simulasi jaringan menggunakan network simulator 2repository.usd.ac.id/32521/2/065314054_full.pdf ·...
TRANSCRIPT
SIMULASI JARINGAN MENGGUNAKAN NETWORK SIMULATOR 2
(Studi Kasus Jaringan Komputer Kampus III Universitas Sanata Dharma)
SKRIPSI
Diajukan Untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer
Program Studi Teknik Informatika
Oleh:
Patricius Danang Karismayuri Hanggara
065314054
PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN TEKNIK INFORMATIKA
FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS SANATA DHARMA
YOGYAKARTA 2011
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
i
SIMULASI JARINGAN MENGGUNAKAN NETWORK SIMULATOR 2
(Studi Kasus Jaringan Komputer Kampus III Universitas Sanata Dharma)
SKRIPSI
Diajukan Untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer
Program Studi Teknik Informatika
Oleh:
Patricius Danang Karismayuri Hanggara
065314054
PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN TEKNIK INFORMATIKA
FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS SANATA DHARMA
YOGYAKARTA 2011
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ii
NETWORK SIMULATION USING NETWORK SIMULATOR 2
(Case Study Computer Network of Campus III Sanata Dharma University)
A THESIS
Presented as Partial Fulfillment of The Requirements to Obtain The Sarjana Komputer Degree
in Informatics Engineering Study Program
By:
Patricius Danang Karismayuri Hanggara
065314054
INFORMATICS ENGINEERING STUDY PROGRAM INFORMATICS ENGINEERING DEPARTMENT FACULTY OF SCIENCE AND TECHNOLOGY
SANATA DHARMA UNIVERSITY YOGYAKARTA
2011
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
iii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
iv
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
v
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
vi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
vii
ABSTRAK
Volume terbesar dari pertukaran data di internet saat ini disebabkan oleh file
transfer. File transfer paling banyak menggunakan aplikasi protocol pada TCP/IP,
dan menyebabkan banyak traffic pada jaringan. File Transfer Protocol (FTP)
merupakan mekanisme standar yang disediakan oleh TCP/IP untuk men-transfer file
dari satu komputer ke komputer lain. Dengan simulasi dapat diketahui performansi
dan juga mempelajari perilaku suatu jaringan terhadap traffic FTP. Untuk mengetahui
performansi jaringan terhadap suatu traffic tertentu dibutuhkan parameter-parameter
Quality of Service (QoS). Parameter tersebut antara lain packet loss, packet drop,
frame loss, delay, dan jitter.
Simulasi dibangun menggunakan Network Simulator (NS2) dan menerapkan
tahapan-tahapan simulasi berdasarkan semua model yang ada di NS2, serta
berdasarkan pada desain jaringan Kampus III Universitas Sanata Dharma.
Hasil simulasi dari prediksi performansi jaringan berdasarkan parameter
besarnya persentase packet loss dan jumlah packet drop adalah jaringan memiliki
kondisi performansi jaringan yang cukup baik. Dimana persentase packet loss kurang
dari 5%. Serta terlihat bahwa jika semakin besar jumlah packet sent maka makin
besar jumlah packet drop dan makin besar persentase jumlah packet loss.
Kata kunci: FTP, simulasi jaringan, Network Simulator 2, packet drop, packet loss,
prediksi performansi jaringan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
viii
ABSTRACT
The biggest volume from data exchange in internet nowadays caused by file
transfers. Most of file transfers using application protocol on TCP/IP, and cause many
traffic on the network. File Transfer Protocol (FTP) is the standart mechanism which
provided by TCP/IP to transfering file from one computer to the other computer. With
simulation can be knowledgeable about performance and also studies of network
behaviour towards FTP traffic. To understand about the network performance
towards appointed traffic needed Quality of Service (QoS) parameters. Those
parameters are loss packet, drop packet, frame loss, delay, and jitter.
The simulation built using Network Simulator (NS2) and implement the
simulation steps according to all of model on the NS2, and also according to the
Campus III Sanata Dharma University network design.
Simulation result from prediction of netwotk performance according to the
large scale of the loss packet dan drop packet parameter is network has good
performance condition. Where the precentage of loss packet less then 5%. And seen
that if ever greater number of packages sent so more and ever greater number of
packet drop and ever greater percentage number of packet loss.
Keywords: FTP, network simulation, Network Simulator 2, drop packet, loss packet,
prediction of network performance
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ix
KATA PENGANTAR
Puji syukur kepada Tuhan Yang Maha Esa, atas segala rahmat dan anugerah
yang telah diberikan, sehingga penulis dapat menyelesaikan Tugas Akhir “Simulasi
Jaringan Menggunakan Network Simulator 2 (Studi Kasus Jaringan Komputer
Kampus III Universitas Sanata Dharma)” ini dengan baik.
Dalam menyelesaikan tugas akhir ini, penulis tidak lepas dari bantuan sejumlah
pihak, oleh sebab itu penulis ingin mengucapkan terima kasih kepada:
1. Tuhan Jesus Kristus, yang telah menjawab semua doa-doa penulis dan
mencurahkan berkat sehingga penulis dapat menyelesaikan karya ilmiah ini.
2. Augustinus Bayu Primawan, S.T., M.Eng., selaku dosen pembimbing tugas
akhir penulis.
3. Papa dan Mama yang telah memberi dukungan doa, materi, serta semangat.
Tanpa semua itu penulis tidak akan memperoleh kesempatan untuk menimba
ilmu hingga jenjang perguruan tinggi dan akhirnya dapat menyelesaikan karya
ilmiah ini.
4. Constantine Alfarinda Hygieta, kakak penulis yang telah banyak membantu
dalam mencarikan literatur di Institut Teknologi Bandung (ITB) serta telah
memberi dukungan doa dan semangat.
5. Ervina Tanedy, kekasih penulis yang selalu menyakinkanku dan
menguatkanku ketika aku sedang jatuh dan putus asa. Terimakasih untuk
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
x
kepercayaan, segala dukungan doa, dan semangat yang telah diberikan untuk
penulis selama ini.
6. Rm. Gregorius Utomo, PR dan Bruder Mintarjo, yang telah mendoakan,
memberi nasehat, dan memberi dukungan semangat.
7. Aloysius Yunianto, S.T., Sesarius Antonia Arya Bilawa, S.T., dan Alexander
Rosyanto, S.T., teman seperjuangan penulis dalam menyelesaikan karya
ilmiah yang telah lebih dulu lulus. Terimakasih atas segala bentuk dukungan
kalian.
8. Teman-teman seperjuangan TI angkatan 2006 yang telah menemani selama
menimba ilmu di Program Studi teknik Informatika Universitas Sanata
Dharma. Terimakasih untuk pertemanannya selama ini.
9. Untuk pihak-pihak yang tidak dapat penulis sebutkan satu per satu. Penulis
mengucapkan terima kasih atas bantuannya sehingga penulis dapat
menyelesaikan karya ilmiah ini.
Akhir kata, penulis berharap karya ilmiah ini dapat bermanfaat bagi kemajuan
dan perkembangan ilmu pengetahuan.
Yogyakarta, 21 Februari 2011
Penulis
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xi
MOTTO
“I can do all things through Him who strengthens me.”
(Philippians 4: 13)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xii
DAFTAR ISI
LEMBAR JUDUL................................................................................................................i
HALAMAN PERSETUJUAN PEMBIMBING..................... ........................................... iii
HALAMAN PENGESAHAN ............................................................................................ iv
PERNYATAAN KEASLIAN HASIL KARYA ................................................................. v
PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH UNTUK
KEPENTINGAN AKADEMIS ......................................................................................... vi
ABSTRAK ........................................................................................................................ vii
ABSTRACT ..................................................................................................................... viii
KATA PENGANTAR ....................................................................................................... ix
MOTTO ............................................................................................................................. xi
DAFTAR ISI ..................................................................................................................... xii
DAFTAR GAMBAR ........................................................................................................ xv
DAFTAR TABEL ............................................................................................................ xvi
BAB I PENDAHULUAN ................................................................................................... 1
I.1. Latar Belakang .................................................................................................. 1
I.2. Rumusan Masalah ............................................................................................. 3
I.3. Tujuan ............................................................................................................... 3
I.4. Batasan Masalah ............................................................................................... 3
I.5. Metologi Penelitian ........................................................................................... 4
I.6. Sistematika Penulisan ....................................................................................... 5
BAB II LANDASAN TEORI ............................................................................................. 6
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xiii
II.1. FTP: File Transfer Protocol .............................................................................. 6
II.1.1. File Type........................................................................................................ 6
II.1.2. Data Stucture ................................................................................................ 8
II.1.3. Transmission Mode ....................................................................................... 8
II.2. Network Simulator (NS) ................................................................................... 9
II.2.1. Output Simulasi NS .................................................................................... 10
II.2.2. Konfigurasi Node dan Link ......................................................................... 14
II.2.3. Transport Agent pada NS ........................................................................... 17
II.2.4. Level Aplikasi pada NS .............................................................................. 23
II.3. Object Antrian pada NS2 ................................................................................ 25
II.3.1. FIFO ............................................................................................................ 26
II.3.2. Random Early Detection ............................................................................. 26
II.3.3. Class Based Queueing ................................................................................. 27
II.3.4. Fair Queueing (FQ) ..................................................................................... 29
II.3.5. Stochastic Fairness Queueing ..................................................................... 30
II.4. Performansi Jaringan ...................................................................................... 31
II.4.1. Packet loss ................................................................................................... 31
II.4.2. Packet drop ................................................................................................. 32
BAB III PERENCANAAN SIMULASI JARINGAN ...................................................... 33
III.1. Skenario Simulasi ........................................................................................... 33
III.2. Perencanaan Simulasi ..................................................................................... 36
BAB IV IMPLEMENTASI DAN ANALISIS SIMULASI JARINGAN ......................... 37
IV.1. Implementasi dan Analisis Topologi .............................................................. 37
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xiv
IV.2. Implementasi dan Analisis Pembuatan Tranport Agent dan Pasangannya..... 40
IV.3. Implementasi dan Analisis Pembuatan Layer Aplikasi .................................. 42
IV.4. Analisis Performansi Jaringan Terhadap Aplikasi FTP .................................. 43
BAB V KESIMPULAN DAN SARAN ............................................................................ 50
V.1. Kesimpulan ..................................................................................................... 50
V.2. Saran ............................................................................................................... 51
DAFTAR PUSTAKA ....................................................................................................... 52
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xv
DAFTAR GAMBAR
Gambar 2.1. Network Animator (NAM) Console .................................................... 11
Gambar 2.2. Network Animator (NAM) .................................................................. 12
Gambar 2.3. Antrian FIFO ........................................................................................ 26
Gambar 2.4. Antrian RED ........................................................................................ 27
Gambar 2.5. Antrian CBQ ................................................................................................... 28
Gambar 2.6. Antrian FQ ...................................................................................................... 30
Gambar 2.7. Antrian SFQ ................................................................................................... 30
Gambar 3.1. Desain Jaringan Kampus III Universitas Sanata Dharma .............................. 33
Gambar 3.2. Flowchart Simulasi ......................................................................................... 36
Gambar 4.1. Grafik Packet drop .......................................................................................... 47
Gambar 4.2. Grafik Packet loss ........................................................................................... 48
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xvi
DAFTAR TABEL
Tabel 3.1. Data Traffic FTP yang Diujikan .............................................................. 34
Tabel 3.2. Data Traffic yang Sedang Berjalan .......................................................... 35
Tabel 4.1. Hasil Perhitungan File AWK dengan Delay Propagation 1ms ................ 45
Tabel 4.2. Hasil Perhitungan File AWK dengan Delay Propagation 5ms ................ 46
Tabel 4.3 Hasil Perhitungan File AWK dengan Delay Propagation 10ms ...............46
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
1
BAB I
PENDAHULUAN
I.1. Latar Belakang
Perkembangan teknologi informasi dan internetworking yang sangat
pesat memberi dampak yang signifikan dalam interaksi antar personal dalam
hal pentransferan file. File transfer dari satu komputer ke komputer lain (dari
remote komputer ke komputer client dan demikian pula sebaliknya),
merupakan salah satu tugas yang paling umum diharapkan dari
internetworking. Volume terbesar dari pertukaran data di internet saat ini
disebabkan oleh file transfer. File transfer paling banyak menggunakan
aplikasi protocol pada TCP/IP, dan menyebabkan banyak traffic pada jaringan
(Comer, 1991).
File Transfer Protocol (FTP) merupakan mekanisme standar yang
disediakan oleh TCP/IP untuk meng-copy file dari satu komputer ke komputer
lain. Ketika melakukan copy file dari remote komputer ke komputer client,
disebut men-download file. Sedangkan ketika melakukan copy file dari
komputer client ke remote komputer, disebut meng-upload file. FTP di saat
seperti ini masih memiliki peranan penting dalam dunia internetworking
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
2
dikarenakan FTP memungkinkan user untuk melakukan melakukan remote
access pada komputer lain (remote komputer).
Untuk mengetahui dan mempelajari perilaku suatu jaringan yang
terdapat traffic FTP dapat dilakukan dengan membangun simulasi jaringan
tersebut, dan salah satu software simulasi jaringan yang dapat digunakan
adalah LBNL Network Simulator atau lebih dikenal dengan Network
Simulator versi 2 (NS2). Selain itu, dengan simulasi dapat diketahui
performansi suatu jaringan terhadap traffic FTP. Untuk mengetahui
performansi jaringan terhadap suatu traffic tertentu dibutuhkan parameter-
parameter Quality of Service (QoS). Parameter tersebut antara lain packet loss,
packet drop, frame loss, delay, dan jitter. Pada simulasi ini parameter yang
diukur adalah packet loss dan packet drop.
Untuk model jaringan yang akan disimulasikan adalah model jaringan
Kampus III Universitas Sanata Dharma. Selama ini jaringan tersebut sering
dipergunakan untuk melakukan transfer file dari komputer client ke remote
komputer ataupun sebaliknya. Oleh karena itu, simulasi ini dilakukan untuk
mengetahui dan mempelajari perilaku jaringan Kampus III Universitas Sanata
Dharma terhadap traffic FTP.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
3
I.2. Rumusan Masalah
Dengan melihat latar belakang masalah, maka rumusan masalah yang
didapat adalah sebagai berikut:
Bagaimana memprediksi performansi (berapa packet yang drop dan
berapa packet yang loss) model jaringan komputer Kampus III Universitas
Sanata Dharma terhadap traffic FTP dengan menggunakan NS2?
I.3. Tujuan
Adapun tujuan dari penulisan tugas akhir ini adalah:
1. Mensimulasikan traffic FTP pada model jaringan komputer Kampus III
Universitas Sanata Dharma dalam model simulasi.
2. Menganalisis performansi jaringan komputer Kampus III Universitas
Sanata Dharma saat traffic FTP digenerate.
I.4. Batasan Masalah
Dalam pelaksanaan tugas akhir ini, masalah dibatasi sebagai berikut:
1. Simulasi dibangun berdasarkan model jaringan komputer Kampus III
Universitas Sanata Dharma.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
4
2. Traffic FTP yang digenerate pada model simulasi tidak berdasarkan data
traffic FTP yang riil terjadi di lapangan, melainkan dengan memakai data
yang penulis ingin ujikan pada model simulasi.
3. Simulasi dibangun dengan menggunakan semua model yang ada di
Network Simulator versi 2 (NS2).
4. Parameter yang diukur adalah packet drop dan packet loss.
I.5. Metologi Penelitian
Adapun metodelogi dan langkah-langkah yang digunakan dalam
pelaksanaan tugas akhir ini adalah sebagai berikut:
1. Studi literatur mengenai:
a. Teori File Transfer Protocol.
b. Teori packet loss dan packet drop.
c. Teori Network Simulator-2.
d. Tahap-tahap dalam membangun simulasi.
2. Perancanaan dan pembangunan simulasi.
3. Pengumpulan dan analisis data simulasi.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
5
I.6. Sistematika Penulisan
BAB I PENDAHULUAN
Bab ini berisi latar belakang penulisan tugas akhir, rumusan masalah,
batasan masalah, metodologi penelitian ,dan sistematika penulisan.
BAB II LANDASAN TEORI
Bagian ini menjelaskan mengenai teori yang berkaitan dengan
judul/masalah di tugas akhir.
BAB III PERENCANAAN SIMULASI JARINGAN
Bab ini berisi perencanaan simulasi jaringan.
BAB IV IMPLEMENTASI DAN ANALISIS SIMULASI JARINGAN
Bab ini berisi pelaksanaan simulasi dan hasil analisis data simulasi
jaringan.
BAB V KESIMPULAN DAN SARAN
Bab ini berisi beberapa kesimpulan yang didapat dan saran-saran
berdasarkan hasil analisis data simulasi jaringan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
6
BAB II
LANDASAN TEORI
II.1. FTP: File Transfer Protocol
FTP merupakan mekanisme standar yang dimiliki protokol TCP/IP
dalam file transfer dan merupakan salah satu protokol Internet yang paling
awal dikembangkan, dan masih digunakan hingga saat ini untuk melakukan
pengunduhan (download) dan pengunggahan (upload) berkas-berkas
komputer antara klien FTP dan server FTP. FTP memanfaatkan layanan
protokol TCP (transport layer) untuk melakukan operasinya.
FTP membutuhkan dua koneksi TCP. Dimana port 21 digunakan untuk
control connection (proses kontrol), dan port 20 digunakan untuk data
connection (transfer data). (Forouzan, 2000)
II.1.1. File Type
FTP dapat mentransfer tipe-tipe file berikut melewati data connection:
a. ASCII file. Merupakan default format untuk pentransferan text file.
Setiap karakter di-encode menggunakan NVT ASCII. Pengirim
mengubah file tersebut dari bentuk representasinya menjadi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
7
karakter NVT ASCII dan penerima mengubah karakter NVT
ASCII menjadi bentuk representasinya.
b. EBCDIC file. Jika salah satu atau kedua unjung koneksi (pengirim
dan penerima) menggunakan EBCDIC encoding, file tersebut
dapat ditransfer menggunakan EBCDIC encoding.
c. Image file. Merupakan default format untuk pentransferan binary
file. File dikirim sebagai contimuous streams of bits tanpa
interpretasi atau encoding.
Jika file di-encode ke dalam ASCII atau EBCDIC, maka
atribut lain harus ditambahkan untuk menegaskan kemampuan
printability dari file tersebut.
a. Nonprint. Merupakan default format untuk pentransferan text file.
File tersebut berisikan no vertical specification untuk printing.
Maksudnya adalah file tersebut tidak dapat diprint tanpa proses
lebih lanjut karena tidak ada karakter yang akan diinterpretasikan
untuk vertical movement dari print head. Format ini digunakan
untuk file yang akan disimpan dan diproses kemudian.
b. TELNET. Merupakan format dari file yang berisikan karakter
vertikal NVT ASCII seperti CR (Carriage Return), LF (Line
Feed), NL (New Line), dan VT (Vertical Tab).
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
8
II.1.2. Data Stucture
FTP dapat mentransfer file menyeberangi data connection
menggunakan salah satu dari interpretasi dari struktur data berikut:
a. File structure. File tidak memiliki struktur. File merupakan sebuah
continuous stream of bytes.
b. Record structure. File dibagi ke dalam beberapa record. Hal ini
dapat dipergunakan hanya pada text file.
c. Page structure. File dibagi ke dalam beberapa page, dengan tiap
page memiliki nomor page dan page header. Page dapat disimpan
atau diakses secara random atau secara sekeunsial (perbagian).
II.1.3. Transmission Mode
FTP dapat mentransfer sebuah file melewati data connection
menggunakan salah satu dari tiga mode transmisi berikut:
a. Stream mode. Merupakan default mode. Data dikirim melewati
internet sebagai continuous stream of bytes dan tanpa proses
khusus. TCP bertanggungjawab untuk memotong data menjadi
beberapa segment dengan ukuran yang tepat. Stream mode dapat
dipakai pada semua tipe file.
b. Block mode. Dengan mode, ini data dienkapsulasi ke dalam
beberapa record. Tiap record berisikan field, data, dan sebuah
penanda End-of-record.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
9
c. Compresses mode. Jika data berukuran besar, ukuran data tersebut
dapat dikompres (dipadatkan) sebelum transmisi. Penerima
mengembalikan data kembali ke bentuk semula.
II.2. Network Simulator (NS)
Network Simulator (NS) merupakan eventdriven simulation tool yang
terbukti berguna dalam pembelajaran perilaku jaringan internet. NS bersifat
open source di bawah GPL (Gnu Public License). Sifat open source juga
mengakibatkan pengembangan NS menjadi lebih dinamis. (Wirawan dan
Indarto, 2004)
NS dibangun dengan menggunakan 2 bahasa pemrograman, yaitu C++
dan Tcl/OTcl (sebuah ekstensi object oriented dari Tcl / Tool Command
Language). C++ digunakan untuk library yang berisi event scheduler,
protokol dan network component yang diimplementasikan pada simulasi oleh
user. Tcl/OTcl digunakan pada script simulasi yang ditulis oleh NS user dan
pada library sebagai simulator objek. OTcl juga akan berperan sebagai
interpreter.
Bahasa C++ digunakan pada library karena C++ mampu mendukung
runtime simulasi yang cepat, meskipun simulasi melibatkan simulasi jumlah
packet dan sumber data dalam jumlah besar. Bahasa Tcl memberikan runtime
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
10
yang lebih lambat daripada C++, namun jika terdapat kesalahan, respon Tcl
terhadap kesalahan syntax dan perubahan script berlangsung dengan cepat dan
interaktif. User dapat mengetahui letak kesalahannya yang dijelaskan pada
konsole, sehingga user dapat memperbaiki dengan cepat.
NS mensimulasikan jaringan berbasis TCP/IP dengan berbagai macam
medianya. Kita dapat mensimulasikan protokol jaringan (TCPs/UDP/RTP),
traffic behavior (FTP, Telnet, CBR, dll), Queue Management (RED (Random
Early Drop), FIFO/DropTail, CBQ(Class Based Queuing)), algoritma routing
unicast (Distance, Vector, Link State) dan multicast (PIM SM, PIM DM,
DVMRP, Shared Tree dan Bi Directional Shared Tree), aplikasi multimedia
yang berupa layered video, Quality of Service video-audio dan tanscoding.
NS juga mengimplementasikan beberapa MAC (IEEE 802.3, 802.11)
diberbagai media, misalnya jaringan wired (seperti LAN, WAN, point-to-
point), wireless (seperti mobile IP, Wireless LAN), bahkan simulasi hubungan
antar-Node jaringan yang menggunakan media satelit.
II.2.1. Output Simulasi NS
Pada saat satu simalsi berakhir, NS membuat satu atau lebih
file output text-based yang berisi detail simulasi jika dideklarasikan
pada saat membangun simulasi. Ada dua jenis output NS, yaitu: file
trace yang akan digunakan untuk menganalisa numerik dan file
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
11
namtrace yang digunakan sebagai input tampilan grafis simulasi yang
disebut network animator (nam).
Gambar 2.1. Network Animator (NAM) Console
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
12
Nam memiki interface grafis yang mirip dengan CD player
(play, rewind, fast forward, pause, dll) dan juga memiliki kontroler
kecepatan tampilan simulasi.
Gambar 2.2. Network Animator (NAM)
Berikut ini adalah keterangan dari interface grafis NAM dan
kontroler kecepatan tampilan simulasi yand ditunjukkan pada gambar
di atas:
A : Play animation backwards (menjalankan proses
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
13
simulasi ke belakang)
B : Stop animation (menghentikan proses simulasi
sementara)
C : Play Animation (menjalankan proses simulasi)
D : Fast Forward by 25*step seconds (mempercepat
proses simulasi ke depan dengan 25 kali dari waktu
step nya)
E : Quit NAM (menghentikan proses simulasi secara
permanen)
F : Current animation time (waktu sekarang dari proses
simulasi)
G : Time between two animation frame (waktu antara 2
frame animasi)
H : Change the step parameter (mengganti step waktu
yang ada)
I : Run auto layout (memperbaiki layout yang ada)
J : Number of iterations for layout (jumlah iterasi dari
layout)
K : Repulsive force for layout model
L : Attractive force for layout model
M : Drag sider to a specific point in time
N : Zoom out
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
14
O : Zoom in
P : Rewind by 25*step seconds (memperlambat proses
simulasi ke depan dengan 25 kali dari waktu step nya)
II.2.2. Konfigurasi Node dan Link
II.2.2.1. Node pada NS
Node pada NS adalah gabungan beberapa objek dari
Node entry dan classifier. Ada 2 tipe Node pada NS, yaitu
unicast Node yang memiliki address classifier yang
melakukan routing unicast, dan multicast Node yang memiliki
classifier yang mengklasifikasikan packet multicast dan
melakukan routing multicast. (Wirawan dan Indarto, 2004)
Untuk pengalamatan asal dan tujuan simulasi packet,
NS menggunakan metode Node.port, misalnya: 0.0 (berarti
Node 0 port 0). Sebuah objek Node pada NS didefinisikan
dengan command $ns Node. Perintah pembuatan Node pada
NS adalah sebagai berikut:
$ns Node [$ns Node]
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
15
II.2.2.2. Konfigurasi Atribut Node
Atribut pada note dapat diatur dengan perintah:
$Node <attribute> <arguments>
Atribut Node yang bisa dikonfigurasikan berupa:
1. Bentuk shape
2. Warna Node color
3. Pemberian nama label
Contoh konfigurasi atribut Node:
$n2 shape hexagonal
$n2 color red
$n2 label Router1
II.2.2.3. Link pada NS
Link pada NS terdiri dari objek-objek. Pada link
terdapat proses antrian, mulai dari masuk (enqueue) sampai
keluar (dequeue), perhitungan delay saluran, parameter time
to live simulasi packet dan updatenya.
Ada beberapa jenis objek simulasi antrian pada NS, yaitu:
1. FIFO DropTail
2. Random Early Detection RED
3. Class Base Queuing CBQ
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
16
4. Fair Queuing FQ
5. Stochastic Fairness Queuing SFQ
Ada dua jenis link yang digunakan pada NS, yaitu
simplex link dan duplex link. Berikut ini adalah perintah
pembuatan link beserta parameternya:
a. Untuk simplex link:
$ns simplex-link <Node1> <Node2> <bw>
<delaypropagasi> <queuetype>
b. Untuk duplex link:
$ns duplex-link <Node1> <Node2> <bw>
<delaypropagasi> <queuetype>
II.2.2.4. Konfigurasi Atribut Link
Bentuk umum konfigurasi atribut:
a. Untuk simplex link:
$ns simplex-link <Node1> <Node2> <attribute>
<arguments>
b. Untuk duplex link:
$ns duplex-link <Node1> <Node2> <attribute>
<arguments>
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
17
Atribut pada link yang bisa dikonfigurasikan berupa:
1. Orientasi arah link orient
2. Pemberian warna color
3. Penamaan label
Contoh konfigurasi atribut link:
$ns duplex-link-op $n0 $n2 orient right-up
#Node n2 berada di sebelah kanan atas Node n0
$ns duplex-link-op $n0 $n2 label link1
#link diberi nama link1
II.2.3. Transport Agent pada NS
Pada jaringan internet, dikenal istilah layer komunikasi. Ada 4
layer komunikasi TCP/IP yaitu: aplikasi aplikasi, transport, IP dan
network access. Lapisan transport merupakan layer komunikasi yang
mengatur komunikasi data yang akan digunakan oleh lapisan aplikasi
di atasnya. (Wirawan dan Indarto, 2004)
NS mensimulasikan lapisan transport dengan objek simulasi
yang bernama transport agent. Pada pengiriman data, transport agent
tidak dapat berdiri sendiri. Transport agent membutuhkan lapisan
aplikasi di atasnya yang berfungsi sebagai trafik generator.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
18
Jenis-jenis transport agent:
1. TCP (Transport Control Protocol)
2. UDP (Universal Datagram Protocol)
3. RTP (Real Time Transport Protocol)
II.2.3.1. TCP (Tansport Control Protocol)
Network simulator mendukung 2 jenis TCP agent,
yaitu one way TCP agent dan two way TCP agent. Perbedaan
kedua jenis TCP agents adalah:
1. Two way TCP agent mensupport proses handshaking
pada saat connection setup, sehingga koneksi dapat
dibangun, atau drop tergantung pada kondisi jaringannya.
One way TCP tidak mensupport proses handshaking.
Pertukaran data menggunakan agent ini diasumsikan
telah melewati proses handshaking.
2. Two way TCP agents men-support data transfer dua arah.
3. Penomoran pada jumlah byte yang ditransfer, bukan pada
jumlah packet.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
19
A. One Way TCP Agent
Simulasi koneksi pada one way agent dilakukan
dengan menggunakan 2 agents yang berpasangan, yaitu
TCP Sender, dan TCP Sink.
NS-2 mendukung beberapa jenis TCP Sender agent,
yaitu:
1. TCP Sender base (Tahoe TCP)
Agent/TCP
2. Reno TCP
Agent/TCP/Reno
3. New Reno TCP
Agent/TCPNewReno
4. Vegas TCP
Agent/TCP/Vegas
5. SACK (Selective ACK) TCP
Agent/TCP/Sack1
6. FACK (Forward ACK) TCP
Agent/TCP/Fack
Masing-masing sender agent pada NS memiliki
perilaku yang sama dengan implementasi masing-masing
jenis TCP di dunia nyata.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
20
TCP Sink bertugas mengirimkan ACK per packet
yang diterima pada TCP Sender pasangannya. Beberapa
macam TCP Sink yang di-support NS yaitu:
1. Base TCP Sink
Agent/TCPSink
2. Delayed ACK
Agent/TCPSink/DelAck
3. Sack TCP Sink
Agent/TCPSink/Sack
4. Delayed ACK dengan Sack
Agent/TCPSink/Sack1/DelAck
Agent TCP pengirim dan penerima yang
bermacam-macam ini dimaksudkan agar NS user dapat
memahami dan dapat melakukan riset yang berkenaan
dengan karakteristik congestion control dan error control
masing-masing jenis TCP.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
21
B. Two Way TCP Agent
NS hanya mensimulasikan satu jenis two way TCP
agent, yaitu:
Two Way TCP agents
Agents/TCP/FullTCP
Saat ini, two way TCP hanya disimulasikan
dengan menggunakan Reno congestion control. Pada two
way TCP, pembuatan TCP Sink sama dengan source
TCP, namun Sink ditempatkan pada kondisi listen.
II.2.3.2. UDP (Universal Datagram Protocol)
Koneksi dengan menggunakan UDP pada NS
dilakukan dengan menggunakan agent UDP sebagai pengirim
dan agent Null sebagai penerima.
A. UDP Sender Agent
UDP Sender Agent merupakan agen pengirim,
diterapkan pada NS sebagai:
UDP Sender agent
Agent/UDP
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
22
Agent UDP pada NS memiliki penomoran dan
time stamp seperti yang dimiliki RTP. Meskipun packet
UDP yang sebenarnya tidak mengandung penomoran
atau time stamp, penomoran dan time stamp yang ada
sangat berguna untuk analisis data hasil simulasi.
Penomoran dan time stamp ini tidak mempengaruhi
overhead agent UDP.
B. Agent Null
Agent Null merupakan pasangan UDP sebagai
tujuan traffic.
II.2.3.3. RTP (Real Time Transport Protocol)
RTP menyelenggarakan end-to-end delivery services
untuk data yang memiliki karakteristik real time, seperti
audio (VoIP) dan video interaktif. Layanan tersebut termasuk
identifikasi tipe payload, pengurutan, time stamping, dan
monitor pengiriman data. Sama seperti UDP, pemakaian RTP
sebagai agent pengirim dipasang dengan agent Null sebagai
penerima.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
23
II.2.4. Level Aplikasi pada NS
NS mensimulasikan level aplikasi dalam bentuk simulated
application dan generator trafik. Pada NS, yang bekerja untuk
menghubungkan transport agents dengan aplikasi adalah Application
Program Interface (API) berupa function. Ada 2 tipe dasar aplikasi
yang disimulasikan pada NS, yaitu:
1. Simulated Application
2. Generator Trafik
II.2.4.1. Simulated Application
Pada saat ini baru ada dua jenis aplikasi yang
disimulasikan pada NS, yaitu:
1. FTP (File Transfer Protocol)
Dibangun untuk mensimulasikan bulk data transfer.
2. Telnet
Dibangun untuk mensimulasikan transfer data dengan
ukuran kecil. Aplikasi telnet pada NS membangkitkan
packet dengan 2 cara, yaitu:
a. Jika variabel interval_ diset bukan nol, maka waktu
antar packet dipilih dari distribusi eksponensial dengan
nilai rata-rata, dengan nilai yang sama dengan
interval_.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
24
b. Jika interval_ diset sama dengan nol, maka inter
arrival time dipilih berdasarkan distribusi yang ada
pada tcplib.
Masing-masing aplikasi tersebut dijalankan di atas
TCP transport agent. Jumlah packet yang ditransmisikan
diatur oleh mekanisme flow control dan congestion control
TCP.
II.2.4.2. Generator Trafik
Generator trafik membangkitkan trafik dengan metode
on/off. Selama periode on packet membangkitkan data dengan
kecepatan tetap, dan selama periode off tidak satupun trafik
yang dibangkitkan.
Objek generator trafik dibagi atas 4 type, yaitu:
1. Eksponensial
Generator trafik ini membangkitkan trafik dengan
inter arrival time antar packet sesuai dengan fungsi
eksponensial.
2. Pareto
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
25
Generator packet ini membangkitkan trafik dengan
inter arrival time antar packet sesuai dengan fungsi
pareto.
3. CBR
Fungsi ini membangkitkan data secara kontinu
dengan bit rate yang konstan.
4. Traffic trace
Generator ini digunakan untuk membangkitkan
trafik dari sebuah trace file.
II.3. Object Antrian pada NS2
Queuing adalah salah satu fungsi QoS yang menyimpan sementara
packet-packet sebelum ditransmisikan. Jika packet-packet datang pada antrian
paling akhir dari sebuah queue, maka packet-packet tersebut akan mengalami
keterlambatan (delay). Dalam Tugas Akhir ini, objek antrian yang digunakan
adalah FIFO. Hal ini mengingat jaringan di Universitas Sanata Dharma
menggunakan Mikrotik dimana default settting antrian yang digunakan adalah
FIFO.
Berikut ini adalah beberapa teknik queuing pada NS2 dan penjelasannya.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
26
II.3.1. FIFO
First in first out (FIFO) adalah metode queuing yang paling
sederhana. Semua packet diperlakukan sama dengan menempatkannya
pada sebuah antrian, lalu dilayani dengan urutan yang sama ketika
packet-packet tersebut memasuki antrian. FIFO tidak
mempertimbangkan prioritas packet, bandwidth, dan alokasi buffer
yang diperuntukkan packet tersebut. Ketika buffer pada router sudah
penuh, maka packet yang datang selanjutnya akan di-drop, sehingga
metode ini dinamakan juga drop tail. (Agoes dan Putranto, 2007)
Gambar 2.3. Antrian FIFO
II.3.2. Random Early Detection
Random Early Detection atau bisa disebut Random Early Drop
biasanya dipergunakan untuk gateway / router backbone dengan
tingkat trafik yang sangat tinggi. RED mengendalikan trafik jaringan
sehingga terhindar dari kemacetan pada saat trafik tinggi berdasarkan
pemantauan perubahan nilai antrian minimum dan maksimum. Jika isi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
antrian dibawah nilai minimum maka mode 'drop' tidak berlaku, saat
antrian mulai terisi hingga melebihi nilai maksimum maka RED akan
membuang (drop)
jaringan dapat dihindari.
II.3.3. Class Based Queueing
bertujuan menyediakan
jalur fisik yang sama, dan sebagai acuan untuk membedakan
yang memiliki prioritas
mengalokasikan
berbeda, sesuai denga
masing
yaitu pemberian
(Agoes dan Putranto, 2007)
antrian dibawah nilai minimum maka mode 'drop' tidak berlaku, saat
antrian mulai terisi hingga melebihi nilai maksimum maka RED akan
membuang (drop) packet data secara acak sehingga kemacetan pada
jaringan dapat dihindari.
Gambar 2.4. Antrian RED
Class Based Queueing
Class-Based Queuing (CBQ) adalah suatu mekanisme
bertujuan menyediakan link sharing antar agensi yang menggunakan
jalur fisik yang sama, dan sebagai acuan untuk membedakan
yang memiliki prioritas-prioritas yang berlainan. Setiap agensi dapat
mengalokasikan bandwidth miliknya untuk berbagai jenis
berbeda, sesuai dengan pembagiannya yang tepat untuk masing
masing traffic. CBQ dengan link sharing memberikan keunggulan
yaitu pemberian bandwidth yang tak terpakai bagi
(Agoes dan Putranto, 2007)
27
antrian dibawah nilai minimum maka mode 'drop' tidak berlaku, saat
antrian mulai terisi hingga melebihi nilai maksimum maka RED akan
data secara acak sehingga kemacetan pada
(CBQ) adalah suatu mekanisme queuing,
antar agensi yang menggunakan
jalur fisik yang sama, dan sebagai acuan untuk membedakan traffic
prioritas yang berlainan. Setiap agensi dapat
miliknya untuk berbagai jenis traffic yang
n pembagiannya yang tepat untuk masing-
memberikan keunggulan
yang tak terpakai bagi leaf class-nya.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
28
Ketika packet datang, router akan mengantrikannya pada queue
yang sesuai dengan priority class packet tersebut. Selanjutnya, router
dapat menerapkan priority control yang akan mentransfer lebih
banyak packet-packet berprioritas tinggi daripada packet berprioritas
rendah.
Gambar 2.5. Antrian CBQ
Komponen-komponen CBQ adalah:
1. Classifier, bekerja dengan cara mengklasifikasikan packet-packet
ke dalam class-class yang sesuai dengan menggunakan informasi
yang ada di packet header.
2. General Scheduler, merupakan mekanisme penjadwalan bertujuan
untuk membagi bandwidth saat seluruh kelas memiliki antrian
packet. General Scheduler menjamin hak kuantitas layanan untuk
tiap cabang class (leaf classes), dengan membagikan bandwidth
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
29
sesuai dengan alokasinya masing-masing. General Scheduler
bekerja apabila tidak terjadi kongesti pada router.
3. Link-sharing Scheduler, yang bertujuan membagikan bandwidth
yang tak terpakai sesuai dengan struktur link-sharingnya. Link-
sharing scheduler digunakan apabila terjadi kongesti pada router.
4. Estimator, akan menghitung bandwidth yang terpakai pada tiap
kelas pada selang waktu tertentu untuk memastikan bahwa tiap
kelas telah mendapatkan bandwidth sesuai bagiannya.
II.3.4. Fair Queueing (FQ)
Fair Queueing merupakan suatu disiplin antrian yang
menandai suatu antrian bebas untuk tiap aliran. FQ dapat memberikan
alokasi bandwidth yang rata dalam waktu kongesti, dan melindungi
suatu aliran dari aliran yang lain. Bobot dapat ditandai ke tiap antrian
untuk memberikan proporsi berbeda dalam suatu kapasitas jaringan.
Packet-packet dari flow berbeda dipilih secara fair dan equal. (Agoes
dan Putranto, 2007)
Fair Queueing mengalokasikan bobot pada tiap flow (antrian)
sedemikian sehingga bobot secara logik menspesifikasikan jumlah bit-
bit untuk transmit setiap saat router melayani antrian tersebut.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
II.3.5. Stochastic Fairness Queueing
membagi setiap
rata, setiap
antrian dan menunggu dikeluarkan oleh penjadwalan, antrian
dikeluarkan dengan algoritma round robin.
Gambar 2.6. Antrian FQ
Stochastic Fairness Queueing
Stochastic Fairness Queuing (SFQ) memiliki kemampuan
membagi setiap packet data yang diterima dalam jumlah yang sama
rata, setiap packet data yang telah terbagi dimasukkan ke dalam suatu
antrian dan menunggu dikeluarkan oleh penjadwalan, antrian
dikeluarkan dengan algoritma round robin.
Gambar 2.7. Antrian SFQ
30
(SFQ) memiliki kemampuan
data yang diterima dalam jumlah yang sama
data yang telah terbagi dimasukkan ke dalam suatu
antrian dan menunggu dikeluarkan oleh penjadwalan, antrian
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
31
II.4. Performansi Jaringan
Performansi jaringan terhadap suatu traffic tertentu dapat dianalisa dari
parameter-parameter Quality of Service (QoS). Parameter tersebut antara lain
packet loss, packet drop, frame loss, delay, dan jitter. (Fauzan, 2008)
Pada percobaan simulasi ini dilakukan analisa terhadap parameter QoS
yaitu packet loss dan packet drop.
II.4.1. Packet loss
Packet loss merupakan error rate dari transmisi packet data
yang diukur dalam persen. (Fauzan, 2008)
Packet loss terjadi ketika satu atau lebih packet data yang
melewati suatu jaringan gagal mencapai tujuannya. Dengan kata lain
packet data tersebut hilang selama proses transmisi ke tujuan.
Umumnya perangkat network memiliki buffer untuk menampung data
yang diterima. Jika terjadi kongesti yang cukup lama, buffer akan
penuh, dan data baru tidak diterima. Packet yang hilang ini harus
diretransmisi, yang akan membutuhkan waktu tambahan.
Berdasarkan standar ITU-T X.642 (rekomendasi X.642
International Telecommunication Union ), standar persentase packet
loss untuk jaringan adalah sebagai berikut: Good (0 - 1%), Acceptable
(1% - 5% ), dan Poor (5% - 10%). (International Telecommunication
Union, 2010)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
32
Secara matematis, packet loss dapat dihitung dengan:
������ � = � � �� � 100%
dimana:
Pd = jumlah packet yang mengalami drop
Ps = jumlah packet yang dikirim
II.4.2. Packet drop
Packet drop berkaitan dengan antrian pada link. Jika ada packet
yang datang ke suatu antrian yang sudah penuh, maka packet akan
didrop sesuai dengan jenis antrian yang dipakai. Misalkan jenis antrian
yang dipakai adalah FIFO/DropTail, jika ada packet yang datang ke
antrian tersebut yang sudah penuh, maka packet yang datang itulah
yang akan didrop.
Pada NS, jumlah packet drop dihitung dengan menjumlahkan
flow id (d) pada hasil file trace.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
33
BAB III
PERENCANAAN SIMULASI JARINGAN
III.1. Skenario Simulasi
Simulasi jaringan pada tugas akhir ini didasarkan pada gambar desain
jaringan kampus III Universitas Sanata Dharma seperti di bawah ini:
Gambar 3.1. Desain Jaringan Kampus III USD
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
34
Data uji traffic FTP yang akan digenerate pada simulasi model yang
akan dibangun adalah sebagai berikut:
Source Destination Jumlah packet Time of start (s) Time of stop (s)
R Core USD R TI 8 1.0 5; 6; 7; 8; 9
R Core USD R TE 5 0.45 5; 6; 7; 8; 9
R Core USD R Psikologi 4 0.3 5; 6; 7; 8; 9
R Core USD R Meka 5 0.35 5; 6; 7; 8; 9
R Core USD R Farmasi 2 0.5 5; 6; 7; 8; 9
R BAPSI R CORE USD 10 0.2 5; 6; 7; 8; 9
R IKOM R CORE USD 5 0.55 5; 6; 7; 8; 9
R FST R CORE USD 7 0.55 5; 6; 7; 8; 9
Tabel 3.1. Data Traffic FTP yang Diujikan
Jenis Antrian : Drop Tail (FIFO)
Bandwidth : 10Mb
Delay Propagation : 1ms, 5ms, 10ms
Pada simulasi ini menggunakan jenis antrian FIFO dan bandwidth
10Mb, yang didasarkan pada setting router yang digunakan dalam model
jaringan Kampus III Universitas Sanata Dharma.
Simulasi akan dilakukan sebanyak tiga kali dengan nilai variabel delay
propagation yang berbeda. Pemilihan nilai variabel delay propagation
tersebut dimaksudkan untuk mendapatkan banyaknya packet yang dikirimkan,
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
35
jumlah packet drop, dan persentase jumlah packet loss yang bervariasi yang
akan digunakan dalam analisis performansi. Hal ini mengingat bahwa jika
waktu tunda pengiriman tiap packet makin kecil maka jumlah packet yang
dikirimkan semakin banyak. Sehingga nantinya akan didapat banyaknya
jumlah packet drop, dan persentase jumlah packet loss yang berbeda-beda
pada setiap uji coba.
Pada saat simulasi dijalankan, pada jaringan terdapat traffic yang
berjalan mulai dari detik ke-0. Traffic ini untuk mengkondisikan bahwa
jaringan tidak dalam kondisi kosong pada saat traffic FTP digenerate. Adapun
skenario traffic lain yang sedang berjalan tersebut adalah sebagai berikut:
Source Destination Jenis Traffic
R Core USD R BAPSI CBR
R Core USD R IKOM Telnet
R Core USD R FST Telnet
R Core USD R TI CBR
R Core USD R TE CBR
R Core USD R Meka CBR
R Psikologi R CORE USD Telnet
R Farmasi R CORE USD Telnet
R BAPSI R CORE USD CBR
R FST R Core USD Telnet
Tabel 3.2. Data Traffic yang Sedang Berjalan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
36
III.2. Perencanaan Simulasi
Adapun langkah-langkah simulasi yang akan dibangun dapat dijelaskan
dalam bagan alir (flowchart) berikut:
Start
Inisialisasi Simulasi
(Pemanggilan simulator object, membuka
file trace, tracing file, open file handle untuk
simulator nam trace data, prosedure finis,
pengeksekusian prosedure finish )
Pembuatan Topologi
Pembuatan transport agent
dan aplikasi yang berjalan di
atasnya
End
Sending Packet Data
Gambar 3.3. Flowchart Simulasi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
37
BAB IV
IMPLEMENTASI DAN ANALISIS SIMULASI JARINGAN
IV.1. Implementasi dan Analisis Topologi
Dengan melihat gambar desain jaringan kampus III Universitas Sanata
Dharma seperti di bawah ini:
topologi jaringan yang digunakan dalam pembangunan jaringan tersebut adalah
topologi star.
Topologi dalam model simulasi dengan menggunakan NS2 dibangun oleh
Node dan link. Topologi jaringan yang akan disimulasikan dibangun pada xemacs
text editor dengan script seperti di bawah ini:
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
38
1. Pembangunan Objek Node
set CoreUSD [$ns Node] set CorePaingan [$ns Node] set RouterBapsi [$ns Node] set RouterTI [$ns Node] set RouterTE [$ns Node] set RouterPsikologi [$ns Node] set RouterIkom [$ns Node] set RouterFST [$ns Node] set RouterMeka [$ns Node] set RouterFarmasi [$ns Node] $CoreUSD label "CoreUSD" $CorePaingan label "CorePaingan" $RouterBapsi label "RouterBapsi" $RouterTI label "RouterTI" $RouterTE label "RouterTE" $RouterPsikologi label "RouterPsikologi" $RouterIkom label "RouterIkom" $RouterFST label "RouterFST" $RouterMeka label "RouterMeka" $RouterFarmasi label "RouterFarmasi"
Pada simulasi ini, Node yang dibangun berjumlah 10 Node. Tiap Node
didefinisikan dengan menggunakan command $ns Node. Artinya, tiap
Node diset menjadi sebuah objek Node. Kemudian tiap Node diberi penamaan
sesuai dengan gambar desain jaringan kampus III Universitas Sanata
Dharma dengan menggunakan command $Node label "namaNode".
2. Pembangunan Link
$ns duplex-link $CoreUSD $CorePaingan 10Mb 10ms DropTail $ns duplex-link $CorePaingan $RouterBapsi 10Mb 10ms DropTail $ns duplex-link $CorePaingan $RouterTI 10Mb 10ms DropTail $ns duplex-link $CorePaingan $RouterTE 10Mb 10ms DropTail $ns duplex-link $CorePaingan $RouterPsikologi 10Mb 10msDropTail
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
39
$ns duplex-link $CorePaingan $RouterIkom 10Mb 10ms DropTail $ns duplex-link $CorePaingan $RouterFST 10Mb 10ms DropTail $ns duplex-link $CorePaingan $RouterMeka 10Mb 10ms DropTail $ns duplex-link $CorePaingan $RouterFarmasi 10Mb 10ms DropTail
Link dibuat antara dua buah Node dan digunakan untuk
menghubungkan kedua Node tersebut. Pada simulasi ini, jenis link yang
digunakan adalah duplex link. Hal ini menandakan bahwa antara kedua
Node terdapat link dua arah dan terjadi komunikasi data dua arah antar
kedua Node. Tiap link memiliki parameter bandwidth sebesar 10Mb, delay
propagation sebesar 10 ms, dan jenis antrian yang digunakan adalah
DropTail.
$ns duplex-link-op $CoreUSD $CorePaingan orient down $ns duplex-link-op $CorePaingan $RouterBapsi orient 180deg $ns duplex-link-op $CorePaingan $RouterTI orient 210deg $ns duplex-link-op $CorePaingan $RouterTE orient 240deg $ns duplex-link-op $CorePaingan $RouterPsikologi orient 260deg $ns duplex-link-op $CorePaingan $RouterIkom orient 280deg $ns duplex-link-op $CorePaingan $RouterFST orient 300deg $ns duplex-link-op $CorePaingan $RouterMeka orient 330deg $ns duplex-link-op $CorePaingan $RouterFarmasi orient 360deg
Command di atas digunakan untuk mengatur posisi antara dua buah
Node yang saling berhubungan. Hal ini dilakukan agar tampilan topologi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
40
pada nam mendekati gambar desain jaringan kampus III Universitas
Sanata Dharma saat simulasi dilakukan.
IV.2. Implementasi dan Analisis Pembuatan Tranport Agent dan
Pasangannya.
Pada jaringan dikenal istilah layer istilah layer komunikasi. Terdapat
empat layer komunikasi yaitu: layer aplikasi, transport, IP, dan network
access. Lapisan transport merupakan layer komunikasi yang mengatur
komunikasi data yang akan digunakan oleh lapisan aplikasi di atasnya. Pada
simulasi menggunakan NS2 ini, lapisan transport disimulasikan dengan objek
simulasi yang bernama transport agent.
set tcp0 [new Agent/TCP] $ns attach-agent $CoreUSD $tcp0 set tcp1 [new Agent/TCP] $ns attach-agent $CoreUSD $tcp1 set tcp2 [new Agent/TCP] $ns attach-agent $CoreUSD $tcp2 set tcp3 [new Agent/TCP] $ns attach-agent $CoreUSD $tcp3 set tcp4 [new Agent/TCP] $ns attach-agent $CoreUSD $tcp4 set tcp5 [new Agent/TCP] $ns attach-agent $RouterBapsi $tcp5 set tcp6 [new Agent/TCP] $ns attach-agent $RouterIkom $tcp6
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
41
set tcp7 [new Agent/TCP] $ns attach-agent $RouterFST $tcp7 set sink0 [new Agent/TCPSink] $ns attach-agent $RouterTI $sink0 set sink1 [new Agent/TCPSink] $ns attach-agent $RouterTE $sink1 set sink2 [new Agent/TCPSink] $ns attach-agent $RouterPsikologi $sink2 set sink3 [new Agent/TCPSink] $ns attach-agent $RouterMeka $sink3 set sink4 [new Agent/TCPSink] $ns attach-agent $RouterFarmasi $sink4 set sink5 [new Agent/TCPSink] $ns attach-agent $CoreUSD $sink5 set sink6 [new Agent/TCPSink] $ns attach-agent $CoreUSD $sink6 set sink7 [new Agent/TCPSink] $ns attach-agent $CoreUSD $sink7 $ns connect $tcp0 $sink0 $ns connect $tcp1 $sink1 $ns connect $tcp2 $sink2 $ns connect $tcp3 $sink3 $ns connect $tcp4 $sink4 $ns connect $tcp5 $sink5 $ns connect $tcp6 $sink6 $ns connect $tcp7 $sink7
Pada simulasi ini, jenis transport agent yang dipakai adalah Transport
Control Protocol (TCP). Simulasi koneksi TCP pada simulasi ini
menggunakan dua agent yang berpasangan, yaitu TCP Sender dan TCP Sink.
Untuk TCP sender, pada simulasi ini menggunakan TCP sender base, atau
yang lebih umum dikenal dengan Tahoe TCP. Sedangkan untuk TCP Sink
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
42
menggunakan Base TCP Sink. TCP Sink bertugas mengirimkan ACK per
packet yang diterima pada TCP Sender pasangannya.
Pada Node CoreUSD terdapat lima agent TCP Sender dan tiga agent
TCP Sink. Untuk Node RouterBapsi, RouterIkom, dan RouterFST masing-
masing memiliki satu agent TCP Sender. Sedangkan Node RouterTI,
RouterTE, RouterPsikologi, RouterMeka, dan RouterFarmasi masing-masing
memiliki satu agent TCP Sink.
IV.3. Implementasi dan Analisis Pembuatan Layer Aplikasi
set ftp0 [new Application/FTP] $ftp0 attach-agent $tcp0 set ftp1 [new Application/FTP] $ftp1 attach-agent $tcp1 set ftp2 [new Application/FTP] $ftp2 attach-agent $tcp2 set ftp3 [new Application/FTP] $ftp3 attach-agent $tcp3 set ftp4 [new Application/FTP] $ftp4 attach-agent $tcp4 set ftp5 [new Application/FTP] $ftp5 attach-agent $tcp5 set ftp6 [new Application/FTP] $ftp6 attach-agent $tcp6 set ftp7 [new Application/FTP] $ftp7 attach-agent $tcp7 $ftp0 produce <8> $ftp1 produce <5> $ftp2 produce <4>
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
43
$ftp3 produce <5> $ftp4 produce <2> $ftp5 produce <10> $ftp6 produce <5> $ftp7 produce <7>
Dalam simulasi ini, tiap aplikasi dikonfigurasikan pada layer transport
pasangannya. Sebagai contoh,
set ftp0 [new Application/FTP] $ftp0 attach-agent $tcp0
command tersebut digunakan untuk mengkonfigurasikan aplikasi ftp0 pada
tcp0. Dengan kata lain aplikasi ftp0 berjalan di atas transport agent tcp0.
$ftp produce <n> digunakan untuk pengaturan terhadap jumlah
packet yang dikirim. Source akan menghasilkan n packet sekaligus.
IV.4. Analisis Performansi Jaringan Terhadap Aplikasi FTP
Parameter performansi yang diambil dalam simulasi ini adalah packet
drop dan packet loss. Setiap parameter saling berhubungan satu dengan yang
lainnya. Dimana untuk mendapatkan persentasi jumlah packet yang loss maka
harus didapatkan terlebih dahulu jumlah packet yang drop pada saat
pengiriman.
Untuk dapat memperoleh hasil perhitungan packet loss dan packet
drop, maka diperlukan file awk yang berguna untuk mem-filter trace file, dari
hasil simulasi yang berisikan catatan seluruh event (kejadian) yang dialami
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
44
oleh suatu simulasi packet pada simulasi yang dibangun, untuk mengambil
data yang benar-benar dibutuhkan dalam perhitungan.
Record trace file dari simulasi yang dibangun tersusun dalam format
yang sudah ditentukan seperti di bawah ini:
Event time From Node
To Node
Packet type
Packet size
Flags Fid Source address
Dest address
Seq num
Packet id
Adapun salah satu penggalan hasil file trace simulasi adalah sebagai berikut:
+ 0.210032 1 0 tcp 40 ------- 0 2.0 0.5 0 0 - 0.210032 1 0 tcp 40 ------- 0 2.0 0.5 0 0 r 0.220064 1 0 tcp 40 ------- 0 2.0 0.5 0 0 + 0.220064 0 1 ack 40 ------- 0 0.5 2.0 0 1 - 0.220064 0 1 ack 40 ------- 0 0.5 2.0 0 1 r 0.230096 0 1 ack 40 ------- 0 0.5 2.0 0 1 + 0.230096 1 2 ack 40 ------- 0 0.5 2.0 0 1 - 0.230096 1 2 ack 40 ------- 0 0.5 2.0 0 1 r 0.240128 1 2 ack 40 ------- 0 0.5 2.0 0 1 + 0.240128 2 1 tcp 1040 ------- 0 2.0 0.5 1 2 d 0.240128 2 1 tcp 1040 ------- 0 2.0 0.5 1 2 + 0.240128 2 1 tcp 1040 ------- 0 2.0 0.5 2 3
Untuk file awk yang dipergunakan untuk menghitung jumlah packet
drop dan besarnya packet loss dibangun dengan command seperti di bawah
ini:
BEGIN { sent=0; drop=0; } { if ( $1 == "+" ) sent += 1; else if ( $1 == "d" ) drop += 1;
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
45
} END { if ( sent > 0 ) { printf(" Packets sent: %5d\n", sent); printf("Packets dropped: %5d\n", drop); printf(" Total losses: %12.6f%\n", 100*drop/sent); } }
Dari percobaan simulasi jaringan Kampus III Universitas Sanata
Dharma didapatkan hasil perhitungan jumlah packet yang dikirimkan, jumlah
packet yang drop, dan besarnya packet loss. Hasil tersebut didapat melalui
lima belas kali uji coba. Setiap lima kali uji coba yang telah dijalankan, akan
dilakukan perubahan nilai variabel delay propagation. Dalam lima kali uji coba
dengan nilai variabel delay propagation yang sama, time of stop di-set berbeda
tiap dalam tiap uji coba. Hasil dari simulasi tersebut tersaji pada Tabel 4.1.,
Tabel 4.2., Tabel 4.3., dan Tabel 4.4.
Time of Stop (second) Packet Sent Packets
dropped Total losses
5 48700 666 1,367556%
6 58976 785 1,331050%
7 69263 928 1,339821%
8 79272 1117 1,409073%
9 89269 1273 1,426027%
Tabel 4.1. Hasil Perhitungan File AWK dengan Delay Propagation 1ms
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
46
Time of Stop (second) Packet Sent Packets
dropped Total losses
5 47196 400 0,847529%
6 56842 508 0,893705%
7 66538 662 0,994920%
8 76288 1039 1,361944%
9 86283 1167 1,352526%
Tabel 4.2. Hasil Perhitungan File AWK dengan Delay Propagation 5ms
Time of Stop (second) Packet Sent Packets
dropped Total losses
5 46777 349 0,746093%
6 56906 416 0,731030%
7 66591 495 0,743344%
8 76480 594 0,776674%
9 86419 681 0,788021%
Tabel 4.3. Hasil Perhitungan File AWK dengan Delay Propagation 10ms
Dari hasil percobaan simulasi yang ditunjukkan pada Tabel 4.1., 4.2.,
dan 4.3. tersebut terlihat bahwa dari banyaknya jumlah packet yang
dikirimkan, jumlah packet yang drop dan persentase packet loss begitu
rendah, hal ini menunjukkan bahwa model jaringan Kampus III Universitas
Sanata Dharma memiliki performansi yang cukup baik. Hal tersebut terlihat
dari persentase packet loss kurang dari 5% (acceptable), sesuai dengan
standar ITU-T X.642.
Kondisi performansi dilihat dari jumlah packet drop tersaji pada
Gambar 4.1.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
47
Gambar 4.1. Grafik Packet drop
Dari grafik di atas terlihat bahwa apabila jumlah packet sent makin
banyak maka makin banyak jumlah packet drop. Delay mempengaruhi jumlah
packet yang dikirimkan, makin kecil delay dalam pengiriman makin banyak
jumlah packet yang dikirimkan. Sehingga jumlah packet drop juga makin
banyak.
Terjadinya packet drop berkaitan dengan metode antrian yang dipakai,
dalam simulasi ini yaitu metode antrian FIFO. Hal ini dikarenakan pada
metode antrian FIFO, router hanya mempunyai single buffer dan jika buffer
telah penuh maka packet yang datang berikutnya akan di drop.
0
200
400
600
800
1000
1200
1400
0 30000 60000 90000 120000
Jum
lah
Pa
cke
t D
rop
Jumlah Packet Sent
delay: 10 ms
delay: 5 ms
delay: 1 ms
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
48
Kondisi performasi dilihat dari persentase packet loss tersaji pada
Gambar 4.2.
Gambar 4.2. Grafik Packet loss
Pada grafik di atas terlihat bahwa, semakin banyaknya packet yang
dikirimkan diikuti dengan persentase jumlah packet loss yang semakin tinggi.
Persentase packet loss cenderung stabil ditunjukkan oleh jaringan yang
memiliki pengaturan delay 10ms. Sedangkan kenaikan persentase jumlah
0,00%
0,20%
0,40%
0,60%
0,80%
1,00%
1,20%
1,40%
1,60%
30000 60000 90000
To
tal
Pa
cke
t Lo
ss (
%)
Jumlah Packet Sentdelay: 10 ms delay: 5 ms delay: 1 ms
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
49
packet lost yang mengalamai kenaikan terbesar terlihat pada jaringan yang
memiliki pengaturan delay 5ms.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
50
BAB V
KESIMPULAN DAN SARAN
V.1. Kesimpulan
Dari simulasi yang telah dilakukan dapat disimpulkan beberapa hal
berikut:
1. Traffic FTP pada model jaringan jaringan komputer Kampus III
Universitas Sanata Dharma dapat disimulasikan dalam model simulasi
menggunakan Network Simulator 2.
2. Performansi jaringan komputer Kampus III Universitas Sanata Dharma
dapat dianilis dari hasil uji coba simulasi jaringan menggunakan NS2.
Dari hasil uji coba simulasi jaringan terlihat bahwa Kampus III
Universitas Sanata Dharma memiliki kondisi performansi yang cukup
baik. Hal ini terlihat dari persentase packet loss kurang yang dari 5%
(sesuai dengan standar ITU-T X.642).
3. Semakin banyak jumlah packet sent maka makin banyak jumlah packet
drop serta makin tinggi persentase jumlah packet loss.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
51
V.2. Saran
Ada beberapa saran membangun yang dapat dipertimbangkan untuk
pengembangan penelitian mengenai simulasi jarigan menggunakan Network
Simulator 2 (NS2):
1. Simulasi jaringan yang dibangun juga dapat dikembangkan untuk analisis
perbandingan jenis antrian untuk mendapat performansi jaringan yang
lebih baik.
2. Analisis performansi juga dapat dikembangkan dengan melakukan
perhitungan pada parameter QoS yang lain, seperti frame loss, delay, dan
jitter.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
52
DAFTAR PUSTAKA
Agoes, S., & Putranto, A., 2007, “Simulasi Kualitas Layanan VOIP Menggunakan
Metode Antrian Packet CBQ Dengan Mekanisme Link Sharing”, JeTri,
Agustus 2007, volume 7, No 1, ISSN 1412-0372, 44, 41-64.
Comer, D.E., 1991, Internetworking With TCP/IP Volume I; Principles, Protocols,
And Architectured: second edition, Prentice Hall, Inc., New Jersey.
Fauzan, 2008, Pembangunan Simulasi Performa Layanan Video Streaming Pada
HSDPA, Universitas Indonesia, Jakarta.
Forouzan, B.A., 2000, TCP/IP Protocol Suite. The McGraw-Hill Companies, Inc.,
New York.
International Telecommunication Union, 2009, ITU-T Recommendations.
http://www.itu.int/itu-t/recommendations/index.aspx?ser=X, diakses pada
tanggal 17 Desember 2010
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
53
Santoso, B., 2008, Manajemen Bandwidth Internet dan Intranet.
http://kambing.ui.ac.id/onnopurbo/library/library-ref-ind/ref-ind-
z/bwmanagement.pdf, diakses tanggal 9 September 2010
Wirawan, A.B., & Indarto, E., 2004, Mudah Membangun Simulasi dengan Network
Simulator-2, Andi Offset, Yogyakarta
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI