Pada gambar di atas, mobile device telah berpindah koneksi ke
AP2, namun proses pengunduhan tetaplah berjalan. Pada gambar tersebut
AP2 menggunakan standar 802.11g. Hal ini juga berlaku pada setiap
standar 802.11 yang lain.
4.3. Analisa Handover time
Penghitungan handover time menggunaakan perbedaan waktu dari
Probe Request sampai EAPoL-Key (atau Association Response). Metode ini
berfokus pada wireless handover time. Penghitungan dimulai ketika client
melakukan probing untuk mencari AP yang bisa melakukan roaming, dan
berakhir sampai frame EAPoL-Key terakhir (tetapi bisa saja berbeda
tergantung tipe roaming yang dilakukan; sebagai contoh Fast BSS Transition
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
60
menggunakan frame Assosiation Response sebagai frame terakhir untuk
melakukan roaming)[27].
Perhitungan handover time
Gambar 4.8 Perhitungan Handover time
Pada gambar 4.22 menjelaskan perhitungan handover time
No Protokol HT (ms)
1 B ke B 41.2339
2 B ke G 43.2878
3 B ke N 51.4177
4 G ke B 44.7886
5 G ke G 45.0645
6 G ke N 49.2835
7 N ke B 43.3061
8 N ke G 41.0551
9 N ke N 44.8489
Tabel 4.4 Handover time
Tabel 4.4 menunjukan perhitungan handover time rata-rata setiap
standar. Penulis mengambil data sebanyak 10 kali percobaan pada masing-
masing standar. . Handover time pada table di atas tidak menyebabkan
putusnya koneksi selama melakukan proses download pada saat terjadi
handover.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
61
Grafik 4.4 Handover time antar Standar
Pada grafik di atas dapat dilihat bahwa saat pindah ke 802.11 n
mengalami delay yang lebih besar dibandingkan dengan standar yang lain.
Namun dapat dilihat juga bahwa handover time tidak terlalu dipengaruhi
secara signifikan oleh setiap standar. Handover time yang didapat tidak
terdapat perbedaan yang signifikan. Hal ini dikarenakan standar 802.11
berfokus pada pengembangan throughput, sedangakan proses handover lebih
dipengaruhi oleh proses komunikasi anatar infrastruktur (AP dan Router) serta
mobile device. Semakin baik device yang digunakan maka proses handover
juga akan semakin baik.
41.233943.2878
51.4177
44.7886 45.064549.2835
43.306141.0551
44.8489
0
10
20
30
40
50
60
B ke B B ke G B ke N G ke B G ke G G ke N N ke B N ke G N ke N
Handover Time (ms)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
62
BABV
KESIMPULAN DAN SARAN
5.1.Kesimpulan
Berdasarkan hasil dan pengukuran analisis pengaruh substandar IEEE
802.11 physical terhadap peforma wireless roaming pada jaringan hotspot
dengan firmware DD-WRT, data disimpulkan bahwa:
1. Handover tidak dipengaruhi oleh substandar IEEE 802.11 physical,
namun lebih dipengaruhi oleh kekuatan sinyal pada AP. Klien akan
mencari AP lain dengan SSID sama jika sinyal AP melemah.
2. Perbedaan substandar 802.11 physical antar AP tetap memungkinkan
terjadinya handover saat mobile device melakukan roaming.
3. Handovertime tidak dipengaruhi oleh substandar 802.11 physical.
5.2.Saran
1. Penelitian ini dapat dilanjutkan dengan meng-aplikasikan topologi yang
menggunakan firmware yang berbeda dengan handover menggunakan
prioritas substandra 802.11 physical tercepat.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
63
DAFTAR PUSTAKA
[1]. Fra Arsandy Kusuma Sejati, 2012, Perancangan dan Analisis External
Wireless Roaming pada Jaringan Hotspot Menggunakan Dua Jaringan
Moblie Broadband. (diakses tanggal 11 Oktober 2013).
[2]. Tri Setyanto Apriyadi, 2012, Analisis Reliabilitas Jaringan Nirkabel di
SMA Negeri 2 Salatiga.(diakses tanggal 16 Oktober 2013).
[3]. M. Pullis, Zaiyong Tang, James A. Calloway, Gene H. Johnson, 2007,
Network Technologi for Proactive Learning in The Business
Communication
Class.http://balancesheet.swlearning.com/1107/1107b.html (diakses
tanggal 27 Februari 2014).
[4]. Gunadi Dwi Hanatoro, 2009, Wireless LAN (WIFI), Jaringan Komputer
Tanpa Kabel, Informatika, Bandung.
[5]. Zheping Zuo, 1999, In-building Wireless
LANs.http://www1.cse.wustl.edu/~jain/cis78