analisis pengaruh substandar ieee 802.11 physical … · tugas akhir analisis pengaruh substandar...

92
ANALISIS PENGARUH SUBSTANDAR IEEE 802.11 PHYSICAL TERHADAP PEFORMA INTERNAL WIRELESS ROAMING PADA JARINGAN HOTSPOT (Studi Kasus: Firmware DD-WRT) SKRIPSI Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer Program Studi Teknik Informatika Disusun oleh Ngesti Margo Nugroho 105314065 PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS SANATA DHARMA YOGYAKARTA 2016 PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Upload: others

Post on 05-Feb-2021

2 views

Category:

Documents


0 download

TRANSCRIPT

  • ANALISIS PENGARUH SUBSTANDAR IEEE 802.11

    PHYSICAL TERHADAP PEFORMA INTERNAL

    WIRELESS ROAMING PADA JARINGAN HOTSPOT

    (Studi Kasus: Firmware DD-WRT)

    SKRIPSI

    Diajukan untuk Memenuhi Salah Satu Syarat

    Memperoleh Gelar Sarjana Komputer

    Program Studi Teknik Informatika

    Disusun oleh

    Ngesti Margo Nugroho

    105314065

    PROGRAM STUDI TEKNIK INFORMATIKA

    JURUSAN TEKNIK INFORMATIKA

    FAKULTAS SAINS DAN TEKNOLOGI

    UNIVERSITAS SANATA DHARMA

    YOGYAKARTA

    2016

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • ANALYSIS OF EFFECT OF SUB STANDARD IEEE

    802.11 PHYSICAL TO PERFORMANCE OF

    INTERNAL WIRELESS ROAMING ON HOTSPOT

    NETWORK

    (Case Study : Firmware DD-WRT)

    THESIS

    Presented as Partial Fulfillment of the Requirements

    To Obtain the Sarjana Komputer Degree

    In Informatics Engineering

    By:

    Ngesti Margo Nugroho

    105314065

    INFORMATION ENGINEERING STUDY PROGRAM

    DEPARTMENT OF INFORMATICS ENGINEERING

    FACULTY OF SCIENCE AND TECHNOLOGY

    SANATA DHARMA UNIVERSITY

    YOGYAKARTA

    2016

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • i

    HALAMAN PERSETUJUAN

    TUGAS AKHIR

    ANALISIS PENGARUH SUBSTANDAR IEEE 802.11

    PHYSICAL TERHADAP PEFORMA INTERNAL WIRELESS

    ROAMING PADA JARINGAN HOTSPOT

    (Studi Kasus : Firmware DD-WRT)

    Oleh :

    Ngesti Margo Nugroho

    105314065

    Telah disetujui oleh :

    Pembimbing,

    H. Agung Hernawan, S.T., M.Kom. Tanggal : __________________

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • ii

    SKRIPSI

    ANALISIS PENGARUH SUBSTANDAR IEEE 802.11 PHYSICAL

    TERHADAP PEFORMA INTERNAL WIRELESS ROAMING

    PADA JARINGAN HOTSPOT

    (Studi Kasus : Firmware DD-WRT)

    Dipersiapkan dan ditulis oleh :

    Ngesti Margo Nugroho

    NIM : 105314065

    Telah dipertahankan di depan panitia penguji

    pada tanggal 30 Maret 2016

    dan dinyatakan memenuhi syarat

    Susunan Panitia Penguji

    Nama Lengkap Tanda Tangan

    Ketua Puspaningtyas Sanjoyo Adi, S.T., M.T. …………………

    Sekretaris B. Herry Suharto, S.T., M.T. ..………………

    Anggota H. Agung Hernawan, S.T., M.Kom. …………………

    Yogyakarta, …………………..

    Fakultas Sains dan Teknologi

    Universitas Sanata Dharma

    Dekan,

    Sudi Mungkasi, Ph.D.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • iii

    HALAMAN PERSEMBAHAN

    Karya ini saya persembahkan kepada :

    Tuhan Yesus, terimakasih sudah dipercayakan untuk

    menyelesaikan semuanya.

    Keluarga tercinta, bapak, ibuk, dan kakak-kakak ku.

    Terimakasih atas dukungan dan doanya.

    Teman-teman Teknik Informatika 2010 yang tidak dapat

    disebut satu per satu. Terimakasih untuk semua dukungan dan

    semangatnya.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • iv

    PERNYATAAN KEASLIAN KARYA

    Saya menyatakan dengan sesungguhnya bahwa di dalam skripsi yang saya

    tulis ini tidak memuat karya atau bagian karya orang lain, kecuali yang telah

    disebutkan dalam kutipan dan daftar pustaka, sebagaimana layaknya karya ilmiah.

    Yogyakarta, 2 Mei 2016

    Penulis

    Ngesti Margo Nugroho

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • v

    LEMBAR PERNYATAAN PERSETUJUAN

    PUBLIKASI KARYA ILMIAH UNTUK KEPENTINGAN AKADEMIS

    Yang bertanda tangan di bawah ini, saya mahasiswa Universitas Sanata Dharma:

    Nama : Ngesti Margo Nugroho

    NIM : 105314065

    Demi pengembangan ilmu pengetahuan, saya memberikan kepada Perpustakaan

    Universitas Sanata Dharma karya ilmiah yang berjudul:

    ANALISIS PENGARUH SUBSTANDAR IEEE 802.11 PHYSICAL

    TERHADAP PEFORMA INTERNAL WIRELESS ROAMING

    PADA JARINGAN HOTSPOT

    Beserta perangkat yang diperlukan (bila ada). Dengan demikian saya memberikan

    kepada perpustakaan Universitas Sanata Dharma hak untuk menyimpan,

    mengalihkan dalam bentuk media lain, mengelolanya dalam bentuk pangkalan

    data mendistribusikan secara terbatas, dan mempublikasikannya di Internet atau

    media lain untuk kepentingan akademis tanpa perlu meminta ijin dari saya

    maupun memberikan royalti kepada saya selama tetap mencamtumkan nama saya

    sebagai penulis.

    Demikian pernyataan ini saya buat dengan sebenarnya.

    Dibuat di Yogyakarta,

    Pada tanggal : 2 Mei 2016

    Yang menyatakan,

    (Ngesti Margo Nugroho)

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • vi

    ABSTRAK

    Saat ini jaringan hotspot di Universitas Sanata Dharma sudah menerapkan

    sistem Wireless Roaming, sehingga client dapat melakukan roaming saat

    menggunakan fasilitas hotspot saat berpindah-pindah lokasi. Namun penggunaan

    substandard IEEE 802.11 dapat mengoptimalkan sistem wireless roaming yang

    ada.

    Dari latar belakang tersebut, maka penulis melakukan penelitian terhadap

    pengaruh substandar IEEE 802.11 physical terhadap peforma wireless roaming

    pada jaringan hotspot. Penelitian ini dilakukan menginggat terdapat banyak

    substandar IEEE 802.11 physical yang berbeda-beda karaternya, sehingga

    terdapat pengaruh terhadap peforma wlan.

    Hasil akhir yang diperoleh adalah dengan menerapkan topologi ESS yang

    memakai internal wireless roaming dengan menggunakan substandard IEEE

    802.11 physical yang berbeda-beda. Penelitian ini menghasil throughput dan

    handovertime yang berbeda-beda antara substandard yang satu dengan yang

    lainnya, sehingga dapat diperoleh seberapa besar pengaruh substandard 802.11

    physical terhadap peforma wireless roaming pada jaringan hotspot.

    Kata Kunci : SSID, Hotspot, Internal Wireless Roaming, ESS, IEEE 802.11,

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • vii

    ABSTRACT

    Currently the network hotspot Sanata Dharma has already introduced a

    system of Wireless Roaming, so that the client can roam while using hotspots

    when moving to another location. However, the use of substandard IEEE 802.11

    wireless systems can optimize existing roaming.

    From this background, the authors conducted research on the effect of sub-

    standard IEEE 802.11 to wireless roaming performance on the hotspot network.

    This research was conducted in case there are many substandard IEEE 802.11

    with different chracteristic, so there is an influence on WLAN Performance.

    The final result is obtained by applying the ESS topology that uses

    wireless roaming internally using variety of substandard IEEE 802.11 physical.

    This study make throughput and handover time varying between substandard with

    each other, so as to obtain how much effect on the Performance substandard

    802.11 wireless hotspot roaming on the network.

    Keywords : SSID, Hotspot, Internal Wireless Roaming, ESS, IEEE 802.11

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • viii

    KATA PENGANTAR

    Puji dan syukur penulis panjatkan kepada Tuhan Yang Maha Esa,

    sehingga penulis dapat menyelesaikan tugas akhir sebagai salah satu mata kuliah

    wajib dan merupakan syarat akademik pada jurusan Teknik Informatikan

    Universitas Sanata Dharma Yogyakarta.

    Pada kesempatan ini, penulis ingin mengucapkan terima kasih kepada

    pihak-pihak yang telah membantu penulis baik selama penelitian maupun saat

    pengerjaan skripsi ini. Ucapan terima kasih penulis sampaikan di antaranya

    kepada :

    1. Bapak Henricus Agung Hernawan, S.T., M.Kom., sebagai Dosen

    Pembimbing Tugas Akhir.

    2. Orang tua, Siyamsih Veronica dan saudara penulis Johan Satria Kesuma

    serta Ferika Adhe Krismawan atas dukungan moral, spiritual dan finansial

    dalam penyusunan skripsi.

    3. Anatasya Raraswati dan Rafael Abram Benedito yang telah dengan setia

    menemani dan memberi dukungan kepada penulis dalam penyusunan

    skripsi ini.

    4. Seluruh teman-teman Teknik Informatika 2010 atas dukungannya.

    5. Seluruh teman-teman Lab Utara Jarkom Perjuangan Skripsi, terutama

    Antonius Windy Purwanto yang telah membantu menyiapkan alat

    pengujian dan menemani proses pengambilan data, Drajad, Anung, Ardi,

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • ix

    Ari, Pandu, Acong, Ius, Jacky yang senantiasa menemani pengambilan

    data dan bertarung PES untuk melepas penat.

    6. Mas Danang, Mas Otok dan Mas Darno, yang sudah bersedia melayani

    peminjaman alat.

    7. Semua pihak yang tidak dapat disebutkan satu per satu yang telah

    membantu penulis dalam pengerjaan skripsi ini.

    Akhirnya penulis berharap semoga skripsi ini dapat berguna bagipembaca.

    Penulis,

    Ngesti Margo Nugroho

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • x

    DAFTAR ISI

    HALAMAN PERSETUJUAN ................................................................................. i

    HALAMAN PERSEMBAHAN ............................................................................ iii

    PERNYATAAN KEASLIAN KARYA ................................................................ iv

    LEMBAR PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH

    UNTUK KEPENTINGAN AKADEMIS ............................................................... v

    ABSTRAK ............................................................................................................. vi

    ABSTRACT .......................................................................................................... vii

    KATA PENGANTAR ......................................................................................... viii

    DAFTAR ISI ........................................................................................................... x

    DAFTAR GAMBAR ........................................................................................... xiii

    DAFTAR TABEL ................................................................................................ xiii

    DAFTAR GRAFIK .............................................................................................. xiii

    BAB I PENDAHULUAN ...................................................................................... 1

    1.1. Latar Belakang ........................................................................................ 1

    1.2. Rumusan Masalah ................................................................................... 2

    2.3. Tujuan Penelitian .................................................................................... 3

    1.4. Batasan Masalah...................................................................................... 4

    1.5. Metodologi Penelitian ............................................................................. 4

    1.5.1. Studi Literatur ..................................................................................... 4

    1.5.2. Diagram Alir Perancangan Sistem ...................................................... 5

    1.5.3. Perancangan Sistem ............................................................................ 5

    1.5.4. Pemilihan Hardware dan Software...................................................... 5

    1.5.5. Konfigurasi Alat Pengujian ................................................................. 6

    1.5.6. Pengujian ............................................................................................. 6

    1.5.7. Analisa................................................................................................. 6

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • xi

    1.6. Sistematika Penulisan ............................................................................. 6

    BAB II LANDASAN TEORI ................................................................................ 9

    2.1. Wireless LAN.......................................................................................... 9

    2.2. Topologi Jaringan Wireless................................................................... 10

    2.2.1. Independent Basic Service Set (IBSS) .............................................. 10

    2.2.2. Basic Service Set (BSS) .................................................................... 11

    2.2.3. Extended Service Set (ESS) .............................................................. 12

    2.3. Internal Wireless Roaming .................................................................... 13

    2.4. Hotspot .................................................................................................. 14

    2.5. IEEE 802.11 .......................................................................................... 15

    2.5.1. IEEE 802.11 b ................................................................................... 16

    2.5.2. IEEE 802.11 a ................................................................................... 16

    2.5.3. IEEE 802.11g .................................................................................... 16

    2.5.4. IEEE 802.11 n ................................................................................... 17

    2.5.5. IEEE 802.11 r .................................................................................... 19

    2.6. TCP/IP ................................................................................................... 20

    2.6.1. Transmission Control Protocol (TCP) .............................................. 20

    2.6.2. IP ....................................................................................................... 22

    BAB III METODE PENELITIAN....................................................................... 24

    3.1. Diagram Alir Perancangan Sistem ........................................................ 24

    3.2. Spesifikasi Alat ..................................................................................... 25

    3.2.1. Spesifikasi Hardware ........................................................................ 25

    3.2.1.1. RB951Ui-2HnD ........................................................................ 25

    3.2.1.2. TP-Link WR740N ..................................................................... 26

    3.2.2. Spesifikasi Software .......................................................................... 27

    3.2.2.1. Inssider ...................................................................................... 27

    3.2.2.2. Bandwidth Monitor ................................................................... 28

    3.2.2.3. Commview for wifi ................................................................... 29

    3.2.2.4. Wireshark .................................................................................. 31

    3.2.2.5. Winbox ...................................................................................... 32

    3.2.2.6. Iperf ........................................................................................... 33

    3.3. Menentukan Topologi ........................................................................... 35

    3.3.1. Penjelasan Topologi ...................................................................... 36

    3.3.1.1. Server .................................................................................... 36

    3.3.1.2. Router .................................................................................... 36

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • xii

    3.3.1.3. Access Point .......................................................................... 36

    3.3.1.4. Mobile Station / Client .......................................................... 36

    3.3.2. Skenario Pengujian........................................................................ 37

    3.3.2.1. Skenario Pengujian 1 Area AP1 ............................................ 38

    3.3.2.2. Skenario Pengujian 2 Area AP2 ............................................ 40

    3.3.2.3. Skenario Pengujian 3 Roaming ............................................. 42

    3.3.2.4. Skenario Pengujian 4 Uji Download ..................................... 44

    3.3.2.5. Skenario Pegujian 5 Handover time .......................................... 45

    BAB IV DATA DAN ANALISA ........................................................................ 46

    4.1. Analisa dan Grafik ................................................................................ 46

    4.1.1. Analisa dan grafik Skenario Pengujian 1 dan2. ................................ 46

    4.1.2. Analisa dan Grafik Skenario percobaan 3 ......................................... 48

    4.2. Analisa Uji Download ........................................................................... 58

    4.2.1. Uji Download antar Standar .............................................................. 58

    4.3. Analisa Handover time .......................................................................... 59

    BABV KESIMPULAN DAN SARAN ................................................................ 62

    5.1. Kesimpulan ........................................................................................... 62

    5.2. Saran ...................................................................................................... 62

    DAFTAR PUSTAKA ........................................................................................... 63

    LAMPIRAN .......................................................................................................... 66

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • xiii

    DAFTAR GAMBAR

    Gambar 2. 1 Contoh Sederhana Jaringan WLAN[3] ............................................ 10

    Gambar 2. 2. Topologi Jaringan IBSS[7].............................................................. 11

    Gambar 2. 3. Gambar Topologi BSS [5]............................................................... 12

    Gambar 2. 4. Jaringan ESS yang terdiri dari beberapa Jaringan BSS [8] ............. 13

    Gambar 2. 5. Wireless Roaming [9] ..................................................................... 14

    Gambar 2. 6 Lapisan Protokol TCP/IP[26] ........................................................... 20

    Gambar 3. 1 Diagram Alir Perancangan Sistem ................................................... 24

    Gambar 3. 2 Inssider ............................................................................................. 28

    Gambar 3. 3 Bandwidth Monitor[21].................................................................... 29

    Gambar 3. 4 Commview for wifi .......................................................................... 31

    Gambar 3. 5 Wireshark ......................................................................................... 32

    Gambar 3. 6 Winbox ............................................................................................. 33

    Gambar 3. 7 Iperf .................................................................................................. 34

    Gambar 3. 8 Topologi ........................................................................................... 35

    Gambar 3. 9 Skenario Pengujian 2 Area AP 1 ...................................................... 38

    Gambar 3. 10 Skenario Pengujian 3 Area AP 2 .................................................... 40

    Gambar 3. 11 Skenario Pengujian 4 pada Saat Roaming...................................... 42

    Gambar 3. 12 Skenario Pengujian Handover Time .............................................. 44

    Gambar 4.1. Throughput Roaming ....................................................................... 48

    Gambar 4.2 Roaming dari AP standar g ke b....................................................... 49

    Gambar 4.3 Roaming dari AP standar n ke b........................................................ 50

    Gambar 4.4 Roaming dari AP standar n ke g........................................................ 51

    Gambar 4.5 Roaming dari AP standar b ke g........................................................ 52

    Gambar 4.6 Roaming dari AP standar b ke n........................................................ 53

    Gambar 4.7 Roaming dari AP standar g ke n........................................................ 54

    Gambar 4.8 Perhitungan Handover time ............................................................... 59

    DAFTAR TABEL

    Tabel 3. 1 Spesifikasi RB951Ui-2HnD[24] .......................................................... 26

    Tabel 3. 2 Spesifikasi TP-Link WR740N[25]....................................................... 27

    Tabel 3. 3 Percobaan 1 di Area AP1 ..................................................................... 39

    Tabel 3. 4 Percobaan di Area AP2 ........................................................................ 41

    Tabel 3. 5 Percobaan pada Saat Roaming ............................................................. 43

    Tabel 4.1 Rata-rata Throughput Upload ............................................................... 45

    Tabel 4.2 Throughput roaming antar standar ........................................................ 47

    Tabel 4.3 Perbandingan throughput statis dan roaming ........................................ 55

    Tabel 4.4 Handover time ....................................................................................... 59

    DAFTAR GRAFIK

    Grafik 4.1 Throughput AP1 dan AP2 statis .......................................................... 46

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

    file:///G:/Laporan%20Tugas%20Akhir.docx%23_Toc437753268

  • xiv

    Grafik 4.2 Throughput Roaming antar Standar..................................................... 47

    Grafik 4.3 Perbandingan Throughput Statis dan Roaming ................................... 55

    Grafik 4.4 Handover time ..................................................................................... 60

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 1

    BAB I

    PENDAHULUAN

    1.1. Latar Belakang

    Maraknya penggunaan internet membuat masyarakat tidak bisa terlepas

    dari internet. Itulah sebabnya di tempat-tempat seperti kampus atau lingkungan

    kos sudah disediakan fasilitas hotspot. Hotspot sendiri adalah lokasi dimana user

    dapat mengakses internet melalui mobile computer (seperti laptop atau PDA)

    tanpa menggunakan koneksi kabel.[1]

    Wi-Fi menjadi pilihan yang banyak diminati orang-orang untuk

    mengakses internet. Hal ini dikarenakan penggunaan Wi-Fi sangatlah mudah dan

    simpel (tidak perlu menggunakan kabel). Mobilitas juga menjadi alasan utama

    mengapa Wi-Fi sangat diminati. Cakupan wilayah yang besar menjadi poin

    tersendiri bagi Wi-Fi

    Penggunaan topologi ESS (Extended Service Set) menjadi pilihan untuk

    meningkatkan mobilitas serta reliability dari jaringan hotspot. Pada saat ini sudah

    banyak yang menggunakan topologi ini seperti di kampus-kampus serta institusi

    dengan bangunan yang luas. Hal ini dikarenakan topologi ini memungkinkan user

    untuk melakukan roaming tanpa terputus dengan access point, namun terjadi

    handover saat melakukan roaming.

    Berbicara tentang Wi-Fi tentunya tidak lepas dengan 802.11. Teknologi

    802.11 adalah sebuah standar yang ditetapkan oleh Institute of Electrical and

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 2

    Electronics Engineers (IEEE) sebagai sebuah teknologi yang memanfaatkan

    peralatan elektronik untuk bertukar data secara nirkabel (menggunakan

    gelombang radio) melalui sebuah jaringan komputer, termasuk koneksi internet

    berkecepatan tinggi. Standar 802.11 ini biasa dikenal dengan istilah Wi-Fi

    (Wireless Fidelity), yang merupakan merupakan merek dagang dari Wi-Fi

    Alliance. Untuk membangun sebuah jaringan hotspot yang menggunakan sistem

    Wireless Roaming diperlukan pemberian nama SSID yang sama pada tiap-tiap

    access point dan untuk mendukung fasilitas IP otomatis agar menghindari

    terjadinya segmentasi IP dan memudahkan dalam pendistribusian IP, dilakukan

    pembuatan DHCP server pada server hotspot. Pada access point diatur menjadi

    DHCP forwarder yang berfungsi dimana access point tidak membagi IP secara

    DHCP tetapi access point hanya bekerja meneruskan DHCP yang dibagikan dari

    server hotspot.

    Penelitain yang dilakukan sekarang adalah menganalisis pengaruh

    substandar IEEE 802.11 terhadap peforma internal wireless roaming pada

    jaringan hotspot. Penelitian ini menggunakan satu jaringan dimana penelitian ini

    berfokus pada analisis pengaruh substandar IEEE 802.11 physical terhadap

    peforma internal wireless roaming dengan menggunakan parameter throughput

    dan handover time pada saat handover.

    1.2.Rumusan Masalah

    1. Bagaimana pengaruh substandard IEEE 802.11 physical terhadap peforma

    sistem jaringan hotspot yang menggunakan sistem internal wireless

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 3

    roaming dengan menggunkan parameter throughput dan handover time

    dari jaringan tersebut pada saat handover.

    2. Bagaimana perbandingan peforma sistem jaringan hotspot dengan internal

    wireless roaming yang menggunakan substandard IEEE 802.11 physical

    yang berbeda-beda.

    2.3.Tujuan Penelitian

    Tujuan yang ingin dicapai dengan adanya penelitian pengaruh substandard

    IEEE 802.11 physical terhadap peforma internal wireless roaming ini adalah :

    1. Merancang, membangun, dan menganlisis sebuah jaringan hotspot dengan

    sistem internal wireless roaming menggunakan substandard 802.11

    physical yang berbeda-beda.

    2. Mengintegerasikan access point dengan menggunakan sistem internal

    wireless roaming untuk mempermudah client dalam menggunakan internet

    dan menghindari terjadinya segmentasi IP dan mengotomatisasi

    pengalokasian alamat IP tanpa harus melakukan konfigurasi ulang.

    3. Mengetahui throughput dan handovertime saat terjadi handover dengan

    menggunakan substandard IEEE 802.11 physical yang berbeda-beda,

    sehingga didapatkan hasil terbaik untuk mengaplikasian jaringan hotspot

    di masa mendatang.

    4. Mengetahui pengaruh substandard IEEE 802.11 physical terhadap peforma

    sistem jaringan hotspot yang menggunakan sistem internal wireless

    roaming.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 4

    1.4.Batasan Masalah

    1. Perancangan dan konfigurasi, serta analisis pengaruh substandard IEEE

    802.11 physical terhadap sistem internal wireless roaming yang

    dilakukan pada jaringan hotspot menggunakan parameter throughput dan

    handover time.

    2. Substandar IEEE 802.11 physical yang digunakan adalah b, g dan n.

    3. Perangkat yang digunakan adalah dua buah WLAN indoor (access point

    TL-WR740N) yang terpasang firmware DD-WRT.

    4. Perangkat yang digunakan adalah satu Router Broad (RB)951Ui-2HnD

    sebagai server DHCP.

    5. Jarak antar access point adalah 25 meter.

    6. Pengujian throughput dilakukan dengan protokol TCP

    7. Pengujian dilakukan dengan 1 client.

    8. Melakukan handover dengan kecepatan jalan kaki.

    9. Pengujian dilakukan pada area interferensi.

    1.5. Metodologi Penelitian

    Metodologi yang digunakan dalam pelaksanaan tugas akhir ini adalah sebagai

    berikut :

    1.5.1. Studi Literatur

    a. Teori Wireless LAN

    b. Teori Topologi Jaringan Wireless

    c. Teori Internal Wireless Roaming

    d. Teori Hotspot

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 5

    e. Teori TCP/IP

    f. Teori Standar 802.11

    1.5.2. Diagram Alir Perancangan Sistem

    Pada tahap ini ditulis penggambaran logika perancangan sistem melalui

    diagram alir berdasarkan studi literatur yang ada. Diagram alir desain pengujian

    meliputi perancangan topologi jaringan nirkabel hingga tahap pengujian

    pengaruh substandar 802.11 physical terhadap peforma internal wireless

    roaming.

    1.5.3. Perancangan Sistem

    Pada tahap ini penulismelakukan perancangan sistem yang akan dibuat

    berdasarkan studi literatur dan diagram alir perancangan sistem. Perancangan

    sistem meliputi perancangan skenario pengujian, implementasi skenario

    pengujian.

    1.5.4. Pemilihan Hardware dan Software

    Pada tahap ini, dilakukan pemilihan hardware dan software yang

    dibutuhkan untuk membangun jaringan nirkabel komputer sesuai skenario

    pengujian.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 6

    1.5.5. Konfigurasi Alat Pengujian

    Penulis melakukan konfigurasi alat pengujian pada TP-Link WR740N

    yang berfungsi sebagai access point. Kemudian penulis melakukan konfigurasi

    pada mikrotik RB951Ui-2HnD yang berfungsi sebagai server hotspot.

    1.5.6. Pengujian

    Dalam tahap pengujian ini, penulis melakukan pengujian berdasarkan 4

    skenario yang telah penulis buat.

    1.5.7. Analisa

    Dalam tahap analisa, dihasilkan output pengambilan data yang didapatkan

    dari tahap-tahap pengujian. Sehingga data-data yang didapatkan dari pengujian

    throughput dan handover time dapat dianalisa sesuai parameter pengujian.

    1.6. Sistematika Penulisan

    Dalam laporan tugas akhir ini, pembahasan disajikan dalam lima bab

    dengan sitematika pembahasan sebagai berikut :

    BAB I PENDAHULUAN

    Bab ini berisi tentang latar belakang, rumusan masalah,

    tujuan penelitian, batasan masalah, metodologi penelitian

    dan sistematika penulisan.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 7

    BAB II LANDASAN TEORI

    Bab ini dijelaskan tentang teori-teori pemecahan

    masalahyang berhubungan dan digunakan untuk

    mendukungpenulisan tugas akhir ini.

    BAB III METODE PENELITIAN

    Bab ini dijelaskan tentang diagram alir perancangan sistem,

    spesifikasi alat, skenario pengujian.

    BAB IV ANALISA DAN PENGAMBILAN DATA

    Pada bab ini berisi evaluasi dari pelaksanaan uji

    cobaskenario yang dibuat.Hasil pengambilan data

    dikumpulkandan dianalisa.

    BAB V KESIMPULAN

    Bab ini berisi kesimpulan dan saran dari penulis

    untukpengembangan sistem.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 8

    DAFTAR PUSTAKA

    Pada bagian ini akan dipaparkan tentang sumber-

    sumberliteratur yang digunakan dalam penulisan tugas

    akhir ini.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 9

    BAB II

    LANDASAN TEORI

    2.1.Wireless LAN

    Seiring dengan perkembangan teknologi serta kebutuhan untuk mengakses

    jaringan bergerak, muncul teknologi serta kebutuhan untuk mengakses jaringan

    bergerak. Wireless Local Area Network (Wireless LAN/WLAN) di mana

    hubungan antarteminal atau komputer seperti pengiriman dan penerimaan data

    dilakukan melalui udara dengan menggunakan teknologi gelombang radio (RF).

    [4]

    Wireless LAN disini dapat didefinisikan sebagai sebuah sistem komunikasi

    data fleksibel yang dapat digunakan untuk menggantikan atau menambah jaringan

    LAN yang sudah ada untuk memberikan tambahan fungsi dengan konsep jaringan

    komputer pada umumnya. Fungsi yang ditawarkan di sini dapat berupa

    konektivitas yang andal sehubungan dengan mobilitas user.[4]

    Dengan Wireless LAN memungkinakan para pengguna komputer terhubung

    tanpa kabel (wirelessly) ke dalam jaringan. Suatu laptop atau PDA (Personal

    Digital Assistant) yang dilengkapi dengan PCMCIA (Personal Computer Memory

    Card Industri Association) dapat digunakan secara mobile mengelilingi sebuah

    gedung tanpa perlu mencolokkan (plug in) kabel apa pun.[4]

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 10

    Gambar 2. 1 Contoh Sederhana Jaringan WLAN[3]

    2.2.Topologi Jaringan Wireless

    Terlepas dari tipe PHY (lapisan fisik) yang dipilih, IEEE 802.11 mendukung

    tiga (3) topologi dasar untuk WLAN – Independent Basic Service Set (IBSS),

    Basic Service Set (BSS), dan Extended Service Set (ESS).

    2.2.1. Independent Basic Service Set (IBSS)

    Independent Basic Service Set (IBSS) disebut pula jaringan

    wireless yang menggunakan metode adhoc. Sebuah IBSS tidak

    memerlukan access point atau device lain untuk mengakses ke sistem

    distribusi, tetapi hanya melingkupi satu cell dan memiliki sebuah SSID.

    Client pada IBSS secara bergantian bertanggung jawab mengirim beacon

    yang biasa dilakukan access point. Pada IBSS, client membuat koneksi

    secara langsung ke client lainnya, sehingga jaringan jenis demikian disebut

    jaringan peer to peer.[6]Jadi IBSS terdiri dari beberapa mobile station

    (MS) yang berkomunikasi secara langsung satu sama lain tanpa

    menggunakan access point atau koneksi ke jaringan kabel.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 11

    Gambar 2. 2. Topologi Jaringan IBSS[7]

    Hal ini berguna untuk mempercepat dan mempermudah dalam

    menyiapkan jaringan nirkabel di mana infrastruktur nirkabel tidak ada atau

    tidak diperlukan untuk layanan, seperti kamar hotel, pusat konvensi, atau

    bandara, atau di mana akses ke jaringan kabel dilarang (seperti untuk

    konsultan di sebuah situs klien). Secara umum, implementasi IBSS

    mencakup wilayah tebatas dan tidak terhubung ke jaringan yang lebih

    besar.

    2.2.2. Basic Service Set (BSS)

    Basic Service Set hanya terdiri atas satu access point dan satu atau

    beberapa client. Sebuah Basic Service Set menggunakan mode

    infrastruktur, yaitu sebuah mode yang membutuhkan sebuah access point

    dan semua trafik melewati access point. Tidak ada transmisi langsung

    client to client yang diizinkan.[6]

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 12

    Gambar 2. 3. Gambar Topologi BSS [5]

    Setiap client harus menggunakan access point untuk

    berkomunikasi dengan client lainnya atau dengan host yang terdapat pada

    jaringan kabel. Jadi Komuikasi antara node A dan node B benar-benar

    mengalir dari nodeA ke AP dan kemudian dari AP ke node B.[6]

    2.2.3. Extended Service Set (ESS)

    Sebuah Extended Service Set (ESS) didefinisikan sebagai dua atau

    beberapa basic service set (BSS) yang dihubungkan dengan sebuah sistem

    distribusi bersama. Sebuah Extended Service Set (ESS) harus memiliki

    paling sedikit 2 access point. Semua paket harus melewati salah satu

    access point yang tersedia. [6]

    Meskipun DS Distribution System bisa dibentuk pada semua jenis

    jaringan khususnya ethernet Local Area Network (LAN). Mobile

    Stationdapat melakukan roaming antara AP sehingga dapat mencakup

    kawasan yang cukup luas.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 13

    Gambar 2. 4. Jaringan ESS yang terdiri dari beberapa Jaringan

    BSS [8]

    2.3.Internal Wireless Roaming

    Wireless roaming adalah keadaan dimana seorang klien dapat berpindah dari

    satu access point keaccess point yang lain dan masih dalam subnet yang sama

    tanpa harus melakukan konfigurasi ulang. Mobile station (MS) menemukan AP

    terbaik kemudian memutuskan kapan untuk berpindah ke AP yang lain dan

    melakukan asosiasi dan otentikasi apapun yang diperlukan sesuai kamanan dan

    kebijakan yang berlaku, semua proses tersebut membutuhkan waktu dalam

    pemilihan AP terbaik.

    Pemindaian dan pengambilan keputusan adalah bagian dari proses roaming

    yang memungkinkan klien untuk menemukan AP baru pada saluran yang cocok

    ketika pengguna berpindah tempat. Ketika ini terjadi, kllien harus

    mengasosiasikan dengan AP baru. [8]

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 14

    Gambar 2. 5. Wireless Roaming [9]

    Pada gambar 2.5.terlihat proses perpindahan dari satu AP ke AP yang lain

    untuk menganbil service dari AP tersebut. Dalam jaringan wireless, roaming

    antara dua jaringan terdiri dari internal roaming dan external roaming. Internal

    raoming terjadi jika mobile station berpindah ke jaringan lain melalui satu AP ke

    AP yang lain tetapi masih dalam satu ISP. Sedangkan external roaming terjadi

    jika mobile station sudah berpindah antar ISP jaringan yang digunakan. [9]

    2.4.Hotspot

    Hotspot adalah sebuah wilayah terbatas yang dilayani oleh satu atau

    sekumpulan access point standar 802.11a/b/g/n. Di mana pengguna (user) dapat

    masuk ke dalam access point secara bebas dan mobiledengan menggunakan

    perangkat sejenis notebook, laptop, pda. Biasanya hotspot dioperasikan di tempat

    umum, seperti cafe, mall, dan kampus. Access point yang digunakan umumnya

    tidak dimodifikasi antenanya, sehingga kemampuannya memang dibatasi hanya

    untuk ruangan terbatas saja. [10]

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 15

    Wifi, kependekan dari wireless fidelity, adalah standar yang dibuat oleh

    konsorium perusahaan produsen peranti WLAN; wireless ethernet communication

    alliance untuk mempromosikan kompatibilitas standar wifi. [10]

    2.5.IEEE 802.11

    Teknologi 802.11 adalah sebuah standar yang ditetapkan oleh Institute of

    Electrical and Electronics Engineers (IEEE) sebagai sebuah teknologi yang

    memanfaatkan peralatan elektronik untuk bertukar data secara nirkabel

    (menggunakan gelombang radio) melalui sebuah jaringan komputer, termasuk

    koneksi internet berkecepatan tinggi. Standar 802.11 ini biasa dikenal dengan

    istilah Wi-Fi (Wireless Fidelity), yang merupakan merupakan merek dagang dari

    Wi-Fi Alliance.

    Teknologi jaringan 802.11 bekerja menggunakan gelombang radio pada

    perangkat Wireless LAN dengan menerapkan metode transmisi OFDM dan

    dengan urutan penyebaran spektrum secara langsung (Direct-Sequence Spread

    Spectrum). Dikenal juga sebagai Direct Sequence Code Division Multiple Access

    (DS-CDMA), DSSS merupakan salah satu cara untuk menyebarkan modulasi

    sinyal digital di udara. Rentetan informasi dikirim dengan membagi sekecil

    mungkin sinyal, lalu ditumpangkan pada kanal frekuensi yang ada di dalam

    spektrum tertentu.

    Frekuensi yang dipakai adalah 2,4GHz atau 5GHz yaitu frekuensi yang

    tergolong ISM (Industrial, Scientific dan Medical) dan UNII (Unlicensed National

    Information Infrastructure).

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 16

    Beberapa varian dari teknologi 802.11 yang telah ada dan diterapkan saat ini

    adalah 802.11a, 802.11b, 802.11g dan 802.11n.

    2.5.1. IEEE 802.11 b

    IEEE mengembangkan kembali standar 802.11 pada awal Juli

    1999 dengan menciptakan spesifikasi 802.11b. Standar ini mendukung

    bandwidth sampai 11 Mbps. Sebanding dengan kecepatan Ethernet.

    802.11b menggunakan frekuensi radio yang sama dan diatur pada sinyal

    (2,4 GHz) sebagai standar 802.11 yang asli.

    2.5.2. IEEE 802.11 a

    Disaat IEEE melakukan pengembangan 802.11b, IEEE juga

    melakukan pengembangan standar Wi-Fi lainnya yaitu 802.11a. Karena

    802.11b lebih popular, banyak orang mengira 802.11b adalah

    pengembangan dari 802.11a, namun hal tersebut salah kaprah karena

    faktanya standar 802.11a dan 802.11b dikembangkan secara bersamaan.

    Perangkat yang menggunakan standar 802.11a maksimal bandwidth dapat

    mencapai 54 Mbps dan menggunakan frekuensi kisaran 5 GHz.

    2.5.3. IEEE 802.11g

    Pada tahun 2002 dan 2003, standar wireless baru yang dikenal

    dengan 802.11g muncul di pasaran. 802.11g menggabungkan keunggulan

    dari dua standar sebelumnya, sehingga mampu mencapai bandwidth

    maksimum 54 Mbps dan menggunakan frekuensi 2.4 GHz untuk

    mendapatkan jangkauan yang luas.802.11g sendiri kompatibel dengan

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 17

    802.11b, sehingga access point yang menggunakan standar 802.11g dapat

    digunakan oleh perangkat yang menggunakan standar 802.11b.

    2.5.4. IEEE 802.11 n

    Standar IEEE 802.11n dirancang untuk memperbaiki standar

    802.11g untuk bandwidth maksimal yang didukung dengan menggunakan

    multiple wireless signal dan antena (disebut teknologi MIMO).Standar

    802.11n memiliki kecepatan sampai 300 Mbps. 802.11n juga menawarkan

    jangkauan yang lebih baik.

    Pengembangan 802.11n dimulai pada tahun 2002, tujuh tahun

    sebelum publikasi dan didasarkan pada 802.11 standar sebelumnya dengan

    menambahkan Multiple-Input Multiple-Output (MIMO) dan lebar

    saluran/kanal 40 MHz ke PHY (lapisan fisik), dan agregasi bingkai ke

    lapisan MAC .

    MIMO adalah teknologi yang menggunakan beberapa antena untuk

    menyelesaikan lebih banyak informasi secara koheren daripada

    menggunakan satu antena.Salah satu caranya melalui Spatial Division

    Multiplexing (SDM), yang secara spasial me-multipleks beberapa aliran

    data independen, ditransfer secara serentak dalam satu saluran spektral

    dalam bandwidth.MIMO SDM dapat secara signifikan meningkatkan

    throughput data.Masing-masing aliran spasial membutuhkan antena diskrit

    di kedua sisi, baik pada pemancar dan penerima.Selain itu, teknologi

    MIMO memerlukan sebuah mesin radio frekuensi yang terpisah dan

    konverter analog-ke-digital untuk masing-masing antena MIMO.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 18

    Saluran beroperasi dengan lebar 40 MHz adalah fitur lain yang

    dimasukkan ke dalam 802.11n, ini berarti menggandakan lebar saluran

    dari 20 MHz di 802.11 sebelumnya. Layer Phys untuk mengirimkan data

    akan menyediakan dua kali data rate PHY yang tersedia dibanding melalui

    saluran tunggal 20 MHz. 802.11n dapat diaktifkan dalam mode 5 GHz

    atau dalam mode 2,4 GHz. Pada dasarnya, arsitektur MIMO, dengan

    saluran bandwidth yang lebih luas, menawarkan peningkatan kecepatan

    transfer fisik atas 802.11a (5 GHz) dan 802.11g (2,4 GHz).

    Ketika 802.11g dirilis untuk berbagi band dengan perangkat

    802.11b yang ada, itu merupakan cara untuk memastikan koeksistensi

    antara perangkat terdahulu dan perangkat penggantinya. 802.11n

    memperluas manajemen koeksistensi untuk mencakup pengirimannya dari

    perangkat terdahulu, yang meliputi 802.11g , 802.11b dan 802.11a . Ada

    mekanisme proteksi level MAC dan PHY yang diterapkan pada teknologi

    ini.

    Untuk mencapai output maksimum, 802.11n dengan jaringan 5

    GHz sangat dianjurkan. Jaringan 5 GHz memiliki kapasitas yang cukup

    besar karena banyak kanal radio yang non-overlapping dan gangguan radio

    lebih sedikit dibandingkan dengan pita 2,4 GHz. Jaringan 802.11n

    mungkin tidak praktis bagi banyak pengguna karena mereka memerlukan

    dukungan perangkat terdahulu yang masih ada pada 802.11b/g. Akibatnya,

    mungkin lebih praktis dalam jangka pendek untuk mengoperasikan

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 19

    jaringan 802.11b/g/n campuran sampai hardware 802.11n menjadi lebih

    umum.

    2.5.5. IEEE 802.11 r

    IEEE 802.11r-2008 atau Fast BSS Transition (FT) adalah sebuah

    amandemen terhadap IEEE standar 802.11 untuk memungkinkan

    konektivitas berkelanjutan pada perangkat nirkabel bergerak, dengan

    perpindahan secara cepat dan aman dari satu base station ke base station

    yang lain. Substandar ini diterbitkan pada 15 Juli 2008.

    EEE 802.11r menentukan Fast Basic Service Set (BSS) Transition

    antar Access Point dengan mendefinisikan kembali protokol kunci

    keamanan, sehingga kedua negosiasi dan request pada wireless resource

    terjadi secara paralel.

    Langkah-langkah handover menurut IEEE 802.11 r

    - Scanning - aktif atau pasif untuk AP lain dalam area.

    - Bertukar pesan 802.11 Authentication (pertama dari klien,

    kemudian dari AP) dengan AP target

    - Bertukar pesan Reassociation untuk membuat sambungan AP

    target.

    - Key (PTK) derivation - 802.11i 4-way handshake session keys,

    menciptakan kunci enkripsi yang unik untuk asosiasi berdasarkan

    kunci master didirikan dari langkah sebelumnya.

    - QoS admission control untuk membangun kembali QoS aliran

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 20

    2.6.TCP/IP

    TCP/IP adalah suatu protokol yang memungkinkan terjadinya komunikasi

    antar komputer yang memiliki perbedaan karakteristik dari segi hardware ataupun

    software. TCP/IP merupakan protokol yang paling sering digunakan dalam

    operasi jaringan. TCP/IP terdiri dari dua protokol utama, yaitu Transmission

    ControlProtocol dan Internet Protocol[26].

    2.6.1. Transmission Control Protocol (TCP)

    TCP (Transmission Control Protocol) adalah protokol process-to-

    process (program-to-program). TCP seperti halnya UDP, juga

    Gambar 2. 6 Lapisan Protokol TCP/IP[26]

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 21

    menggunakan port number. Tidak seperti UDP, TCP termasuk dalam

    protokol connection oriented, yang menciptakan koneksi virtual antara dua

    TCP untuk mengirim data. TCP juga menggunakan mekanisme flow dan

    error control di level transport[28].

    Karateristik TCP

    Meskipun software TCP selalu melihat segment yang di kirim

    maupun diterima, tidak ada field yang berisi nomor segment di

    headersegment. Namun ada dua field yang disebut sequence number dan

    acknowledgement number. Dua field tersebut merujuk pada byte number

    dan bukan segment number. TCP memberi nomor pada setiap byte data

    yang dikirim dalam sebuah koneksi. Penomoran tersebut bebas dilakukan

    pada setiap arah. Ketika TCP menerima byte data dari proses, data tersebut

    akan dimasukkan ke dalam sending buffer dan penomoran data dimulai.

    Penomoran tidak harus dimulai dari 0. TCP membuat nomor secara acak

    antara 0 sampai 232-1 untuk penomoran pertama pada byte data. Sebagai

    contoh, jika nomor acak yang dipilih adalah 1057 dan total data yang

    dikirim adalah 6000 byte, byte tersebut akan diberi nomor dari 1057

    sampai 7056. Penomoran tersebut nantinya akan digunakan untuk flow dan

    errorcontrol[28].

    Setelah semua byte diberi nomor, TCP membuat sequence number

    pada setiap segment yang dikirim. Sequence number pada setiap segment

    adalah nomor dari byte pertama yang dibawa segment tersebut.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 22

    Flow Control

    Perbedaan TCP dengan UDP adalah pada TCP terdapat flow

    control. Penerima (receiver) data akan mengontrol jumlah data yang akan

    dikirim oleh pengirim. Hal ini dilakukan untuk mencegah penerima

    mengalami kebanjiran data. Penomoran yang dilakukan TCP

    memungkinan TCP untuk menggunakan flow control berorientasi

    byte[28].

    Error Control

    Untuk menyediakan layanan yang baik, TCP menggunakan

    mekanisme error control. Error control terdiri dari sebuah segment

    sebagai unit data untuk mendeteksi kesalahan. Error control merupakan

    byte-oriented[28].

    Congestion Control

    Tidak seperti UDP, TCP memperhitungkan kongesi pada jaringan.

    Jumlah data yang dikirim oleh pengirim tidak hanya dikendalikan oleh

    penerima (flow control), tetapi juga ditetapkan oleh tingkat kongesi pada

    jaringan[28].

    2.6.2. IP

    IP (Internet Protocol) merupakan metode yang digunakan untuk

    mengirim data dari satu komputer ke komputer lain melintasi jaringan.

    Setiap komputer (dikenal dengan host) memiliki paling tidak satu IP

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 23

    address yang berguna untuk memperkenalkan dirinya ke komputer lain di

    internet[26].

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 24

    BAB III

    METODE PENELITIAN

    3.1.Diagram Alir Perancangan Sistem

    Gambar 3. 1 Diagram Alir Perancangan Sistem

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 25

    3.2.Spesifikasi Alat

    Dalam tugas akhir ini akan dilakukan analisis sistem jaringan hotspot yang

    menggunakan sistem internal wireless roaming pada saat handover.

    Pengujian dilakukan dengan menggunakan perangkat sebagai berikut :

    3.2.1. Spesifikasi Hardware

    3.2.1.1.RB951Ui-2HnD

    RB951Ui-2HnD digunakan sebagai server hotspot yang berfungsi

    untuk menyebarkan alamat ip ke AP (access point). Spesifikasi RB951Ui-

    2HnD adalah sebagai berikut[24]:

    Details

    Product code RB951Ui-2HnD

    CPU nominal frequency 600 MHz

    CPU core count 1

    Size of RAM 128 MB

    10/100 Ethernet ports 5

    10/100/1000 Ethernet ports 0

    MiniPCI slots 0

    MiniPCI-e slots 0

    Wireless chips model AR9344-DC3A

    Wierless standarts 802.11b/g/n

    Number if USB ports 1

    Power Jack 1

    802.3af support No

    PoE in Yes

    Voltage Monitor No

    PCB temperature monitor No

    CPU temperature monitor No

    Dimensions 113x138x29mm

    Operating System RouterOS

    Operating temperature range -20C .. +50C

    License level 4

    Antenna gain DBI 2.5

    Current Monitor No

    CPU AR9344-DC3A

    Max Power consumption Up to 7W

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 26

    SFP ports 0

    SFP+ ports 0

    USB slot type USB type A

    Number of chains 2

    Serial ports None

    Suggested price $59.95

    Tabel 3. 1 Spesifikasi RB951Ui-2HnD[24]

    3.2.1.2.TP-Link WR740N

    TL-WR740N digunakan sebagai access point yang berfungsi untuk

    menerima alamat ip dari server. Spesifikasi TL-WR740N adalah sebagai

    berikut[25]:

    HARDWARE FEATURE

    Interface 4 10/100Mbps LAN Ports

    1 10/100Mbps WAN Ports

    Button

    Quick Setup Security Button (WPS Compatible)

    Reset Button

    Power On/Off Button

    External Power Supply 9VDC / 0.6A

    Wireless Standards IEEE 802.1n*, IEEE 802.11g, IEEE 802.11b

    Antenna 5dBi Fixed Omni Directional

    Dimensions (W x D x H) 6.9 x 4.6 x 1.3 in. (174 x 118 x 33 mm)

    WIRELESS FEATURES

    Frequency 2.4 – 2.4835 GHz

    Signal Rate 11n: Up to 150Mbps (dynamic)

    11g: Up to 54Mbps (dynamic)

    11b: Up to 11Mbps (dynamic)

    EIRP

  • 27

    Access)/BigPound

    DHCP Server, Client, DHCP Client List, Address

    Reservation

    Quality of Service WMM, Bandwitdth Control

    Port Forwarding Virtual Server, Port Triggering, UPnP, DMZ

    Dynamic DNS DynDns, Comexe, NO-IP

    VPN Pass-Throgh PPTP, L2TP, IPSec (ESP Head)

    Access Control Parental Control, Local Management Control, Host

    List, Access Shcedule, Rule Management

    Firewall Security

    DoS, SPI Firewall

    IP Address Filter/MAC Address Filter/Domain Filter

    IP and MAC Address Binding

    Management

    Access Control

    Local Management

    Remote Management

    OTHERS

    Certification CE, FCC, RoHS

    Package Contents TL-WR740N

    1 fixed omni directional antennas

    Power supply unit

    Resource CD

    Quick Installation Guide

    System Requirements Microsoft® Windows® 98SE, NT, 2000, XP, Vista TM or Windows 7, MAC® OS, NetWare®, UNIX®

    or Linux

    Environment Operating Temperature: 0ºC~40ºC (32ºF~104ºF)

    Storage Temperature: -40ºC~70ºC (-40ºF~158ºF)

    Operating Humidity: 10%~90% non-condensing

    Storage Humidity: 5%~90% non-condensing

    Warranty 2 years limited warranty. Advanced replacement

    service is available

    Tabel 3. 2 Spesifikasi TP-Link WR740N[25]

    3.2.2. Spesifikasi Software

    3.2.2.1.Inssider

    Insider adalah software yang digunakan untuk memindai dan

    mengcapture jaringan dengan parameter utama SSID dalam jangkauan

    antena Wi-Fi pada laptop / komputer, melacak kekuatan sinyal dari waktu

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 28

    ke waktu secara real time, dan melihat pengaturan keamanan mereka

    (apakah dilindungi oleh password atau tidak)[20].

    Gambar 3. 2 Inssider

    3.2.2.2.Bandwidth Monitor

    Bandwidth Monitor di install dan digunakan di komputer. Perangkat

    lunak ini menampilkan real-time kecepatan download dan upload dalam

    bentuk grafis dan numerik, pencatatan penggunaan bandwidth, dan

    menyediakan pencatatan penggunaan bandwidth harian, laporan

    penggunaan bandwidth mingguan dan bulanan. Bandwidth monitor

    memonitor semua koneksi jaringan pada komputer, seperti koneksi jaringan

    LAN, modem, ISDN, DSL, ADSL, modem kabel, kartu Ethernet, wireless,

    VPN, dan banyak lagi. Bandwidth monitor kompatibel dengan Windows

    98, Windows Me, Windows NT 4.0, Windows 2000, Windows XP,

    Windows 2003, Windows Vista, Windows 7, dan Windows 8[21].

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 29

    Gambar 3. 3 Bandwidth Monitor[21]

    3.2.2.3. Commview for wifi

    CommView for WiFi merupakan aplikasi jaringan nirkabel yang baik

    dan dapat memantau/meng-analyzer jaringan pada frekuensi 802.11 a/b/g/n.

    Dibuat dengan fitur yang mudah dan lengkap, CommView for WiFi

    mampu menggabungkan kinerja dan fleksibilitas[22].

    Kegunaan dari aplikasi ini, yaitu :

    Scan the air for WiFi stations and access points.

    Capture 802.11a, 802.11b, 802.11g, and 802.11n WLAN traffic.

    Specify WEP or WPA keys to decrypt encrypted packets.

    View detailed per-node and per-channel statistics.

    View detailed IP connections statistics: IP addresses, ports,

    sessions, etc.

    Reconstruct TCP sessions.

    Configure alarms that can notify you about important events, such

    as suspicious packets, high bandwidth utilization, unknown

    addresses, rogue access points, etc.

    View protocol "pie" charts.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 30

    Monitor bandwidth utilization.

    Browse captured and decoded packets in real time.

    Search for strings or hex data in captured packet contents.

    Log individual or all packets to files.

    Load and view capture files offline.

    Import and export packets in Sniffer®, EtherPeek™, AiroPeek™,

    Observer®, NetMon, Tcpdump, hex, and text formats.

    Export any IP address to SmartWhois for quick, easy IP lookup.

    CommView for WiFi dapat berjalan di :

    Pentium III atau lebih tinggi.

    Windows 2000/XP/2003/Vista/2008/7 (both 32- or 64-bit editions)

    256 MB RAM

    10 MB of free disk space.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 31

    Gambar 3. 4 Commview for wifi

    3.2.2.4. Wireshark

    Wireshark merupakan salah satu dari sekian banyak tool Network

    Analyzeryang banyak digunakan oleh Network administrator untuk

    menganalisa kinerjajaringannya terrmasuk protokol didalamnya. Wireshark

    banyak disukai karenainterfacenya yang menggunakan Graphical User

    Interface (GUI) atau tampilan grafis.

    Wireshark mampu menangkap paket-paket data atau informasi yang

    melintas dalam jaringan.Semua jenis paket informasi dalam berbagai

    format protokol pun akan dengan mudah ditangkap dan dianalisa.

    Wireshark mampu menangkap paket-paket data atauinformasi yang

    berjalan dalam jaringan yang terlihat dan semua jenis informasi inidapat

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 32

    dengan mudah dianalisa yaitu dengan memakai sniffing , dengan

    sniffingdiperoleh informasi penting seperti password email account lain.

    Wireshark merupakan software untuk melakukan analisa lalu-lintas

    jaringankomputer, yang memiliki fungsi-fungsi yang amat berguna bagi

    professional jaringan,administrator jaringan, peneliti, hingga pengembang

    piranti lunak jaringan[23].

    Gambar 3. 5 Wireshark

    3.2.2.5. Winbox

    Winbox adalah software untuk melakukan remote GUI ke Router

    Mikrotik melalui operating system windows. Semua fungsi antarmuka

    Winbox dibuat sedekat mungkin dengan fungsi Console: semua fungsi

    Winbox persis dalam hierarki yang sama di Terminal Konsol dan

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 33

    sebaliknya (kecuali fungsi-fungsi yang tidak diimplementasikan dalam

    Winbox). Seperti perubahan alamat MAC pada sebuah interface.

    Gambar 3. 6 Winbox

    3.2.2.6. Iperf

    Iperf dikembangkan oleh National Laboratory for Advanced

    Network Research (NLANR) sebagai alternatif modern untuk mengukur

    bandwidth TCP dan kinerja UDP. Iperf memungkinkan tuning berbagai

    parameter dan karakteristik UDP. Iperf melaporkan hasil bandwidth, delay

    jitter dan loss datagram disetiap hasil pengukurannya[19].Berikut ini adalah

    gambar dari iperf.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 34

    Gambar 3. 7 Iperf

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 35

    3.3.Menentukan Topologi

    Topologi jaringan yang dibangun disesuaikan dengan konsep internal

    wireless roaming dengan arsitektur tipe External Service Set (ESS). Gambar

    dibawah ini memperlihatkan topologi jaringan yang dibangun.

    AP 1 AP 2

    SWITCH

    ROUTER / SERVER HOTSPOT

    SERVER

    Client

    192.168.10.2 – 192.168.10.254

    Gambar 3. 8 Topologi

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 36

    3.3.1. Penjelasan Topologi

    3.3.1.1.Server

    Server ini memiliki fungsi sebagai berikut :

    1. Simulasi internet, alasan penulis simulasi internet adalah

    ketika penulis melakukan pengujian terhadap reliability,

    penulis men-download file tanpa terputus koneksinya.

    2. Computer server, penulis menggunakan computer server

    untuk mendapatkan data throughput. Pada computer server,

    penulis menjalankan server iperfdan pada client

    menjalankan client iperf.

    3.3.1.2.Router

    Router pada gambar diatas adalah RB 951Ui-2hnd.

    Penggunaan router ini diharapkan dapat memaksimalkan

    penggunaan sebagai DHCP server.

    3.3.1.3.Access Point

    Access point pada gambar diatas adalah TP-Link model

    TL-WR740N, yang akan diinstal firmware DD-WRT bertujuan

    agar konsep internal wireless roaming yang dibangun dapat

    tercapai dan juga berfungsi sebagai DHCP forwarder.

    3.3.1.4.Mobile Station / Client

    Perangkat mobile station yang akan digunakan adalah

    notebook/laptop. Penggunaan laptop sebagai mobile station agar

    dapat memperlihatkan kuat sinyal dari masing-masing AP serta

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 37

    perpindahan ketika terjadi roaming. Selain itu dengan

    menggunakan laptop maka bandwith yang didapatkan dapat terlihat

    dengan jelas. Mobile Station akan memakai adapter D-Link

    Wireless N 150 USB. Penggunaan adapter ini ditujukan agar

    dapata menjangkau protocol yang telah ditentukan yaitu 802.11 b,

    g, dan n. Mobile station ini juga dapat dikatakan sebagai alat

    sniffer.

    3.3.2. Skenario Pengujian

    Dalam proses pengambilan data pada penelitian ini, penulis

    menggunakan skenario pengujian sebagai berikut :

    1. Penulis melakukan pengujian dengan 6 skenario, dengan

    menggunakan channel 1 dan 10 pada semua skenario.

    2. Penulis melakukan pengujian dengan menjalankan aplikasi

    iperf pada server dan client.

    3. Penulis menggunakan aplikasi wireshark, insider,bandwidth

    monitor dan commview for wifi. Semua aplikasi tersebut

    berfungsi sebagai sniffer dan pengukuran dalam penelitian ini.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 38

    3.3.2.1.Skenario Pengujian 1 Area AP1

    AP 1 AP 2

    SWITCH

    ROUTER

    SERVER

    Client

    Gambar 3. 9 Skenario Pengujian 2 Area AP 1

    Pengujian dilakukan di area AP1dengan menjalankaniperf

    di Server dan di Client selama 120 detik. Penulis mengkonfigurasi

    server iperf dan client iperf dengan TCP windows size default.

    Pengujian ini dilakukan sebanyak masing-masing 10 kali

    berdasakan substandard IEEE 802.11 yang telah ditentukan, yaitu

    b, g, dan n. Adapun tabel penelitian sebagai berikut :

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 39

    Tabel 3. 3 Percobaan 1 di Area AP1

    Keterangan :

    1. Pengujian menggunakan 1 buah RB951Ui-2HnD yang

    dijadikan router server.

    2. Pengujian menggunakan 1 buah komputer yang berfungsi

    sebagai server iperf.

    3. Pengujian menggunakan 1 buah laptop yang berfungsi sebagai

    client iperf.

    4. Pengujian ini dilakukan sesuai dengan substandar IEEE 802.11

    b, g, dan n.

    5. Pengujian dilakukan di area interferensi.

    Percobaan di Area AP2

    No B G N

    1

    2

    10

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 40

    3.3.2.2. Skenario Pengujian 2 Area AP2

    AP 1 AP 2

    SWITCH

    ROUTER

    SERVER

    Client

    Gambar 3. 10 Skenario Pengujian 3 Area AP 2

    Pengujian dilakukan di area AP2dengan menjalankaniperf

    di Server dan di Client selama 120 detik. Penulis mengkonfigurasi

    server iperf dan client iperf dengan TCP windows size default.

    Pengujian ini dilakukan sebanyak masing-masing 10 kali

    berdasakan substandard IEEE 802.11 yang telah ditentukan, yaitu

    b, g, dan n. Adapun tabel penelitian sebagai berikut :

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 41

    Tabel 3. 4 Percobaan di Area AP2

    Keterangan :

    1. Pengujian menggunakan 1 buah RB951Ui-2HnD yang

    dijadikan router server.

    2. Pengujian menggunakan 1 buah pc yang berfungsi sebagai

    server iperf.

    3. Pengujian menggunakan 1 buah laptop yang berfungsi sebagai

    client iperf.

    4. Pengujian dilakukan dengan menggunakan TCP

    5. Pengujian dilakukan berdasarkan substandard IEEE 802.11 b,

    g, dan n.

    6. Pengujian dilakukan di area interferensi.

    Percobaan di Area AP2

    No B G N

    1

    2

    10

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 42

    3.3.2.3. Skenario Pengujian 3 Roaming

    AP 1 AP 2

    SWITCH

    ROUTER

    SERVER

    Client

    Gambar 3. 11 Skenario Pengujian 4 pada Saat Roaming

    Pengujian dilakukan pada saat Roamingdengan

    menjalankaniperf di Server dan di Client selama 120 detik dengan

    1 kali roaming. Penguji berdiam di AP1 selama 30 detik, kemudian

    berjalan menuju AP2 selama 60 detik, lalu berhenti di AP2 selama

    30 detik. Setiap AP telah dikonfigurasi dengan substandard IEEE

    802.11 yang berbeda-beda. Penulis mengkonfigurasi server iperf

    dan client iperf dengan TCP windows size default. Pengujian ini

    dilakukan sebanyak masing-masing 10 kali berdasakan substandard

    IEEE 802.11 yang telah ditentukan, yaitu b ke b, b ke g, b ke n, g

    ke g, g ke n dan n ke n. Adapun tabel penelitian sebagai berikut :

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 43

    Percobaan pada saat Roaming

    No B ke B G ke B G keG N ke B N ke G N ke N

    1

    2

    10

    Tabel 3. 5 Percobaan pada Saat Roaming

    Keterangan :

    1. Pengujian menggunakan 1 buah RB951G-2HnD yang dijadikan

    router server.

    2. Pengujian menggunakan 1 buah pc yang berfungsi sebagai

    serveriperf.

    3. Pengujian menggunakan 1 buah laptop yang berfungsi sebagai

    client iperf.

    4. Pengujian dilakukan dengan menggunakan TCP.

    5. Pengujian dilakukan di area interferensi.

    6. Pengujian dilakukan dengan 1 kali roaming.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 44

    3.3.2.4. Skenario Pengujian 4 Uji Download

    AP 1 AP 2

    SWITCH

    ROUTER

    SERVER

    Client

    Gambar 3. 12Skenario Pengujian Uji Download

    Uji Download jaringan yang dimaksud adalah dimana seorang

    client yang terkoneksi dengan AP1 tidak perlu melakukan

    konfigurasi ulang ketika terjadi perpindahan ke AP2. Secara

    otomatis MS berpindah menuju access point yang lain tanpa

    melakukan konfigurasi ulang. Pengujian reliability TCP pada saat

    roaming dilakukan dengan men-download Ubuntu-13.04-desktop-

    amd64.iso. Pada masing-masing AP akan diseting berdasarkan

    standar 802.11 yang telah ditentukan yaitu b ke b, b ke g, b ke n, g

    ke b, g ke g, g ke n, n ke b, n ke g, dan n ke n.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 45

    3.3.2.5.Skenario Pegujian 5 Handover time

    AP 1 AP 2

    SWITCH

    ROUTER

    SERVER

    Client

    Pada skenario ini penulis melakukan pengujian dengan cara

    sniffing paket data antara mobile device dan AP. Sniffer dalam

    skenario ini adalah sebuah laptop yang dilengkapi dengan wireless

    adapter D-Link N 150 USB. Sniffer akan menjalankan Commview

    untuk menangkap paket data yang digunakan untuk handover.

    Mobile device akan melakukan roaming sehingga memungkinkan

    terjadinya handover. Pada masing-masing AP akan diseting

    berdasarkan standar 802.11 yang telah ditentukan yaitu b ke b, b ke

    g, b ke n, g ke b, g ke g, g ke n, n ke b, n ke g, dan n ke n.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 46

    BAB IV

    DATA DAN ANALISA

    4.1.Analisa dan Grafik

    4.1.1. Analisa dan grafik Skenario Pengujian 1 dan2.

    B G N

    AP1 5251,8 18044 37353,3

    AP2 5135,4 18342,4 38032,9

    Troughput (kbps)

    Tabel 4. 1 Rata-rata Throughput Upload

    Keterangan :

    1. Pada tabel 4.1 dilakukan pengujiandi area AP1 dengan menjalankan

    iperf di Server dan di Client selama 120 detik. Penulis

    mengkonfigurasi server iperf dan client iperf dengan TCP windows

    size default. Pengujian dilakukan dengan protocol yang berbeda yaitu

    802.11 b, g, dan n. Pengujian ini masing-masing dilakukan sebanyak

    10 kali di area dengan interferensi.

    2. Pengujian dilakukan di area AP2 dengan menjalankan iperf di Server

    dan di Client selama 120 detik. Penulis mengkonfigurasi server iperf

    dan client iperf dengan TCP windows size default. Pengujian dilakukan

    dengan standar yang berbeda yaitu 802.11 b, g, dan n. Pengujian ini

    masing-masing dilakukan sebanyak 10 kali di area dengan interferensi.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 47

    Dari data tabel 4.1 di atas dapat dilihat bahwa throughput antara AP1 dan

    AP2 setara. Hal ini dikarenakan AP yang digunakan merupakan AP dengan

    spesifikasi yang sama dan dilakukan pengujian dengan keadaan yang relatif

    sama. Pengujian tersebut merupakan pengujian upload dari client ke server.

    Pada percobaan kali ini dapat diketahui bahwa AP yang menggunakan

    protocol 802.11 n memiliki throughput yang lebih tinggi dari yang lainnya,

    diikuti dengan standar g dan b. protocol 802.11 n memiliki throughput

    37253,3 kbps pada AP1 dan 38032 kbps pada AP2.

    Grafik 4.1 Throughput AP1 dan AP2 statis

    0

    5000

    10000

    15000

    20000

    25000

    30000

    35000

    40000

    B G N

    Troughput (kbps)

    AP1

    AP2

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 48

    4.1.2. Analisa dan Grafik Skenario percobaan 3

    No Protokol Troughput (kbps)

    1 B ke B 4125

    2 G ke G 13604.9

    3 N ke N 28123

    4 G ke B 8531

    5 N ke B 14446.2

    6 N ke G 20306.6

    7 B ke G 8286.2

    8 B ke N 15142

    9 G ke N 18503

    Tabel 4.2 Throughput roaming antar standar

    Grafik 4.2 Throughput Roaming antar Standar

    Dari data tabel di atas dapat dilihat bahwa roaming throughput menurun

    disebabkan oleh sinyal yang menurun akibat client berpindah tempat dari AP1

    ke AP2 dan sebaliknya. Dengan adanya jarak yang lebih panjang antara client

    dengan AP maka throughput akan menurun karena sinyal AP juga melemah.

    Namun saat terjadi handover, throughput akan segera naik seiring dengan

    4125

    13604.9

    28123

    8531

    14446.2

    20306.6

    8286.2

    15142

    18503

    0

    5000

    10000

    15000

    20000

    25000

    30000

    35000

    40000

    B ke B G ke G N ke N G ke B N ke B N ke G B ke G B ke N G ke N

    Throughput (kbps)

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 49

    mendekatnya client ke AP yang lainnya. Sedangkan pengujian throughput

    pada AP1 dan AP2 dilakukan dekat dengan AP sehingga tidak ada faktor

    jarak.

    Pada percobaan kali ini dapat diketahi bahwa saat roaming dan client

    berada dekat dengan AP, throughput relatif besar. Namun saat menjauh dari

    AP maka throughput menurun. Throughput akan kembali naik setelah terjadi

    handover dan saat client mulai mendekat ke AP yang lainnya. Tepat setelah

    handover, throughput tidak serta merta stabil, namun terjadi lonjakan yang

    kemudian berangsur stabil. Penjelasan ini dapat dilihat pada gambar di bawah

    ini.

    Gambar 4.1 Throughput Roaming

    Pada gambar 4.1 .menunjukkan bahwa pada awal nya throughput

    tinggi karena berada dekat dengan salah satu AP, namun throughput menurun

    karena client berpindah tempat menuju roaming area. Kemudian saat terjadi

    handover dengan ditandai turunnya throughput secara drastis, namun

    throughput kembali naik tetapi belum stabil. Kemudian throughput berangsur

    naik dan stabil ketika client mendekati AP. Penulis menandai gambar

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 50

    4.menggunakan persegi panjang warna merah dengan maksud menunjukan

    pada kondisi tersebut terjadinya handover.

    AP yang protocol berbeda memiliki pola yang berbeda dalam

    menunjukkan throughput roaming. Namun pada dasarnya proses roaming

    yang dialami setiap standar adalah sama. Saat mobile device berada dekat pada

    AP throughput tinggi dan stabil. Kemudian throughput akan mengalami

    penurunan seiring menjauhi AP. Throughput akan kembali naik saat berada

    dekat dengan AP yang berseberangan. Berbeda dengan yang menggunankan

    AP dengan standar sama. Pada AP dengan protocol yang sama throughput

    akan kembali seperti semula saat terjadi roaming. Namun terjadi perbedaan

    saat kedua AP menggunakan AP yang berbeda. Throughput akan mengikuti

    throughput protocol AP yang baru.

    Gambar 4.2 Roaming dari AP standar g ke b

    Pada gambar 4.2 dapat dilihat bahwa throughput mengalami perbedaan

    saat berada pada AP1 dan AP2. Perbedaan throughput ini disebabkan standar

    AP1 dan AP2 berbeda. AP1 memiliki throughput yang lebih tinggi karena

    menggunakan standar 802.11 g sedangkan pada AP2 memiliki throughput

    yang lebih rendah karena menggunakan standar 802.11 b. Pada awalnya

    throughput tinggi karena terhubung dengan AP1 yang menggunakan standar

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 51

    802.11 g. Kemudian mobile device berpindah menjauhi AP1 menuju AP2.

    Pada saat itu throughput menurun dan memasuki area roaming. Di saat sinyal

    AP1 melemah dan sinyal AP2 menguat, mobile device akan berpindah AP.

    Pada saat itu terjadi penurunan throughput yang signifikan. Setelah terjadi

    perpindahan koneksi ke AP2, throughput berangsur naik. Namun naiknya

    throughput pada AP2 tidak seperti pada AP1 karena kedua AP memliki

    standar yang berbeda. Throughput akan mengikuti standar 802.11b pada AP2

    dimana memiliki throughput sekitar 5,67 mbps. Bandingkan dengan AP1 yang

    memiliki throughput sekitar 18 mbps. Pada gambar 4 membuktikan bahwa

    mobile device akan senantiasa mengikuti throughput AP yang terhubung

    dengannya.

    Gambar 4.3 Roaming dari AP standar n ke b

    Pada gambar 4.3 dapat dilihat bahwa throughput mengalami perbedaan

    saat berada pada AP1 dan AP2. Perbedaan throughput ini disebabkan standar

    AP1 dan AP2 berbeda. AP1 memiliki throughput yang lebih tinggi karena

    menggunakan standar 802.11 n sedangkan pada AP2 memiliki throughput

    yang lebih rendah karena menggunakan standar 802.11 b.Pada awalnya

    throughput tinggi karena terhubung dengan AP1 yang menggunakan standar

    802.11 g. Kemudian mobile device berpindah menjauhi AP1 menuju AP2.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 52

    Pada saat itu throughput menurun dan memasuki area roaming. Di saat sinyal

    AP1 melemah dan sinyal AP2 menguat, mobile device akan berpindah AP.

    Pada saat itu terjadi penurunan throughput yang signifikan. Setelah terjadi

    perpindahan koneksi ke AP2, throughput berangsur naik. Namun naiknya

    throughput pada AP2 tidak seperti pada AP1 karena kedua AP memliki

    standar yang berbeda. Throughput akan mengikuti standar 802.11b pada AP2

    dimana memiliki throughput sekitar 5,67 mbps. Bandingkan dengan AP1 yang

    memiliki throughput sekitar 39 mbps.

    Gambar 4.4 Roaming dari AP standar n ke g

    Pada gambar 4.4 dapat dilihat bahwa throughput mengalami perbedaan

    saat berada pada AP1 dan AP2. Perbedaan throughput ini disebabkan standar

    AP1 dan AP2 berbeda. AP1 memiliki throughput yang lebih tinggi karena

    menggunakan standar 802.11 n sedangkan pada AP2 memiliki throughput

    yang lebih rendah karena menggunakan standar 802.11 g. Pada awalnya

    throughput tinggi karena terhubung dengan AP1 yang menggunakan standar

    802.11 n. Kemudian mobile device berpindah menjauhi AP1 menuju AP2.

    Pada saat itu throughput menurun dan memasuki area roaming. Di saat sinyal

    AP1 melemah dan sinyal AP2 menguat, mobile device akan berpindah AP.

    Pada saat itu terjadi penurunan throughput yang signifikan. Setelah terjadi

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 53

    perpindahan koneksi ke AP2, throughput berangsur naik. Namun naiknya

    throughput pada AP2 tidak seperti pada AP1 karena kedua AP memliki

    standar yang berbeda. Throughput akan mengikuti standar 802.11g pada AP2

    dimana memiliki throughput sekitar 19 mbps. Bandingkan dengan AP1 yang

    memiliki throughput sekitar 39 mbps.

    Gambar 4.5 Roaming dari AP standar b ke g

    Pada gambar 4.5 dapat dilihat bahwa throughput mengalami

    perbedaan saat berada pada AP1 dan AP2. Perbedaan throughput ini

    disebabkan standar AP1 dan AP2 berbeda. AP1 memiliki throughput yang

    lebih rendah karena menggunakan standar 802.11 b sedangkan pada AP2

    memiliki throughput yang lebih rendah karena menggunakan standar 802.11

    g. Pada awalnya throughput tinggi karena terhubung dengan AP1 yang

    menggunakan standar 802.11 b. Kemudian mobile device berpindah menjauhi

    AP1 menuju AP2. Pada saat itu throughput menurun dan memasuki area

    roaming. Di saat sinyal AP1 melemah dan sinyal AP2 menguat, mobile device

    akan berpindah AP. Pada saat itu terjadi penurunan throughput yang

    signifikan. Setelah terjadi perpindahan koneksi ke AP2, throughput berangsur

    naik.Namun naiknya throughput pada AP2 tidak seperti pada AP1 karena

    kedua AP memliki standar yang berbeda. Throughput akan mengikuti standar

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 54

    802.11g pada AP2 dimana memiliki throughput sekitar 19 mbps. Bandingkan

    dengan AP1 yang memiliki throughput sekitar 5 mbps.

    Gambar 4.6 Roaming dari AP standar b ke n

    Pada gambar 4.6 dapat dilihat bahwa throughput mengalami perbedaan

    saat berada pada AP1 dan AP2. Perbedaan throughput ini disebabkan standar

    AP1 dan AP2 berbeda. AP1 memiliki throughput yang lebih rendah karena

    menggunakan standar 802.11 b sedangkan pada AP2 memiliki throughput

    yang lebih rendah karena menggunakan standar 802.11 n. Pada awalnya

    throughput tinggi karena terhubung dengan AP1 yang menggunakan standar

    802.11 b. Kemudian mobile device berpindah menjauhi AP1 menuju AP2.

    Pada saat itu throughput menurun dan memasuki area roaming. Di saat sinyal

    AP1 melemah dan sinyal AP2 menguat, mobile device akan berpindah AP.

    Pada saat itu terjadi penurunan throughput yang signifikan. Setelah terjadi

    perpindahan koneksi ke AP2, throughput berangsur naik.Namun naiknya

    throughput pada AP2 tidak seperti pada AP1 karena kedua AP memliki

    standar yang berbeda. Throughput akan mengikuti standar 802.11n pada AP2

    dimana memiliki throughput sekitar 40 mbps. Bandingkan dengan AP1 yang

    memiliki throughput sekitar 5 mbps.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 55

    Gambar 4.7 Roaming dari AP standar g ke n

    Pada gambar 4.7 dapat dilihat bahwa throughput mengalami perbedaan

    saat berada pada AP1 dan AP2. Perbedaan throughput ini disebabkan standar

    AP1 dan AP2 berbeda. AP1 memiliki throughput yang lebih rendah karena

    menggunakan standar 802.11 g sedangkan pada AP2 memiliki throughput

    yang lebih rendah karena menggunakan standar 802.11 n. Pada awalnya

    throughput tinggi karena terhubung dengan AP1 yang menggunakan standar

    802.11 b. Kemudian mobile device berpindah menjauhi AP1 menuju AP2.

    Pada saat itu throughput menurun dan memasuki area roaming. Di saat sinyal

    AP1 melemah dan sinyal AP2 menguat, mobile device akan berpindah AP.

    Pada saat itu terjadi penurunan throughput yang signifikan. Setelah terjadi

    perpindahan koneksi ke AP2, throughput berangsur naik.Namun naiknya

    throughput pada AP2 tidak seperti pada AP1 karena kedua AP memliki

    standar yang berbeda. Throughput akan mengikuti standar 802.11n pada AP2

    dimana memiliki throughput sekitar 40 mbps.

    Pada percobaan di atas dapat dilihat bahwa throughput saat mobile device

    melakukan roaming mengalami penurunan dibandingkan saat mobile device

    dalam keadaan statis di dekat AP1 maupun AP2.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 56

    Standar Throughput (kbps)Rata-rata AP1

    dan 2 (kbps)

    Penurunan throughput

    saat roaming(%)

    B ke B 4125 5193.6 20.58

    G ke G 13604.9 18193.2 25.22

    N ke N 28123 37693.1 25.39

    G ke B 8531 11589.7 26.39

    N ke B 14446.2 21244.35 32.00

    N ke G 20306.6 27847.85 27.08

    B ke G 8286.2 11797.1 29.76

    B ke N 15142 21642.35 30.04

    G ke N 18503 28038.45 34.01

    Rata 27.83

    Tabel 4.3 Perbandingan throughput statis dan roaming

    Pada tabel 4.3 dapat dilihat bahwa throughput turun saat terjadi roaming.

    Penurunan rata-rata terjadi di kisaran 27.83%. Penurunan setiap standar

    memiliki angka yang relatif sama. Penurunan terkecil terdapat pada saat

    roaming dari 802.11 b ke 802.11 yaitu 20.58%. Sedangkan penurunan terbesar

    berada saat terjadi roaming dari 802.11g ke 802.11n.

    Grafik 4.3 Perbandingan Throughput Statis dan Roaming

    4125

    13604.9

    28123

    8531

    14446.2

    20306.6

    8286.2

    1514218503

    5193.6

    18193.2

    37693.1

    11589.7

    21244.35

    27847.85

    11797.1

    21642.35

    28038.45

    0

    5000

    10000

    15000

    20000

    25000

    30000

    35000

    40000

    B ke B G ke G N ke N G ke B N ke B N ke G B ke G B ke N G ke N

    Perbandingan Throughput Statis dan Roaming

    Throughput (kbps) Rata-rata AP1 dan 2 (kbps)

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 57

    Pada grafik 4.3 dapat dilihat bahwa perbedaan throughput statis dan

    roaming setara antar standar. Seperti pada tabel 4.3 bahwa penurunan yang

    terjadi sekitar 27%.

    Dari analisa skenario pengujian throughput di atas, dapat dilihat bahwa

    throughput menurun saat mobile device melakukan roaming. Hal ini

    dikarenakan congestion control pada TCP bekarja saat mobile device

    melakukan roaming. Namun dari topologi yang dipakai dalam pengujian

    throughput,mobile device yang digunakan hanya berjumlah 1 (satu) buah. Hal

    ini tidak menyebabkan terjadinya congestion(tabrakan) karena tidak ada client

    lain yang ikut terhubung dalam AP1 maupun AP2. Congestion control dalam

    percobaan ini dapat aktif karena pada saat mobile device melakukan roaming

    menjauhi AP yang terhubung akan terjadi penurunan sinyal. Hal ini

    menyebabkan kemampuan komunikasi antara AP dengan mobile device

    berkurang. Akibatnya jika AP terus mengirim data dengan rate yang tinggi

    maka jaringan tidak kuat, sehingga akan terdapat banyak paket yang didrop.

    Untuk mengatasi hal tersebut TCP mengaktifkan congestion control untuk

    mengendalikan throughput dengan menurunkan throughput sehingga jaringan

    tidak terbebani dengan banyaknya paket yang didrop.Congestion control

    dapat terjadi ketika :

    -) Adanya time out, ini adalah alasan yang kuat terjadinya congestion.

    Kemungkinan segment di drop pada jaringan tersebut, dan tidak ada berita

    tentangsegmen yang dikirim

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 58

    -)If three ACKs are received, adalah kemungkinan yang rendah.

    Segmen mungkin telah drop, tetapi beberapa segment telah tiba. Hal ini

    disebut dengan fast transmission and fast recovery.

    4.2. Analisa Uji Download

    4.2.1. Uji Download antar Standar

    Pada bagian reliability ini penulis mencoba menguji kehandalan

    topologi yang penulis buat. Pengujian dilakukan untuk membuktikan

    bahwa koneksi antara mobile device dengan AP tidak putus saat

    melakukan transfer data. Pengujian reliability TCP pada saat

    roamingdilakukan dengan men-download Ubuntu-13.04-desktop-

    amd64.iso.

    Pada gambar di atas penulis melakukan download file dan mobile

    deveice terhubung dengan AP1. AP1 menggunakan standar 802.11 g.

    Kemudian mobile device akan melakukan roaming menuju AP2. Proses

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 59

    pengunduhan file Ubuntu-13.04-desktop-amd64.iso tidak berhenti saat

    terjadi handover. Hal ini terbukti dengan gambar di bawah ini.

    Pada gambar di atas, mobile device telah berpindah koneksi ke

    AP2, namun proses pengunduhan tetaplah berjalan. Pada gambar tersebut

    AP2 menggunakan standar 802.11g. Hal ini juga berlaku pada setiap

    standar 802.11 yang lain.

    4.3. Analisa Handover time

    Penghitungan handover time menggunaakan perbedaan waktu dari

    Probe Request sampai EAPoL-Key (atau Association Response). Metode ini

    berfokus pada wireless handover time. Penghitungan dimulai ketika client

    melakukan probing untuk mencari AP yang bisa melakukan roaming, dan

    berakhir sampai frame EAPoL-Key terakhir (tetapi bisa saja berbeda

    tergantung tipe roaming yang dilakukan; sebagai contoh Fast BSS Transition

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 60

    menggunakan frame Assosiation Response sebagai frame terakhir untuk

    melakukan roaming)[27].

    Perhitungan handover time

    Gambar 4.8 Perhitungan Handover time

    Pada gambar 4.22 menjelaskan perhitungan handover time

    No Protokol HT (ms)

    1 B ke B 41.2339

    2 B ke G 43.2878

    3 B ke N 51.4177

    4 G ke B 44.7886

    5 G ke G 45.0645

    6 G ke N 49.2835

    7 N ke B 43.3061

    8 N ke G 41.0551

    9 N ke N 44.8489

    Tabel 4.4 Handover time

    Tabel 4.4 menunjukan perhitungan handover time rata-rata setiap

    standar. Penulis mengambil data sebanyak 10 kali percobaan pada masing-

    masing standar. . Handover time pada table di atas tidak menyebabkan

    putusnya koneksi selama melakukan proses download pada saat terjadi

    handover.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 61

    Grafik 4.4 Handover time antar Standar

    Pada grafik di atas dapat dilihat bahwa saat pindah ke 802.11 n

    mengalami delay yang lebih besar dibandingkan dengan standar yang lain.

    Namun dapat dilihat juga bahwa handover time tidak terlalu dipengaruhi

    secara signifikan oleh setiap standar. Handover time yang didapat tidak

    terdapat perbedaan yang signifikan. Hal ini dikarenakan standar 802.11

    berfokus pada pengembangan throughput, sedangakan proses handover lebih

    dipengaruhi oleh proses komunikasi anatar infrastruktur (AP dan Router) serta

    mobile device. Semakin baik device yang digunakan maka proses handover

    juga akan semakin baik.

    41.233943.2878

    51.4177

    44.7886 45.064549.2835

    43.306141.0551

    44.8489

    0

    10

    20

    30

    40

    50

    60

    B ke B B ke G B ke N G ke B G ke G G ke N N ke B N ke G N ke N

    Handover Time (ms)

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 62

    BABV

    KESIMPULAN DAN SARAN

    5.1.Kesimpulan

    Berdasarkan hasil dan pengukuran analisis pengaruh substandar IEEE

    802.11 physical terhadap peforma wireless roaming pada jaringan hotspot

    dengan firmware DD-WRT, data disimpulkan bahwa:

    1. Handover tidak dipengaruhi oleh substandar IEEE 802.11 physical,

    namun lebih dipengaruhi oleh kekuatan sinyal pada AP. Klien akan

    mencari AP lain dengan SSID sama jika sinyal AP melemah.

    2. Perbedaan substandar 802.11 physical antar AP tetap memungkinkan

    terjadinya handover saat mobile device melakukan roaming.

    3. Handovertime tidak dipengaruhi oleh substandar 802.11 physical.

    5.2.Saran

    1. Penelitian ini dapat dilanjutkan dengan meng-aplikasikan topologi yang

    menggunakan firmware yang berbeda dengan handover menggunakan

    prioritas substandra 802.11 physical tercepat.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 63

    DAFTAR PUSTAKA

    [1]. Fra Arsandy Kusuma Sejati, 2012, Perancangan dan Analisis External

    Wireless Roaming pada Jaringan Hotspot Menggunakan Dua Jaringan

    Moblie Broadband. (diakses tanggal 11 Oktober 2013).

    [2]. Tri Setyanto Apriyadi, 2012, Analisis Reliabilitas Jaringan Nirkabel di

    SMA Negeri 2 Salatiga.(diakses tanggal 16 Oktober 2013).

    [3]. M. Pullis, Zaiyong Tang, James A. Calloway, Gene H. Johnson, 2007,

    Network Technologi for Proactive Learning in The Business

    Communication

    Class.http://balancesheet.swlearning.com/1107/1107b.html (diakses

    tanggal 27 Februari 2014).

    [4]. Gunadi Dwi Hanatoro, 2009, Wireless LAN (WIFI), Jaringan Komputer

    Tanpa Kabel, Informatika, Bandung.

    [5]. Zheping Zuo, 1999, In-building Wireless

    LANs.http://www1.cse.wustl.edu/~jain/cis78